proyecto optimizacion lan copec

Anuncio
DUOC UC Escuela de Informática y Telecomunicaciones
DUOCUC
ESCUELA DE INFORMATICA Y TELECOMUNICACIONES
MUNICACIONES
OPTIMIZACION DE RED DE AREA
LOCAL DE COPEC
Trabajo de Titulación presentado en conformidad a los
requerimientos para optar al Título de Ingeniero
de Ejecución en Conectividad y Redes
Profesor Guía:
JAIME ALFONSO VALENZUELA
UELA ARRIAGADA
DIEGO MANUEL ASTETE SCHAFFHAUSER
JIMENA CAROLINA RIVERA
RA FARIAS
Santiago de Chile, 2012
DUOC UC Escuela de Informática y Telecomunicaciones
DUOCUC
ESCUELA DE INFORMATICA Y TELECOMUNICACIONES
MUNICACIONES
OPTIMIZACION DE RED DE AREA
LOCAL DE COPEC
DIEGO MANUEL ASTETE SCHAFFHAUSER
JIMENA CAROLINA RIVERA
RA FARIAS
Santiago de Chile, 2012
DUOC UC Escuela de Informática y Telecomunicaciones
Indice General
Indice de Ilustraciones................................................................................................................... iv
Agradecimientos .......................................................................................................................... vii
Resumen ........................................................................................................................................ 8
Abstract ......................................................................................................................................... 9
Introducción................................................................................................................................. 10
1.1
Objetivos ............................................................................................................... 11
1.1.2
Objetivos Generales ............................................................................................... 11
1.1.3
Objetivos Específicos............................................................................................. 11
II
Operación actual red copec .................................................................................... 17
2.1
Análisis de la Situación actual ................................................................................ 17
2.1.1
Operación actual................................................................................................... 17
2.1.2
Problemáticas en la operación actual ..................................................................... 19
III
Marco teórico ........................................................................................................ 23
3.1
Tipos de Redes ...................................................................................................... 23
3.1.1
LAN (Red de área local) ....................................................................................... 23
3.4
Internet ................................................................................................................. 42
3.4.1
Internetwork.......................................................................................................... 42
3.4.2
Intranet ................................................................................................................. 43
3.5
El modelo cliente – servidor ................................................................................... 43
3.5.1
Cliente-servidor .................................................................................................... 44
3.5.1.1
Servidores ............................................................................................................ 46
3.6
Conexión física de una Red LAN ........................................................................... 47
3.6.1
Dispositivos de internetwork ................................................................................. 47
3.6.2
Switch................................................................................................................... 49
3.6.3
Routers ................................................................................................................. 50
3.6.4
Utilización de Routing y Switching ....................................................................... 51
3.6.5
Uso compartido de aplicaciones .............................................................................. 51
3.6.6
Aumento de la velocidad de acceso a la información ............................................. 52
3.6.7
Mejorando el servicio al cliente ............................................................................. 52
ii
DUOC UC Escuela de Informática y Telecomunicaciones
3.6.8
Reduciendo costos operativos................................................................................ 53
3.6.9
Mejorando la seguridad ......................................................................................... 53
3.6.10
Permitiendo conexiones remotas ........................................................................... 54
3.7
Métodos de acceso a la red ..................................................................................... 55
3.7.1
Acceso por contención, aleatorio o no determinístico ............................................. 55
3.7.2
CSMA/CD ............................................................................................................ 56
3.7.3
CSMA/CA ............................................................................................................ 58
IV ANALISIS DE LA SOLUCION PROPUESTA .................................................................... 59
4.1
Introducción ........................................................................................................... 59
4.1.1
Segmentación esquema jerárquico .......................................................................... 59
4.1.2
Capa de acceso (Access Layer) ............................................................................. 59
4.1.3
Capa de distribución (Distribution Layer) .............................................................. 59
4.1.4
Capa de Núcleo (Core Layer) ................................................................................ 60
4.1.1
Ordenamiento físico de Red .................................................................................. 64
4.1.2
Ordenamiento lógico de red .................................................................................. 64
4.1.3
Segmentación de red ............................................................................................. 64
4.1.4
Switches de acceso ................................................................................................ 65
4.2
Ventajas................................................................................................................. 65
4.3
Carta Gantt .............................................................................................................. 66
4.3
Factibilidad económica............................................................................................ 67
4.3.1
Costos del proyecto................................................................................................ 67
4.3.2
Costos Dispositivos................................................................................................ 67
4.3.3
Costos mano de obra .............................................................................................. 68
4.3.4
Análisis van ........................................................................................................... 71
4.3.4.1
Flujo de caja mensual ............................................................................................ 72
4.3.4.2
Flujo de caja anual. ............................................................................................... 73
4.4
Conclusión............................................................................................................. 75
Anexos ........................................................................................................................................ 76
Bibliografía .................................................................................................................................. 86
iii
DUOC UC Escuela de Informática y Telecomunicaciones
Indice de Ilustraciones
Ilustración 0-1: Copec .............................................................................................................16
Ilustración II-2: Cableado ........................................................................................................20
Ilustración II-2: Cableado ........................................................................................................21
Ilustración II-3: Cableado ........................................................................................................22
Ilustración III-3: LAN .............................................................................................................25
Ilustración III-2: PoE ...............................................................................................................29
Ilustración III-3: Modelo OSI ..................................................................................................31
Ilustración III-4: Dominio de colisión ......................................................................................34
Ilustración III-5: Dominio de Broadcast ...................................................................................35
Ilustración III-5: Etiquetado ....................................................................................................37
Ilustración III-6: Modelo TCP/IP .............................................................................................41
Ilustración III-7: Modelo Cliente-Servidor ...............................................................................45
Ilustración III-8: Conexión de Internetwork con Router ...........................................................48
Ilustración III-9: CSMA/CD ....................................................................................................56
Ilustración III-40: Colisión ......................................................................................................57
Ilustración IV-5: Diagrama propuesto ......................................................................................61
Ilustración IV-2: Diagrama actual ............................................................................................62
Ilustración IV-3: Diagrama en detalle ......................................................................................63
iv
DUOC UC Escuela de Informática y Telecomunicaciones
Indice de Tablas
Tabla I-1: Pisos .......................................................................................................................17
Tabla IV-2: VLAN ..................................................................................................................65
Tabla IV-2: Carta Gantt ...........................................................................................................66
Tabla IV-3: Switch 24 Puertos .................................................................................................67
Tabla IV-4: Switch 48 Puertos .................................................................................................67
Tabla IV-5: Switch Multilayer .................................................................................................68
Tabla IV-6: Horas trabajadas ...................................................................................................69
Tabla IV-7: Mano de Obra ......................................................................................................69
Tabla IV-8: Costos totales .......................................................................................................70
Tabla IV-9: Análisis VAN .......................................................................................................71
Tabla IV-10: Flujo de caja Mensual .........................................................................................72
Tabla IV-11: Flujo de caja Anual ............................................................................................73
Tabla IV-12: TIR y VAN ........................................................................................................73
v
DUOC UC Escuela de Informática y Telecomunicaciones
Dedicatoria
Dedicado a nuestras familias y amigos como también a los que nos han acompañado y
apoyado durante este proceso.
vi
DUOC UC Escuela de Informática y Telecomunicaciones
Agradecimientos
Este Proyecto de Titulo se gestó con la ayuda de diversas personas, quiénes nos
aconsejaron y nos guiaron en este proceso, entre ellas nuestro profesor de Proyecto de
Título Jaime Valenzuela, quién nos colaboró con sus conocimientos, su tiempo y su
excelente voluntad en cada momento para la construcción de este informe.
Jimena Rivera Farías “Agradezco a mis padres Hernán e Isabel, por toda su ayuda,
comprensión y el cariño que siempre me han entregado siempre en cada minuto, a mis
hermanas Marioli y Diana por su solidaridad y apoyo en todo; a mi pareja Francisco por
todo el cariño, comprensión, contención y ayuda en todo lo que necesite siempre.
Además agradecer a toda mi familia y amigos que han sido parte en mi vida y que me
han acompañado durante todo este proceso. Y para finalizar, a mi compañero de
proyecto y amigo personal Diego con quién nos ayudamos, apoyamos y nos dimos el
ánimo a cada momento para lograr terminar con éxito esta etapa. Un agradecimiento
especial a Vicente, porque con su alegría me dio el empujón motivacional que
necesitaba.”
Diego Astete Schaffhauser “Agradezco a mi familia y amigos que me apoyaron
constantemente para poder salir adelante con este último paso de mis estudios. También
un agradecimiento en especial a mi compañera y amiga Jimena, quien fue una ayuda
fundamental
en
todo
este
largo
proceso.”
vii
Resumen
Actualmente, la empresa Compañía de Petróleos de Chile Copec S.A., cuenta con una
extensa Red de más de 620 Estaciones de Servicio de Arica a Punta Arenas, Otorgando
no sólo buena Calidad en sus productos, sino un buen servicio de atención.
Su red de Datos está bien dotada con muy buenos dispositivos de red, como switch,
routers, Access point, etc., todos ellos Cisco que posee productos destacados a nivel
mundial; a pesar de estos buenos antecedentes la red de Copec no posee un modelo o
arquitectura de conectividad de equipos de red en su data Center, por lo cual funciona de
una manera deficiente, además de no existir un orden en los espacio. Los dispositivos se
encuentran ordenados a medida que se presenta algún problema en la empresa o si se
necesita obtener escalabilidad en el sistema, pero no existe una red ordenada, que
otorgue la seguridad necesaria ni a los datos e información privilegiada de la empresa y
menos aún, posee la redundancia en caso de caídas ni escalabilidad para que esta red sea
rentable en el presente o en un futuro cercano.
Nuestro Proyecto contempla realizar un ordenamiento completo a las redes centrales de
Copec, que se encuentran en el centro de Santiago. Mostraremos un levantamiento
completo a la red de datos, Otorgando una solución completa a los problemas de
conectividad actuales y realizaremos un cambio a su topología actual otorgando la
seguridad, funcionalidad y escalabilidad que una empresa como Copec precisa tener.
DUOC UC Escuela de Informática y Telecomunicaciones
Abstract
Currently, the company “Compañía de Petroleos de Chile Copec SA”, has an extensive
network of over 620 service stations from Arica to Punta Arenas, giving not only good
quality products but good service.
Its data network is well endowed with good network devices such as switches, routers,
access points, etc., All Cisco products that has featured worldwide, despite these good
records, Copec network does not have a model or an architecture connectivity or
network equipment in its data center, so it works in a poor way, besides the absence of
an order in the space.
The devices are arranged as a problem occurs in the company or if you need to get
scalability in the system, but there’s no an organized network, granting the necessary
security or data and proprietary information of the company, let alone, has redundancy
in case of falls or scalability for this network to be profitable in the present or in the near
future.
Our project includes performing complete ordering Copec core networks, which are in
the center of Santiago. We will make a full network survey data, providing a complete
solution to the current problems of connectivity and will make a change to its current
topology providing security, functionality and scalability that a company like Copec
needs to have.
9
DUOC UC Escuela de Informática y Telecomunicaciones
Introducción
Copec
Copec es la principal compañía distribuidora de Combustibles y Lubricante a Nivel
Nacional, con una clara orientación a satisfacer las necesidades de cada uno de sus
clientes que atiende día a día, es hoy la principal compañía de combustibles y
lubricantes, con una participación de mercado que supera el 62% y el 40%
respectivamente; por lo cual necesita un sistema de redes óptimo, para mejorar la
productividad de la empresa, maximizando la potencialidad de su red y controlando y
asegurando sus equipos y dispositivos.
Una reestructuración de una red de Datos, es un proceso que toda empresa debe realizar
para poder maximizar sus recursos, hacer trabajar eficientemente su red y otorgar la
seguridad que toda empresa requiere y necesita.
Nuestra empresa pretende otorgar efectuar un trabajo eficiente y pretende realizar y
entregar a Copec todos los elementos que constituyen su red operacional además de la
entrega de una excelente solución. Copec obtendrá además un inventario de su
infraestructura completa de Red, para permitirle un control de sus dispositivos; un
diagnostico previo, para entender mejor su problemática y deficiencia; además se
entregará una propuesta con una solución definitiva, una propuesta de arquitectura y sus
consiguientes observaciones y recomendaciones.
10
DUOC UC Escuela de Informática y Telecomunicaciones
1.1
Objetivos
Otorgar una propuesta completa de optimación de la red de comunicaciones que posee
actualmente la compañía Copec, otorgando una solución una restructuración además de
las recomendaciones necesarias para un buen funcionamiento de la red.
A su vez, otorgar las herramientas necesarias para que se realice un ordenamiento a
recursos, y entregar una seguridad a prueba de amenazas, ataques y errores personales,
que entorpezcan el funcionamiento general de la red de comunicaciones.
1.1.2 Objetivos Generales
Pretendemos lograr que la empresa Copec permanezca siendo una empresa de prestigio,
no sólo por el servicio que otorga sino que por la calidad de su red e infraestructura.
Además pretendemos lograr que la empresa no sufra de grandes caídas, ni intermitencia
ni saturaciones de datos y conozca profundamente el funcionamiento tanto como general
como particular de cada uno de sus servidores, dispositivos de seguridad, sus
dispositivos perimetrales y el diseño de su infraestructura
1.1.3 Objetivos Específicos
Producto de la información y herramientas que queremos otorgar a las empresas, los
objetivos específicos que se logran cumplir en este proyecto de título, es otorgar
información y herramientas para el conocimiento de:
Optimizar su red de comunicaciones, su red perimetral, con el objetivo de que se
obtenga una mayor seguridad a la información y mantener la alta disponibilidad.
Identificar y ordenar sus servidores y acceso a usuarios, para optimizar su
entorno físico y mantener la alta disponibilidad.
Reestructurar su infraestructura, para obtener un ordenamiento del cableado, que
exista disponibilidad y un buen manejo de la red.
11
DUOC UC Escuela de Informática y Telecomunicaciones
Historia
Después de 75 años, Copec S.A. es la mayor empresa distribuidora de combustibles del
país. En el año 2010, su espíritu emprendedor la llevó a mantener su indiscutido
liderazgo en un mercado cada vez más dinámico y competitivo, y a salir más allá de sus
fronteras.
La Gran Depresión de 1929 tuvo como consecuencia una crisis económica mundial sin
precedentes que también golpeó a Chile. Nuestro país se vio enfrentado a problemas
sociales y de suministro, como la falta de combustibles. Conscientes de esta situación,
un grupo de empresarios fundó Compañía de Petróleos de Chile S.A., Copec, el 31 de
octubre de 1934. La empresa tenía por objetivo importar y distribuir combustibles para
proveer al país el abastecimiento necesario para continuar con su desarrollo.
El presidente del directorio de la nueva sociedad, conformada por 86 accionistas, fue
Pedro Aguirre Cerda, quien años después se transformaría en Presidente de Chile.
Lo primero que buscó la nueva compañía fue conformar una amplia red de estaciones de
servicio y plantas de almacenamiento. Así, a fines de 1936 ya tenía la infraestructura
necesaria para entregar combustibles a los vehículos, desde Coquimbo a Magallanes. La
Segunda Guerra Mundial, sin embargo, planteó un nuevo problema de dotación. Ante la
dificultad para importar combustibles, la empresa fundó en 1943 la Sociedad de
Navegación Petrolera, Sonap, y adquirió el primer buque tanque de bandera chilena para
abastecer el mercado nacional directamente desde el Golfo de México.
En 1956, en conjunto con Enap y Esso, formó la empresa de oleoductos Sonacol, y en
1957 asumió la representación y distribución exclusiva de los productos Mobil. Dos
años más tarde se asoció con la Mobil Oil Corporation para construir una planta
elaboradora de lubricantes en Las Salinas, Viña del Mar.
12
DUOC UC Escuela de Informática y Telecomunicaciones
Posteriormente, en la década del sesenta formó la empresa Abastible para la
comercialización de gas licuado comercial y residencial. En conjunto con sus tareas de
distribución de gas, Abastible se dedicó también a la promoción y venta de artículos de
uso doméstico como cocinas, calefones, termos, hornos y estufas a gas, un área que con
el tiempo se transformó en otra compañía, ABC Comercial, la que alcanzó a tener 68
locales en todo el país antes de ser vendida en 2005.
En los años siguientes, la expansión de Copec continuó a paso firme. En 1964 fundó la
Sociedad de Inversiones de Aviación Ltda. (SIAV) –en conjunto con Esso y Shell- para
abastecer de combustible a los aviones que arribaban al aeropuerto de Santiago. En las
décadas del setenta y del ochenta, inició operaciones en los rubros forestal y pesquero. A
partir de 1976 comenzó a adquirir diversas empresas que hoy forman parte del grupo de
empresas Arauco. En 1980 compró la Pesquera Guanaye Ltda., que sentaría las bases
para formar las sociedades Corpesca S.A. y SPK S.A. Incursionó, además, en los
sectores de energía y minería.
Sin embargo, la crisis económica de 1982 impuso un freno a la expansión. Al igual que
el resto de las empresas del país, Copec enfrentó problemas financieros y debió recurrir
a acreedores nacionales y extranjeros. En este contexto, Anacleto Angelini Fabbri
adquirió en 1986 el 41% de las acciones y realizó un aumento de capital para consolidar
su patrimonio, cancelar las obligaciones y dar un nuevo impulso al negocio. El Grupo
Angelini invirtió más de mil millones de dólares y priorizó la inversión en aquellas áreas
en las cuales Chile tuviera ventajas competitivas frente a otros países, como la energía y
los recursos naturales.
13
DUOC UC Escuela de Informática y Telecomunicaciones
Copec en la carretera
El enfoque en el servicio dado por Copec se remonta a sus inicios, pero fue a partir de la
década del sesenta cuando comenzó a consolidarse. A finales de esos años se
introdujeron los primeros Rutacentros, para entregar prestaciones adicionales en las
carreteras, y se fortaleció la red de estaciones de servicio. En los años ochenta la
empresa comenzó a expandirse con una orientación hacia al consumidor final. Instaló,
junto a la venta de combustibles, los primeros minimarkets, tiendas de conveniencia
urbana y de carretera. Definió su posicionamiento como “Primera en Servicio" y dio
vida a lo que en el presente se conoce como la red de locales Pronto. En 1997 se asoció
con la empresa española Areas, con gran experiencia en la administración de tiendas de
conveniencia, para dar vida a la filial ArcoPrime y reforzar la red Pronto con tecnología
y nuevos servicios.
En 1996 ingresó al negocio de la distribución de gas natural con Metrogas. Por otra
parte, ese año firmó un convenio con Mobil Oil en el cual Copec asumió el manejo
completo de la elaboración, distribución y venta de los lubricantes, una labor que hasta
ese momento desempeñaba Copec Mobil Ltda., cuya administración estaba en manos de
la matriz Mobil en Estados Unidos.
Tres años después, Mobil Oil se fusionó con Exxon, formando ExxonMobil, propietaria
de las marcas Esso y Mobil. A raíz de ello, en 2003 Copec firmó un acuerdo con la
nueva compañía para producir y comercializar en forma exclusiva los lubricantes de
ambas empresas.
Un año más tarde comenzó la construcción de una planta de lubricantes y el Terminal
de Productos Importados (TPI) en Quintero, inaugurado en 2006.
A contar del año 2000, Copec decidió reenfocar sus actividades. El Grupo Angelini
adquirió un 30,05% adicional de las acciones por medio de Antarchile y en 2003 el
Directorio reordenó la empresa. El crecimiento de las inversiones en sectores como el
forestal, gas licuado, gas natural y pesquero, hizo necesario separar el negocio de los
combustibles líquidos de las otras actividades. De esta forma, se creó y definió el 1 de
abril de ese año, a Empresas Copec S.A. como matriz para todos sus negocios y dejó a la
Compañía de Petróleos de Chile Copec S.A. (Copec S.A.) como continuadora del rubro
fundacional de comercialización de combustibles y sus áreas relacionadas.
14
DUOC UC Escuela de Informática y Telecomunicaciones
Una década exitosa
La estructura definida fue la base operativa para el exitoso desempeño de Copec en la
última década. En el año 2005 nació Sonamar, una nueva filial surgida a raíz de la
división marítima de Sonacol. Además, se construyó el Terminal de Productos
Importados (TPI) de Quintero. Éste ayudó a enfrentar la sobredemanda de diesel de las
empresas generadoras de energía, producida por las bajas precipitaciones y los
problemas de abastecimiento de gas que hubo desde Argentina en aquellos años.
También se comenzó a levantar la Planta Mejillones, que a partir de 2011 reemplazará a
la de Antofagasta, y que ya se ha constituido como un gran aporte para las empresas
mineras y de generación eléctrica en el norte. En 2010 se concluyó la construcción de la
Planta Pureo, en la comuna de Calbuco, que con 67.000 m3 de capacidad comenzará a
operar en 2011, beneficiando a los clientes ubicados entre Toltén y Quellón.
En los últimos años ingresaron nuevos agentes a la competencia en el suministro de
combustible, como Petrobras y Terpel. Al mismo tiempo, la crisis económica de 2009 y
el ingreso del GNL produjeron algunas caídas en el abastecimiento y los requerimientos
de diesel, especialmente en los rubros industriales.
Pero la reactivación que se vio en 2010 ha renovado los desafíos. Empresas como
Sonacol alcanzaron rentabilidades históricas y otras como Marine Fuels invirtieron para
retomar sus tradicionales participaciones de mercado.
Durante 2010, Copec S.A. continuó con su camino para diversificar las fuentes de
combustibles, que alcanzó el 60% de productos importados. Esta opción por profundizar
relaciones con proveedores de todo el mundo mostró sus beneficios durante el terremoto
del 27 de febrero. Fiel a su compromiso con el desarrollo del país, la empresa pudo
abastecer a sus clientes, a Enap y a aquellas empresas e instituciones que debieron
enfrentar la emergencia.
15
DUOC UC Escuela de Informática y Telecomunicaciones
Más allá de las fronteras
Sin embargo, el hito que quedará marcado como uno de los más importantes en su
historia, es el de haber traspasado las fronteras al adquirir la participación mayoritaria de
la sociedad que maneja Terpel, la compañía líder en la distribución de combustibles en
Colombia. El 14 de mayo de 2010 Copec concretó su ingreso a la sociedad que controla
esta empresa colombiana, la que está presente también en Panamá, Ecuador, Perú, Chile
y México. La inversión inicial fue de US$ 239 millones, con lo cual adquirió el 47,2%
de Proenergía Internacional S.A., accionista mayoritario de Terpel. Posteriormente, a
través de una OPA realizada en diciembre, obtuvo el control con el 56,15% de las
acciones de esta sociedad.
Dados los grandes avances de Colombia en materias políticas y económicas, las
sinergias que se desprenden del know how de ambas empresas, la similitud de sus
valores y motivaciones, y un mercado de abastecimiento de combustible de grandes
proporciones, la adquisición presenta alentadoras perspectivas.
Terpel posee 1.270 estaciones de servicio y una participación de mercado del 37% en su
país. En 2010 tuvo una facturación total de US$ 5.600 millones.
Por su parte, Copec se desvinculará de los activos de Terpel Chile, como una
demostración y compromiso por la libre competencia de este mercado en el país.
Con sus 75 años de trayectoria, Copec continúa siendo líder en el abastecimiento de
combustible en Chile. Sus 624 estaciones de servicio representan el 42,8% del mercado.
La empresa suministra el 52% de la demanda nacional de gasolinas, el 49% del kerosene
de aviación, el 67% en diesel y el 69% en PC6, entre otros. Al mismo tiempo, está
incorporando nuevas prestaciones, tecnología e infraestructura para mejorar el servicio a
sus clientes y confirmar, una vez más, el compromiso con el desarrollo del país. Ello,
mientras da sus primero pasos fuera de nuestras fronteras.
Ilustración 0-1: Copec
16
DUOC UC Escuela de Informática y Telecomunicaciones
II
Operación actual red copec
2.1
Análisis de la Situación actual
2.1.1 Operación actual.
Actualmente la Red Interna de Copec está netamente compuesta por Dispositivos Cisco,
tanto Routers como también Switches Capa 2 y Capa 3, los cuales no poseen ningún
ordenamiento a nivel lógico ni físico, por lo que es tema urgente dar un orden y
proponer un correcto diagrama de la red, enfocándose en primer lugar en el Edificio
Central de Copec, el cual se constituye de 9 pisos, incluyendo el Piso -1, hasta el Piso 8,
los cuales tienen distintos departamentos por piso de distinta índole, siendo el Piso 6 el
Departamento de Infraestructura y Sistemas.
Esta tarea de reestructuración es crítica para la compañía ya que hay servicios
importantes los cuales es ideal mantenerlos en un ambiente con menos interrupciones
posibles, como es el sistema de pagos en línea, cupón electrónico, el servicio de los
terminales POS1, entre otros.
A continuación se presenta una tabla indicando la cantidad de puntos de red que tendrá
cada piso del edificio, lo cual nos dará a entender la cantidad de usuarios por piso.
PISO
-1
1
2
3
4
5
6
7
8
PUNTOS DE RED
27
47
34
45
48
27
59
24
20
Tabla I-1: Pisos
17
DUOC UC Escuela de Informática y Telecomunicaciones
Cableado estructurado
También es importante mencionar que el tema del cableado estructurado, en Copec está
normado en Cable UTP1 Categoría 6 siendo mantenido por una empresa externa a
Copec, los cuales se encargan de que el cableado esté siempre funcional y sin
problemas, lo que favorece enormemente el tema de una buena instalación de equipos de
comunicaciones nuevos, además de asegurar un punto bastante crítico e importante, para
así conseguir un funcionamiento impecable.
Bajo este mismo esquema, se cuenta con los puntos de red de usuarios finales en
perfectas condiciones y sin necesitar intervención por parte nuestra.
18
DUOC UC Escuela de Informática y Telecomunicaciones
2.1.2 Problemáticas en la operación actual
Problemas de red :
La red LAN de Copec, al estar desorganizada en general,
cuando se presentan problemas y se necesita realizar troubleshooting1, es bastante
complicado poder realizar algún procedimiento adecuado para esto, ya que se pueden
(física y/o lógicamente) cambiar ciertos elementos de la red y afecte directamente a otro
elemento. En otras palabras, al no tener claridad de la red, algún cambio realizado puede
dejar sin sistema ya sea a algún usuario importante, algún servicio local o directamente
el enlace de internet del edificio completo.
Implementación de servicios nuevos
:
Ocurre un problema similar al
anterior descrito, ya que si se quieren realizar nuevas implementaciones, como servicios
nuevos, servidores nuevos, Telefonía IP, puntos de red para usuarios nuevos o similar, se
hace una labor complicada ya que para esto se debe tener una estructura de red de
acuerdo a los estándares, de otra forma lo que se implemente nuevo podría llegar a tener
problemas de lentitud, funcionamiento anormal entre otros síntomas.
Lentitud de la red :
Al no tener un conocimiento de los dispositivos que están
dando servicios y los que no, pueden producirse problemas y atascos en la Red, lo que
afecta directamente a la producción de Copec, ya que servidores críticos (Como
servidores responsables de transacciones online) procesen las solicitudes de clientes más
lento de lo habitual o derechamente no las procese, lo cual es una razón más para
realizar una limpieza lógica y física de red.
19
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración II-2: Cableado
Bastidores de comunicaciones sin ningún orden lógico y que deben ordenarse a la
brevedad posible.
20
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración II-2: Cableado
Vista posterior del cableado en racks de comunicaciones, el cual también necesita un
orden urgente.
21
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración II-3: Cableado
Etiquetado nulo o inexistente tanto en el cableado como también en los dispositivos de
comunicaciones, para su posterior identificación a simple vista.
22
DUOC UC Escuela de Informática y Telecomunicaciones
III
Marco teórico
3.1
Tipos de Redes
3.1.1 LAN (Red de área local)
Las infraestructuras de red pueden variar en gran medida en términos de:
El tamaño del área cubierta,
La cantidad de usuarios conectados, y
La cantidad y tipos de servicios disponibles.
Una red individual generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional común,
como una empresa, un campus o una región. Este tipo de red se denomina Red de área
local (LAN). Una LAN por lo general está administrada por una organización única. El
control administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación
se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que
el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica
la administración de
la
red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que
están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Los nodos o puntos finales de una LAN se conectan a una topología de red compartida
utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a
los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde
cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las
LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también
permiten ser compartidas por los usuarios.
23
DUOC UC Escuela de Informática y Telecomunicaciones
Características preponderantes:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir
información.
Las tasas de error son menores que en las redes WAN .
Una configuración típica en una red de área local es tener una computadora llamada
servidor de ficheros en la que se almacena todo el software de control de la red así como
el software que se comparte con los demás computadores de la red. Los computadores
que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos
suelen ser menos potentes y suelen tener software personalizado por cada usuario. La
mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en
cada equipo.
24
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración III-1: LAN
Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la
rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones
entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre
indica, constituye una forma de interconectar una serie de equipos informáticos. A su
nivel más elemental, una LAN no es más que un medio compartido (como un cable
coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de
reglas que rigen el acceso a dicho medio. La LAN más difundida, laEthernet, utiliza un
mecanismo denominado Call Sense Multiple Access-Collision Detect ( CSMS-CD ). Esto
significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro
equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer
la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere
datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la
distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus,
estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las
LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un
edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible
para los equipos que la utilizan.
25
DUOC UC Escuela de Informática y Telecomunicaciones
Además de proporcionar un acceso compartido, las LAN modernas también
proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de
software de gestión para controlar la configuración de los equipos en la LAN, la
administración de los usuarios, y el control de los recursos de la red. Una estructura muy
utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos)
usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios
como control de impresión, ficheros compartidos y correo a los últimos, por lo general
computadoras personales.
3.1.2 WAN
Una “Red de área amplia” o WAN1 se extiende sobre un área geográfica extensa, a veces
un país o un continente, y su función fundamental está orientada a la interconexión de
redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí.
Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación
que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un
volumen apreciable de información de manera continua.
Por esta razón también se dice que las redes WAN tienen un carácter público, pues el
tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada
por numerosos usuarios de diferentes países del mundo para transmitir información de
un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos
por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN.
26
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.3 WLAN
Una “Red de área Local Inalámbrica” o WLAN5 es la interconexión
interco
de distintos
dispositivos con la capacidad de compartir información entre ellos, pero sin un medio
físico de transmisión. Estos dispositivos pueden ser de muy variadas formas y
tecnologías, entre los que destacan hoy en día:
Computadoras de escritorio.
escrito
Computadoras portátiles (Laptop, Netbook y Notebook).
Teléfonos Celulares
Las tecnologías más comunes en la actualidad son las siguientes:
Wi-Fi1 (Wireless Fidelity): También denominadas WLAN. Se trata de una
tecnología de transmisión inalámbrica por medio de ondas de radio con muy
buena calidad de emisión para distancias cortas (hasta teóricamente 100 metros).
Este tipo de transmisión se encuentra estandarizado por la IEEE2, siglas en inglés
del Instituto de Ingenieros en Electricidad y Electrónica,
Electrónic la cual es una
organización internacional que define las reglas de operación de ciertas
tecnologías.
BlueTooth3 : Se trata de una tecnología de transmisión inalámbrica por medio de
onras de radio de corto alcance (1, 20 y 100 metros a la redonda dependiendo
dependi
de
la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de
materiales, incluyendo muros.
1
Es el nombre del estándar más usado para comunicaciones inalámbricas en el mundo.
Se pensó en primera instancia para crear redes inalámbricas
inalámbricas de equipos que interactuaran entre
sí, aunque hoy se le relaciona más con la conexión a Internet mediante puntos de acceso. WiFi
fue Ideado en 1991 por NEC y AT&T para comunicar cajeros automáticos sin necesidad de
cables, evolucionando hasta que en 1999 se consolidó en un estándar bajo la norma 802.11.
Desafortunadamente y debido a que no existía un mecanismo para comprobar su idoneidad, los
primeros dispositivos requerían la intervención del espíritu santo para funcionar. Por ello, la
recién formada Wireless Ethernet Compatibility Alliance (WECA) creó la marca 'WiFi'
asignando un logo sólo a productos certificados.
En 2003 la WECA cambió su nombre a WiFi Alliance,constituida en la actualidad por cerca de
260 miembros.
27
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.4 POE – Power Over Ethernet
La tecnología Power over Ethernet ó PoE describe un sistema para transferir de forma
segura potencia eléctrica junto con datos, a dispositivos remotos sobre un cableado
categoría 3, 5, 5E ó 6 en una red Ethernet sin necesidad de modificar el cableado
existente.
El estándar IEEE 802.3af PoE ofrece hasta 15.4 W de potencia DC (mínimo 44 V DC y
350 mA) para cada dispositivo. Sólo 12.95 W se asegura como disponible para los
dispositivos ya que algo de potencia se disipa en los cables.
El estándar IEEE 802.3at PoE (ratificado en Septiembre 1 de 2009), ofrece hasta 25W
de potencia. Algunos proveedores han anunciado productos que soportan el nuevo
estándar 802.3at y ofrecen hasta 51W de potencia sobre un solo cable utilizando dos
veces los pares en el cable.
Diversos esquemas no estándar han sido utilizados antes de la estandarización de PoE
para ofrecer potencia sobre ethernet. Algunos aún están en uso.
PoE posee las siguientes ventajas:
Cableado más barato: un cableado es más barato que los repetidores USB y se
elimina la necesidad de colocar el cableado eléctrico para AC.
En Ethernet es posible colocar datos a una velocidad de transmisión de un
Gigabit y, en el 2009, supera la capacidad de la tecnología USB y de las redes
AC.
Organizaciones globales pueden usar PoE donde quieran sin preocuparse por las
regulaciones existentes en cada país.
Poder colocar 48 V DC desde arreglos de baterías permite manejar mejor las
interrupciones del fluido eléctrico..
PoE es especialmente útil para teléfonos IP, Access Point inalámbricos, cámaras
de video instaladas en la red, switches de red remotos, sistemas embebidos etc.
También ha sido propuesto como reemplazo del cableado MIDI utilizado con
instrumentos musicales electrónicos.
Todos los dispositivos mencionados requieren más potencia que la ofrecida por
un puerto USB y a menudo deben ser colocados a mayores distancias que lo
28
DUOC UC Escuela de Informática y Telecomunicaciones
permitido en un cable USB. Además, PoE utiliza sólo un tipo de conector: el
8P8C (RJ45), en tanto que USB tiene 4 tipos de conectores diferentes.
Ilustración III-2: PoE
3.1.5 IEEE 802.3af—Power over Ethernet
Power over Ethernet se implementa siguiendo las especificaciones de la norma
IEEE std. 802.3af-2003 que adicionó la claúsula 33 al estándar IEEE 802.3.
Permite alimentar dispositivos para que utilicen niveles de voltaje entre 44–57 V
DC (el voltaje nominal es 48 V, sobre dos de los cuatro pares de un cableado
estructurado con una corriente entre 10–350 mA y una carga de potencia máxima
de 15.40 W. Sólo unos 12.95 W están disponibles después de tener en cuenta las
pérdidas en los cables, y, generalmente, las fuentes de potencia conmutadas (es
una PSU -Power Supply Unit- electrónica) perderán otro 10–25%.
Una técnica de potencia fantasma es utilizada para permitir que los pares que
transportan potencia también lleven datos. (la técnica de potencia fantasma es
utilizada para alimentar micrófonos).
Esto permite utilizar PoE no sólo con 10Base-T y 100Base-T (que sólo utilizan
cuatro hilos de los ocho disponibles) si no que se puede utilizar con 1000Base-T,
que utiliza los ocho hilos.
El estándar describe dos tipos de dispositivos:
Power Sourcing Equipment (PSE): Switches que entregan potencia sobre un
sistema Ethernet.
29
DUOC UC Escuela de Informática y Telecomunicaciones
Powered Devices (PD): Teléfonos IP o Access Point inalámbricos que se
alimentan con potencia recibida a través de un sistema Ethernet.
Un PSE jamás debe enviar potencia a un dispositivo que no la espere.
PoE es administrado mediante una negociación de varias etapas para proteger el
equipo de daños y gestionar diferentes valores de potencia.
El nuevo estándar IEEE std. IEEE 802.3at-2009 mejora PoE para ofrecer de
forma dinámica entre 0.1–25 W de potencia.
3.1.6 Ethernet: estándares e implementación
3.1.6.1 Estándares de IEEE
La primera LAN (Red de área local) del mundo fue la versión original de Ethernet.
Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El
primer estándar de Ethernet fue publicado por un consorcio formado por Digital
Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un
estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó
como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar
de Ethernet se vendieron a principios de la década de 1980.
En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos
estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE
quería asegurar que sus estándares fueran compatibles con los del modelo OSI de la
Organización Internacional para la Estandarización (ISO). Para garantizar la
compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y
de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas
pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.
Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y
la capa física.
30
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración III-3: Modelo OSI
31
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.6.2 Ethernet: Capa 1 y Capa 2
Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia
sobre con qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la
mitad inferior de la capa de Enlace de datos, que se conoce como subcapa Control de
acceso al medio (Media Access Control, MAC), y la capa física.
Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios,
componentes físicos que transmiten las señales a los medios y distintas topologías. La
Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los
dispositivos, pero cada una de estas funciones tiene limitaciones.
Tal como lo muestra la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones. Las
subcapas de enlace de datos contribuyen significativamente a la compatibilidad de
tecnología y la comunicación con la computadora. La subcapa MAC se ocupa de los
componentes físicos que se utilizarán para comunicar la información y prepara los datos
para transmitirlos a través de los medios.
La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo
relativamente independiente del equipo físico que se utilizará para el proceso de
comunicación.
32
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.7 Dominio de Colisiones y Dominio de Broadcast
3.1.7.1 Dominio de colisión
Los dominios de colisión son los segmentos de red física conectados, donde pueden
ocurrir colisiones, normalmente en un entorno de medios compartidos. Las colisiones
causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen
todas las transmisiones por un período de tiempo. La duración de este período sin
transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la
red. Los tipos de dispositivos que interconectan los segmentos de medios definen los
dominios de colisión.
Dispositivos de Capa 1: no dividen los dominios de colisión.
Los dispositivos de Capa 2 y 3: dividen dominios de colisión. Esta división o aumento
del número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce
también como segmentación
Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria
de extender los segmentos de cable de Ethernet Al extender la red se pueden agregar
más hosts, Sin embargo, cada host que se agrega aumenta la cantidad de tráfico
potencial en la red. Como los dispositivos de Capa 1 transmiten todo lo que se envía en
los medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor
serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la
red, que será mayor si todos los computadores en esa red exigen anchos de banda
elevados. La regla de los cuatro repetidores en Ethernet establece que no puede haber
más de cuatro repetidores o hubs repetidores entre dos computadores en la red. La regla
5-4-3-2-1 requiere que se cumpla con las siguientes pautas:
33
DUOC UC Escuela de Informática y Telecomunicaciones
Cinco segmentos de medios de red.
Cuatro repetidores o hubs
Maximo tres de los segmentos pueden tener host conectados.
Dos segmentos no deben tener hosts conectados. Estos segmentos deben ser solo de
enlace.
Esto forma un dominio de colisión grande
Ilustración III-4: Dominio de colisión
34
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.7.2 Dominio de Broadcast (difusión)
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos
dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la
posibilidad de que cada host de la red tenga acceso a los medios. Efectivamente, esto
reduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cada
host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden
reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya
que los dispositivos de Capa 1 y Capa 2 no pueden hacerlo.
Son los dispositivos de capa 3 como los routers que contienen los broadcast entre los
segmentos. Para que un paquete sea enviado a través del router, el dispositivo de Capa 2
debe ya haberlo procesado y la información de la trama debe haber sido eliminada. El
envío de Capa 3 se basa en la dirección IP destino y no en la dirección MAC. Para que
un paquete pueda enviarse, debe contener una dirección IP que esté por afuera del
alcance de las direcciones asignadas a la LAN, y el router debe tener un destino al cual
enviar el paquete específico en su tabla de enrutamiento.
Ilustración III-5: Dominio de Broadcast
35
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.8 Etiquetado de los cables; cableado estructurado
3.1.8.1 Etiquetado de los cables
La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna
etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por
tanto, cada uno de estos extremos recibirá un nombre.
No es recomendable la utilización de un sistema de etiquetado con relación a un
momento concreto, es mejor, utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos
un PC como <<PC de Dirección>>, y luego cambia el lugar del edificio en donde se
ubica la Dirección, habría que cambiar también el etiquetado, sin embargo, se trata de
que el etiquetado sea fijo.
Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un
identificador de conector, así se sabe todo sobre el cable: dónde empieza y dónde acaba.
Por ejemplo, se podría etiquetar un cable con el siguiente identificador:
03RS02-05RS24
Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta
la roseta 24 de la sala 05. Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y
05RS24 respectivamente.
36
DUOC UC Escuela de Informática y Telecomunicaciones
3.1.8.3 Cableado estructurado
Los cambios que se deben realizar en las instalaciones de red, especialmente en su
cableado son frecuentes debido a la evolución de los equipos y a las necesidades de los
usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la flexibilidad.
Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades:
seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes
desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de
instalación, etcétera.
Ilustración III-5: Etiquetado
37
DUOC UC Escuela de Informática y Telecomunicaciones
3.2
Modelo OSI (Open Systems Interconection)
El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO
(International Standards Organization) para estandarizar la interconexión de sistemas
abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura
específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos
a las comunicaciones de datos.
El modelo OSI establece los lineamientos para que el software y los dispositivos de
diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de
software para red son los usuarios principales del modelo OSI, una comprensión general
del modelo llega a resultar muy benéfica para el momento en que se expande la red o se
conectan redes para formar redes de área amplia (WAN).
3.2.1 Capa de Aplicación
La capa de Aplicación funciona como el acceso a los servicios que proporciona la red,
así como de proporcionar al sistema operativo servicios como el de la transferencia de
archivos.
3.2.2 Capa de Presentación
La función de la capa de Presentación es la de proveer una interface para realizar la
transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos
pueden representarse en varias formas, lo que define como usar los datos y como
mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de
esto.
3.2.3 Capa de Sesión
La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la
información. Esta capa tiene que revisar que la información que recibe esta correcta;
para esto, la capa de sesión debe realizar algunas funciones:
La detección y corrección de errores.
El controlar los diálogos entre dos entidades que se estén comunicando y definir
los mecanismos para hacer las llamadas a procedimientos remotos (Remote
Procedure Control - RPC).
38
DUOC UC Escuela de Informática y Telecomunicaciones
3.2.4 Capa de Transporte
La capa de transporte vincula las capas de host con las capas orientadas a la red; permite
la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la
información a través de la red.
Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte
(TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio
de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones
importantes en la capa de transporte incluyen el protocolo de control de transmisión
(TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell.
3.2.5 Capa de Red
Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas
adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento);
además, su funcionalidad es la de proporcionar una interface para que la transferencia de
datos sea idéntica de la tecnología del enlace de datos.
Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de
paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de
entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP,
generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet.
El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores
operan en la capa de red.
39
DUOC UC Escuela de Informática y Telecomunicaciones
3.2.6 Capa de Enlace de Datos
La función de la capa dos es la de asegurar la transferencia de datos libres de error entre
nodos adyacentes (sincronización a nivel de datos), además establece el control de
acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de
acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges)
operan en la capa MAC.
Control de enlace lógico.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
3.2.7 Capa Física
Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y
óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor
del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la impedancia ,
resistencia, nominal, etc.), además esta la señalización de la interface .
40
DUOC UC Escuela de Informática y Telecomunicaciones
3.3
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular
(utiliza módulos o capas), pero sólo contiene cuatro:
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas
que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se
corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea
cual sea el tipo de red utilizado;
capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que
permiten conocer el estado de la transmisión;
capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden el conjunto
TCP/IP:
Ilustración III-6: Modelo TCP/IP
41
DUOC UC Escuela de Informática y Telecomunicaciones
3.4
Internet
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios
necesitan comunicarse con un recurso u otra red, fuera de la organización local.
Los ejemplos de este tipo de comunicación incluyen:
Enviar un correo electrónico a un amigo en otro país,
Acceder a noticias o productos de un sitio Web,
Obtener un archivo de la computadora de un vecino,
Mensajería instantánea con un pariente de otra ciudad, y
Seguimiento de la actividad de un equipo deportivo favorito a través del teléfono
celular.
3.4.1 Internetwork
Una malla global de redes interconectadas (internetworks) cubre estas necesidades de
comunicación humanas. Algunas de estas redes interconectadas pertenecen a grandes
organizaciones públicas o privadas, como agencias gubernamentales o empresas
industriales, y están reservadas para su uso exclusivo. La internetwork más conocida,
ampliamente utilizada y a la que accede el público en general es Internet.
Internet se crea por la interconexión de redes que pertenecen a los Proveedores de
servicios de Internet (ISP). Estas redes ISP1 se conectan entre sí para proporcionar
acceso a millones de usuarios en todo el mundo. Garantizar la comunicación efectiva a
través de esta infraestructura diversa requiere la aplicación de tecnologías y protocolos
consistentes y reconocidos comúnmente, como también la cooperación de muchas
agencias de administración de redes.
42
DUOC UC Escuela de Informática y Telecomunicaciones
3.4.2 Intranet
El término intranet se utiliza generalmente para referirse a una conexión privada de
algunas LAN y WAN que pertenecen a una organización y que está diseñada para que
puedan acceder solamente los miembros y empleados de la organización u otros que
tengan autorización.
Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos
y red. Una conexión de dos o más redes de datos forma una internetwork: una red de
redes.
También es habitual referirse a una internetwork como una red de datos o simplemente
como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los
términos depende del contexto y del momento, a veces los términos pueden ser
intercambiados.
3.5
El modelo cliente – servidor
Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una
computadora personal o portátil, un PDA, teléfono celular o cualquier otro dispositivo
conectado a la red, los datos pueden no estar físicamente almacenados en sus
dispositivos. Si así fuere, se debe solicitar al dispositivo que contiene los datos, permiso
para acceder a esa información.
43
DUOC UC Escuela de Informática y Telecomunicaciones
3.5.1 Cliente-servidor
En el modelo cliente-servidor, el dispositivo que solicita información se denomina
cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos
de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente
comienza el intercambio solicitando los datos al servidor, que responde enviando uno o
más streams1 de datos al cliente. Los protocolos de capa de Aplicación describen el
formato de las solicitudes y respuestas entre clientes y servidores.
Además de la transferencia real de datos, este intercambio puede requerir de información
adicional, como la autenticación del usuario y la identificación de un archivo de datos a
transferir.
Un ejemplo de una red cliente/servidor es un entorno corporativo donde los empleados
utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar e-mails. El
cliente de correo electrónico en la computadora de un empleado emite una solicitud al
servidor de e-mail para un mensaje no leído. El servidor responde enviando el e-mail
solicitado al cliente.
Aunque los datos generalmente se describen como un flujo del servidor al cliente,
algunos datos siempre fluyen del cliente al servidor. El flujo de datos puede ser el
mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al
servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de
almacenamiento. La transferencia de datos de un cliente a un servidor se conoce como
subida y la de los datos de un servidor a un cliente, descarga.
44
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración III-7: Modelo cliente - servidor
45
DUOC UC Escuela de Informática y Telecomunicaciones
3.5.1.1
Servidores
En un contexto general de redes, cualquier dispositivo que responde a una solicitud de
aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una
computadora que contiene información para ser compartida con muchos sistemas de
cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de
audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo
solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las
solicitudes de impresión del cliente a la impresora específica.
Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el
acceso de clientes. Algunos servidores pueden requerir de autenticación de la
información de cuenta del usuario para verificar si el usuario tiene permiso para acceder
a los datos solicitados o para utilizar una operación en particular. Dichos servidores
deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos
(para operaciones y acceso a datos) otorgados a cada usuario. Cuando se utiliza un
cliente FTP, por ejemplo, si usted solicita subir datos al servidor FTP, se le puede dar
permiso para escribir su carpeta personal pero no para leer otros archivos del sitio.
En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces
denominado daemon de servidor. Al igual que la mayoría de los servicios, los daemons
generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del
usuario. Los daemons se describen como servidores que "escuchan" una solicitud del
cliente, porque están programados para responder cada vez que el servidor recibe una
solicitud para el servicio proporcionado por el daemon. Cuando un daemon "escucha"
una solicitud de un cliente, intercambia los mensajes adecuados con el cliente, según lo
requerido por su protocolo, y procede a enviar los datos solicitados al cliente en el
formato correspondiente.
46
DUOC UC Escuela de Informática y Telecomunicaciones
3.6
Conexión física de una Red LAN
3.6.1 Dispositivos de internetwork
Los routers son los dispositivos principales utilizados para interconectar redes. Cada
puerto de un router se conecta a una red diferente y realiza el enrutamiento de los
paquetes entre las redes. Los routers tienen la capacidad de dividir dominios de
broadcast y dominios de colisiones.
También pueden utilizarse para interconectar redes que utilizan diferentes tecnologías.
Los routers pueden tener interfaces LAN y WAN.
Las interfaces LAN del router permiten a los routers conectarse a los medios LAN. Para
esto generalmente se utiliza un cableado de UTP (Par trenzado no blindado), pero se
pueden agregar módulos con fibra óptica. Según la serie o el modelo del router, puede
haber diferentes tipos de interfaces para la conexión del cableado WAN y LAN.
47
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración III-8: Conexión de Internetwork con Router
48
DUOC UC Escuela de Informática y Telecomunicaciones
3.6.2 Switch
Se utilizan para conectar múltiples dispositivos de la misma red dentro de un edificio o
campus. Por ejemplo, un switch puede conectar sus ordenadores, impresoras y
servidores, creando una red de recursos compartidos. El switch actuará como un
controlador, permitiendo a los diferentes dispositivos compartir información y
comunicarse entre sí. Mediante el uso compartido de información y la asignación de
recursos, los switches permiten ahorrar dinero y aumentar la productividad.
Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino
adecuado. Este dispositivo se utiliza para segmentar una red en múltiples dominios de
colisiones. A diferencia del hub, un switch reduce las colisiones en una LAN. Cada
puerto del switch crea un dominio de colisiones individual. Esto crea una topología
lógica punto a punto en el dispositivo de cada puerto. Además, un switch proporciona
ancho de banda dedicado en cada puerto y así aumenta el rendimiento de una LAN. El
switch de una LAN también puede utilizarse para interconectar segmentos de red de
diferentes velocidades.
Generalmente, los switches se eligen para conectar dispositivos a una LAN. Si bien un
switch es más costoso que un hub, resulta económico al considerar su confiabilidad y
rendimiento mejorados.
Existe una variedad de switches disponibles con distintas características que permiten la
interconexión de múltiples computadoras en el entorno empresarial típico de una LAN.
49
DUOC UC Escuela de Informática y Telecomunicaciones
Existen dos tipos básicos de switches: gestionados y no gestionados.
Los switches no gestionados funcionan de forma automática y no permiten
realizar cambios. Los equipos de redes domésticas suelen utilizar switches no
gestionados.
Los switches gestionados le permiten acceder a ellos para programarlos. Esto
proporciona una gran flexibilidad porque el switch puede monitorizarse y
ajustarse local o remotamente, para proporcionarle el control de cómo se
transmite el tráfico en su red y quién tiene acceso a su red.
3.6.3 Routers
Los routers se utilizan para conectar múltiples redes. Por ejemplo, usted utilizará un
router para conectar los ordenadores de su red a Internet y de esta forma compartirá una
conexión a Internet entre muchos usuarios. El router actuará como distribuidor,
seleccionando la mejor ruta de desplazamiento de la información para que la reciba
rápidamente.
Los routers analizan los datos que se van a enviar a través de una red, los empaquetan de
forma diferente y los envían a otra red o a través de un tipo de red distinto. Conectan su
negocio con el mundo exterior, protegen la información de las amenazas de seguridad, e
incluso deciden qué ordenadores tienen prioridad sobre otros.
En función del negocio y de sus planes de conexión en red, podrá elegir entre routers
que incluyen diferentes capacidades. Pueden incluir funciones como:
Cortafuegos: Software especializado que examina los datos entrantes y protege la
red de su negocio de posibles ataques.
Red privada virtual (VPN): Método que permite a los empleados remotos
acceder remotamente a su red de forma segura.
50
DUOC UC Escuela de Informática y Telecomunicaciones
Red telefónica IP: Combina la red telefónica y la red de equipos de su compañía,
utilizando la tecnología de voz y conferencia, para simplificar y unificar las
comunicaciones.
3.6.4 Utilización de Routing y Switching
Los routers y switches son los pilares de toda comunicación empresarial, desde datos
hasta voz y vídeo, y hasta acceso inalámbrico. Pueden mejorar la base de la empresa,
permitiendo aumentar la productividad de la empresa, recortar costes y mejorar la
seguridad y el servicio al cliente.
Específicamente, los routers y switches soportan:
3.6.5 Uso compartido de aplicaciones
Proporcionar al personal acceso a las aplicaciones empresariales
Mejorar la productividad de los empleados
El uso de las tecnologías de routing y switching permite a su personal, incluso a aquéllos
que se encuentren en diferentes ubicaciones, obtener el mismo tipo de acceso a todas sus
aplicaciones empresariales, información y herramientas. Mantener a todo el mundo
conectado a las mismas herramientas puede aumentar la productividad de los empleados.
Routing y switching pueden proporcionar también acceso a aplicaciones avanzadas y
activar servicios, como voz IP, videoconferencias y redes inalámbricas.
51
DUOC UC Escuela de Informática y Telecomunicaciones
3.6.6 Aumento de la velocidad de acceso a la información
Información gestionada eficientemente
Examinar lo que está ocurriendo en la empresa
Para tomar decisiones empresariales prudentes, es esencial disponer de información
precisa puntual. Routing y switching proporcionan acceso que permite una mayor
visibilidad de la información empresarial en tiempo real y proporciona una base sólida
para la toma de decisiones.
3.6.7 Mejorando el servicio al cliente
Proporcionar acceso permanente a la información del cliente
Ayudar a mejorar la capacidad de respuesta al cliente
En la actualidad, los clientes esperan una respuesta rápida y servicios personalizados al
tratar con su empresa, ya sea por teléfono, correo electrónico o a través de su sitio Web.
Una red receptiva y fiable es absolutamente necesaria para proporcionar a sus empleados
un rápido acceso a la información del cliente, y permitirles responder rápida e
inteligentemente para resolver las necesidades de los clientes.
52
DUOC UC Escuela de Informática y Telecomunicaciones
3.6.8 Reduciendo costos operativos
Compartir el equipamiento de la oficina para reducir costes
Proporcionar acceso a Internet de alta velocidad
Las tecnologías de routing y switching pueden tener un impacto positivo en en la base de
su negocio. Puede ahorrar gastos mediante el uso compartido de aplicaciones, como
impresoras y servidores, y servicios, como acceso a Internet. Además, una red fiable
puede crecer también al ritmo de su negocio, evitando el tener que reemplazarla
conforme crecen sus necesidades.
3.6.9 Mejorando la seguridad
Reducir el riesgo
Proteger la información importante del negocio
Puesto que las conexiones de Internet de alta velocidad están siempre activas, puede ser
vulnerable a las amenazas de seguridad. Los virus, spyware, ataques de Internet, asaltos
al correo electrónico y otras preocupaciones de seguridad son los auténticos peligros.
Con la instalación de una solución en red con switches y routers, podrá proteger los
datos importantes de su negocio. Por ejemplo, los routers pueden proteger su red
mediante un cortafuegos y el Sistema de Prevención de Intrusos (IPS), software
especializado que examina los datos entrantes y los protege contra ataques.
53
DUOC UC Escuela de Informática y Telecomunicaciones
3.6.10 Permitiendo conexiones remotas
Proporcionar acceso remoto completamente seguro a los trabajadores móviles
Realizar el trabajo desde cualquier lugar
La globalización ha cambiado nuestra forma de trabajar. Los equipos virtuales, los
trabajadores móviles y los teletrabajadores en casa necesitan compartir información en
todo momento. Las empresas modernas necesitan redes capaces de conectar empleados,
proveedores, partners y clientes, independientemente de su ubicación, tanto si están en la
misma ciudad o al otro lado del mundo. Con la conectividad remota a través de una
VPN, los empleados pueden acceder de forma segura a los recursos y herramientas de la
empresa y aumentar su productividad.
54
DUOC UC Escuela de Informática y Telecomunicaciones
3.7
Métodos de acceso a la red
El método de acceso a red es la manera de controlar el tráfico de mensajes por la red.
Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por
contención, llamado también acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario
empiece a transmitir en cualquier momento siempre que el camino o medio físico no
esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad
de transmitir siguiendo un criterio rotatorio.
3.7.1 Acceso por contención, aleatorio o no determinístico
Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se
propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal
se conoce como broadcast.
El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en
castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar
antes de hablar, de manera similar a la radio de los taxis. El método CSMA está
diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere
enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea
esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.
55
DUOC UC Escuela de Informática y Telecomunicaciones
3.7.2 CSMA/CD
CSMA/CD, es el acrónimo de Carrier Sense Multiple Acces/Collision Detect. Esto
quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente
detecta cuando sucede una colisión (p.e. cuando dos equipos trasmiten al mismo
tiempo).
Ilustración III-9: CSMA/CD
Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION
y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui
lo que se hace es sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea
cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora
sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna
estacion ya halla trasmitido y por retardo en la red algun equipo(en un extremo por
ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existira
una colision.
56
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración III-10: Colisión
Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir
de nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de
deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no
se logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir
perdida de paquetes.
57
DUOC UC Escuela de Informática y Telecomunicaciones
3.7.3 CSMA/CA
Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión.
Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de
protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención
de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia
entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por
parte del nodo receptor:
Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º Escucha para ver si la red está libre.
2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a
las dos transmisiones, la del mensaje original y la del reconocimiento del receptor,
pierde un poco de eficiencia. La red Ethernet utiliza este método.
58
DUOC UC Escuela de Informática y Telecomunicaciones
IV
ANALISIS DE LA SOLUCION PROPUESTA
4.1 Introducción
4.1.1 Segmentación esquema jerárquico
Para realizar una organización correcta y óptima de la red LAN, se propone añadir una
capa de Red denominada Capa de Distribución, que sería la capa que conecta y
concentra los Switches de Piso del edificio, ya que según el modelo jerárquico de Cisco,
lo recomendado para una empresa de semejante magnitud, debiese regirse por 3 capas:
4.1.2 Capa de acceso (Access Layer)
Esta es la capa en la cual se conectan los usuarios finales a la red. Es donde está el punto
de red para el puesto de trabajo de una persona dentro de la empresa, por lo que se
conectan Teléfonos IP, Computadores, Notebooks, Impresoras entre otros dispositivos
de usuario final. Para esta capa los dispositivos debiesen tener abundantes Interfaces
para conexión de usuarios.
4.1.3 Capa de distribución (Distribution Layer)
La capa de distribución es el enlace entre la capa de acceso con la capa de núcleo. Se
encarga de concentrar las conexiones de los dispositivos de la capa de acceso (Switches
de acceso) y enrutar el tráfico correctamente, además de segmentar la red de acuerdo al
esquema propuesto en el siguiente ítem.
59
DUOC UC Escuela de Informática y Telecomunicaciones
4.1.4 Capa de Núcleo (Core Layer)
Esta capa es la encargada de envíar los paquetes lo más rápido posible hacia el destino
apropiado, ya sea Correo electrónico, acceso a Internet o algún servidor específico.
De acuerdo a esto, Copec no mantiene el orden establecido, ya que en la Capa de núcleo,
específicamente en el Switch Core 6506 existe una enorme cantidad de conexiones a
servidores, a impresoras, a usuarios y otros tipos de dispositivos finales, lo cual afecta al
correcto funcionamiento de la red. Además, hay Switches conectados, los cuales no se
tiene claridad qué conectan, por lo que hay una enorme cantidad de tráfico de red que no
debiese estar recorriendo la red completa.
A continuación se presenta un diagrama con la correcta organización de la red y como se
pretenden distribuir los dispositivos.
60
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración IV-1: Diagrama propuesto
Esquema de Red propuesto para Edificio Central de Copec, basado en las 3 Capas
jerárquicas.
61
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración IV-2: Diagrama actual
Esquema actual que opera en Edificio Central de Copec, el cual no posee capa de
distribución de red.
62
DUOC UC Escuela de Informática y Telecomunicaciones
Ilustración IV-3: Diagrama en detalle
63
DUOC UC Escuela de Informática y Telecomunicaciones
4.1.1 Ordenamiento físico de Red
4.1.1.1 Etiquetado
El primer paso de la solución, es realizar un levantamiento físico de la red para tener
claridad de lo que hay conectado físicamente a los dispositivos. Aparte, realizar el
ordenamiento correspondiente de cables, de racks y con esto un etiquetado de
dispositivos y cables, apoyados por el levantamiento lógico de la red.
4.1.2 Ordenamiento lógico de red
Lógicamente es necesario realizar un levantamiento y reconocimiento de la Red, lo que
se complementa directamente con el levantamiento físico. Así se tendría un
conocimiento global de gran parte de la Red.
4.1.3 Segmentación de red
Se propone realizar una segmentación de red a nivel lógico, haciendo uso de VLANs1
para usuarios divididas por los pisos del edificio. Para llevar un orden lógico, el
direccionamiento de las distintas VLANs será de acuerdo al mismo número de
identificación (ID) de la VLAN, quedando de la siguiente forma:
PISO
-1
1
2
3
4
5
6
7
8
VLAN
80
81
82
83
84
85
86
87
88
DIRECCION DE RED
10.1.80.0/24
10.1.81.0/24
10.1.82.0/24
10.1.83.0/24
10.1.84.0/24
10.1.85.0/24
10.1.86.0/24
10.1.87.0/24
10.1.88.0/24
Tabla IV-1: VLAN
64
DUOC UC Escuela de Informática y Telecomunicaciones
4.1.4 Switches de acceso
Se propone instalar 2 Switches de acceso Cisco, modelo 2960 con PoE1, los cuales
conectarán a los usuarios del edificio. Se habla de 2 Switches por temas de redundancia
y además por cantidad de interfaces.
Switch Cisco 2960, 48 Interfaces FastEthernet.
Switch Cisco 2960, 24 Interfaces FastEthernet.
4.2
Ventajas
Al realizar las soluciones propuestas anteriormente, la primera ventaja será la facilidad
para corregir futuros problemas que se pudiesen presentar, ya que se tendría una correcta
estructura de red, una clara identificación y un correcto uso del ancho de banda local y
tráfico local.
Facilidad de administración de la red
:
Al estar todo segmentado, será más
fácil identificar a los usuarios u otros dispositivos de la red y poder solucionar
problemas que pueden presentarse.
Liberación de interfaces de red sin uso :
Al realizar el levantamiento físico y
lógico de la red, se liberarán puntos de red sin uso y tenerlos de referencia para futuros
usos.
Dar de baja dispositivos sin tráfico
:
Se darán de baja los dispositivos que
poseen conexiones antiguas que están sin uso o que poseen una conexión al dispositivo
incorrecto, como pudiesen ser usuarios conectados al Switch Core que debiesen ir al
Switch de acceso de piso. A su vez, estos dispositivos si están en buenas condiciones se
les pueden dar otro uso o cambiarlos de lugar y poder reutilizarlos.
Optimización de la red
:
Como estará segmentada correctamente, la
red no se atochará ni tendrá lentitud por causas desconocidas.
65
DUOC UC Escuela de Informática y Telecomunicaciones
4.3
Carta Gantt
A continuación se presenta la carta Gantt describiendo las fases del proyecto.
Tabla IV-2: Carta Gantt
66
DUOC UC Escuela de Informática y Telecomunicaciones
4.3
Factibilidad económica
4.3.1 Costos del proyecto
Para poder llevar a cabo este proyecto se necesita invertir una cantidad de dinero
considerable la cual se detalla a continuación.
4.3.2 Costos Dispositivos
Para este proyecto se necesita invertir en 3 dispositivos los cuales son:
Switch 24 puertas
Switch Catalyst 2960 con Poe 24 puertos $
Cantidad
9
Total
$
296.819
2.671.371
Tabla IV-3: Switch 24 puertos
Switch 48 puertas
Switch Catalyst 2960 con Poe 48 puertos $ 1.417.000
Cantidad
9
Total
$ 12.753.000
Tabla IV-4: Switch 48 puertos
67
DUOC UC Escuela de Informática y Telecomunicaciones
Switch multi layer
Switch Catalyst 3560 24 puertos
$
Cantidad
2
Total
$
5.005.438
10.010.876
Tabla IV-5: Switch multilayer
4.3.3 Costos mano de obra
Si bien el presupuesto destinado a equipamiento es considerable, no es posible
olvidar que para que esta red quede operativa es necesario invertir en mano de obra, para
esto se contempla dos personas, las cuales tienen que estar calificadas para poder
realizar los cambios físicos y lógicos, estas personas están certificadas en CCNA, lo que
indica que están calificadas para poder realizar el trabajo.
El trabajo se va a enfocar en los siguientes puntos:
- Análisis.
- Diseño.
- Planificación.
- Ejecución.
68
DUOC UC Escuela de Informática y Telecomunicaciones
En base a estos puntos, las horas de trabajo se distribuyen de la siguiente forma:
DIAS
TRABAJADOS
23
DIAS
HORAS
TRABAJADAS
8
HORAS
TOTAL HORAS
184
HORAS
Tabla IV-6: Horas trabajadas
En el punto anterior se detallas los tiempos involucrados para realizar el trabajo, estos
tiempos contemplan los siguientes costos:
Costo mano de obra por hora
2
UF
horas trabajadas
184
HORAS
valor UF
$
TOTAL MANO DE OBRA
368
TOTAL MANO DE OBRA
$
22.559
PESOS
UF
8.301.712
PESOS
Tabla IV-7: Mano de obra
69
DUOC UC Escuela de Informática y Telecomunicaciones
Ya se han detallado todos los costos implicados dentro de este proyecto, con estos
puntos mencionados se puede obtener los costos totales del proyecto:
PRODUCTO
PRECIO
Switch Catalyst 2960 con Poe 24 puertos $
296.819
CANTIDAD SUBTOTAL
9
$ 2.671.371
Switch Catalyst 2960 con Poe 48 puertos $
1.417.000 9
$ 12.753.000
Switch Catalyst 3560 24 puertos
5.005.438 2
$ 10.010.876
$
SUB -TOTAL
Mano de obra
$ 25.435.247
$
8.301.712 1
$
8.301.712
Total equipos
$
25.435.247
TOTAL
$
33.736.959
Tabla IV-8: Costos totales
70
DUOC UC Escuela de Informática y Telecomunicaciones
4.3.4 Análisis van
Para realizar el van, es necesario ver el promedio de pérdidas que existe cada vez que la
red se satura por exceso de tráfico en los core, si se tiene en cuenta que la red de
logística funciona en base al servidor sap, y gracias a esto se puede mantener un
monitora absoluto y segundo a segundo de los camiones de reparto, al saturarse el enlace
el enlace por aproximadamente una hora, eso provoca que no se pueda acceder al
servidor, no pudiendo ser despachado a tiempo los camiones y arrojando pérdidas de
9.000.000 aproximados por evento. Si calculamos que esto sucede aproximadamente 3
veces por año obtenemos el siguiente resultado.
Perdidas promedio por evento
$ 9.000.000
pesos
Veces en un año
3
veces
Total de perdidas
$ 27.000.000 pesos
Tabla IV-9: Análisis VAN
Con estos datos ya es posible realizar un flujo de caja basándose en la inversión inicial, y
los ingresos extras que va a tener la empresa una vez implementado el proyecto.
Para esto se toma en cuenta un flujo de caja mensual, para obtener el detalle de ingreso
anual, ya que es un proyecto evaluado en 5 años dada la magnitud de la inversión.
71
DUOC UC Escuela de Informática y Telecomunicaciones
4.3.4.1 Flujo de caja mensual
inversión
mes inicial
Ingreso extra
Utilidad
acumulada
0
$ 33.736.959
-$ 33.736.959
-$ 33.736.959
1
0
$ 9.000.000
-$ 24.736.959
2
0
$0
-$ 24.736.959
3
0
$0
-$ 24.736.959
4
0
$0
-$ 24.736.959
5
0
$ 9.000.000
-$ 15.736.959
6
0
$0
-$ 15.736.959
7
0
$0
-$ 15.736.959
8
0
$0
-$ 15.736.959
9
0
$0
-$ 15.736.959
10
0
$0
-$ 15.736.959
11
0
$ 9.000.000
-$ 6.736.959
12
0
$0
-$ 6.736.959
Tabla IV-10: Flujo de caja mensual
72
DUOC UC Escuela de Informática y Telecomunicaciones
4.3.4.2 Flujo de caja anual.
Utilidad
acumulada
año
inversión inicial ingreso extra
0
$ 33.736.959,00 -$ 33.736.959 -$ 33.736.959
1
0
$ 27.000.000
-$ 6.736.959
2
0
$ 26.500.000
$ 19.763.041
3
0
$ 29.000.000
$ 48.763.041
4
0
$ 24.000.000
$ 72.763.041
5
0
$ 30.000.000
$ 102.763.041
Tabla IV-11: Flujo de caja anual
Una vez hecho el flujo de caja evaluado a 5 años se puede calcular el VAN y el TIR
evaluado en ese periodo.
Tasa
descuento
10%
porciento
Periodo
5
años
VAN
$ 63.197.649
pesos
TIR
75%
porciento
Tabla IV-12: TIR y VAN
73
DUOC UC Escuela de Informática y Telecomunicaciones
Basándose en estos cálculos se puede concluir que el proyecto es rentable, ya que se
obtiene un VAN de $ 63.197.649 y un TIR 75%, lo que indica que el proyecto evaluado
a 5 años como se realizo es viable.
74
DUOC UC Escuela de Informática y Telecomunicaciones
4.4
Conclusión
Al finalizar este Proyecto de Titulo, hemos podido descubrir las necesidades y mejoras
que se deben realizar a la infraestructura completa de la red central, tanto lógica como
física, de una empresa tan grande y bien posicionada como es Copec. Partiendo por
entregar soluciones a nivel físico, como un ordenamiento completo de su red conectada
a través de un levantamiento y un etiquetado y cableado estructurado. Se agrega una
estructura de diseño jerárquico a la red, para que exista una fácil administración, se
convierta en una red escalable, con mayor rendimiento y seguridad y así poder resolver
sus problemas con mayor rapidez. Se entrega además, una solución a nivel lógico, con la
creación de Vlan para poder segmentar áreas y departamentos dentro de la empresa, así
aumentar la seguridad de los datos y un mejor aprovechamiento del ancho de banda
disponible
en
la
red.
Cabe destacar, que este proyecto se gestó con el fin de implementar nuevos proyectos
dentro de la empresa, como proveer la instalación de telefonía IP e internet inalámbrico
dentro de las instalaciones de la casa central de Copec. Por lo anterior, es necesario tener
una infraestructura robusta, como lo planteamos en este proyecto; que tenga la
escalabilidad necesaria para que siga creciendo durante muchos años y que la empresa
tenga la certeza que sus servicios funcionarán de manera óptima y con un mejor
rendimiento.
75
DUOC UC Escuela de Informática y Telecomunicaciones
Anexos
76
DUOC UC Escuela de Informática y Telecomunicaciones
Piso -1
Piso -1 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 27, por lo que se deben considerar 27 puntos de Red y 27 direcciones IP a
utilizarse.
77
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 1
Piso 1 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 47, por lo que se deben considerar 47 puntos de Red y 47 direcciones IP a
utilizarse.
78
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 2
Piso 2 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 34, por lo que se deben considerar 34 puntos de Red y 34 direcciones IP a
utilizarse.
79
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 3
Piso 3 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 45, por lo que se deben considerar 45 puntos de Red y 45 direcciones IP a
utilizarse.
80
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 4
Piso 4 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 48, por lo que se deben considerar 48 puntos de Red y 48 direcciones IP a
utilizarse.
81
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 5
Piso 5 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 27, por lo que se deben considerar 27 puntos de Red y 27 direcciones IP a
utilizarse.
82
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 6
Piso 6 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 59, por lo que se deben considerar 59 puntos de Red y 59 direcciones IP a
utilizarse.
83
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 7
Piso 7 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 24, por lo que se deben considerar 24 puntos de Red y 24 direcciones IP a
utilizarse.
84
DUOC UC Escuela de Informática y Telecomunicaciones
Piso 8
Piso 8 del Edificio Central de Copec.
Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente
operan es de 20, por lo que se deben considerar 20 puntos de Red y 20 direcciones IP a
utilizarse.
85
DUOC UC Escuela de Informática y Telecomunicaciones
Bibliografía
1. www.wikipedia.org
2. www.google.cl
3. http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/910285C331le.pdf
Además cabe mencionar que la información en este proyecto de título fue obtenida
gracias al conocimiento entregado por la Institución Duoc UC.
86
Descargar