Está en la página 1de 88

de equipo y cuartos de telecomunicaciones.

El cableado del backbone incluye la


conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone
incluye medios de transmisión (cable), puntos principales e intermedios de conexión
cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre
los diferentes gabinetes de telecomunicaciones y la sala de equipamiento.

CIFRADO: En criptografía un cifrado , es un procedimiento que utilizando un algoritmo


(algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin
atender a su estructura lingüística o significado, de tal forma que sea incomprensible o,
al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado).
Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave
de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía
simétrica) o no (criptografía asimétrica).

POP OF PRESENCE (POP): Punto de presencia (POP) es un lugar preparado por


un ISP para conectar a sus usuarios a través de Internet. En los POP, los routers, el
backbone se conectan a la red troncal de Internet para dar cabida a la conectividad de
los usuarios que están instalados.

12
RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una
opción de establecer redes de área local LAN más estables, seguras y veloces que han
de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento,
entre otros problemas que deben enfrentar los diseñadores de red.

Hoy en día un cableado estructurado se encuentra en la gran mayoría de las


organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad y
estabilidad para soportar un sistema.

En este proyecto se realiza un análisis de la situación actual y se establece un diseño de


red estructurada para la empresa DIESELECTROS LTDA; Basado en las normas y
estándares establecidos que conforman un cableado estructurado.

En los entregables del proyecto, se determina un cronograma, un plano de las


instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire
acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.),
adicionalmente la segmentación de red y el tipo de seguridad.

13
ABSTRACT

Structured cabling has emerged and improved over time as an option for local area
networking LAN more stable, secure and fast they have to solve lots of problems
connecting, intrusions and slow traffic, among other problems faced network
designers.

Today is structured cabling in most organizations and according to policies should have
some level of security and stability to support a system.

This project is an analysis of the current situation and establishing a structured


network design for the company DIESELECTROS LTDA, based on established norms and
standards that make structured cabling.

In the project deliverables, determine a timeline, a map of facilities and distribution of


each point (network data - voice, power supply, air conditioning, network device
location, location data center, etc.) Further segmentation network and security type.

14
1. INTRODUCCION

En el año 2005 la empresa Dieselectros Ltda. al trasladarse al sector de Puente Aranda


por motivos de expansión del negocio, adquirieron una nueva sede con el objetivo de
brindar un mejor servicio y aumentar la productividad de la empresa.

Con el pasar del tiempo la red WIFI con la que contaba el edificio, empezó a presentar
inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto
se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión
del negocio, que saturaban diariamente la capacidad de la red inalámbrica actual.

Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por
permitir la movilidad de los usuarios en una determinada área, pero esto no quiere
decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia ;
en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una
organización.

Este proyecto se crea en base al diseño y propuesta de implementación de una red


alámbrica o cableado estructurado, que solvente las necesidades de la empresa en
cuanto a la seguridad, estabilidad, velocidad de los servicios y la información de la
empresa; reduciendo el soporte técnico a la red y procurando la continuidad del
negocio.

El análisis se realiza teniendo en cuenta las características que tiene el edificio. Para
saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un
consolidado de los cuatro niveles del edificio que debe cubrir el cableado, el número
de nodos que deben tener conexión alámbrica, la topología a implementar, la
ubicación del Data Center, el respectivo direccionamiento y uso de subnetting para
una red de 40 nodos, proyectando su crecimiento de dos puntos por cada 8 meses.

De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran
los planos arquitectónicos de cada nivel del edificio, la distribución del rack de
comunicaciones y la configuración del protocolo de enrutamiento OSPF (Open Shortest
Path First (Ver ANEXO No. 1-A: ALGORITMOS DE ENRUTAMMIENTO DE ESTADO DE
ENLACE) para la comunicación entre subredes.

En el documento el lector tendrá la oportunidad de observar el proceso que se debe


tener en cuenta al momento de llevar a cabo un proyecto de diseño de una red
estructurada en una organización.

15
2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa Dieselectros Ltda. Se soporta en una red inalámbrica,


compuesta de 8 Access Point distribuidos estratégicamente por las instalaciones de la
empresa, que proporcionan los servicios de SAP Business One v 8.8, Helisa GW v 4.6.7,
SharePoint Services 3.0, Servicio de internet 8 Megas, impresoras compartidas,
manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server,
entre otros servicios. Este volumen de datos tan elevado, con el pasar del tiempo se
está convirtiendo en un problema de mayor complejidad para el cliente final (el
usuario), ya que las velocidades de transmisión que soporta el estándar IEEE
802.11a/b/g (54 Mbps) no es suficiente para el desempeño y transmisión eficiente de
la información.

El cableado estructurado en las empresas es el medio físico en el cual se interconectan


dispositivos de tecnologías de información para formar una red; permite compartir
bases de datos, programas y periféricos como puede ser un Scanner, una impresora,
etc. se elimina la redundancia de hardware; poniendo a nuestra disposición otros
medios de comunicación, optimiza velocidades de transmisión hasta 10 Gigabits a
distancias cortas y asegura total disponibilidad de la conexión. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos
permite la integración de los procesos y datos de cada uno de los usuarios en un
sistema de trabajo corporativo. Tener la posibilidad de centralizar información o
procedimientos facilita la administración y la gestión de los equipos.

La problemática de la empresa Dieselectros Ltda. Se enfoca principalmente en la


calidad de los servicios tecnológicos que manejan los usuarios; al utilizar una red
totalmente Inalámbrica que interconecta todos los equipos de la red mediante tarjetas
Wi-Fi en el edificio. Este tipo de redes manejan una tasa de transferencia de tan solo
54 Mbps que apenas satisface los requerimientos mínimos de los servicios, además del
tráfico diario que genera cada Host de la red.

Adicionalmente al problema de ancho de banda, la red se torna vulnerable al ruido y


posibles intrusiones que generan perdida de información y comunicación entre los
host de la red. (Ver ANEXO No. 3: UBICACIÓN ACCESS POINT RED ANTERIOR)

16
2.1 DESCRIPCION DEL PROBLEMA

La falta de seguridad en las redes inalámbricas es un problema que a pesar de su


gravedad no ha recibido la atención debida por parte de los administradores de redes,
pues según expertos en seguridad informática han explicado como los Hackers pueden
utilizar paquetes malformados para explotar fallos en los drivers de wireless y ejecutar
códigos maliciosos burlando el control de accesos y demás medidas de seguridad. De
esta manera, los hackers pueden, aún sin contraseña, penetrar en los sistemas
poniendo en peligro la seguridad de la red. Estos errores son producidos por poca
inversión en seguridad informática y falta de comprensión de la importancia de la
seguridad WIFI.

Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y
tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las
actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún
peor, la imagen ante clientes y proveedores puede afectarse adversamente.

No menos importante encontramos la saturación del ambiente de trabajo con ruido lo


que ocasiona pérdidas de la Señal WiFi. Esta situación es muy frecuente en las redes de
este tipo, esto quiere decir que si alguien deliberadamente produce ruido o
interferencias en nuestro ambiente la señal bajara por el aumento del ruido y los
usuarios se quedaran sin red inalámbrica.

2.2 FORMULACION DEL PROBLEMA

A pesar de ser una organización pequeña DIESELECTROS LTDA. maneja aplicaciones de


misión crítica como SAP B1, SharePoint, Helisa nómina, Consola de Antivirus Trend
Micro, entre otras que requieren ancho de banda igual o superior a los 100 Mbits/s,
para su desempeño estable y eficiente.

Con la red inalámbrica actual y el ancho de banda que ofrece de tan solo 54 Mbits/s,
los procesos tardan varios minutos en concluir, el ruido en el ambiente ocasiona
pérdidas de la señal y caídas de los servicios.

17
De acuerdo a las necesidades anteriores estos requerimientos no pueden ser
satisfechos, por lo tanto es imperativo la migración a una plataforma alámbrica, que
mejore la calidad de los servicios, reduciendo los riesgos en materia de seguridad y
mejorando la estabilidad y velocidad de la red.

18
3. JUSTIFICACION

Hoy en día prácticamente cualquier organización cuenta con la ayuda de las


tecnologías de información y comunicación (TICs), que procuran un mayor control y
gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía
entre los procesos de la empresa.

Cualquier sistema requiere de una plataforma estable y pensada para un posible


crecimiento o restructuración futura al menor costo. El modelo de red estructurado se
realiza con el fin de mejorar la estabilidad, seguridad y productividad de los sistemas
de la compañía, ya que permite acceder a la información velozmente, compartir
programas, bases de datos, y mejora la gestión, administración de equipos y
experiencia del usuario en la red; optimizando la productividad entre procesos y
evitando pérdidas económicas que afecten al cliente.

El desarrollo del proyecto enseña a la comunidad educativa, una opción de mejora que
puede ser aplicada en las empresas en pleno crecimiento, para brindar una mejor
calidad y armonía de los sistemas.

Con el proyecto se presenta a las empresas en pleno crecimiento, una opción de


mejora para los sistemas de las compañías, reduciendo costos por mantenimiento en
un cableado deteriorado o una red WIFI inestable a largo plazo, mejorando la
velocidad de las comunicaciones y la seguridad de la información en la compañía.

19
4. OBJETIVOS

4.1. OBJETIVO GENERAL:

Diseñar un modelo de red estructurado para la empresa DIESELECTROS LTDA., que a su


vez mejore la calidad de los servicios, la velocidad de intercambio de datos y brinde
mayor estabilidad al sistema de información de la compañía.

4.2 OBJETIVOS ESPECIFICOS:

1. Elaborar cronogramas de desarrollo del proyecto.

2. Elaborar los planos arquitectónicos de cada nivel del edificio.

3. Establecer ubicación y distancias entre los puntos de red para cada nivel.

4. Determinar los componentes de la red.

5. Elaborar plano esquemático de distribución de red LAN y dispositivos de red.

6. Distribuir los dispositivos en el Rack.

7. Diseñar segmentación de red para 40 puntos.

8. Determinar y configurar el protocolo de enrutamiento.

9. Configurar adecuadamente cada dispositivo de red para mejorar la seguridad.

20
5. ALCANCE

Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los
problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el
modelo de red actual.

Se llevara a cabo el estudio de la red con protocolo IPv4 y cableado Cat 6ª. Para el
edificio de DIESELECTROS LTDA., comenzando por el análisis de la infraestructura, el
diseño de la topología y posteriormente la configuración de la red.

Para evitar inconvenientes con las actividades diarias de los usuarios, se prevé la
instalación del cableado en horario nocturno, al igual que la migración de todos los
equipos y servidores del Data Center a la red alámbrica.

Como resultado del desarrollo del proyecto los documentos entregables son:

 Planos de distribución física del edificio.


 Planos de distribución física de red eléctrica, datos y voz.
 Diagrama de distribución física de equipos de red en el Rack.
 Diagrama de distribución de topología de red.
 Tabla de segmentación de red.
 Tabla de distribución de salidas lógicas.
 Cronograma de ejecución del proyecto.

21
6. TIPO DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva Documental


ya que estamos trabajando sobre realidades basándonos sobre unos tipos de estudios
que se hicieron como: encuestas sobre la seguridad de las redes inalámbricas, además
es documental ya que nos hemos basado en la consulta de (documentos, libros,
revistas, Internet, periódicos, etc.)

También estará orientada a la investigación aplicada, ya que basados en experiencias e


investigaciones anteriores plasmadas en diferentes proyectos, se aplicaran estas
metodologías para su desarrollo.

22
7. MARCO REFERENCIAL

7.1 REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES

¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WiFi?
Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más
nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la
red Wireless, en este caso bajo los protocolos WiFi 802.11 a/b/g o n.

Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de red
más utilizados, las redes Ethernet o cableadas y las redes WiFi.

7.2 REDES ETHERNET O CABLEADAS

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes
WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

VENTAJAS:

Costo relativamente bajo


Dado que todas las placas base actuales incorporan tarjeta de red, que el cable de red
no es caro y que el resto de accesorios que podemos necesitar tampoco lo son, a
condición de hacer nosotros el tendido de los cables, es la opción más económica.

Velocidad
Las redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a
1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su
instalación.

Estabilidad y limpieza en la conexión


Aunque no están exentas de interferencias, éstas son más fáciles de prevenir y evitar, y
se mantiene una conexión bastante más estable que con una red WiFi.

Seguridad
Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al
exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a
cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de
necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la

23
red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada,
esta ventaja se pierde totalmente.

Facilidad de conexión
Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden
mezclar sin ningún problema ambos sistemas, establecer una conexión en una red
cableada es bastante más sencillo que con una red WiFi.

INCONVENIENTES:

El propio cableado
El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones
puede llegar a ser bastante engorroso y no muy estético.

Falta de movilidad
Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente
existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso
tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que
sea) y el resto de la red.

Distancia máxima limitada a 100 metros


Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un
cable de red. Para mayores distancias hay que intercalar al menos un switch.

7.3 REDES WIRELESS WIFI

Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

VENTAJAS:

Facilidad de instalación
Una red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores
correspondientes, que además vienen incluidos en los ordenadores portátiles.

Movilidad
A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre
que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso

24
del protocolo 802.11n, llega a los 300 metros en espacios abiertos. Para cubrir
mayores distancias se puede utilizar repetidores o Access Point.

Limpieza en la instalación
No tener cables por medio es ya de por sí una gran ventaja.

Mayor variedad de dispositivos conectables a la red


El número de dispositivos con los que nos podemos conectar o que se pueden
conectar a una red WiFi es cada vez mayor, y no se limitan a los ordenadores con
tarjetas WiFi o a los periféricos que soporten este tipo de conexiones, sino que añaden
una serie de dispositivos móviles, que van desde Palm o PDA hasta teléfonos móviles.

Mayor número de dispositivos conectables


Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto /
subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45
como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo
número de ordenadores, pero imagínese la cantidad de switch que hacen falta para
ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que
matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo
de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en este
aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema (WiFi),
sino de sus componentes.

INCONVENIENTES:

Configuración más complicada


El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo
con la configuración de la conexión. Si bien tampoco es que sea algo de una
complicación extrema, sí que lo es bastante más que en una conexión a una red
Ethernet.

Seguridad y fiabilidad
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las
redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet
hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade.
Es cierto que las configuraciones de seguridad en cuanto a la conexión se refiere no es
que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la
sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se
pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en
su contra.

25
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la
progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios,
esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros).
En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias
reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de
interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la


seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables
ante el intento de acceder a ellas por terceras personas, sin proteger la información
que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi
como el WEP, el WPA, o el WPA2 que se encargan de codificar la información
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalámbricos. La mayoría de las formas son las siguientes:

 WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está muy recomendado, debido a las grandes
vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la
clave.

 WPA: presenta mejoras como generación dinámica de la clave de acceso. Las


claves se insertan como dígitos alfanuméricos.

 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios.

 Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos


dispositivos autorizados. Es lo más recomendable si solo se va a usar con los
mismos equipos, y si son pocos.

 Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de


manera que sea invisible a otros usuarios.

 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora


relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi

26
en este momento. Sin embargo requieren hardware y software compatibles, ya
que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas
son susceptibles de ser vulneradas.

Interferencias y estabilidad
Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible
a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor
que una red Ethernet.

Limitaciones en la calidad de la señal y en la distancia impuestas por el medio


Aunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es
mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la
intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos,
tan simples como, en un lugar despejado, una valla metálica.

En interiores son aún más los obstáculos que limitan la distancia y la intensidad de
señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y
distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto
siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son
aún peores. Yo personalmente he tenido problemas con un cliente al no poder
establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas
prácticamente pared con pared.

Necesidad de espacio libre en los emisores y receptores


En una red WiFi no es necesario que los emisores y receptores, considerando como
emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los
ordenadores que se conectan a él, pero sí que hace falta que tengan una buena
recepción de señal, lo que obliga en muchos casos a tener que poner la antena en un
lugar bien visible.

1
Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20
cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

27
8. MARCO HISTORICO

8.1 HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS

La falta de confianza en esta tecnología por parte de los responsables de T.I.,


posiblemente es el principal factor que ralentiza su despegue, tiene cierto
fundamento. Tras la publicación de los primeros estándares que determinaron el
nacimiento de las redes wireless Ethernet (IEEE 802.11a y b), también denominadas
WiFi por el consorcio que empuja su implantación e interoperabilidad de los
productos, surgió la necesidad inmediata de proporcionar un protocolo que
proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP
(Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad
(por nombre de la red o SSID, por clave estática compartida y por autentificación de
dirección MAC) que se pueden utilizar por separado pero que es más recomendable
combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente
desbloqueados en corto tiempo (incluso minutos) por expertos utilizando
herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se
han diseñado soluciones no estandarizadas apuntando en diferentes áreas.

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave


dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de
computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser
complementada con otras técnicas como sistemas Radius para forzar la identificación
del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un
servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte


impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación
provisional denominada WPA (WiFi Protected Access) que conjuga todas las nuevas
técnicas anteriormente expuestas.

Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto


de una especificación final del consorcio IEEE denominada 802.11i y pese a los
importantes avances que introduce en la seguridad Wireless LAN, muchos usuarios
están retrasando su adopción por cuestiones de coste, complejidad e
interoperabilidad. De momento, aseguran tener suficiente con WPA.

28
Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes
que las organizaciones oponían a la introducción de manera indiscriminada de redes
inalámbricas en sus organizaciones.

El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo


que autenticación de usuarios como a robustez de los métodos de encriptación se
refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en
colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación
Advanced Encryption Standard (AES). Aparte de incrementar de manera más que
significativa la seguridad de los entornos WLAN, también reduce considerablemente la
complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.

Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el
despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente
las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de
distanciarse de los discursos de marketing de los suministradores y analizar con la
cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan
con infraestructuras que exijan ser actualizadas al estándar.

8.2 PROBLEMÁTICA ACTUAL EN LOS DESPLIEGUES DE WLANS

Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los
ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste
en que expertos en redes wireless ethernet se desplazan en un coche con un portátil
con tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de
las frecuencias empleadas por estas redes en zonas empresariales y centros de
negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con
mínimo esfuerzo se puede penetrar en una gran mayoría de las redes. Las razones de
ello son: elevados porcentajes de redes con los parámetros por defecto de los equipos,
no activadas las reglas de seguridad básicas o sólo parcialmente, exceso de potencia de
señal que permite su fácil recepción desde el exterior, empleados que implantan su
propio punto de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo
basada en WEP, etc. Solamente una muy pequeña proporción respondía a un patrón
de diseño cuidadoso, habiendo introducido mecanismos adicionales de protección
(túneles, radius).

2
Información extraída de http://www.galeon.com/redesinl/aficiones1342927.html

29
9. MARCO TEORICO

9.1 SEGURIDAD EN REDES WI-FI

La seguridad en las redes en general es una asignatura pendiente, de que tan solo
recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es
más patente, por sus propias características, y forma parte del diseño de las redes
WiFi.

El mayor problema de seguridad de las redes WiFi viene dado por su dispersión
espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos
concretos de acceso o conexión, si no que se expande y es accesible desde cualquier
punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes
inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es
por esta razón que todos los equipos permiten la encriptación de las comunicaciones
mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar
accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos
a esta.

Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes
radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma
banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la
generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el
funcionamiento de esta.

Añadido a esto, existe la posibilidad de la realización de ataques de denegación de


servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de las
redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificación, como
terminales que no cumplan con los tiempos y reglas de acceso impuestas por las
normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una
red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el
cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo que
se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero
entorpeciendo el del resto de los terminales que sí cumplen con la norma. No son
equipos pensados para atacar redes, si no que se basa en una decisión comercial que
tiene por objetivo conseguir, ante la percepción del usuario, un mejor funcionamiento

3
Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/961-monografico-redes-wifi?start=7

30
del terminal propio frente a la competencia, a consta de ésta.

Cando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo hemos


hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a datos de la
red. Sin embargo existe otro peligro: la inclusión de un punto de acceso no autorizado
en la red. Un atacante puede añadir un punto de acceso que anuncie el mismo nombre
de red, confundiendo así a algunos clientes que se podrán llegar a conectar a él en vez
de a la red legal. Dependiendo de la elaboración de la suplantación, el cliente puede
llegar a revelar datos y claves importantes.

9.2 ESTABILIDAD DE UNA RED WIFI

Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una
buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno
de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que
una red cableada.

Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la
banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por
una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos
inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe
interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno
microondas).

Una red WiFi es también sensible a emisiones de radio y de televisión (dependiendo de


la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de
elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una
red WiFi.

Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja
tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura,
pero de momento mucho más cara de implementar.

Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que
encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias
electromagnéticas y a elementos metálicos.

Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en

4
Información extraída de http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php

31
parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que
siempre hay que tener presente.

Hoy en día no es raro que al conectarnos a nuestra red WiFi encontremos varias redes
más al alcance de nuestro ordenador. Este problema además aumente si necesitamos
cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un
lado estamos solucionando un problema de recepción de nuestra señal, pero por otro
lado estamos aumentando otro problema de posibles interferencias con otras redes.

9.3 CABLEADO ESTRUCTURADO

El cableado estructurado consiste en el tendido de cables en el interior de un edificio


con el propósito de implantar una red de área local. Suele tratarse de cable de par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse
de fibra óptica o cable coaxial.

Descripción
Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún
tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado
es físicamente una red de cable única y completa, con combinaciones de alambre de
cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión,
cables terminados en diferentes tipos de conectores y adaptadores. Uno de los
beneficios del cableado estructurado es que permite la administración sencilla y
sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema
de cableado de telecomunicaciones para edificios soporta una amplia gama de
productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este
concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy
escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La
norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas
las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos
diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que
entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.

El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales
como un edificio de varias plantas. En este sentido hay que tener en cuenta las
limitaciones de diseño que impone la tecnología de red de área local que se desea
implantar:

32
 La segmentación del tráfico de red.
 La longitud máxima de cada segmento de red.
 La presencia de interferencias electromagnéticas.
 La necesidad de redes locales virtuales.

Salvando estas limitaciones, la idea del cableado estructurado es simple:

 Tender cables en cada planta del edificio.


 Interconectar los cables de cada planta.

9.4 CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las características generales de un sistema de cableado estructurado destacan


las siguientes:

La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central,


sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del
enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos
que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones
de equipo siempre encontrarán una estructura de cableado que sin grandes problemas
podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:

 Estructura del edificio: 40 años


 Automatización de oficina: 1-2-3 años
 Telecomunicaciones: 3-5 años
 Administración de edificio: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden


detectar en el ámbito centralizado. Mediante una topología física en estrella se hace
posible configurar distintas topologías lógicas tanto en bus como en anillo,
simplemente reconfigurando centralizadamente las conexiones.

9.5 VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es


independiente de la información que se trasmite a través de él. También es confiable
porque está diseñado con una topología de estrella, la que en caso de un daño o
desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la
5
Información extraída de http://es.wikipedia.org/wiki/Cableado_estructurado

33
red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída,
toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los


edificios con cableado convencional).

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los


módulos TC o rosetas RJ45 y no todos los cables de la estructura del edificio.

Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca
cierres temporales o incomodidades en el lugar de trabajo.

Un sistema de cableado estructurado permite mover personal de un lugar a otro, o


agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos
costos de recableado. La única manera de lograr esto es tender los cables del edificio
con más rosetas de conexión que las que serán usadas en un momento determinado.
Económico.- El elevado coste de una instalación completa de cableado hace que se
eviten los cambios en la medida de lo posible. A menudo se requiere la modificación
de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras
que los componentes de software (sistemas operativos de red, instalaciones de
software en los clientes, etc.) son fácilmente actualizables, los componentes físicos
exigen bastantes cambios.

6
Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/
cableadoestructurado/default17.asp

34
10. MARCO CONCEPTUAL

10.1 REGLAS PARA CABLEADO ESTRUCTURADO DE LAS LAN

El cableado estructurado es un enfoque sistemático del cableado. Es un método para


crear un sistema de cableado organizado que pueda ser fácilmente comprendido por
los instaladores, administradores de red y cualquier otro técnico que trabaje con
cables. Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los
proyectos de diseño del cableado estructurado. La primera regla es buscar una
solución completa de conectividad. Una solución óptima para lograr la conectividad de
redes abarca todos los sistemas que han sido diseñados para conectar, tender,
administrar e identificar los cables en los sistemas de cableado estructurado. La
implementación basada en estándares está diseñada para admitir tecnologías actuales
y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y
confiabilidad del proyecto a largo plazo. La segunda regla es planificar teniendo en
cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer
necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e,
Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La
instalación de la capa física debe poder funcionar durante diez años o más.

La regla final es conservar la libertad de elección de proveedores. Aunque un sistema


cerrado y propietario puede resultar más económico en un principio, con el tiempo
puede resultar ser mucho más costoso. Con un sistema provisto por un único
proveedor y que no cumpla con los estándares, es probable que más tarde sea más
difícil realizar traslados, ampliaciones o modificaciones.

10.2 SUBSISTEMAS DE CABLEADO ESTRUCTURADO

Hay siete subsistemas relacionados con el sistema de cableado estructurado. Cada


subsistema realiza funciones determinadas para proveer servicios de datos y voz en
toda la planta de cables:

 Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la


sala de equipamiento.
 Sala de equipamiento (ER)
 Sala de telecomunicaciones (TR)
 Cableado backbone, también conocido como cableado vertical
 Cableado de distribución, también conocido como cableado horizontal.

35
 Área de trabajo (WA)
 Administración

El demarc es donde los cables del proveedor externo de servicios se conectan a los
cables del cliente en su edificio. El cableado backbone está compuesto por cables de
alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas
de telecomunicaciones en todo el edificio. El cableado horizontal distribuye los cables
desde las salas de telecomunicaciones hasta las áreas de trabajo. Las salas de
telecomunicaciones es donde se producen las conexiones que proporcionan una
transición entre el cableado backbone y el horizontal.

Estos subsistemas convierten al cableado estructurado en una arquitectura distribuida


con capacidades de administración que están limitadas al equipo activo, como por
ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de cableado
estructurado que enrute, proteja, identifique y termine los medios de cobre o fibra de
manera apropiada, es esencial para el funcionamiento de la red y sus futuras
actualizaciones.

10.3 ESCALABILIDAD

Una LAN que es capaz de adaptarse a un crecimiento posterior se denomina red


escalable. Es importante planear con anterioridad la cantidad de tendidos y de
derivaciones de cableado en el área de trabajo. Es preferible instalar cables de más
que no tener los suficientes. Además de tender cables adicionales en el área de
backbone para permitir posteriores ampliaciones, por lo general se tiende un cable
adicional hacia cada estación de trabajo o escritorio. Esto ofrece protección contra
pares que puedan fallar en cables de voz durante la instalación, y también permite la
expansión. Por otro lado, es una buena idea colocar una cuerda de tracción cuando se
instalan los cables para facilitar el agregado de cables adicionales en el futuro. Cada
vez que se agregan nuevos cables, se debe también agregar otra cuerda de tracción.

10.4 PUNTO DE DEMARCACIÓN

El punto de demarcación (demarc) es el punto en el que el cableado externo del


proveedor de servicios se conecta con el cableado backbone dentro del edificio.
Representa el límite entre la responsabilidad del proveedor de servicios y la
responsabilidad del cliente. En muchos edificios, el demarc está cerca del punto de
presencia (POP) de otros servicios tales como electricidad y agua corriente. El

36
proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la
instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia
dentro del edificio es responsabilidad del cliente. El proveedor de telefonía local
normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de
penetración del edificio y proveer protección primaria de voltaje. Por lo general, el
proveedor de servicios instala esto.

La Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación de


Industrias Electrónicas (EIA) desarrollan y publican estándares para muchas industrias,
incluyendo la industria del cableado. Se deben aplicar estos estándares durante
cualquier proceso de instalación o mantenimiento del cableado de voz o de datos, para
garantizar que el cableado sea seguro, esté correctamente instalado, y tenga el
rendimiento adecuado. El estándar TIA/EIA-569-A especifica los requisitos para el
espacio del demarc. Los estándares sobre el tamaño y estructura del espacio del
demarc se relacionan con el tamaño del edificio. Para edificios de más de 2000metros
cuadrados (21.528 pies cuadrados), se recomienda contar con una habitación dentro
del edificio que sea designada para este fin y que tenga llave. Las siguientes son pautas
generales para determinar el sitio del punto de demarcación.

 Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de


madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados)
de piso.

 Cubra las superficies donde se montan los elementos de distribución con madera
terciada resistente al fuego o madera terciada pintada con dos capas de pintura
ignífuga.

 Ya sea la madera terciada o las cubiertas para el equipo determinación deben


estar pintadas de color naranja para indicar el punto de demarcación.

10.5 SALAS DE EQUIPAMIENTO Y DE TELECOMUNICACIONES

Una vez que el cable ingresa al edificio a través del demarc, se dirige hacia la
instalación de entrada (EF), que por lo general se encuentra en la sala de equipamiento
(ER). La sala de equipamiento es el centro de la red de voz y datos. La sala de
equipamiento es esencialmente una gran sala de telecomunicaciones que puede
albergar el marco de distribución, servidores de red, routers, switches, PBX telefónico,
protección secundaria de voltaje, receptores satelitales, moduladores y equipos de

37
Internet de alta velocidad, entre otros. Los aspectos de diseño de la sala de
equipamiento se describen en los estándares TIA/EIA-569-A.

En edificios grandes, la sala de equipamiento puede alimentar una o más salas de


telecomunicaciones (TR) distribuidas en todo el edificio. Las TR albergan el equipo del
sistema de cableado de telecomunicaciones para un área particular de la LAN, como
por ejemplo, un piso o parte de un piso. Esto incluye las terminaciones mecánicas y
dispositivos de conexión cruzada para sistemas de cableado backbone y horizontal. Los
routers, hubs y switches de departamentos y grupos de trabajo se encuentran
comúnmente en la TR.

El hub de cableado y un panel de conexión de una TR pueden estar montados contra


una pared con una consola de pared con bisagra, un gabinete para equipamiento
completo, o un bastidor de distribución.

La consola de pared con bisagra debe ser colocada sobre un panel de madera terciada
que cubra la superficie de pared subyacente. La bisagra permite que la unidad pueda
girar hacia afuera de modo que los técnicos tengan fácil acceso a la parte posterior de
la pared. Es importante dejar 48 cm (19 pulgadas) para que el panel se pueda separar
de la pared.

El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de espacio libre


para poder trabajar en la parte delantera y trasera del bastidor. Para montar el
bastidor de distribución, se utiliza una placa de piso de 55,9cm (22 pulgadas). La placa
de piso brinda estabilidad y determina la distancia mínima para la posición final del
bastidor de distribución.

Un gabinete para equipamiento completo requiere por lo menos 76,2 cm (30


pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir. Los
gabinetes para equipamiento tienen por lo general 1,8 m (5,9 pies) de alto, 0,74 m (2,4
pies) de ancho y 0,66 m (2.16 pies) de profundidad.

Cuando coloque el equipamiento dentro de los bastidores de equipos, tenga en cuenta


si el equipo utiliza electricidad o no. Otras consideraciones a tener en cuenta son el
tendido y administración de los cables y la facilidad de uso. Por ejemplo, un panel de
conexión no debe colocarse en la parte de arriba de un bastidor si se van a realizar
modificaciones significativas después de la instalación. Los equipos pesados como
switches y servidores deben ser colocados cerca de la base del bastidor por razones de
estabilidad.

7
Información extraída de http://es.scribd.com/doc/4088697/Suplemento-Sobre-Cableado-Estructurado-
Panduit

38
La escalabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta
en la configuración del equipamiento. La configuración inicial debe incluir espacio
adicional en el bastidor para así poder agregar otros paneles de conexión o espacio
adicional en el piso para instalar bastidores adicionales en el futuro.

La instalación adecuada de bastidores de equipos y paneles de conexión en la TR


permitirá, en el futuro, realizar fácilmente modificaciones a la instalación del cableado.

10.6 ESTRATEGIAS DE CABLEADO PARA DISMINUIR EL IMPACTO AMBIENTAL

Con el objetivo de presentar bienes, productos y servicios para el sector de la


construcción, enmarcados en las nuevas tendencias mundiales de sostenibilidad y
mayor respeto al medio ambiente, Carlos Lira el ejecutivo de cuentas de Siemon
Venezuela, se refirió a cómo la infraestructura de cableado de redes puede apoyar las
denominadas iniciativas de Construcciones Ecológicas o “Green Buildings", tendientes
a disminuir el impacto ambiental en espacios comerciales y residenciales, a través de
adecuadas estrategias de diseño, enrutamiento y mantenimiento de los sistemas de
cableado.

Comúnmente las emisiones son relacionadas con las distintas formas de transporte, la
industria pesada y la generación de energía; sin embargo, estudios recientes han
demostrado que las actividades relacionadas con la tecnología informática son
responsables del 2% de las emisiones mundiales de CO2, un porcentaje equivalente al
que produce la industria de la aviación.

Existen numerosas estrategias de cableado que pueden considerarse como opciones


ecológicas para apoyar este tipo de iniciativas en las instalaciones, incluyendo la
selección de cables completamente blindados, la utilización de cables que minimicen la
emisión de sustancias tóxicas, como los LS0H (bajo en humo, libre de halógenos), el
control de los canales de cableado y la administración inteligente de la infraestructura,
para asegurar un eficiente uso de la energía en los centros de datos, tanto en lo
concerniente al enfriamiento, como a los requerimientos de electricidad de los
equipos de red”, señaló Lira.

En la actualidad el cableado con mejor desempeño en el mercado y el que más


beneficios ofrece para la implementación de edificios o centros de datos “verdes”, es
el sistema TERA® - Categoría 7A (o Clase FA)”, indicó. Este sistema es capaz de ofrecer
un ancho de banda de hasta 1.2 GHz, en cada par, lo que ofrece la posibilidad de
compartir cables como medio para reducir la cantidad de canales de cableado y
8
Información extraída de http://www.entorno-empresarial.com/?ed=81&pag=articulos&aid=3223

39
canalizaciones instalados. Explicó además, que un sistema completamente blindado,
como el TERA®, reduce significativamente el ruido en el canal de cableado,
posibilitando un ahorro energético considerable en los productos electrónicos activos
ya que se elimina la complejidad del procesamiento de señales digitales utilizado para
suprimir los niveles de ruido.

Lira se refirió también al sistema de administración de cableado para Data Centers,


Versa POD, cuyo diseño altamente flexible permite ahorrar hasta un 20% de espacio y
mejora la administración térmica en el centro de datos, ayudando a disminuir los
costos energéticos y asegurando el más alto grado de disponibilidad y desempeño.

10.7 FACTORES AMBIENTALES EN REDES DE COMPUTADORAS

Factores como temperatura, ruido, vibración e iluminación son aspectos que se deben
de tomar en cuanta al momento de diseñar espacios adecuados para el diseño de una
red entre los factores ambientales que se pueden prever podemos encontrar los
siguientes:

 Estructura de lugar
 Alta tensión
 Suela
 Zona geográfica
 Humedad
 Temperatura ambiental
 Polvo
 Ruido
 Interferencias
 Distorsión
 Ecos
 Factor a medio de comunicación
 Existencia de equipos de comunicación

10.7.1 FACTORES QUE SE DEBEN DE TOMAR EN CUENTA

 Espacios adecuados para los equipos de aire acondicionado


 Espacios adecuados para los suministros de energía
 Colocar la red lejos de áreas que contengan materiales peligrosos
 Colocar la red lejos del ruido.

40
10.7.2 CONTROL AMBIENTAL

En cuartos que no tienen equipo electrónico la temperatura del cuarto de


telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)
entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%.
Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la
temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24
horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa
debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Se
debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. Las
condiciones ambientales es un tema que se tiene que tomar mucho en cuenta, ya que
de estos factores depende el buen funcionamiento de la red. Por medio de los factores
se crean las medidas de seguridad de la red. En particular los ruidos son un gran
problema en las comunicaciones de datos porque son causa de error de transmisión.
Existen dos tipos de ruidos:

10.7.3 RUIDO ALEATORIO.

Este se extiende al azar en el aspecto de frecuencia. Es causado por la actividad


molecular mediante el medio a través del cual el mensaje es transmitido. La forma de
corregir esto es ajustando la relación señal/ruido en un nivel suficientemente alto para
que el ruido de fondo no sea afectado o pueda ser fácilmente filtrado.

10.7.4 RUIDO DE FONDO.

Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta
en inofensivo. Se hace molesto cuando su potencia se incrementa hasta un nivel
cercano al de nuestro portador. Si la LAN deberá abarcar otras locaciones geográficas a
través de la ciudad, estado o compañía debe considerar como enlazar las redes de
cada oficina dentro de una red de área amplia WAN. El ruido es toda aquella señal que
se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de
ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor,
ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de
transmisión, diafonía se produce cuando hay un acoplamiento entre las líneas que
transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca
duración y de gran amplitud que afectan a la señal.

41
10.7.5 ATENUACIÓN

La energía de una señal decae con la distancia, por lo que hay que asegurarse que
llegue con la suficiente energía como para ser captada por la circuitería del receptor y
además, el ruido debe ser sensiblemente menor que la señal original (para mantener
la energía de la señal se utilizan amplificadores o repetidores). Debido a que la
atenuación varía en función de la frecuencia, las señales analógicas llegan
distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus
características iniciales (usando bobinas que cambian las características eléctricas o
amplificando más las frecuencias más altas). Las señales de transmisión a través de
largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de
la señal. La atenuación es la razón principal de que el largo de las redes tenga varias
restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará bien o
no reconocerá esta información. Esto causa errores, bajo desempeño al tener que
transmitir la señal. Se usan repetidores o amplificadores para extender las distancias
de la red más allá de las limitaciones del cable. La atenuación se mide con aparatos
que inyectan una señal de prueba en un extremo del cable y la miden en el otro
extremo.

10.7.6 DISTORSIÓN DE RETARDO

Debido a que en medios guiados, la velocidad de propagación de una señal varía con la
frecuencia, hay frecuencias que llegan antes que otras dentro de la misma señal y por
tanto las diferentes componentes en frecuencia de la señal llegan en instantes
diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización.

10.7.7 IMPEDANCIA Y DISTORSIÓN POR RETARDO

Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por
fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la
señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede
provocar que la señal digital descienda el nivel de la señal de ruido. El nivel de la señal
digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de
ruido a medida que se acerca al receptor. Una señal formada de varias frecuencias es
propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia
al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes
componentes de frecuencia que contienen las señales lleguen fuera de tiempo al
receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará

42
imposibilitado de interpretar las señales correctamente. Este problema puede
resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia
nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una
impedancia de 100 Ohm en la frecuencia usada para transmitir datos.

Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de


ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia
es una ruptura de los cables adyacentes y no es un problema típico de los cables. El
ruido ambiental en los circuitos digitales es provocado por las lámparas fluorescentes,
motores, hornos de microondas y equipos de oficina como computadoras, fax,
teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor
conocido en un extremo y se mide la interferencia en los cables vecinos.

10.8 CONDICIONES AMBIENTALES

10.8.1 PREVENCIÓN DE INUNDACIONES

Los cuartos de red deben estar libres de cualquier amenaza de inundación. No debe
haber tubería de agua pasando por (sobre o alrededor) el cuarto de
telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje
de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar
un goteo potencial de las regaderas. Los pisos de los CT deben soportar una carga de
2.4 kPa.

10.8.2 ILUMINACIÓN

Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de
estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar
pintadas de preferencia de colores claros para obtener una mejor iluminación,
también se recomienda tener luces de emergencia por si al foco se daña. Se debe
proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado.

10.8.3 LOCALIZACIÓN

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros


o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de
telecomunicaciones lo más cerca posible del centro del área a servir. Debe haber
9
Información extraída de http://www.buenastareas.com/ensayos/Factores-Ambientales-Red-
Computadoras/242516.html

43
tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes.
El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de
110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios.
Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de
otro. Considerar alimentación eléctrica de emergencia con activación automática. En
muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de
telecomunicaciones.

La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y


regletas montadas en los andenes. Separado de estos tomas deben haber
tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes
deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros
alrededor del perímetro de las paredes. El cuarto de rede debe contar con una barra
de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6
AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según
las especificaciones de ANSI/TIA/EIA-60

10.9 VLAN

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear
redes lógicamente independientes dentro de una misma red física. Varias VLANs
pueden coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de la red
separando segmentos lógicos de una red de área local (como departamentos de una
empresa) que no deberían intercambiar datos usando la red local (aunque podrían
hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

10.9.1 CLASIFICACIÓN

Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:

 VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se


especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.

44
 VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
si hay cientos de usuarios habría que asignar los miembros uno a uno.

 VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el


contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk,
VLAN 4 a IPX.

 VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel


3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los
paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

 VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en
una combinación de factores como puertos, direcciones MAC, subred, hora del
día.

10.10 TIPOS DE REDES

Red pública
Una red pública se define como una red que puede usar cualquier persona y no como
las redes que están configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.

Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas y
que están configuradas con clave de acceso personal.

Red de área Personal PAN (Personal Área Network)


Es una red de ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El
alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la
comunicación entre los dispositivos personales de ellos mismos (comunicación del

45
intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las
redes personales del área se pueden conectar con cables con los buses de la
computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN)
se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN)


Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola
red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide
generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un
Workgroups es un grupo de las computadoras que comparten un sistema común de
recursos dentro de un LAN.

Red del área del campus (CAN)


Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en
un área geográfica específica tal como un campus de universidad, un complejo
industrial o una base militar.

Red de área metropolitana (MAN)


Una red que conecta las redes de un área dos o más locales juntos pero no extiende
más allá de los límites de la ciudad inmediata, o del área metropolitana. Las
rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una
MAN.

Red de área amplia (WAN)


Es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los
portadores comunes, tales como compañías del teléfono. Las tecnologías WAN
funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la
capa física, la capa de transmisión de datos, y la capa de red.

10.11 DIRECCIONAMIENTO IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única
para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits
identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.

10
Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

46
Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la
calle y el número del domicilio), cada dirección IP está dividida internamente en dos
partes: un Id. de red y un Id. de host:

 El Id. de red, también conocido como dirección de red, identifica un único


segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más
grande. Todos los sistemas que están conectados y comparten el acceso a la
misma red tienen un Id. de red común en su dirección IP completa. Este Id.
también se utiliza para identificar de forma exclusiva cada red en un conjunto de
redes más grande.

 El Id. de host, también conocido como dirección de host, identifica un nodo


TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro
de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un
único sistema en su propia red.

10.11.1 CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de


las clases A, B y C se utilizan para la asignación a nodos TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de
host de cada dirección. La clase de dirección también define el número de redes y
hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de
cualquier dirección IP dada. La tabla siguiente sirve para mostrar:

 Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de
dirección.
 Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host.
 El número de redes y hosts posibles por cada red que hay disponibles para cada
clase.

Identificador Número de Número de


Clase Valor de w Identificador de red
de host redes hosts por red
A 1-126 w x.y.z 126 16,777,214
B 128-191 w.x y.z 16,384 65,534
C 192-223 w.x.y Z 2,097,152 254

11
Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx

47
Reservado para direcciones
D 224-239 No disponible No disponible No disponible
de multidifusión
Reservado para uso
E 240-254 No disponible No disponible No disponible
experimental
Tabla 1: Clases de direcciones IP

10.11.2 SUBNETTING O SUBNETEO VLSM

“Variable Length Subnet Mask” o traduciendo al castellano, Máscara de Subred de


Longitud Variable; a lo largo de la evolución informática resultó que el protocolo IpV4
fue teniendo un problema que se repitió varias veces y que al final ha desembocado en
el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos
atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting étc,
veremos que es un desperdicio de IP’s para muchos casos y que además estamos muy
limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero que se
hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las direcciones
IP y eran menos las que resultaban desperdiciadas.

La principal ventaja del VLSM reside en que podremos crear subredes de una misma
subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría:

192.168.0.0 – 192.168.0.127
192.168.0.128 – 192.168.0.255

Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es
indiferente) y podríamos hacer esto:

192.168.0.0 – 192.168.0.127
192 168.0.128/26 – 192.168.0.191/26
192.168.0.192/26 – 192.168.0.255/26

Como vemos de esta forma podemos segmentar de una manera mucho más flexible
las redes y adaptarlas mejor a nuestras necesidades.

10.12 ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian


paquetes de estado de enlace que informa a todos los routers de la red sobre el estado
12
Información extraída de http://blog.soporteti.net/teoria/que-es-el-vlsm-subnetting-o-subneteo-parte-
4/

48
de sus distintos interfaces. Esto significa que sólo se envía información acerca de las
conexiones directas de un determinado router, y no toda la tabla de enrutamiento
como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF
(primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula
un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los
protocolos de estado de enlace no pueden proporcionar una solución de conectividad
global, como la que se requiere en grandes redes como Internet, pero si son utilizados
por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los
protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos
protocolos son:

 No hay límite en el número de saltos de una ruta. Los protocolos del estado de
enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en
función del número de saltos.

 El ancho de banda del enlace y los retrasos puede ser factorizados cuando se
calcule la ruta más corta hacia un destino determinado.

 Los cambios de enlace y nodo son inmediatamente introducidos en el dominio


mediante actualizaciones del estado de enlace.

 Soporte para VLSM y CIDR, ya que intercambian información de máscara en las


actualizaciones.

10.12.1 OPEN SHORTEST PATH FIRST (OSPF)

OSPF es un protocolo universal basado en el algoritmo de estado de enlace,


desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo
que le permite calcular la distancia más corta entre la fuente y el destino al determinar
la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia
rápida, autenticación de origen de ruta, y publicación de ruta mediante
multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC
2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras
que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las
decisiones en función del corte de la ruta, disponiendo de una métrica máxima de
65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas


de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante

49
un router fronterizo. Así, todos los paquetes direccionados desde un área a otra
diferente, atraviesan el área backbone. OSPF envía Publicaciones del Estado de Enlace
(Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área
jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers
existen en una determinada interfaz y sirven como mensajes de actividad que indican
la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia
información de topología OSPF. La información de la LSA se transporta en paquetes
mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la
información se distribuye adecuadamente. Para la configuración de OSPF se requiere
un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el
mismo routers. Los administradores acostumbran usar un número de SA como número
de proceso.

Ver ANEXO 1: ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA


Ver ANEXO 1-A: ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

10.13 CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO

 Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo
jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede
llegar a exigir que rediseñemos la red.

 Resumen de Ruta y Dirección: Mediante VLSM podemos reducir


considerablemente el número de entradas en la tabla de enrutamiento, y en
consecuencia la carga de los routers, por lo que son recomendados protocolos
como OSPF y EIGRP.

 Velocidad de Convergencia: Uno de los criterios más importantes es la velocidad


con la que un protocolo de enrutamiento identifica una ruta no disponible,
selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-
1 e IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.

 Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se


compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un
protocolo que dependa estrictamente del número de saltos, como es el caso de
RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene
el mismo coste que un salto por un enlace WAN a 56 Kbps.

50
 Capacidad de ampliación: Los protocolos de vector de distancia consumen
menos ciclos de CPU que los protocolos de estado de enlace con sus complejos
algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen
menos ancho de banda que los protocolos de vector de distancia.

 Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha


planificación ni organización en la topología para que se puedan ejecutar de
manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente
la topología de la red y los modelos de direccionamiento antes de su
implementación.

 Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos métodos


de autenticación, como la autenticación de claves MD5.

 Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de


protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con
protocolos de distintos fabricantes.

10.13.1 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO

RIP-1 RIP-2 IGRP EIGRP OSPF BGP


¿Soporta VLSM? NO SI NO SI SI SI
Velocidad Convergencia Lenta Media Media Rápida Rápida Rápida
Tecnología Vector Vector Vector Mixto Enlace Vector
Número max. Saltos 15 15 255 255 65535
Seguridad MD5 MD5 MD5
Varias Varias
Selección de Ruta Saltos Saltos Ancho Banda
Métricas Métricas
13
Información extraída de h ttp://www
Compatibilidad Universal s/Articulos/Ma
Universal .guillesql.e Cisco nual_Cisco_CCN
Cisco Universal _Universal
A_Protocolos
Enrutamiento.aspx
Tipo IGP IGP IGP IGP IGP EGP
¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN
¿Despende de Topología? NO NO NO NO SI NO
Tabla 2: Características protocolos de enrutamiento

13
Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_
Enrutamiento.aspx

51
11. MARCO LEGAL

11.1 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-


569 PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES

Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la


Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas
(EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones
centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998.

Esta norma indica los siguientes elementos para espacios y recorridos de


telecomunicaciones en construcciones:

 Recorridos Horizontales.
 Armarios de Telecomunicaciones.
 Recorridos para Backbones.
 Sala de Equipos.
 Estación de Trabajo.
 Sala de Entrada de Servicios.

Recorridos Horizontales

 Implican en infraestructuras para instalación de cable de telecomunicaciones


proveniente del armario de las mismas y destinado a una toma/conector de
telecomunicaciones.
 Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso,
piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y
perímetro.
 Las directrices y los procedimientos de proyecto se especifican directamente
para estos tipos de recorridos consisten en los recorridos internos (dentro de un
edificio) y entre edificios (externos).

Dan los medios para la colocación de cables backbones a partir de:

 La sala o espacio de acceso para armarios de telecomunicaciones.


 La sala de equipo para la sala o espacio de acceso, los armarios de
telecomunicaciones.

52
 Están compuestos de conducto eléctrico, manga de conexión, aberturas y
bandejas.

Recorridos entre los Edificios

 Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en


túneles.

Sala de Equipos

 Espacio destinado para equipos de telecomunicaciones.


 Acomoda solamente equipos directamente relacionados con el sistema de
telecomunicaciones y los sistemas de apoyo ambiental correspondientes.

Determinación del tamaño

 Para satisfacer los requisitos conocidos del equipo específico.


 Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada
10 m2 de área de trabajo.
 Deberá tener un área mínima de 14 m2.

Estación de Trabajo

 Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos


de telecomunicaciones

Tomas de Telecomunicaciones

 Localización del punto de conexión entre el cable horizontal y los dispositivos de


conexión del cable en el área de trabajo.
 Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas
incluyendo los conectores de telecomunicaciones individuales.
 Es necesario una toma por estación de trabajo como mínimo (dos por área de
trabajo).
 La destinación de espacio de trabajo es una por cada 10 m2
 Por lo menos se debe instalar una toma de energía cerca de cada toma de
telecomunicaciones.

53
Armario de Telecomunicaciones

 Dedicado exclusivamente a la infraestructura de las telecomunicaciones.


 Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar
en estos armarios, ni pasar a través o entrar en los mismos.
 Mínimo de un armario por piso.

Se deben conseguir armarios adicionales para cada área por encima de 1.000
m2 siempre que:

 El área atendida del piso sea mayor que 1.000 m2


 La distancia horizontal pase de los 90 m.

Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada


10 m)

Área atendida (m) Dimensiones del armario(mm)


1000 3000*3400
800 3000*2800
500 3000*2200
Tabla 3: Dimensiones Rack de comunicaciones

Separación con Relación a Fuentes de Energía y Electromagnética.

La instalación conjunta de cables de telecomunicaciones y cables de energía está


gobernada por la norma de seguridad eléctrica aplicable.

Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20


A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la
ANSI/NFPA 70 que prevé:

 Los cables de telecomunicaciones se deben separar físicamente de los


conductores de energía.
 Cuando pasan por la misma canaleta deben estar separados por barreras entre el
cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de
tomas, debe haber separación física total entre los cableados.

Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de


frecuencia de radio, motores y generadores de gran porte, calentadores por inducción
y máquinas de soldadura, se deben considerar las siguientes precauciones:

54
 Aumento de la separación física; los conductores línea, neutro y tierra de la
instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados
juntos) para minimizar el acoplamiento inductivo en el cableado de
telecomunicaciones.
 Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la
propagación de descargas.
 Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.

11.2 CABLE DE CATEGORÍA 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para


Gigabit Ethernet y otros protocolos de redes que es retro compatible con los
estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y
especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-
T, 100BASE-TX y1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta
250 MHz en cada par y una velocidad de 1Gbps.

11.2.1 COMPOSICIÓN DEL CABLE

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables
de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto
no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede
estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de
testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente
terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos
para ser terminados de tal manera sin piezas modulares especiales y esta práctica no
cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el
rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan.
Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6
horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada
final) está permitido a llegar a los 100 metros en extensión.

Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para
exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde

14
Información extraída de http://www.galeon.com/30008ceti/tarea3.html

55
antes de 1997. En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los
valores propuestos que se deben cumplir son:

Figura 1: Estándar para ponchado de cable RJ-45

11.2.2 CATEGORÍA 6 AUMENTADA (CATEGORÍA 6A)

La TIA aprobó una nueva especificación estándar de rendimiento mejorados para


sistemas con cables trenzados no blindado (unshielded). Y cables trenzados blindado
(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados
Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a
frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados)
y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos
de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable
blindado la diafonía externa (crosstalk) es virtualmente cero.

15
Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6

56
12. MARCO TECNOLOGICO

12.1 COMPONENTES DEL CABLEADO ESTRUCTURADO

A continuación se detallan los elementos más usuales en instalaciones de pequeño


porte.

KEYSTONE:
Se trata de un dispositivo modular de conexión mono línea,
hembra, apto para conectar plug RJ45, que permite su inserción en
rosetas y frentes de patch panels especiales mediante un sistema
de encastre. Permite la colocación de la cantidad exacta de
conexiones necesarias. Figura 2

FRENTE PARA KEYSTONE O FACEPLATE:


Se trata de una pieza plástica plana de soporte que es tapa de
una caja estandard de electricidad embutida de 5x10 cm y
permite encastrar hasta 2 keystone, formando un conjunto de
conexión de hasta 2 bocas. No incluye los keystone que se
compran por separado. La boca que quede libre en caso que se
desee colocar un solo keystone se obtura con un inserto ciego
que también se provee por separado. Figura 3

CABLE UTP SOLIDO:


El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre sí (paso
mucho más torsionado que el Vaina Gris de la norma ENTeL 755), sin foil de aluminio
de blindaje, envuelto dentro de una cubierta de PVC.

Existen tipos especiales (mucho más caros) realizados en materiales especiales para
instalaciones que exigen normas estrictas de seguridad ante incendio.

Se presenta en cajas de 1000 pies (305 mts) para su fácil manipulación, no se enrosca,
y viene marcado con números que representan la distancia en pies de cada tramo en
forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aún
queda disponible en la caja con solo registrar estos números y realizar una simple
resta.

57
PATCH PANEL:
Están formados por un soporte, usualmente metálico y de medidas compatibles con
rack de 19", que sostiene placas de circuito
impreso sobre la que se montan: de un lado
los conectores RJ45 y del otro los
conectores IDC para block tipo 12 Se
proveen en capacidades de 12 a 96 puertos
(múltiplos de 12) y se pueden apilar para
formar capacidades mayores. Figura 4

PATCH CORD:
Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en
cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45.

A menudo se proveen de distintos colores y con un


dispositivo plástico que impide que se curven en la zona
donde el cable se aplana al acometer al plug. Es muy
importante utilizar PC certificados puesto que el
hacerlos en obra no garantiza en modo alguno la
certificación a Nivel 5. Figura 5

CABLE UTP FLEXIBLE:


Igual al sólido, pero sus hilos interiores están constituidos por cables flexibles en lugar
de alambres.

RACK
Un rack es un soporte metálico destinado a alojar equipamiento electrónico,
informático y de comunicaciones. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier fabricante. También son
llamados bastidores, cabinets o armarios.

Externamente, los racks para montaje de servidores tienen una anchura estándar de
600 mm y un fondo de 800 o 1000 mm. La anchura de
600 mm para racks de servidores coincide con el
tamaño estándar de las losetas en los centros de
datos. De esta manera es muy sencillo hacer
distribuciones de espacios en centros de datos (CPD).
Para servidores se utilizan también racks de 800 mm
de ancho, cuando es necesario disponer de suficiente
espacio lateral para cableado. Figura 6

58
12.1.1 HERRAMIENTAS:

HERRAMIENTA DE CRIMPEAR:
Es muy similar a la crimpeadora de los plugs americanos RJ11 pero
permite plugs de mayor tamaño (8 posiciones). Al igual que ella
permite: cortar el cable, pelarlo y apretar el conector para fijar los
hilos flexibles del cable a los contactos. Figura 7

CORTADOR Y PELADOR DE CABLES:


Permite agilizar notablemente la tarea de pelado de
vainas de los cables UTP, tanto sólidos como flexibles, así
como el emparejado de los pares internos del mismo. No
produce marcado de los cables, como es habitual cuando
se utiliza el alicate o pinza de corte normal. Figura 8

PROBADOR RAPIDO DE CABLEADO:


Ideal para controlar los cableados (no para certificar) por
parte del técnico instalador. De bajo costo y fácil manejo.
Permite detectar fácilmente: cables cortados o en
cortocircuito, cables corridos de posición, piernas invertidas,
etc. Además viene provisto de accesorios para controlar
cable coaxial (BNC) y Patch Cords (RJ45). Figura 9

12.2 NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS

ADAPTADOR DE RED ETHERNET


Una tarjeta de red o adaptador de red permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o
más computadoras (discos duros, CD-ROM, impresoras,
etc). A las tarjetas de red también se les
llama NIC (por network interface card; en español "tarjeta
de interfaz de red"). Hay diversos tipos de adaptadores en
función del tipo de cableado o arquitectura que se utilice en
la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero
actualmente el más común es del tipo Ethernet utilizando
una interfaz o conector RJ-45. Figura 10

59
 ¿Cuantas subredes LAN se necesitan? 5
 ¿Cuantas subredes para enlaces WAN se necesitan? 2
 ¿Cuantas subredes totales se necesitan? 7
 ¿Cuántas direcciones IP se necesitan para el nivel 1? 13
 ¿Cuántas direcciones IP se necesitan para el nivel 2? 11
 ¿Cuántas direcciones IP se necesitan para el nivel 3? 12
 ¿Cuántas direcciones IP se necesitan para el nivel 4? 4
 ¿Cuántas direcciones IP se necesitan para los equipos de Data Center? 7
 ¿Cuántas direcciones por segmento de red se requieren? 14

15.3.2 SUBNETEO VLSM RED 192.168.1.0

De acuerdo al análisis de los requerimientos se elige la red 192.168.1.0/28


255.255.255.240 segmentada para asignar direcciones de hasta 14 Host por subred,
suficientes para cubrir la necesidad tanto de equipos fijos y dispositivos móviles en el
edificio.

Para lograr el direccionamiento adecuado se utilizó VLSM (Mascara de Subred de


Longitud Variable).

Para 14 hosts necesito 4 bits (24 = 16, es decir 14 hosts máx.). Prefijo: /28 (8 – 4 = 4, 24
+ 4 = 28); Dir. De red: 192.168.1.16/28, broadcast 192.168.1.31 Rango asignable .17 -
.30.

Y así sucesivamente se calcularon las demás direcciones.

60
Primer Última
Dirección de Mascara de Dirección de
Subred Host Bits dirección IP dirección IP
red subred Broadcast
utilizable utilizable
Subred 1 14 192.168.1.0 /28 255.255.255.240 192.168.1.1 192.168.1.14 192.168.1.15
Subred 2 14 192.168.1.16 /28 255.255.255.240 192.168.1.17 192.168.1.30 192.168.1.31
Subred 3 14 192.168.1.32 /28 255.255.255.240 192.168.1.33 192.168.1.46 192.168.1.47
Subred 4 14 192.168.1.48 /28 255.255.255.240 192.168.1.49 192.168.1.62 192.168.1.63
Subred 5 14 192.168.1.64 /28 255.255.255.240 192.168.1.65 192.168.1.78 192.168.1.79
WAN 1 2 10.0.0.0 /30 255,255,255,252 10.0.0.1 10.0.0.2 10.0.0.3
IP Pública 2 190.144.6.136 /30 255.255.255.252 190.144.6.137 190.144.6.138 190.144.6.139
Tabla 6: División de subredes

15.3.3 TABLA DE DIRECCIONAMIENTO IP

Dispositivo Interfaz Dirección IP Mascara de subred Gateway


Fa 0/0 192.168.1.1 255.255.255.224 No
R1 Fa 0/1 10.0.0.1 255.255.255.252 No
Eth 0/1/0 190.144.6.137 255.255.255.252 No
Fa 0/1 Vlan 10 192.168.1.33 255.255.255.240 No
Fa 0/2 Vlan 20 192.168.1.49 255.255.255.240 No
SWL3
Fa 0/3 Vlan 30 192.168.1.65 255.255.255.240 No
Fa 0/24 10.0.0.2 255.255.255.252 No
Printer 1 NIC 192.168.1.20 255.255.255.240 192.168.1.1
Printer 2 NIC 192.168.1.21 255.255.255.240 192.168.1.1
Printer 3 NIC 192.168.1.22 255.255.255.240 192.168.1.1
Printer 4 NIC 192.168.1.23 255.255.255.240 192.168.1.1
PC 1 Nivel NIC 192.168.1.34 255.255.255.240 192.168.1.33
PC 2 Nivel NIC 192.168.1.50 255.255.255.240 192.168.1.49
PC 3 Nivel NIC 192.168.1.66 255.255.255.240 192.168.1.65
PC 4 Nivel NIC 192.168.1.68 255.255.255.240 192.168.1.65
Laptop Recepción NIC 192.168.1.36 255.255.255.240 192.168.1.33
Laptop Ventas NIC 192.168.1.52 255.255.255.240 192.168.1.49
Laptop Administrativo NIC 192.168.1.67 255.255.255.240 192.168.1.65
Laptop Gerencia NIC 192.168.1.69 255.255.255.240 192.168.1.65
SERVER - Firewall NIC 190.144.6.138 255.255.255.252 190.144.6.137
SERVER - SAP B1 NIC 192.168.1.2 255.255.255.240 192.168.1.1
SERVER - SharePoint NIC 192.168.1.3 255.255.255.240 192.168.1.1
Tabla 7: Tabla de direccionamiento

61
Mascara de
Dispositivos Host Interfaz Dirección de IP Gateway
Subred
SW1 24 VLAN 10 192.168.1.33 255.255.255.240 192.168.1.32
SW2 24 VLAN 20 192.168.1.49 255.255.255.240 192.168.1.48
SW3 24 VLAN 30 192.168.1.65 255.255.255.240 192.168.1.64
Tabla 8: Distribución de VLAN´s

15.4 ELECCIÓN DEL PROTOCOLO DE ENRUTAMIENTO OSPF

Al ser OSPF un protocolo de enrutamiento de estado de enlace, esto quiere decir que
envía actualizaciones a medida que la red cambia en su ámbito topológico, se
convierte en una de las opciones más seguras, requiere de una administración mínima
y se adapta fácilmente a los cambios de topología en la red. Lo contrario de los
protocolos como RIP, que son de vector distancia, que lo hace enviando
actualizaciones en un determinado tiempo de espera.

Un router que habla OSPF envía paquetes HELLO a sus vecinos a modo de mantener
una relación con este, en el caso de que hayan cambios en la red, se envían LSAs (link
state advertisement) entre los routers a modo de información para así lograr la nueva
convergencia y que todos los routers mantengan una base de datos de la red total.
OSFP trabaja con el algoritmo de primero la ruta más corta, es decir, el router va a
determinar de acuerdo al costo, la ruta más corta. Obviamente la ruta con menos
costo es la ruta que se tomara.

El costo es un valor que se obtiene de diversos parámetros, como por ejemplo con el
medio que se está trabajando en la red, sea Ethernet, Fastethernet FDDI u otro.

OSPF trabaja a nivel de multicast, es decir envía actualizaciones e información solo a


los dispositivos de red, es muy importante recordar que OSPF no es de broadcast. Así
mismo OSPF también tiene sus peros, Ya que todos los routers mantienen la misma
base de datos de todas las rutas de toda la red, obviamente se necesitan equipos de
mejores características, para tener así la performance necesaria para rutear OSPF,
81también es más complejo de configurar, además a medida que los routers tengan
mejor cpu y performance la red convergerá antes, de lo contrario el tiempo de
convergencia total, será un poco más excedido. Recordemos que al ser un protocolo
de estado de enlace, esto deja de lado numerosos problemas que nos presentan los
otros protocolos, como la creación de loops, haciéndola más estable y segura.

62
15.5 CONFIGURACION DE DISPOSITIVOS DE RED

A continuación se describe la configuración del protocolo de enrutamiento OSPF para


R1. La siguiente configuración varía según las redes que se encuentran conectadas a
cada interfaz del router.

Ver ANEXO 4: CONFIGURACIÓN DEL ROUTER CISCO 1841

R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 0.0.0.15 area 0
R1(config-router)#network 10.0.0.0 0.0.0.3 area 0
R1(config-router)#network 190.144.6.136 0.0.0.3 area 0
R1(config-router)#network 192.168.1.16 0.0.0.15 area 0
R1(config-router)#exit

Tabla de enrutamiento R1

R1#show ip route
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, FastEthernet0/1
190.144.0.0/30 is subnetted, 1 subnets
C 190.144.6.136 is directly connected, Ethernet0/1/0
192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks
C 192.168.1.0/27 is directly connected, FastEthernet0/0
O 192.168.1.32/28 [110/2] vía 10.0.0.2, 02:27:44, FastEthernet0/1
O 192.168.1.48/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1
O 192.168.1.64/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1

Para la configuración del Switch capa 3 se definen las VLAN 10, 20 y 30 para cada
interfaz que conecta cada nivel del edificio. Además se utiliza protocolo de
enrutamiento OSPF para establecer la comunicación entre cada subred.

Ver ANEXO 4-A: CONFIGURACIÓN DEL SWITCH 3560 CAPA 3

Tabla de enrutamiento SWL3

SWL3#show ip route
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, FastEthernet0/24
190.144.0.0/30 is subnetted, 1 subnets

63
O 190.144.6.136 [110/11] vía 10.0.0.1, 01:43:09, FastEthernet0/24
192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks
O 192.168.1.0/27 [110/2] vía 10.0.0.1, 01:50:18, FastEthernet0/24
C 192.168.1.32/28 is directly connected, Vlan10
C 192.168.1.48/28 is directly connected, Vlan20
C 192.168.1.64/28 is directly connected, Vlan30

Finalmente se define la configuración de cada VLAN en el Switch correspondiente.

Ver ANEXO 4-B: CONFIGURACIÓN DEL SWITCH 2960 CAPA 2

15.6 CONFIGURACION DIRECCIONAMIENTO IPv4

Por temas administrativos y de segmentación de red, se configurará en los equipos con


Ethernet y en las tarjetas Wi-Fi de los portátiles, impresoras y servidores,
direccionamiento estático por los siguientes motivos.

 Es más factible identificar aquellos usuarios que hacen uso indebido de la red.
 Permite tener servicios dirigidos directamente a una dirección IP.
 Se recomienda este direccionamiento para servidores de correo, web, base de
datos, impresoras, video beam, etc.

Ver ANEXO 5-A: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS XP


Ver ANEXO 5-B: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS 7

15.7 CONFIGURACIÓN AP (WIRELESS ACCESS POINT)

Debido al pequeño número de usuarios ocasionales que visitan las instalaciones de la


empresa se instalará un Access Point en cada sala de juntas en los pisos 1, 2, 3 y 4.

15.7.1 DEFINICIÓN TIPO DE SEGURIDAD O CIFRADO DE RED Wi-Fi

Para la configuración de seguridad en cada Access Point se estableció la autenticación


WPA2-PSK, ya que actualmente es la que proporciona mayor seguridad en materia de
redes inalámbricas.

64
Figura 33: Configuración tipo de seguridad en el Access Point

15.8 APLICACIONES A TRAVES DE LA RED

Para el manejo y buen desempeño de aplicaciones de misión crítica como SAP B1,
Helisa, Controlador de Dominio, SharePoint, Telefonía IP, SQL Server, Postgres, Linux;
debe contar con una red alámbrica de última tecnología que llevara la información del
Data Center de manera ágil y segura.

15.9 SEGURIDAD DE LA RED

Hoy en día dependemos de una red física para podernos comunicar con el mundo, el
avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer
provecho de sistemas que nos ayudan a manipular la información.

La empresa y cualquier persona con acceso a la red envían y reciben correos


electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y encuentra soluciones a sus necesidades. Debido a
esto la información se vuelve muy preciada tanto para los usuarios como para los
Hackers. Es por esto que debemos tener cierto tipo de precauciones para evitar que
alguien no deseado use la información para fraudes, extorciones y pérdidas
irreparables.

Inicialmente toda la red estará protegida por una plataforma de seguridad en Linux
Fedora que cumplirá la función de Firewall basado en IPTABLES para el bloqueo de
puertos y accesos no autorizados, PROXY SQUID para el bloqueo de contenidos,

65
antivirus CLAMAV utilizado para combatir principalmente el correo electrónico
malware. Por su sencilla implementación y debido a que es un software open source lo
hace una herramienta muy potente, se adapta a cualquier necesidad y es de bajo
costo. No basta mencionar que se requieren conocimientos adicionales para la
administración y configuración de la plataforma.

A esto se le suma el servidor de directorio activo el cual facilitará la administración de


permisos por roles, accesos a servidores, servicios y otros equipos adentro o fuera de
la red siempre y cuando figuren en el sistema como un usuario del dominio.

Además se implementara un sistema de antivirus cliente/servidor que servirá de


protección adicional a los sistemas operativos y datos que viajan en la red; todo esto
administrado desde una única consola.

15.10 EQUIPAMENTO DE LA RED

 1 Router marca CISCO referencia 1841


 1 Switch marca CISCO referencia 3560
 4 Switch marca CISCO referencia 2960
 4 Access Point Marca CISCO referencia AP-541N

15.11 ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION

A continuación se muestra la clasificación de los costos estimados en base a la compra


de insumos, mano de obra, hardware, documentación, levantamiento de
requerimientos, horas ingeniero y demás recursos que intervengan en el proyecto al
momento de llevar acabo la implementación del cableado estructurado.

Para los dispositivos de red marca CISCO se manejaron precios de mayorista


autorizado el cual posee un reconocimiento a nivel nacional.

En la elección de cada dispositivo se tuvieron en cuenta los siguientes aspectos:

 Posibilidad de expansión de la red LAN


 Futura implementación de VPN para interconectar sucursales.
 Temas de seguridad (Protocolos de enrutamiento)
 Aplicaciones que debe soportar
 Interface de usuario

66
 Tasas de transferencia
 Que el dispositivo sea apropiado para redes de Small Business.
 Costo del equipo, mantenimiento y administración.

DISPOSITIVO MARCA REFERENCIA CANTIDAD VALOR UNI VALOR TOTAL

ACCESS POINT CISCO AP-541N 4 $582.707 $2.330.828


ROUTER CISCO 1841-HSEC/K9 1 $2.717,227 $2.717,227
SWITCH L3 CISCO C3560G–24TS-S 1 $7.861,920 $7.861,920
SWITCH L2 CISCO C2960-24TT-L 4 $1.335.404 $5.341.616
Tabla 9: Estimación de costos dispositivos de red

15.11.1 FINANCIACIÓN Y RECURSOS:

A consideración del grupo se presenta la siguiente relación de costos estimados para el


desarrollo proyecto.

Los recursos que destinamos para el proyecto son de carácter personal.

COSTOS
VISITAS MENSUALES PAPELERIA
Transportes $ 100.000 Impresiones $ 60.000
Alimentación $ 200.000 Fotocopias $ 60.000
Costo trabajo $ 1.500.000 Internet $ 250.000
Imprevisibles (8%) $ 344.800 Llamadas $ 40.000
Materiales y dispositivos
informáticos y $ 2’100.000
electrónicos utilizados
SUBTOTAL $ 4.244.800 $ 410.000
TOTAL $ 4.654.800
Tabla 10: Estimación de costos gestión del proyecto

A continuación se presenta la cotización del cableado estructurado para la empresa


Dieselectros Ltda. En base a una cotización real de un proyecto de características y
requerimientos similares.

La parte de la mano de obra que comprende la instalación está reflejada en el valor


unitario de cada artículo cotizado por el proveedor; únicamente se resalta el tema de

67
la configuración y administración que requieren los dispositivos de red CISCO para
operar correctamente y asegurar la total conectividad de la red.

Cant
Descripción Und Vr. Unitario Vr. Total
Total
SISTEMA VOZ Y DATOS
SUBSISTEMA AREA DE TRABAJO SALIDAS DE VOZ Y
$ 5.018.840,00
DATOS
PATCH CORD DE DATOS PARA PUESTO DE TRABAJO Color
40 Und $ 52.205,00 $ 2.088.200,00
Azul, Long = 3Ft, Cat 6A
JACK RJ 45 PARA SALIDA DE DATOS Color Azul, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00
JACK RJ 45 PARA SALIDA DE VOZ Color Rojo, Cat 6ª 40 Und $ 33.849,00 $ 1.353.960,00
FACE PLATE DE DOS POSICIONES De dos salidas, Color
40 Und $ 5.568,00 $ 222.720,00
Beige
SUBSISTEMA HORIZONTAL $ 12.802.800,00
CABLE UTP PARA DATOS Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00
CABLE UTP PARA VOZ Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00
SUBSISTEMA DE ADMINISTRACION $ 6.971.056,00
HERRAJE PARA PATCH PANEL DE DATOS DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00
HERRAJE PARA PATCH PANEL DE VOZ DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00
JACK RJ 45 PARA PATCH PANEL DE DATOS Color Azul, Cat
40 Und $ 33.849,00 $ 1.353.960,00
6A
JACK RJ 45 PARA PATCH PANEL DE VOZ Color Rojo, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00
PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE
40 Und $ 37.859,00 $ 1.514.360,00
DATOS Color Azul, Long = 3Ft, Cat 6A
PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE VOZ
40 Und $ 37.859,00 $ 1.514.360,00
Color Rojo, Long = 3Ft, Cat 6A
SUBSISTEMA CUARTO DE EQUIPOS $ 1.977.704,00
GABINETE DE COMUNICACIONES 70" - 40 unidades
1 Und $ 1.354.526,00 $ 1.354.526,00
puerta en malla Marca: IMER
ORGANIZADORES HORIZONTALES DE 2U 9 Und $ 69.242,00 $ 623.178,00
SISTEMA ELÉCTRICO
SUBSISTEMA ELECTRICO PARA AREA DE TRABAJO
$ 4.444.960,00
SALIDAS ELECTRICAS
TOMACORRIENTE CON POLO A TIERRA AISLADO PARA
40 Und $ 14.226,00 $ 569.040,00
SALIDA ELÉCTRICA REGULADA . Marca: Leviton
TOMACORRIENTE CON POLO A TIERRA NO AISLADO PARA
40 Und $ 3.798,00 $ 151.920,00
SALIDA ELÉCTRICA NORMAL. Marca: Leviton
CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN
CIRCUITOS REGULADOS CABLE THWN #12AWG BLANCO- 350 Und $ 5.320,00 $ 1.862.000,00
VERDE-ROJO TRIPLEX 600V 90 GRADOS Marca: Centelsa
CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN
CIRCUITOS NORMALES CABLE THWN #12AWG BLANCO- 350 Und $ 5.320,00 $ 1.862.000,00
VERDE-AZUL TRIPLEX 600V 90 GRADOS Marca: Centelsa
SUBSISTEMA DE DISTRIBUCIÓN ELECTRICA $ 1.748.913,00
TABLERO ELECTRICO DE FABRICACION ESPECIAL PARA
SISTEMA ELÉCTRICO REGULADO Y NORMAL. PARA 10
1 Und $ 1.748.913,00 $ 1.748.913,00
CIRTUITOS NORMALES (20 AMP) Y 10 REGULADOS (20
AMP) , JUNTO CON TOTALIZADORES Y BARRAJES
SUBSISTEMA PORTACABLES

68
CANALETA METALICA, División, Pintura electroestática 213 Ml $ 26.961,00 $ 5.742.693,00
EQUIPOS Y DISPOSITIVOS
ACCESS POINT CISCO AP-541N 4 Und $ 582.707,00 $ 2.330.828
ROUTER CISCO 1841-HSEC/K9 1 Und $ 2.717.227,00 $ 2.717.227,00
SWITCH L3 C3560G–24TS-S 1 Unid $ 7.861,920 $ 7.861,920
SWITCH CISCO C2960-24TT-L 24 Port 10/100/ con 2 Port
4 Und $ 1.335.404,00 $ 5.341.616,00
10/100/1000 Administrable
SISTEMA DE MARCACIÓN E IDENTIFICACIÓN
ETIQUETA AUTOADHESIVA AUTOLAMINANTE, TAMAÑO
2,54 CM x 1,27 CM. TIPO SB PARA CABLE UTP Y/O PARCH 320 Und $ 300,00 $ 96.000,00
CORD
ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 80 Und $ 680,00 $ 54.400,00
PRECORTADO PARA FACE PLATE DE DATOS
ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 80 Und $ 680,00 $ 54.400,00
PRECORTADO PARA FACE PLATE ELECTRICO
ETIQUETA AUTOADHESIVA TAMAÑO 6,99CM x 2,54M,
ELABORADA EN POLIESTER COLOR BLANCO. ROLLO 2 Und $ 2.359,00 $ 4.718,00
PRECORTADO PARA GABINETE O TABLERO ELECTRICO
ETIQUETA AUTOADHESIVA TAMAÑO 90mm x 12,7mm,
ELABORADA EN POLIESTER COLOR BLANCO, FORMA
32 Und $ 1.260,00 $ 40.320,00
CONTINUA CON GUIAS DE CORTE. ROLLO CONTÍNUO
PARA PATCH PANEL
PRUEBAS Y DOCUMENTACION
CERTIFICACIÓN SALIDAS DE DATOS Cat 6ª 80 Und $ 7.013,00 $ 561.040,00
PLANOS Y DOCUMENTACIÓN 1 0 $ 108.880,00 $ 108.880,00
MANO DE OBRA
Administración y configuración 1 0 $ 6.200.000,00 $ 6.200.000,00
VALOR TOTAL DE LA OFERTA ANTES DE IVA $ 64.078.315,00
Tabla 11: Cotización implementación cableado estructurado 40 pts.

69
15.12 CRONOGRAMA DE TRABAJO

A continuación se describen los tiempos de cada actividad empleada para el desarrollo


del proyecto; su culminación está estipulada en un periodo aproximado de un mes y
medio (47 días).

Tabla 12: Cronograma de implementación del proyecto

70
15.13 CRONOGRAMA DE LA MONOGRAFIA

A continuación se describen los tiempos que tomo el desarrollo de la propuesta y cada


capítulo de la monografía CISCO, como proyecto de grado.

Tabla 13: Cronograma de desarrollo de la monografía

71
16. RESULTADOS PROPUESTOS

 Se propone una visión totalmente diferente al modelo inicial de red con el que
opera la organización. Los cambios más sobresalientes del prototipo sugieren
una red totalmente cableada, categoría 6a de acuerdo a la distribución de
puestos de trabajo definida por la entidad.

 Se realiza el levantamiento del requerimiento mediante planos arquitectónicos


de cada nivel indicando la ubicación de cada punto de red y un esquema de
distribución final de los dispositivos de red en el rack.

 Se elabora la tabla de direccionamiento usando VLSM para una red cableada de


40 puntos y además se proyecta su crecimiento de acuerdo al número de
direcciones disponibles para cada segmento de red.

Primer Última
Dirección de IP´s IP´s
Subred Host Bits dirección IP dirección IP
red Utilizadas Disponibles
utilizable utilizable
Subred 1 14 192.168.1.0 /28 192.168.1.1 192.168.1.14 7 7
Subred 2 14 192.168.1.16 /28 192.168.1.17 192.168.1.30 4 10
Subred 3 14 192.168.1.32 /28 192.168.1.33 192.168.1.46 13 1
Subred 4 14 192.168.1.48 /28 192.168.1.49 192.168.1.62 11 3
Subred 5 14 192.168.1.64 /28 192.168.1.65 192.168.1.78 14 0
Tabla 14: Proyección de la red

 La velocidad de la conexión presenta una mejora muy notoria al usar la categoría


de cableado 6ª, ya que tiene una velocidad estable de 100 Mbps.

 Mediante la implementación del protocolo de enrutamiento OSPF, la red


requiere de menor administración por parte del experto en sistemas y es más
factible su escalabilidad.

 EL protocolo de cifrado WPA2-PSK para Wi-Fi, protege la red de posibles


amenazas y accesos no deseados, volviéndola más segura.

 Los servidores y dispositivos de red tendrán su propio gabinete en un cuarto


cerrado con aire acondicionado de manera que estén seguros y aislados de algún
usuario inexperto.

 La calidad del cableado y dispositivos de red mejoran el desempeño, estabilidad


y experiencia de las aplicaciones que manejan los usuarios en la red.

72
17. CONCLUSIONES

 Se obtienen los planos del edificio con sus respectivas dimensiones, gracias al
estudio previo del sitio (Ver Pág. 66: Capitulo 14.3 DISEÑO FISICO).

 Mediante los planos arquitectónicos se realiza la distribución de cada punto de


red (Ver Pág. 69: Capítulo 14.4 DISEÑO DE RED ELECTRICA Y DE DATOS).

 De acuerdo a las necesidades de la compañía y de la red se eligen los dispositivos


y se realiza su adecuada distribución (Ver Pág. 75: Capítulo 14.10 CONEXIÓN
FISICA EN EL RACK).

 Se obtiene una buena planeación del recorrido de la red, mediante el prototipo


de distribución del cableado Backbone (Ver Pág. 72: Capítulo 14.5 DISTRIBUCION
FISICA DE DISPOSITIVOS DE RED).

 Una adecuada segmentación permite organizar la red de manera lógica, además


simplifica la administración, mejora la seguridad y permite proyectar su
crecimiento racionalmente de acuerdo con las necesidades de la empresa (Ver
Pág. 79: Capítulo 15.3.2 SUBNETEO VLSM RED 192.168.1.0).

 La configuración del protocolo de enrutamiento OSPF hace más fácil la


escabilidad de la red y simplifica su administración (Ver Pág. 82: Capítulo 15.5
CONFIGURACION DE DISPOSITIVOS DE RED).

 Se mejora la seguridad de la red restringiendo el acceso a la administración de


los dispositivos CISCO, cifrando la red inalámbrica como WPA2-PSK y aplicando
direccionamiento estático en toda la red (Ver Pág. 83: Capítulo 15.7.1
DEFINICION DEL TIPO DE SEGURIDAD O CIFRADO DE RED WI-FI).

 Eléxito de un proyecto de cableado estructurado en una organización, depende


de una adecuada planeación de los aspectos físicos que la red requiere, así como
de los aspectos lógicos y de seguridad, debido a que permite llevar un
seguimiento y control mediante los cronogramas del proyecto (Ver Pág. 89:
Capítulo 15.12 CRONOGRAMA DE TRABAJO).

73
18. RECOMENDACIONES

Conforme al crecimiento de la compañía y el desarrollo del proyecto, se exponen las


siguientes recomendaciones a tener en cuenta para el momento de su
implementación.

 No desperdiciar direcciones.

 Debido a que la totalidad de host por piso no supera los 15 se proyectaron para
cada subred 14 host por medio de subnetting VLSM.

 Por temas de crecimiento y administración se manejaran las subredes


192.168.1.0/28 y 192.168.1.16/28 para configurar 7 servidores 4 impresoras; ya
que determinamos innecesario dejar un rango de 100 direcciones libres para
asignación de dispositivos.

 El servidor Linux cumple la función de firewall y se encuentra conectado al


modem del proveedor de internet y la red de área local LAN mediante dos
tarjetas de red de alto rendimiento.

 Se deshabilitara el servidor DHCP con el fin de asignar direccionamiento estático


y llevar un control de cada dirección IP.

 Para el acceso Wi-Fi se habilitara una zona específica en cada piso de la


compañía como salas de juntas y Auditorio.

74
19. BIBLIOGRAFIA

 FRANCISCO MARCIA PEREZ, Dr. Juan Manuel García Chamizo. Modelos de


Administración de Redes Heterogéneas de Computadores. Universidad de
Alicante, 2001. Tesis. Departamento de Tecnología informática y Computación.
 JUVENTINO GUTIÉRREZ PRIETO, Seguridad en redes de computadoras.
Licenciatura en Informática Administrativa por la Universidad de León,
Guanajuato, México. 2007.
 FRANCISCO CABALLERO, Seguridad Informática en Redes inalámbricas. Consultor
Seguridad Telemática.
 Ing. JUAN FERNANDO VELÁSQUEZ, Ing. ALVARO ROJAS DAZA, Ing. NORBERTO
NOVOA TORRES. Telecomunicaciones & Enrutamiento (Teoría y Práctica).
Universidad Libre 2009. Editorial Kimpres Ltda.

75
20. INFOGRAFIA

 http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_
Enrutamiento.aspx [Consulta]
 http://www.beteep.com/calculadora-redes/ [Consulta]
 http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-
parte-4/ [Consulta]
 http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx [Consulta]
 http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6 [Consulta]
 http://www.galeon.com/30008ceti/tarea3.html [Consulta]
 http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado
estructurado/ [Consulta]
 http://es.wikipedia.org/wiki/Cableado_estructurado [Consulta]
 http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM [Consulta]
 http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20
cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Re
des [Consulta]
 http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php [Consulta]
 http://www.galeon.com/redesinl/aficiones1342927.html [Consulta]
 http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-
de-sastre/961-monografico-redes-wifi?start=7 [Consulta]
 http://www.virusprot.com/Glosario.html [Consulta]
 http://es.wikipedia.org/wiki/Seguridad_informática [Consulta]

76
21. ANEXOS

ANEXO 1: ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

El término vector de distancia se deriva del hecho de que el protocolo incluye un


vector (lista) de distancias (número de saltos u otras métricas) asociado con cada
destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada
destino. Los envían mensajes actualizados a intervalos establecidos de tiempo,
pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los
que está directamente conectado), los cuales repetirán este proceso hasta que todos
los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible
justo después de una actualización, la propagación del fallo en la ruta se iniciará en la
próxima propagación, ralentizándose la convergencia. Los protocolos de vector de
distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones
desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la
convergencia considerablemente. Los protocolos por vector de distancia tradicionales
trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se
recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera,
envejece y desaparece, volviéndose inalcanzable.

ANEXO 1-A: ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian


paquetes de estado de enlace que informa a todos los routers de la red sobre el estado
de sus distintos interfaces. Esto significa que sólo se envía información acerca de las
conexiones directas de un determinado router, y no toda la tabla de enrutamiento
como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF
(primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula
un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los
protocolos de estado de enlace no pueden proporcionar una solución de conectividad
global, como la que se requiere en grandes redes como Internet, pero si son utilizados
por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los
protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos
protocolos son:

 No hay límite en el número de saltos de una ruta. Los protocolos del estado de
enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en
función del número de saltos.

77
 El ancho de banda del enlace y los retrasos puede ser factorizados cuando se
calcule la ruta más corta hacia un destino determinado.

 Los cambios de enlace y nodo son inmediatamente introducidos en el dominio


mediante actualizaciones del estado de enlace.

 Soporte para VLSM y CIDR, ya que intercambian información de máscara en las


actualizaciones.

PROTOCOLOS INTERNOS DE PASARELA (INTERIOR GATEWAY O IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o


sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers
incluidos en el dominio.

ROUTING INFORMATION PROTOCOL (RIP)

RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el


número de saltos como único sistema métrico. Un salto es el paso de los paquetes de
una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá
la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni
la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje
de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en
routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando
el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo
de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones
desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis
rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen
de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas
sólo a los routers vecinos.

OPEN SHORTEST PATH FIRST (OSPF)

OSPF es un protocolo universal basado en el algoritmo de estado de enlace,


desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo
que le permite calcular la distancia más corta entre la fuente y el destino al determinar
la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia

78
rápida, autenticación de origen de ruta, y publicación de ruta mediante
multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC
2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras
que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las
decisiones en función del corte de la ruta, disponiendo de una métrica máxima de
65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas


de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante
un router fronterizo. Así, todos los paquetes direccionados desde un área a otra
diferente, atraviesan el área backbone. OSPF envía Publicaciones del Estado de Enlace
(Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área
jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers
existen en una determinada interfaz y sirven como mensajes de actividad que indican
la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia
información de topología OSPF. La información de la LSA se transporta en paquetes
mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la
información se distribuye adecuadamente. Para la configuración de OSPF se requiere
un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el
mismo routers. Los administradores acostumbran usar un número de SA como número
de proceso.

INTERIOR GATEWAY ROUTING PROTOCOL (IGRP)

IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los
defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces
de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un
protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas
distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por
defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al
ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado
router) y al coste de la comunicación (los paquetes se envían por la ruta más barata).
Para la configuración de OSPF se requiere un número de proceso, ya que se pueden
ejecutar distintos procesos OSPF en el mismo routers. Los administradores
acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de
actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un
formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un

79
número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255
saltos, por lo que puede implementarse en grandes interconexiones donde RIP
resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas
paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se
utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus
rutas sólo a los routers vecinos.

ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL – EIGRP

Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer
las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos
de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy
rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de
OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos
OSPF en el mismo routers. Los administradores acostumbran usar un número de SA
como número de proceso.

ANEXO 2: FAVORABILIDAD ROUTERS 1841

Los routers fueron escogidos debido a la necesidad escalar de las características de


enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio,
capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario.

Permite la seguridad integrada, como firewall, cifrado y protección contra piratas


informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada
virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada
que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y
flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos,
opciones de suministro de energía a los dispositivos de red a través de la conexión
Ethernet que reduce los costos de cableado.

Con este Router la empresa se encontrará preparada para atender los requerimientos
más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A
continuación se muestran las principales características físicas del Router 1841.

80
PUERTO O
TIPO DE PUERTO, COLOR CONECTADO A:
CONEXIÓN
Fast Ethernet (FE) RJ-45, amarillo Hub Ethernet
T1/E1 WAN RJ-48C Red T1 o E1 o CSU/DSU
Serie Smart de Cisco Conector compacto Smart de CSU/DSU y equipado o red de serie solo
(2T) Cisco, azul para WIC-2T y WIC-2ª/S
Dispositivo de demarcación de red para
DSL RJ-11 C/RJ-14C
la interfaz DSL del proveedor de servicio
BRI S/T WAN
RJ-45, naranja Dispositivo NT1 o PINX
(NTI externa)
BRU U WAN Red ISDN (RDSI)
RJ-49C/CA-A11 naranja
(NT1 incorporada)
Modem analógico RJ-11 PSTN
CSU/DSU de 56/64
Modular de 8 patillas Interfaz RJ-48S
Kbps
Tabla 15: Características Router 1841

ANEXO 2-A: FAVORABILIDAD SWITCHES 2960

En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen


en cuenta aspectos y características, entre ellas los requisitos de velocidad de
transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se
dejan disponibles para la posible creación de nuevas oficinas y por último si se desea
que todos nuestros equipos cuenten con una interfaz de configuración de usuario.

Los switches CISCO cuentan con una gran variedad de interfaces de usuarios,
característica importante para la elección de los switches 2960. En razón a que la red
estará segmentada y este dispositivo se acopla a las necesidades de la red.

Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica
que nos permite instalar una única red para todas las necesidades de comunicación, de
la misma manera función Power over Ethernet que permite implementar fácilmente
nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de
realizar nuevas conexiones, una de las mejores características con las que cuenta este
Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por
segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo),
que vienen en determinación en cuanto al precio.

Además permite varias configuraciones de modelo con la capacidad de conectar


escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de

81
circuito cerrado u otros dispositivos de red y en especial para las implementaciones de
LAN virtuales como se mencionaba anteriormente.

Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64


redes VLAN y cuenta con 24 puertos 10/100/1000.

ANEXO 2-B: FAVORABILIDAD ACCESS POINT AP-541N

Este Access Point de doble banda, con capacidad de agrupación hace que la
configuración y administración de una red inalámbrica en crecimiento sea fácil. Es
posible implementar varios puntos de acceso y distribuir una sola configuración entre
todos los dispositivos del grupo mediante la administración de la red inalámbrica como
un sistema individual, sin preocuparse de la posible interferencia entre los puntos de
acceso y sin tener que configurar cada punto de acceso como un dispositivo separado.

CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que
admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente
necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas,
monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales.
De igual forma se puede utilizar como un punto de acceso autónomo en entornos
inalámbricos pequeños o implementarlo como parte de una red de datos y
comunicaciones más amplia.

ALGUNAS DE LAS VENTAJAS QUE SE TIENEN CON ESTE ACCESS POINT SON:

 Se puede configurar y administrar fácilmente varios puntos de acceso


inalámbrico sin necesidad de invertir en un controlador de servicios
inalámbricos.

 Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan


un ancho de banda mayor.

 Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar


una cobertura y transmisión de datos mayor, con un alto grado de seguridad.

82
FUNCION VENTAJA
Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0
Radio 802.11ª/b/g/n
y transceptor de 2,4 GHz/5 GHz
●Proporciona señales robustas a largas distancias
Diseño de radio líder del sector
● Mitiga los efectos de propagación de señal de trayectos
múltiples para una cobertura más uniforme

●Permite sintonizar la cobertura del punto de acceso para


Opciones de configuración de diferentes necesidades de cobertura
potencia de transmisión variable ● La configuración de potencia de salida baja permite
separaciones más pequeñas entre los puntos de acceso en
implementaciones de alta densidad
Admiten un módulo de una sola radio 2T3R MIMO con 3
Antenas externas puertos de antena
Proporcionan una cobertura omnidireccional para oficinas y
entornos de RF similares
Cifrado Advanced Encryption
Proporciona alta seguridad sin degradación del rendimiento.
Standard basado en hardware
Cumple con la norma IEEE 802.11i; Ayuda a garantizar seguridad interoperable con una amplia
certificada según WPA2 y WPA gama de dispositivos cliente de la LAN inalámbrica
Soporte de montaje trabable de Proporciona mayor flexibilidad y facilidad de instalación en
usos múltiples paredes, techos y rieles suspendidos en el techo
Permite el uso de un candado estándar para impedir robos
Proporciona una alternativa interoperable a la alimentación por
CA
Alimentación por Ethernet (IEEE
Simplifica la implementación al permitir que la alimentación se
802.3af)
proporcione a través de un cable Ethernet
Compatible con fuentes de alimentación que cumplen con la
norma 802.3af
Cisco Configuration Assistant simplifica la tarea de configurar y
Incluye el software de
administrar el punto de acceso inalámbrico AP 541N, al igual
administración Cisco Configuration
que todo el sistema Cisco Smart Business Communication
Assistant
System. Cisco Configuration Assistant admite hasta 10 puntos
de acceso.
Tabla 16: Características Access Point

102
ANEXO 3: UBICACIÓN ACCESS POINT RED ACTUAL

RED ACTUAL PRIMER PISO

103
RED ACTUAL SEGUNDO PISO

104
RED ACTUAL TERCER PISO

105
RED ACTUAL CUARTO PISO

106
ANEXO 4: CONFIGURACIÓN DEL ROUTER CISCO

A continuación se describen los pasos para configurar los router CISCO adecuadamente
y así brindar una guía de los pasos correctos al lector.

Configuración Inicial Routers CISCO

1. Configuración de contraseñas: A continuación se configuraran las contraseñas


de ingreso al router, línea de consola y line vty para ingresar remotamente al
dispositivo.

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#enable secret cisco
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#exit

2. Configuración del Banner, IP y descripción de cada interface Ethernet y Serial:


En este paso se configura un mensaje de precaución para usuarios no
autorizados, la descripción de la interface para facilitar la identificación de cada
conexión y la dirección para dicha interfaz previamente planificada en la
segmentación de red.

R1(config)#banner motd #!!PRECAUCION SOLO PERSONAL AUTORIZADO!!#


R1(config)#interface fastEthernet 0/1
R1(config-if)#ip address 192.168.1.33 255.255.255.224
R1(config-if)#description RED LAN Nivel 1
R1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
R1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

107
3. Definir la velocidad del reloj en la interface serial (64000): Debido a que es solo
una simulación y los routers no se conectarán a una línea arrendada activa,
uno de los routers debe proporcionar la temporización para el circuito. El
proveedor de servicio normalmente proporciona esta señal a cada uno de los
routers. Para proporcionar esta señal de temporización, cada enlace entre los
routers deberá actuar como DCE. Esta función se logra al aplicar el comando
clock rate 64000 en la interfaz serial 0/0/0, donde se conectó el extremo DCE.

R1>enable Password:
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface Serial0/0/0
R1(config-if)#clock rate 64000
R1(config-if)#exit

4. Desactivar el DNS mediante no ip domain-lookup: Cuando se ingresa una


cadena de caracteres en la CLI de Cisco IOS, por defecto, IOS la interpreta como
si se tratara de un comando. Si no puede asociar un comando a esa cadena de
caracteres, entonces interpreta que el operador está requiriendo hacer telnet a
un dispositivo al que identifica con un nombre, y por lo tanto procura traducir
ese nombre a una dirección IP.

Esto suele provocar inconvenientes durante el proceso de configuración ya que,


ante un error de tipeo al ingresar un comando el dispositivo comienza
inmediatamente a intentar una traducción de nombres hasta que falla.

R1>enable Password:
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config-if)#no ip domain-lookup
R1(config)#interface fa0/0
R1(config-if)#no ip domain-lookup

ANEXO 4-A: CONFIGURACIÓN DEL SWITCH 3560 CAPA 3

SWL3>enable
SWL3#configure terminal

108
1. Crear las Vlan’s que pasan por el switch.

SWL3(config)#vlan 10
SWL3(config)#vlan 20
SWL3(config)#vlan 30

2. Configurar en modo trunk para que pasen las Vlan’s a través de cada interfaz.

SWL3(config-if)#interface fastEthernet 0/1


SWL3(config-if)#switchport trunk encapsulation dot1q
SWL3(config-if)#switchport mode trunk
SWL3(config-if)#switchport trunk allowed vlan 10

Y así sucesivamente con las demás interfaces a las que corresponde cada
VLAN´s.

3. Crear interfaces “virtuales” para poder asignar los default gateway para las
diferentes vlan’s

SWL3(config-if)#interface vlan 10
SWL3(config-if)#ip add 192.168.1.33 255.255.255.240
SWL3(config-if)#exit
SWL3(config-if)#interface vlan 20
SWL3(config-if)#ip add 192.168.1.49 255.255.255.240
SWL3(config-if)#interface vlan 30
SWL3(config-if)#ip add 192.168.1.65 255.255.255.240

4. El switch 3560 es capa 3, por lo tanto puede cumplir algunas características


propias de un router como por ejemplo enlazar, para esto cambiaremos la
interfaz f0/24 a SOLO ENLACE, no va a cumplir la función de switch y se hace de
la siguiente manera.

SWL3(config-if)#interface fastEthernet 0/24


SWL3(config-if)#no switchport

5. Asignarle una IP para poder enrutar con protocolo OSPF hacia el router y las
VLAN’s

SWL3(config-if)#ip add 10.0.0.2 255.255.255.252


SWL3(config-if)#no shutdown
SWL3(config-if)# do wr

109
SWL3(config)#exit

6. Configurar el protocolo de enrutamiento OSPF hacia la red que está conectado


el router y las diferentes VLAN’S, después guardar la configuración.

SWL3(config)#router ospf 1
SWL3(config-router)#network 10.0.0.0 0.0.0.3 area 0
SWL3(config-router)#network 192.168.1.32 0.0.0.15 area 0
SWL3(config-router)#network 192.168.1.48 0.0.0.15 area 0
SWL3(config-router)#network 192.168.1.64 0.0.0.15 area 0
SWL3(config-router)#exit
SWL3(config)#do wr

7. Activamos la funcionalidad de enrutamiento en el Switch L3.

SWL3(config)#Ip routing
SWL3(config-router)#exit
SWL3(config)#do wr

ANEXO 4-B: CONFIGURACIÓN DEL SWITCH 2960 CAPA 2

SW1>enable
SW1#configure terminal

1. Creamos Vlan’s para cada red.


SW1(config)#vlan 10

2. Asignamos por cual intertaz del switch pasará cada VLAN.


SW1(config)#interface range f0/2 – f0/15
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10

3. Creamos un puente para la interfaz f0/1 la cual está conectada a SWL3, este
trunk se crea para que la Vlan 10 pase por esta interfaz hacia el SWL3
SW1(config-if)#interface f0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan 10

4. Guardamos los cambios


SW1(config-if)#do wr

110
ANEXO 5-A: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS XP

1. Ir a inicio > panel de control.

2. Seleccionamos el icono de Conexiones de Red e Internet dentro del Panel de


control.

111
3. En este apartado, entramos en Conexiones de red.

4. En el apartado Conexiones de Red aparecerá un icono que se refiere a nuestra


conexión con la red de la Universidad, esta es la conexión que tenemos que
configurar para tener acceso a la Red de la Universidad haremos doble click
sobre él.

112
5. Pulsamos el botón propiedades en la pantalla de descripción de la conexión.

6. Seleccionamos el Protocolo Internet (TPC/IP) que es el que usaremos para


conectarnos a la red, una vez señalado pulsamos el botón propiedades para
llegar a la configuración IP, donde introduciremos los datos de nuestra
configuración.

113
7. En esta última pantalla introducimos los datos de configuración.

114
ANEXO 5-B: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS 7

1. Ingresar al panel de control del equipo.

2. Elegir la opción, cambiar configuración del adaptador.

115
3. Click derecho sobre la conexión de área local y propiedades. Luego ingresar a
las propiedades del protocolo de internet versión 4 (TCP/IPv4).

4. Por último configurar la dirección IP, Mascara de red, Gateway y DNS asignado
a cada equipo de la red.

116
ANEXO 6-A: DISTRIBUCIÓN SALIDAS LÓGICAS

OUT OUT
ITEM OFICINA Piso DATOS VOZ
DATOS VOZ
1 GERENCIA GENERAL 4 D1 V1 1 1
2 SALA DE JUNTAS 4 D2 V2 1 1
3 GERENCIA 4 D3 V3 1 1
4 ARCHIVO 4 D4 V4 1 1
5 SISTEMAS 3 D16 V16 1 1
6 DIRECCION ADMINISTRATIVA 3 D5 V5 1 1
7 TESORERIA 3 D6 V6 1 1
8 JEFE DE COMPRAS 3 D7 V7 1 1
9 ASISTENTE COMPRAS 3 D8 V8 1 1
10 CARTERA 3 D9 V9 1 1
11 CONTABILIDAD 3 D11 V11 1 1
12 CONTABILIDAD 3 D12 V12 1 1
13 CONTABILIDAD 3 D13 V13 1 1
14 IMPRESIÓN 3 D15 V15 1 1
15 CONTROL CALIDAD 3 D10 V10 1 1
16 DATA CENTER 3 D14 V14 1 1
17 DIRECCION COMERCIAL 2 D17 V17 1 1
18 ASESOR COMERCIAL 1 2 D18 V18 1 1
19 ASESOR COMERCIAL 2 2 D19 V19 1 1
20 ASESOR COMERCIAL 3 2 D20 V20 1 1
21 ASESOR COMERCIAL 4 2 D21 V21 1 1
22 IMPRESIÓN 2 D22 V22 1 1
23 ASISTENTE COMERCIAL 2 D23 V23 1 1
24 ASESOR COMERCIAL 5 2 D24 V24 1 1
25 SALA DE JUNTAS COMERCIAL 2 D25 V25 1 1
26 TALENTO HUMANO 2 D26 V26 1 1
27 AUDITORIO 1 D27 V27 1 1
28 RECEPCION 1 D28 V28 1 1
29 DIRECCION SERVICIOS 1 D29 V29 1 1
30 PRODUCCION Y MONTAJE 1 1 D30 V30 1 1
31 PRODUCCION Y MONTAJE 2 1 D31 V31 1 1
32 PRODUCCION Y MONTAJE 3 1 D32 V32 1 1
33 PRODUCCION Y MONTAJE 4 1 D33 V33 1 1
34 PRODUCCION Y MONTAJE 5 1 D34 V34 1 1
35 PRODUCCION Y MONTAJE 6 1 D35 V35 1 1
36 PRODUCCION Y MONTAJE 7 1 D36 V36 1 1

117
37 DIRECCION PRODUCCION Y
1 D37 V37 1 1
MONTAJE
38 ALMACEN 1 1 D38 V38 1 1
39 ALMACEN 2 1 D39 V39 1 1
40 ALMACEN 3 1 D40 V40 1 1
TOTAL SALIDAS 40 40
Tabla 17: Distribución salidas lógicas

ANEXO 6-B: CONSOLIDADO TOTAL SALIDAS DATOS – VOZ – AP

PISO DATOS VOZ TOTAL

1 13 13 26

2 11 11 22

3 12 12 24

4 4 4 8

TOTAL 40 40 80
Tabla 18: Consolidado salidas voz y datos

118

También podría gustarte