DUOC UC Escuela de Informática y Telecomunicaciones DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES MUNICACIONES OPTIMIZACION DE RED DE AREA LOCAL DE COPEC Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero de Ejecución en Conectividad y Redes Profesor Guía: JAIME ALFONSO VALENZUELA UELA ARRIAGADA DIEGO MANUEL ASTETE SCHAFFHAUSER JIMENA CAROLINA RIVERA RA FARIAS Santiago de Chile, 2012 DUOC UC Escuela de Informática y Telecomunicaciones DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES MUNICACIONES OPTIMIZACION DE RED DE AREA LOCAL DE COPEC DIEGO MANUEL ASTETE SCHAFFHAUSER JIMENA CAROLINA RIVERA RA FARIAS Santiago de Chile, 2012 DUOC UC Escuela de Informática y Telecomunicaciones Indice General Indice de Ilustraciones................................................................................................................... iv Agradecimientos .......................................................................................................................... vii Resumen ........................................................................................................................................ 8 Abstract ......................................................................................................................................... 9 Introducción................................................................................................................................. 10 1.1 Objetivos ............................................................................................................... 11 1.1.2 Objetivos Generales ............................................................................................... 11 1.1.3 Objetivos Específicos............................................................................................. 11 II Operación actual red copec .................................................................................... 17 2.1 Análisis de la Situación actual ................................................................................ 17 2.1.1 Operación actual................................................................................................... 17 2.1.2 Problemáticas en la operación actual ..................................................................... 19 III Marco teórico ........................................................................................................ 23 3.1 Tipos de Redes ...................................................................................................... 23 3.1.1 LAN (Red de área local) ....................................................................................... 23 3.4 Internet ................................................................................................................. 42 3.4.1 Internetwork.......................................................................................................... 42 3.4.2 Intranet ................................................................................................................. 43 3.5 El modelo cliente – servidor ................................................................................... 43 3.5.1 Cliente-servidor .................................................................................................... 44 3.5.1.1 Servidores ............................................................................................................ 46 3.6 Conexión física de una Red LAN ........................................................................... 47 3.6.1 Dispositivos de internetwork ................................................................................. 47 3.6.2 Switch................................................................................................................... 49 3.6.3 Routers ................................................................................................................. 50 3.6.4 Utilización de Routing y Switching ....................................................................... 51 3.6.5 Uso compartido de aplicaciones .............................................................................. 51 3.6.6 Aumento de la velocidad de acceso a la información ............................................. 52 3.6.7 Mejorando el servicio al cliente ............................................................................. 52 ii DUOC UC Escuela de Informática y Telecomunicaciones 3.6.8 Reduciendo costos operativos................................................................................ 53 3.6.9 Mejorando la seguridad ......................................................................................... 53 3.6.10 Permitiendo conexiones remotas ........................................................................... 54 3.7 Métodos de acceso a la red ..................................................................................... 55 3.7.1 Acceso por contención, aleatorio o no determinístico ............................................. 55 3.7.2 CSMA/CD ............................................................................................................ 56 3.7.3 CSMA/CA ............................................................................................................ 58 IV ANALISIS DE LA SOLUCION PROPUESTA .................................................................... 59 4.1 Introducción ........................................................................................................... 59 4.1.1 Segmentación esquema jerárquico .......................................................................... 59 4.1.2 Capa de acceso (Access Layer) ............................................................................. 59 4.1.3 Capa de distribución (Distribution Layer) .............................................................. 59 4.1.4 Capa de Núcleo (Core Layer) ................................................................................ 60 4.1.1 Ordenamiento físico de Red .................................................................................. 64 4.1.2 Ordenamiento lógico de red .................................................................................. 64 4.1.3 Segmentación de red ............................................................................................. 64 4.1.4 Switches de acceso ................................................................................................ 65 4.2 Ventajas................................................................................................................. 65 4.3 Carta Gantt .............................................................................................................. 66 4.3 Factibilidad económica............................................................................................ 67 4.3.1 Costos del proyecto................................................................................................ 67 4.3.2 Costos Dispositivos................................................................................................ 67 4.3.3 Costos mano de obra .............................................................................................. 68 4.3.4 Análisis van ........................................................................................................... 71 4.3.4.1 Flujo de caja mensual ............................................................................................ 72 4.3.4.2 Flujo de caja anual. ............................................................................................... 73 4.4 Conclusión............................................................................................................. 75 Anexos ........................................................................................................................................ 76 Bibliografía .................................................................................................................................. 86 iii DUOC UC Escuela de Informática y Telecomunicaciones Indice de Ilustraciones Ilustración 0-1: Copec .............................................................................................................16 Ilustración II-2: Cableado ........................................................................................................20 Ilustración II-2: Cableado ........................................................................................................21 Ilustración II-3: Cableado ........................................................................................................22 Ilustración III-3: LAN .............................................................................................................25 Ilustración III-2: PoE ...............................................................................................................29 Ilustración III-3: Modelo OSI ..................................................................................................31 Ilustración III-4: Dominio de colisión ......................................................................................34 Ilustración III-5: Dominio de Broadcast ...................................................................................35 Ilustración III-5: Etiquetado ....................................................................................................37 Ilustración III-6: Modelo TCP/IP .............................................................................................41 Ilustración III-7: Modelo Cliente-Servidor ...............................................................................45 Ilustración III-8: Conexión de Internetwork con Router ...........................................................48 Ilustración III-9: CSMA/CD ....................................................................................................56 Ilustración III-40: Colisión ......................................................................................................57 Ilustración IV-5: Diagrama propuesto ......................................................................................61 Ilustración IV-2: Diagrama actual ............................................................................................62 Ilustración IV-3: Diagrama en detalle ......................................................................................63 iv DUOC UC Escuela de Informática y Telecomunicaciones Indice de Tablas Tabla I-1: Pisos .......................................................................................................................17 Tabla IV-2: VLAN ..................................................................................................................65 Tabla IV-2: Carta Gantt ...........................................................................................................66 Tabla IV-3: Switch 24 Puertos .................................................................................................67 Tabla IV-4: Switch 48 Puertos .................................................................................................67 Tabla IV-5: Switch Multilayer .................................................................................................68 Tabla IV-6: Horas trabajadas ...................................................................................................69 Tabla IV-7: Mano de Obra ......................................................................................................69 Tabla IV-8: Costos totales .......................................................................................................70 Tabla IV-9: Análisis VAN .......................................................................................................71 Tabla IV-10: Flujo de caja Mensual .........................................................................................72 Tabla IV-11: Flujo de caja Anual ............................................................................................73 Tabla IV-12: TIR y VAN ........................................................................................................73 v DUOC UC Escuela de Informática y Telecomunicaciones Dedicatoria Dedicado a nuestras familias y amigos como también a los que nos han acompañado y apoyado durante este proceso. vi DUOC UC Escuela de Informática y Telecomunicaciones Agradecimientos Este Proyecto de Titulo se gestó con la ayuda de diversas personas, quiénes nos aconsejaron y nos guiaron en este proceso, entre ellas nuestro profesor de Proyecto de Título Jaime Valenzuela, quién nos colaboró con sus conocimientos, su tiempo y su excelente voluntad en cada momento para la construcción de este informe. Jimena Rivera Farías “Agradezco a mis padres Hernán e Isabel, por toda su ayuda, comprensión y el cariño que siempre me han entregado siempre en cada minuto, a mis hermanas Marioli y Diana por su solidaridad y apoyo en todo; a mi pareja Francisco por todo el cariño, comprensión, contención y ayuda en todo lo que necesite siempre. Además agradecer a toda mi familia y amigos que han sido parte en mi vida y que me han acompañado durante todo este proceso. Y para finalizar, a mi compañero de proyecto y amigo personal Diego con quién nos ayudamos, apoyamos y nos dimos el ánimo a cada momento para lograr terminar con éxito esta etapa. Un agradecimiento especial a Vicente, porque con su alegría me dio el empujón motivacional que necesitaba.” Diego Astete Schaffhauser “Agradezco a mi familia y amigos que me apoyaron constantemente para poder salir adelante con este último paso de mis estudios. También un agradecimiento en especial a mi compañera y amiga Jimena, quien fue una ayuda fundamental en todo este largo proceso.” vii Resumen Actualmente, la empresa Compañía de Petróleos de Chile Copec S.A., cuenta con una extensa Red de más de 620 Estaciones de Servicio de Arica a Punta Arenas, Otorgando no sólo buena Calidad en sus productos, sino un buen servicio de atención. Su red de Datos está bien dotada con muy buenos dispositivos de red, como switch, routers, Access point, etc., todos ellos Cisco que posee productos destacados a nivel mundial; a pesar de estos buenos antecedentes la red de Copec no posee un modelo o arquitectura de conectividad de equipos de red en su data Center, por lo cual funciona de una manera deficiente, además de no existir un orden en los espacio. Los dispositivos se encuentran ordenados a medida que se presenta algún problema en la empresa o si se necesita obtener escalabilidad en el sistema, pero no existe una red ordenada, que otorgue la seguridad necesaria ni a los datos e información privilegiada de la empresa y menos aún, posee la redundancia en caso de caídas ni escalabilidad para que esta red sea rentable en el presente o en un futuro cercano. Nuestro Proyecto contempla realizar un ordenamiento completo a las redes centrales de Copec, que se encuentran en el centro de Santiago. Mostraremos un levantamiento completo a la red de datos, Otorgando una solución completa a los problemas de conectividad actuales y realizaremos un cambio a su topología actual otorgando la seguridad, funcionalidad y escalabilidad que una empresa como Copec precisa tener. DUOC UC Escuela de Informática y Telecomunicaciones Abstract Currently, the company “Compañía de Petroleos de Chile Copec SA”, has an extensive network of over 620 service stations from Arica to Punta Arenas, giving not only good quality products but good service. Its data network is well endowed with good network devices such as switches, routers, access points, etc., All Cisco products that has featured worldwide, despite these good records, Copec network does not have a model or an architecture connectivity or network equipment in its data center, so it works in a poor way, besides the absence of an order in the space. The devices are arranged as a problem occurs in the company or if you need to get scalability in the system, but there’s no an organized network, granting the necessary security or data and proprietary information of the company, let alone, has redundancy in case of falls or scalability for this network to be profitable in the present or in the near future. Our project includes performing complete ordering Copec core networks, which are in the center of Santiago. We will make a full network survey data, providing a complete solution to the current problems of connectivity and will make a change to its current topology providing security, functionality and scalability that a company like Copec needs to have. 9 DUOC UC Escuela de Informática y Telecomunicaciones Introducción Copec Copec es la principal compañía distribuidora de Combustibles y Lubricante a Nivel Nacional, con una clara orientación a satisfacer las necesidades de cada uno de sus clientes que atiende día a día, es hoy la principal compañía de combustibles y lubricantes, con una participación de mercado que supera el 62% y el 40% respectivamente; por lo cual necesita un sistema de redes óptimo, para mejorar la productividad de la empresa, maximizando la potencialidad de su red y controlando y asegurando sus equipos y dispositivos. Una reestructuración de una red de Datos, es un proceso que toda empresa debe realizar para poder maximizar sus recursos, hacer trabajar eficientemente su red y otorgar la seguridad que toda empresa requiere y necesita. Nuestra empresa pretende otorgar efectuar un trabajo eficiente y pretende realizar y entregar a Copec todos los elementos que constituyen su red operacional además de la entrega de una excelente solución. Copec obtendrá además un inventario de su infraestructura completa de Red, para permitirle un control de sus dispositivos; un diagnostico previo, para entender mejor su problemática y deficiencia; además se entregará una propuesta con una solución definitiva, una propuesta de arquitectura y sus consiguientes observaciones y recomendaciones. 10 DUOC UC Escuela de Informática y Telecomunicaciones 1.1 Objetivos Otorgar una propuesta completa de optimación de la red de comunicaciones que posee actualmente la compañía Copec, otorgando una solución una restructuración además de las recomendaciones necesarias para un buen funcionamiento de la red. A su vez, otorgar las herramientas necesarias para que se realice un ordenamiento a recursos, y entregar una seguridad a prueba de amenazas, ataques y errores personales, que entorpezcan el funcionamiento general de la red de comunicaciones. 1.1.2 Objetivos Generales Pretendemos lograr que la empresa Copec permanezca siendo una empresa de prestigio, no sólo por el servicio que otorga sino que por la calidad de su red e infraestructura. Además pretendemos lograr que la empresa no sufra de grandes caídas, ni intermitencia ni saturaciones de datos y conozca profundamente el funcionamiento tanto como general como particular de cada uno de sus servidores, dispositivos de seguridad, sus dispositivos perimetrales y el diseño de su infraestructura 1.1.3 Objetivos Específicos Producto de la información y herramientas que queremos otorgar a las empresas, los objetivos específicos que se logran cumplir en este proyecto de título, es otorgar información y herramientas para el conocimiento de: Optimizar su red de comunicaciones, su red perimetral, con el objetivo de que se obtenga una mayor seguridad a la información y mantener la alta disponibilidad. Identificar y ordenar sus servidores y acceso a usuarios, para optimizar su entorno físico y mantener la alta disponibilidad. Reestructurar su infraestructura, para obtener un ordenamiento del cableado, que exista disponibilidad y un buen manejo de la red. 11 DUOC UC Escuela de Informática y Telecomunicaciones Historia Después de 75 años, Copec S.A. es la mayor empresa distribuidora de combustibles del país. En el año 2010, su espíritu emprendedor la llevó a mantener su indiscutido liderazgo en un mercado cada vez más dinámico y competitivo, y a salir más allá de sus fronteras. La Gran Depresión de 1929 tuvo como consecuencia una crisis económica mundial sin precedentes que también golpeó a Chile. Nuestro país se vio enfrentado a problemas sociales y de suministro, como la falta de combustibles. Conscientes de esta situación, un grupo de empresarios fundó Compañía de Petróleos de Chile S.A., Copec, el 31 de octubre de 1934. La empresa tenía por objetivo importar y distribuir combustibles para proveer al país el abastecimiento necesario para continuar con su desarrollo. El presidente del directorio de la nueva sociedad, conformada por 86 accionistas, fue Pedro Aguirre Cerda, quien años después se transformaría en Presidente de Chile. Lo primero que buscó la nueva compañía fue conformar una amplia red de estaciones de servicio y plantas de almacenamiento. Así, a fines de 1936 ya tenía la infraestructura necesaria para entregar combustibles a los vehículos, desde Coquimbo a Magallanes. La Segunda Guerra Mundial, sin embargo, planteó un nuevo problema de dotación. Ante la dificultad para importar combustibles, la empresa fundó en 1943 la Sociedad de Navegación Petrolera, Sonap, y adquirió el primer buque tanque de bandera chilena para abastecer el mercado nacional directamente desde el Golfo de México. En 1956, en conjunto con Enap y Esso, formó la empresa de oleoductos Sonacol, y en 1957 asumió la representación y distribución exclusiva de los productos Mobil. Dos años más tarde se asoció con la Mobil Oil Corporation para construir una planta elaboradora de lubricantes en Las Salinas, Viña del Mar. 12 DUOC UC Escuela de Informática y Telecomunicaciones Posteriormente, en la década del sesenta formó la empresa Abastible para la comercialización de gas licuado comercial y residencial. En conjunto con sus tareas de distribución de gas, Abastible se dedicó también a la promoción y venta de artículos de uso doméstico como cocinas, calefones, termos, hornos y estufas a gas, un área que con el tiempo se transformó en otra compañía, ABC Comercial, la que alcanzó a tener 68 locales en todo el país antes de ser vendida en 2005. En los años siguientes, la expansión de Copec continuó a paso firme. En 1964 fundó la Sociedad de Inversiones de Aviación Ltda. (SIAV) –en conjunto con Esso y Shell- para abastecer de combustible a los aviones que arribaban al aeropuerto de Santiago. En las décadas del setenta y del ochenta, inició operaciones en los rubros forestal y pesquero. A partir de 1976 comenzó a adquirir diversas empresas que hoy forman parte del grupo de empresas Arauco. En 1980 compró la Pesquera Guanaye Ltda., que sentaría las bases para formar las sociedades Corpesca S.A. y SPK S.A. Incursionó, además, en los sectores de energía y minería. Sin embargo, la crisis económica de 1982 impuso un freno a la expansión. Al igual que el resto de las empresas del país, Copec enfrentó problemas financieros y debió recurrir a acreedores nacionales y extranjeros. En este contexto, Anacleto Angelini Fabbri adquirió en 1986 el 41% de las acciones y realizó un aumento de capital para consolidar su patrimonio, cancelar las obligaciones y dar un nuevo impulso al negocio. El Grupo Angelini invirtió más de mil millones de dólares y priorizó la inversión en aquellas áreas en las cuales Chile tuviera ventajas competitivas frente a otros países, como la energía y los recursos naturales. 13 DUOC UC Escuela de Informática y Telecomunicaciones Copec en la carretera El enfoque en el servicio dado por Copec se remonta a sus inicios, pero fue a partir de la década del sesenta cuando comenzó a consolidarse. A finales de esos años se introdujeron los primeros Rutacentros, para entregar prestaciones adicionales en las carreteras, y se fortaleció la red de estaciones de servicio. En los años ochenta la empresa comenzó a expandirse con una orientación hacia al consumidor final. Instaló, junto a la venta de combustibles, los primeros minimarkets, tiendas de conveniencia urbana y de carretera. Definió su posicionamiento como “Primera en Servicio" y dio vida a lo que en el presente se conoce como la red de locales Pronto. En 1997 se asoció con la empresa española Areas, con gran experiencia en la administración de tiendas de conveniencia, para dar vida a la filial ArcoPrime y reforzar la red Pronto con tecnología y nuevos servicios. En 1996 ingresó al negocio de la distribución de gas natural con Metrogas. Por otra parte, ese año firmó un convenio con Mobil Oil en el cual Copec asumió el manejo completo de la elaboración, distribución y venta de los lubricantes, una labor que hasta ese momento desempeñaba Copec Mobil Ltda., cuya administración estaba en manos de la matriz Mobil en Estados Unidos. Tres años después, Mobil Oil se fusionó con Exxon, formando ExxonMobil, propietaria de las marcas Esso y Mobil. A raíz de ello, en 2003 Copec firmó un acuerdo con la nueva compañía para producir y comercializar en forma exclusiva los lubricantes de ambas empresas. Un año más tarde comenzó la construcción de una planta de lubricantes y el Terminal de Productos Importados (TPI) en Quintero, inaugurado en 2006. A contar del año 2000, Copec decidió reenfocar sus actividades. El Grupo Angelini adquirió un 30,05% adicional de las acciones por medio de Antarchile y en 2003 el Directorio reordenó la empresa. El crecimiento de las inversiones en sectores como el forestal, gas licuado, gas natural y pesquero, hizo necesario separar el negocio de los combustibles líquidos de las otras actividades. De esta forma, se creó y definió el 1 de abril de ese año, a Empresas Copec S.A. como matriz para todos sus negocios y dejó a la Compañía de Petróleos de Chile Copec S.A. (Copec S.A.) como continuadora del rubro fundacional de comercialización de combustibles y sus áreas relacionadas. 14 DUOC UC Escuela de Informática y Telecomunicaciones Una década exitosa La estructura definida fue la base operativa para el exitoso desempeño de Copec en la última década. En el año 2005 nació Sonamar, una nueva filial surgida a raíz de la división marítima de Sonacol. Además, se construyó el Terminal de Productos Importados (TPI) de Quintero. Éste ayudó a enfrentar la sobredemanda de diesel de las empresas generadoras de energía, producida por las bajas precipitaciones y los problemas de abastecimiento de gas que hubo desde Argentina en aquellos años. También se comenzó a levantar la Planta Mejillones, que a partir de 2011 reemplazará a la de Antofagasta, y que ya se ha constituido como un gran aporte para las empresas mineras y de generación eléctrica en el norte. En 2010 se concluyó la construcción de la Planta Pureo, en la comuna de Calbuco, que con 67.000 m3 de capacidad comenzará a operar en 2011, beneficiando a los clientes ubicados entre Toltén y Quellón. En los últimos años ingresaron nuevos agentes a la competencia en el suministro de combustible, como Petrobras y Terpel. Al mismo tiempo, la crisis económica de 2009 y el ingreso del GNL produjeron algunas caídas en el abastecimiento y los requerimientos de diesel, especialmente en los rubros industriales. Pero la reactivación que se vio en 2010 ha renovado los desafíos. Empresas como Sonacol alcanzaron rentabilidades históricas y otras como Marine Fuels invirtieron para retomar sus tradicionales participaciones de mercado. Durante 2010, Copec S.A. continuó con su camino para diversificar las fuentes de combustibles, que alcanzó el 60% de productos importados. Esta opción por profundizar relaciones con proveedores de todo el mundo mostró sus beneficios durante el terremoto del 27 de febrero. Fiel a su compromiso con el desarrollo del país, la empresa pudo abastecer a sus clientes, a Enap y a aquellas empresas e instituciones que debieron enfrentar la emergencia. 15 DUOC UC Escuela de Informática y Telecomunicaciones Más allá de las fronteras Sin embargo, el hito que quedará marcado como uno de los más importantes en su historia, es el de haber traspasado las fronteras al adquirir la participación mayoritaria de la sociedad que maneja Terpel, la compañía líder en la distribución de combustibles en Colombia. El 14 de mayo de 2010 Copec concretó su ingreso a la sociedad que controla esta empresa colombiana, la que está presente también en Panamá, Ecuador, Perú, Chile y México. La inversión inicial fue de US$ 239 millones, con lo cual adquirió el 47,2% de Proenergía Internacional S.A., accionista mayoritario de Terpel. Posteriormente, a través de una OPA realizada en diciembre, obtuvo el control con el 56,15% de las acciones de esta sociedad. Dados los grandes avances de Colombia en materias políticas y económicas, las sinergias que se desprenden del know how de ambas empresas, la similitud de sus valores y motivaciones, y un mercado de abastecimiento de combustible de grandes proporciones, la adquisición presenta alentadoras perspectivas. Terpel posee 1.270 estaciones de servicio y una participación de mercado del 37% en su país. En 2010 tuvo una facturación total de US$ 5.600 millones. Por su parte, Copec se desvinculará de los activos de Terpel Chile, como una demostración y compromiso por la libre competencia de este mercado en el país. Con sus 75 años de trayectoria, Copec continúa siendo líder en el abastecimiento de combustible en Chile. Sus 624 estaciones de servicio representan el 42,8% del mercado. La empresa suministra el 52% de la demanda nacional de gasolinas, el 49% del kerosene de aviación, el 67% en diesel y el 69% en PC6, entre otros. Al mismo tiempo, está incorporando nuevas prestaciones, tecnología e infraestructura para mejorar el servicio a sus clientes y confirmar, una vez más, el compromiso con el desarrollo del país. Ello, mientras da sus primero pasos fuera de nuestras fronteras. Ilustración 0-1: Copec 16 DUOC UC Escuela de Informática y Telecomunicaciones II Operación actual red copec 2.1 Análisis de la Situación actual 2.1.1 Operación actual. Actualmente la Red Interna de Copec está netamente compuesta por Dispositivos Cisco, tanto Routers como también Switches Capa 2 y Capa 3, los cuales no poseen ningún ordenamiento a nivel lógico ni físico, por lo que es tema urgente dar un orden y proponer un correcto diagrama de la red, enfocándose en primer lugar en el Edificio Central de Copec, el cual se constituye de 9 pisos, incluyendo el Piso -1, hasta el Piso 8, los cuales tienen distintos departamentos por piso de distinta índole, siendo el Piso 6 el Departamento de Infraestructura y Sistemas. Esta tarea de reestructuración es crítica para la compañía ya que hay servicios importantes los cuales es ideal mantenerlos en un ambiente con menos interrupciones posibles, como es el sistema de pagos en línea, cupón electrónico, el servicio de los terminales POS1, entre otros. A continuación se presenta una tabla indicando la cantidad de puntos de red que tendrá cada piso del edificio, lo cual nos dará a entender la cantidad de usuarios por piso. PISO -1 1 2 3 4 5 6 7 8 PUNTOS DE RED 27 47 34 45 48 27 59 24 20 Tabla I-1: Pisos 17 DUOC UC Escuela de Informática y Telecomunicaciones Cableado estructurado También es importante mencionar que el tema del cableado estructurado, en Copec está normado en Cable UTP1 Categoría 6 siendo mantenido por una empresa externa a Copec, los cuales se encargan de que el cableado esté siempre funcional y sin problemas, lo que favorece enormemente el tema de una buena instalación de equipos de comunicaciones nuevos, además de asegurar un punto bastante crítico e importante, para así conseguir un funcionamiento impecable. Bajo este mismo esquema, se cuenta con los puntos de red de usuarios finales en perfectas condiciones y sin necesitar intervención por parte nuestra. 18 DUOC UC Escuela de Informática y Telecomunicaciones 2.1.2 Problemáticas en la operación actual Problemas de red : La red LAN de Copec, al estar desorganizada en general, cuando se presentan problemas y se necesita realizar troubleshooting1, es bastante complicado poder realizar algún procedimiento adecuado para esto, ya que se pueden (física y/o lógicamente) cambiar ciertos elementos de la red y afecte directamente a otro elemento. En otras palabras, al no tener claridad de la red, algún cambio realizado puede dejar sin sistema ya sea a algún usuario importante, algún servicio local o directamente el enlace de internet del edificio completo. Implementación de servicios nuevos : Ocurre un problema similar al anterior descrito, ya que si se quieren realizar nuevas implementaciones, como servicios nuevos, servidores nuevos, Telefonía IP, puntos de red para usuarios nuevos o similar, se hace una labor complicada ya que para esto se debe tener una estructura de red de acuerdo a los estándares, de otra forma lo que se implemente nuevo podría llegar a tener problemas de lentitud, funcionamiento anormal entre otros síntomas. Lentitud de la red : Al no tener un conocimiento de los dispositivos que están dando servicios y los que no, pueden producirse problemas y atascos en la Red, lo que afecta directamente a la producción de Copec, ya que servidores críticos (Como servidores responsables de transacciones online) procesen las solicitudes de clientes más lento de lo habitual o derechamente no las procese, lo cual es una razón más para realizar una limpieza lógica y física de red. 19 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración II-2: Cableado Bastidores de comunicaciones sin ningún orden lógico y que deben ordenarse a la brevedad posible. 20 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración II-2: Cableado Vista posterior del cableado en racks de comunicaciones, el cual también necesita un orden urgente. 21 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración II-3: Cableado Etiquetado nulo o inexistente tanto en el cableado como también en los dispositivos de comunicaciones, para su posterior identificación a simple vista. 22 DUOC UC Escuela de Informática y Telecomunicaciones III Marco teórico 3.1 Tipos de Redes 3.1.1 LAN (Red de área local) Las infraestructuras de red pueden variar en gran medida en términos de: El tamaño del área cubierta, La cantidad de usuarios conectados, y La cantidad y tipos de servicios disponibles. Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina Red de área local (LAN). Una LAN por lo general está administrada por una organización única. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios. 23 DUOC UC Escuela de Informática y Telecomunicaciones Características preponderantes: Los canales son propios de los usuarios o empresas. Los enlaces son líneas de alta velocidad. Las estaciones están cercas entre sí. Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información. Las tasas de error son menores que en las redes WAN . Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás computadores de la red. Los computadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y suelen tener software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo. 24 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración III-1: LAN Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, laEthernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect ( CSMS-CD ). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rápido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino. Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan. 25 DUOC UC Escuela de Informática y Telecomunicaciones Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general máquinas más potentes, proporcionan servicios como control de impresión, ficheros compartidos y correo a los últimos, por lo general computadoras personales. 3.1.2 WAN Una “Red de área amplia” o WAN1 se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen un carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. 26 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.3 WLAN Una “Red de área Local Inalámbrica” o WLAN5 es la interconexión interco de distintos dispositivos con la capacidad de compartir información entre ellos, pero sin un medio físico de transmisión. Estos dispositivos pueden ser de muy variadas formas y tecnologías, entre los que destacan hoy en día: Computadoras de escritorio. escrito Computadoras portátiles (Laptop, Netbook y Notebook). Teléfonos Celulares Las tecnologías más comunes en la actualidad son las siguientes: Wi-Fi1 (Wireless Fidelity): También denominadas WLAN. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 metros). Este tipo de transmisión se encuentra estandarizado por la IEEE2, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, Electrónic la cual es una organización internacional que define las reglas de operación de ciertas tecnologías. BlueTooth3 : Se trata de una tecnología de transmisión inalámbrica por medio de onras de radio de corto alcance (1, 20 y 100 metros a la redonda dependiendo dependi de la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros. 1 Es el nombre del estándar más usado para comunicaciones inalámbricas en el mundo. Se pensó en primera instancia para crear redes inalámbricas inalámbricas de equipos que interactuaran entre sí, aunque hoy se le relaciona más con la conexión a Internet mediante puntos de acceso. WiFi fue Ideado en 1991 por NEC y AT&T para comunicar cajeros automáticos sin necesidad de cables, evolucionando hasta que en 1999 se consolidó en un estándar bajo la norma 802.11. Desafortunadamente y debido a que no existía un mecanismo para comprobar su idoneidad, los primeros dispositivos requerían la intervención del espíritu santo para funcionar. Por ello, la recién formada Wireless Ethernet Compatibility Alliance (WECA) creó la marca 'WiFi' asignando un logo sólo a productos certificados. En 2003 la WECA cambió su nombre a WiFi Alliance,constituida en la actualidad por cerca de 260 miembros. 27 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.4 POE – Power Over Ethernet La tecnología Power over Ethernet ó PoE describe un sistema para transferir de forma segura potencia eléctrica junto con datos, a dispositivos remotos sobre un cableado categoría 3, 5, 5E ó 6 en una red Ethernet sin necesidad de modificar el cableado existente. El estándar IEEE 802.3af PoE ofrece hasta 15.4 W de potencia DC (mínimo 44 V DC y 350 mA) para cada dispositivo. Sólo 12.95 W se asegura como disponible para los dispositivos ya que algo de potencia se disipa en los cables. El estándar IEEE 802.3at PoE (ratificado en Septiembre 1 de 2009), ofrece hasta 25W de potencia. Algunos proveedores han anunciado productos que soportan el nuevo estándar 802.3at y ofrecen hasta 51W de potencia sobre un solo cable utilizando dos veces los pares en el cable. Diversos esquemas no estándar han sido utilizados antes de la estandarización de PoE para ofrecer potencia sobre ethernet. Algunos aún están en uso. PoE posee las siguientes ventajas: Cableado más barato: un cableado es más barato que los repetidores USB y se elimina la necesidad de colocar el cableado eléctrico para AC. En Ethernet es posible colocar datos a una velocidad de transmisión de un Gigabit y, en el 2009, supera la capacidad de la tecnología USB y de las redes AC. Organizaciones globales pueden usar PoE donde quieran sin preocuparse por las regulaciones existentes en cada país. Poder colocar 48 V DC desde arreglos de baterías permite manejar mejor las interrupciones del fluido eléctrico.. PoE es especialmente útil para teléfonos IP, Access Point inalámbricos, cámaras de video instaladas en la red, switches de red remotos, sistemas embebidos etc. También ha sido propuesto como reemplazo del cableado MIDI utilizado con instrumentos musicales electrónicos. Todos los dispositivos mencionados requieren más potencia que la ofrecida por un puerto USB y a menudo deben ser colocados a mayores distancias que lo 28 DUOC UC Escuela de Informática y Telecomunicaciones permitido en un cable USB. Además, PoE utiliza sólo un tipo de conector: el 8P8C (RJ45), en tanto que USB tiene 4 tipos de conectores diferentes. Ilustración III-2: PoE 3.1.5 IEEE 802.3af—Power over Ethernet Power over Ethernet se implementa siguiendo las especificaciones de la norma IEEE std. 802.3af-2003 que adicionó la claúsula 33 al estándar IEEE 802.3. Permite alimentar dispositivos para que utilicen niveles de voltaje entre 44–57 V DC (el voltaje nominal es 48 V, sobre dos de los cuatro pares de un cableado estructurado con una corriente entre 10–350 mA y una carga de potencia máxima de 15.40 W. Sólo unos 12.95 W están disponibles después de tener en cuenta las pérdidas en los cables, y, generalmente, las fuentes de potencia conmutadas (es una PSU -Power Supply Unit- electrónica) perderán otro 10–25%. Una técnica de potencia fantasma es utilizada para permitir que los pares que transportan potencia también lleven datos. (la técnica de potencia fantasma es utilizada para alimentar micrófonos). Esto permite utilizar PoE no sólo con 10Base-T y 100Base-T (que sólo utilizan cuatro hilos de los ocho disponibles) si no que se puede utilizar con 1000Base-T, que utiliza los ocho hilos. El estándar describe dos tipos de dispositivos: Power Sourcing Equipment (PSE): Switches que entregan potencia sobre un sistema Ethernet. 29 DUOC UC Escuela de Informática y Telecomunicaciones Powered Devices (PD): Teléfonos IP o Access Point inalámbricos que se alimentan con potencia recibida a través de un sistema Ethernet. Un PSE jamás debe enviar potencia a un dispositivo que no la espere. PoE es administrado mediante una negociación de varias etapas para proteger el equipo de daños y gestionar diferentes valores de potencia. El nuevo estándar IEEE std. IEEE 802.3at-2009 mejora PoE para ofrecer de forma dinámica entre 0.1–25 W de potencia. 3.1.6 Ethernet: estándares e implementación 3.1.6.1 Estándares de IEEE La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980. En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO). Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3. Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física. 30 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración III-3: Modelo OSI 31 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.6.2 Ethernet: Capa 1 y Capa 2 Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia sobre con qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la mitad inferior de la capa de Enlace de datos, que se conoce como subcapa Control de acceso al medio (Media Access Control, MAC), y la capa física. Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones. Tal como lo muestra la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones. Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y la comunicación con la computadora. La subcapa MAC se ocupa de los componentes físicos que se utilizarán para comunicar la información y prepara los datos para transmitirlos a través de los medios. La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación. 32 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.7 Dominio de Colisiones y Dominio de Broadcast 3.1.7.1 Dominio de colisión Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir colisiones, normalmente en un entorno de medios compartidos. Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo de la red. Los tipos de dispositivos que interconectan los segmentos de medios definen los dominios de colisión. Dispositivos de Capa 1: no dividen los dominios de colisión. Los dispositivos de Capa 2 y 3: dividen dominios de colisión. Esta división o aumento del número de dominios de colisión con los dispositivos de Capa 2 y 3 se conoce también como segmentación Los dispositivos de Capa 1, tales como los repetidores y hubs, tienen la función primaria de extender los segmentos de cable de Ethernet Al extender la red se pueden agregar más hosts, Sin embargo, cada host que se agrega aumenta la cantidad de tráfico potencial en la red. Como los dispositivos de Capa 1 transmiten todo lo que se envía en los medios, cuanto mayor sea el tráfico transmitido en un dominio de colisión, mayor serán las posibilidades de colisión. El resultado final es el deterioro del rendimiento de la red, que será mayor si todos los computadores en esa red exigen anchos de banda elevados. La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos computadores en la red. La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas: 33 DUOC UC Escuela de Informática y Telecomunicaciones Cinco segmentos de medios de red. Cuatro repetidores o hubs Maximo tres de los segmentos pueden tener host conectados. Dos segmentos no deben tener hosts conectados. Estos segmentos deben ser solo de enlace. Esto forma un dominio de colisión grande Ilustración III-4: Dominio de colisión 34 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.7.2 Dominio de Broadcast (difusión) Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada host de la red tenga acceso a los medios. Efectivamente, esto reduce la posibilidad de colisiones y aumenta el ancho de banda disponible para cada host. Pero los dispositivos de Capa 2 envían broadcasts, y si son excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no pueden hacerlo. Son los dispositivos de capa 3 como los routers que contienen los broadcast entre los segmentos. Para que un paquete sea enviado a través del router, el dispositivo de Capa 2 debe ya haberlo procesado y la información de la trama debe haber sido eliminada. El envío de Capa 3 se basa en la dirección IP destino y no en la dirección MAC. Para que un paquete pueda enviarse, debe contener una dirección IP que esté por afuera del alcance de las direcciones asignadas a la LAN, y el router debe tener un destino al cual enviar el paquete específico en su tabla de enrutamiento. Ilustración III-5: Dominio de Broadcast 35 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.8 Etiquetado de los cables; cableado estructurado 3.1.8.1 Etiquetado de los cables La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por tanto, cada uno de estos extremos recibirá un nombre. No es recomendable la utilización de un sistema de etiquetado con relación a un momento concreto, es mejor, utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos un PC como <<PC de Dirección>>, y luego cambia el lugar del edificio en donde se ubica la Dirección, habría que cambiar también el etiquetado, sin embargo, se trata de que el etiquetado sea fijo. Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un identificador de conector, así se sabe todo sobre el cable: dónde empieza y dónde acaba. Por ejemplo, se podría etiquetar un cable con el siguiente identificador: 03RS02-05RS24 Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta la roseta 24 de la sala 05. Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y 05RS24 respectivamente. 36 DUOC UC Escuela de Informática y Telecomunicaciones 3.1.8.3 Cableado estructurado Los cambios que se deben realizar en las instalaciones de red, especialmente en su cableado son frecuentes debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la flexibilidad. Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: seguridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como son el coste económico, la facilidad de instalación, etcétera. Ilustración III-5: Etiquetado 37 DUOC UC Escuela de Informática y Telecomunicaciones 3.2 Modelo OSI (Open Systems Interconection) El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos. El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy benéfica para el momento en que se expande la red o se conectan redes para formar redes de área amplia (WAN). 3.2.1 Capa de Aplicación La capa de Aplicación funciona como el acceso a los servicios que proporciona la red, así como de proporcionar al sistema operativo servicios como el de la transferencia de archivos. 3.2.2 Capa de Presentación La función de la capa de Presentación es la de proveer una interface para realizar la transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden representarse en varias formas, lo que define como usar los datos y como mostrarlos es la arquitectura del sistema, así que la capa de presentación se encarga de esto. 3.2.3 Capa de Sesión La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la información. Esta capa tiene que revisar que la información que recibe esta correcta; para esto, la capa de sesión debe realizar algunas funciones: La detección y corrección de errores. El controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC). 38 DUOC UC Escuela de Informática y Telecomunicaciones 3.2.4 Capa de Transporte La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información a través de la red. Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y el NCP de Novell. 3.2.5 Capa de Red Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su funcionalidad es la de proporcionar una interface para que la transferencia de datos sea idéntica de la tecnología del enlace de datos. Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la Macintosh. Los enrutadores operan en la capa de red. 39 DUOC UC Escuela de Informática y Telecomunicaciones 3.2.6 Capa de Enlace de Datos La función de la capa dos es la de asegurar la transferencia de datos libres de error entre nodos adyacentes (sincronización a nivel de datos), además establece el control de acceso al medio. La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC. Control de enlace lógico. IEEE 802.2 (enlace lógico). Punto a Punto (PPP). MAC. IEEE 802.3 - CSMA/CD. IEEE 802.5 - Token Ring. ANSI FDDI - Token Ring (fibra). 3.2.7 Capa Física Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el tipo de aislante, el voltaje de la interface, la impedancia , resistencia, nominal, etc.), además esta la señalización de la interface . 40 DUOC UC Escuela de Informática y Telecomunicaciones 3.3 El modelo TCP/IP El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro: Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes: capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado; capa de Internet: es responsable de proporcionar el paquete de datos (datagrama); capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión; capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.). A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP: Ilustración III-6: Modelo TCP/IP 41 DUOC UC Escuela de Informática y Telecomunicaciones 3.4 Internet Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios necesitan comunicarse con un recurso u otra red, fuera de la organización local. Los ejemplos de este tipo de comunicación incluyen: Enviar un correo electrónico a un amigo en otro país, Acceder a noticias o productos de un sitio Web, Obtener un archivo de la computadora de un vecino, Mensajería instantánea con un pariente de otra ciudad, y Seguimiento de la actividad de un equipo deportivo favorito a través del teléfono celular. 3.4.1 Internetwork Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación humanas. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork más conocida, ampliamente utilizada y a la que accede el público en general es Internet. Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP1 se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar la comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y protocolos consistentes y reconocidos comúnmente, como también la cooperación de muchas agencias de administración de redes. 42 DUOC UC Escuela de Informática y Telecomunicaciones 3.4.2 Intranet El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen a una organización y que está diseñada para que puedan acceder solamente los miembros y empleados de la organización u otros que tengan autorización. Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos y red. Una conexión de dos o más redes de datos forma una internetwork: una red de redes. También es habitual referirse a una internetwork como una red de datos o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los términos depende del contexto y del momento, a veces los términos pueden ser intercambiados. 3.5 El modelo cliente – servidor Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una computadora personal o portátil, un PDA, teléfono celular o cualquier otro dispositivo conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuere, se debe solicitar al dispositivo que contiene los datos, permiso para acceder a esa información. 43 DUOC UC Escuela de Informática y Telecomunicaciones 3.5.1 Cliente-servidor En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio solicitando los datos al servidor, que responde enviando uno o más streams1 de datos al cliente. Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir. Un ejemplo de una red cliente/servidor es un entorno corporativo donde los empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar e-mails. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de e-mail para un mensaje no leído. El servidor responde enviando el e-mail solicitado al cliente. Aunque los datos generalmente se describen como un flujo del servidor al cliente, algunos datos siempre fluyen del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones o inclusive ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de un servidor a un cliente, descarga. 44 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración III-7: Modelo cliente - servidor 45 DUOC UC Escuela de Informática y Telecomunicaciones 3.5.1.1 Servidores En un contexto general de redes, cualquier dispositivo que responde a una solicitud de aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las solicitudes de impresión del cliente a la impresora específica. Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario. Cuando se utiliza un cliente FTP, por ejemplo, si usted solicita subir datos al servidor FTP, se le puede dar permiso para escribir su carpeta personal pero no para leer otros archivos del sitio. En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado daemon de servidor. Al igual que la mayoría de los servicios, los daemons generalmente se ejecutan en segundo plano y no se encuentran bajo control directo del usuario. Los daemons se describen como servidores que "escuchan" una solicitud del cliente, porque están programados para responder cada vez que el servidor recibe una solicitud para el servicio proporcionado por el daemon. Cuando un daemon "escucha" una solicitud de un cliente, intercambia los mensajes adecuados con el cliente, según lo requerido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato correspondiente. 46 DUOC UC Escuela de Informática y Telecomunicaciones 3.6 Conexión física de una Red LAN 3.6.1 Dispositivos de internetwork Los routers son los dispositivos principales utilizados para interconectar redes. Cada puerto de un router se conecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Los routers tienen la capacidad de dividir dominios de broadcast y dominios de colisiones. También pueden utilizarse para interconectar redes que utilizan diferentes tecnologías. Los routers pueden tener interfaces LAN y WAN. Las interfaces LAN del router permiten a los routers conectarse a los medios LAN. Para esto generalmente se utiliza un cableado de UTP (Par trenzado no blindado), pero se pueden agregar módulos con fibra óptica. Según la serie o el modelo del router, puede haber diferentes tipos de interfaces para la conexión del cableado WAN y LAN. 47 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración III-8: Conexión de Internetwork con Router 48 DUOC UC Escuela de Informática y Telecomunicaciones 3.6.2 Switch Se utilizan para conectar múltiples dispositivos de la misma red dentro de un edificio o campus. Por ejemplo, un switch puede conectar sus ordenadores, impresoras y servidores, creando una red de recursos compartidos. El switch actuará como un controlador, permitiendo a los diferentes dispositivos compartir información y comunicarse entre sí. Mediante el uso compartido de información y la asignación de recursos, los switches permiten ahorrar dinero y aumentar la productividad. Un switch recibe una trama y regenera cada bit de la trama en el puerto de destino adecuado. Este dispositivo se utiliza para segmentar una red en múltiples dominios de colisiones. A diferencia del hub, un switch reduce las colisiones en una LAN. Cada puerto del switch crea un dominio de colisiones individual. Esto crea una topología lógica punto a punto en el dispositivo de cada puerto. Además, un switch proporciona ancho de banda dedicado en cada puerto y así aumenta el rendimiento de una LAN. El switch de una LAN también puede utilizarse para interconectar segmentos de red de diferentes velocidades. Generalmente, los switches se eligen para conectar dispositivos a una LAN. Si bien un switch es más costoso que un hub, resulta económico al considerar su confiabilidad y rendimiento mejorados. Existe una variedad de switches disponibles con distintas características que permiten la interconexión de múltiples computadoras en el entorno empresarial típico de una LAN. 49 DUOC UC Escuela de Informática y Telecomunicaciones Existen dos tipos básicos de switches: gestionados y no gestionados. Los switches no gestionados funcionan de forma automática y no permiten realizar cambios. Los equipos de redes domésticas suelen utilizar switches no gestionados. Los switches gestionados le permiten acceder a ellos para programarlos. Esto proporciona una gran flexibilidad porque el switch puede monitorizarse y ajustarse local o remotamente, para proporcionarle el control de cómo se transmite el tráfico en su red y quién tiene acceso a su red. 3.6.3 Routers Los routers se utilizan para conectar múltiples redes. Por ejemplo, usted utilizará un router para conectar los ordenadores de su red a Internet y de esta forma compartirá una conexión a Internet entre muchos usuarios. El router actuará como distribuidor, seleccionando la mejor ruta de desplazamiento de la información para que la reciba rápidamente. Los routers analizan los datos que se van a enviar a través de una red, los empaquetan de forma diferente y los envían a otra red o a través de un tipo de red distinto. Conectan su negocio con el mundo exterior, protegen la información de las amenazas de seguridad, e incluso deciden qué ordenadores tienen prioridad sobre otros. En función del negocio y de sus planes de conexión en red, podrá elegir entre routers que incluyen diferentes capacidades. Pueden incluir funciones como: Cortafuegos: Software especializado que examina los datos entrantes y protege la red de su negocio de posibles ataques. Red privada virtual (VPN): Método que permite a los empleados remotos acceder remotamente a su red de forma segura. 50 DUOC UC Escuela de Informática y Telecomunicaciones Red telefónica IP: Combina la red telefónica y la red de equipos de su compañía, utilizando la tecnología de voz y conferencia, para simplificar y unificar las comunicaciones. 3.6.4 Utilización de Routing y Switching Los routers y switches son los pilares de toda comunicación empresarial, desde datos hasta voz y vídeo, y hasta acceso inalámbrico. Pueden mejorar la base de la empresa, permitiendo aumentar la productividad de la empresa, recortar costes y mejorar la seguridad y el servicio al cliente. Específicamente, los routers y switches soportan: 3.6.5 Uso compartido de aplicaciones Proporcionar al personal acceso a las aplicaciones empresariales Mejorar la productividad de los empleados El uso de las tecnologías de routing y switching permite a su personal, incluso a aquéllos que se encuentren en diferentes ubicaciones, obtener el mismo tipo de acceso a todas sus aplicaciones empresariales, información y herramientas. Mantener a todo el mundo conectado a las mismas herramientas puede aumentar la productividad de los empleados. Routing y switching pueden proporcionar también acceso a aplicaciones avanzadas y activar servicios, como voz IP, videoconferencias y redes inalámbricas. 51 DUOC UC Escuela de Informática y Telecomunicaciones 3.6.6 Aumento de la velocidad de acceso a la información Información gestionada eficientemente Examinar lo que está ocurriendo en la empresa Para tomar decisiones empresariales prudentes, es esencial disponer de información precisa puntual. Routing y switching proporcionan acceso que permite una mayor visibilidad de la información empresarial en tiempo real y proporciona una base sólida para la toma de decisiones. 3.6.7 Mejorando el servicio al cliente Proporcionar acceso permanente a la información del cliente Ayudar a mejorar la capacidad de respuesta al cliente En la actualidad, los clientes esperan una respuesta rápida y servicios personalizados al tratar con su empresa, ya sea por teléfono, correo electrónico o a través de su sitio Web. Una red receptiva y fiable es absolutamente necesaria para proporcionar a sus empleados un rápido acceso a la información del cliente, y permitirles responder rápida e inteligentemente para resolver las necesidades de los clientes. 52 DUOC UC Escuela de Informática y Telecomunicaciones 3.6.8 Reduciendo costos operativos Compartir el equipamiento de la oficina para reducir costes Proporcionar acceso a Internet de alta velocidad Las tecnologías de routing y switching pueden tener un impacto positivo en en la base de su negocio. Puede ahorrar gastos mediante el uso compartido de aplicaciones, como impresoras y servidores, y servicios, como acceso a Internet. Además, una red fiable puede crecer también al ritmo de su negocio, evitando el tener que reemplazarla conforme crecen sus necesidades. 3.6.9 Mejorando la seguridad Reducir el riesgo Proteger la información importante del negocio Puesto que las conexiones de Internet de alta velocidad están siempre activas, puede ser vulnerable a las amenazas de seguridad. Los virus, spyware, ataques de Internet, asaltos al correo electrónico y otras preocupaciones de seguridad son los auténticos peligros. Con la instalación de una solución en red con switches y routers, podrá proteger los datos importantes de su negocio. Por ejemplo, los routers pueden proteger su red mediante un cortafuegos y el Sistema de Prevención de Intrusos (IPS), software especializado que examina los datos entrantes y los protege contra ataques. 53 DUOC UC Escuela de Informática y Telecomunicaciones 3.6.10 Permitiendo conexiones remotas Proporcionar acceso remoto completamente seguro a los trabajadores móviles Realizar el trabajo desde cualquier lugar La globalización ha cambiado nuestra forma de trabajar. Los equipos virtuales, los trabajadores móviles y los teletrabajadores en casa necesitan compartir información en todo momento. Las empresas modernas necesitan redes capaces de conectar empleados, proveedores, partners y clientes, independientemente de su ubicación, tanto si están en la misma ciudad o al otro lado del mundo. Con la conectividad remota a través de una VPN, los empleados pueden acceder de forma segura a los recursos y herramientas de la empresa y aumentar su productividad. 54 DUOC UC Escuela de Informática y Telecomunicaciones 3.7 Métodos de acceso a la red El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico. Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio. 3.7.1 Acceso por contención, aleatorio o no determinístico Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast. El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre. 55 DUOC UC Escuela de Informática y Telecomunicaciones 3.7.2 CSMA/CD CSMA/CD, es el acrónimo de Carrier Sense Multiple Acces/Collision Detect. Esto quiere decir que Ethernet sensa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colisión (p.e. cuando dos equipos trasmiten al mismo tiempo). Ilustración III-9: CSMA/CD Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que se hace es sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea cuando puedo transmitir). Esto es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay portadora puedo trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por retardo en la red algun equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado trasmite, existira una colision. 56 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración III-10: Colisión Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de nuevo en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD. La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de deneterse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir el paquete, el envio se descarta. Por esto en Ethernet puede existir perdida de paquetes. 57 DUOC UC Escuela de Informática y Telecomunicaciones 3.7.3 CSMA/CA Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor: Collision Avoidance (CA): es un proceso en tres fases en las que el emisor: 1º Escucha para ver si la red está libre. 2º Transmite el dato. 3º Espera un reconocimiento por parte del receptor. Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red Ethernet utiliza este método. 58 DUOC UC Escuela de Informática y Telecomunicaciones IV ANALISIS DE LA SOLUCION PROPUESTA 4.1 Introducción 4.1.1 Segmentación esquema jerárquico Para realizar una organización correcta y óptima de la red LAN, se propone añadir una capa de Red denominada Capa de Distribución, que sería la capa que conecta y concentra los Switches de Piso del edificio, ya que según el modelo jerárquico de Cisco, lo recomendado para una empresa de semejante magnitud, debiese regirse por 3 capas: 4.1.2 Capa de acceso (Access Layer) Esta es la capa en la cual se conectan los usuarios finales a la red. Es donde está el punto de red para el puesto de trabajo de una persona dentro de la empresa, por lo que se conectan Teléfonos IP, Computadores, Notebooks, Impresoras entre otros dispositivos de usuario final. Para esta capa los dispositivos debiesen tener abundantes Interfaces para conexión de usuarios. 4.1.3 Capa de distribución (Distribution Layer) La capa de distribución es el enlace entre la capa de acceso con la capa de núcleo. Se encarga de concentrar las conexiones de los dispositivos de la capa de acceso (Switches de acceso) y enrutar el tráfico correctamente, además de segmentar la red de acuerdo al esquema propuesto en el siguiente ítem. 59 DUOC UC Escuela de Informática y Telecomunicaciones 4.1.4 Capa de Núcleo (Core Layer) Esta capa es la encargada de envíar los paquetes lo más rápido posible hacia el destino apropiado, ya sea Correo electrónico, acceso a Internet o algún servidor específico. De acuerdo a esto, Copec no mantiene el orden establecido, ya que en la Capa de núcleo, específicamente en el Switch Core 6506 existe una enorme cantidad de conexiones a servidores, a impresoras, a usuarios y otros tipos de dispositivos finales, lo cual afecta al correcto funcionamiento de la red. Además, hay Switches conectados, los cuales no se tiene claridad qué conectan, por lo que hay una enorme cantidad de tráfico de red que no debiese estar recorriendo la red completa. A continuación se presenta un diagrama con la correcta organización de la red y como se pretenden distribuir los dispositivos. 60 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración IV-1: Diagrama propuesto Esquema de Red propuesto para Edificio Central de Copec, basado en las 3 Capas jerárquicas. 61 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración IV-2: Diagrama actual Esquema actual que opera en Edificio Central de Copec, el cual no posee capa de distribución de red. 62 DUOC UC Escuela de Informática y Telecomunicaciones Ilustración IV-3: Diagrama en detalle 63 DUOC UC Escuela de Informática y Telecomunicaciones 4.1.1 Ordenamiento físico de Red 4.1.1.1 Etiquetado El primer paso de la solución, es realizar un levantamiento físico de la red para tener claridad de lo que hay conectado físicamente a los dispositivos. Aparte, realizar el ordenamiento correspondiente de cables, de racks y con esto un etiquetado de dispositivos y cables, apoyados por el levantamiento lógico de la red. 4.1.2 Ordenamiento lógico de red Lógicamente es necesario realizar un levantamiento y reconocimiento de la Red, lo que se complementa directamente con el levantamiento físico. Así se tendría un conocimiento global de gran parte de la Red. 4.1.3 Segmentación de red Se propone realizar una segmentación de red a nivel lógico, haciendo uso de VLANs1 para usuarios divididas por los pisos del edificio. Para llevar un orden lógico, el direccionamiento de las distintas VLANs será de acuerdo al mismo número de identificación (ID) de la VLAN, quedando de la siguiente forma: PISO -1 1 2 3 4 5 6 7 8 VLAN 80 81 82 83 84 85 86 87 88 DIRECCION DE RED 10.1.80.0/24 10.1.81.0/24 10.1.82.0/24 10.1.83.0/24 10.1.84.0/24 10.1.85.0/24 10.1.86.0/24 10.1.87.0/24 10.1.88.0/24 Tabla IV-1: VLAN 64 DUOC UC Escuela de Informática y Telecomunicaciones 4.1.4 Switches de acceso Se propone instalar 2 Switches de acceso Cisco, modelo 2960 con PoE1, los cuales conectarán a los usuarios del edificio. Se habla de 2 Switches por temas de redundancia y además por cantidad de interfaces. Switch Cisco 2960, 48 Interfaces FastEthernet. Switch Cisco 2960, 24 Interfaces FastEthernet. 4.2 Ventajas Al realizar las soluciones propuestas anteriormente, la primera ventaja será la facilidad para corregir futuros problemas que se pudiesen presentar, ya que se tendría una correcta estructura de red, una clara identificación y un correcto uso del ancho de banda local y tráfico local. Facilidad de administración de la red : Al estar todo segmentado, será más fácil identificar a los usuarios u otros dispositivos de la red y poder solucionar problemas que pueden presentarse. Liberación de interfaces de red sin uso : Al realizar el levantamiento físico y lógico de la red, se liberarán puntos de red sin uso y tenerlos de referencia para futuros usos. Dar de baja dispositivos sin tráfico : Se darán de baja los dispositivos que poseen conexiones antiguas que están sin uso o que poseen una conexión al dispositivo incorrecto, como pudiesen ser usuarios conectados al Switch Core que debiesen ir al Switch de acceso de piso. A su vez, estos dispositivos si están en buenas condiciones se les pueden dar otro uso o cambiarlos de lugar y poder reutilizarlos. Optimización de la red : Como estará segmentada correctamente, la red no se atochará ni tendrá lentitud por causas desconocidas. 65 DUOC UC Escuela de Informática y Telecomunicaciones 4.3 Carta Gantt A continuación se presenta la carta Gantt describiendo las fases del proyecto. Tabla IV-2: Carta Gantt 66 DUOC UC Escuela de Informática y Telecomunicaciones 4.3 Factibilidad económica 4.3.1 Costos del proyecto Para poder llevar a cabo este proyecto se necesita invertir una cantidad de dinero considerable la cual se detalla a continuación. 4.3.2 Costos Dispositivos Para este proyecto se necesita invertir en 3 dispositivos los cuales son: Switch 24 puertas Switch Catalyst 2960 con Poe 24 puertos $ Cantidad 9 Total $ 296.819 2.671.371 Tabla IV-3: Switch 24 puertos Switch 48 puertas Switch Catalyst 2960 con Poe 48 puertos $ 1.417.000 Cantidad 9 Total $ 12.753.000 Tabla IV-4: Switch 48 puertos 67 DUOC UC Escuela de Informática y Telecomunicaciones Switch multi layer Switch Catalyst 3560 24 puertos $ Cantidad 2 Total $ 5.005.438 10.010.876 Tabla IV-5: Switch multilayer 4.3.3 Costos mano de obra Si bien el presupuesto destinado a equipamiento es considerable, no es posible olvidar que para que esta red quede operativa es necesario invertir en mano de obra, para esto se contempla dos personas, las cuales tienen que estar calificadas para poder realizar los cambios físicos y lógicos, estas personas están certificadas en CCNA, lo que indica que están calificadas para poder realizar el trabajo. El trabajo se va a enfocar en los siguientes puntos: - Análisis. - Diseño. - Planificación. - Ejecución. 68 DUOC UC Escuela de Informática y Telecomunicaciones En base a estos puntos, las horas de trabajo se distribuyen de la siguiente forma: DIAS TRABAJADOS 23 DIAS HORAS TRABAJADAS 8 HORAS TOTAL HORAS 184 HORAS Tabla IV-6: Horas trabajadas En el punto anterior se detallas los tiempos involucrados para realizar el trabajo, estos tiempos contemplan los siguientes costos: Costo mano de obra por hora 2 UF horas trabajadas 184 HORAS valor UF $ TOTAL MANO DE OBRA 368 TOTAL MANO DE OBRA $ 22.559 PESOS UF 8.301.712 PESOS Tabla IV-7: Mano de obra 69 DUOC UC Escuela de Informática y Telecomunicaciones Ya se han detallado todos los costos implicados dentro de este proyecto, con estos puntos mencionados se puede obtener los costos totales del proyecto: PRODUCTO PRECIO Switch Catalyst 2960 con Poe 24 puertos $ 296.819 CANTIDAD SUBTOTAL 9 $ 2.671.371 Switch Catalyst 2960 con Poe 48 puertos $ 1.417.000 9 $ 12.753.000 Switch Catalyst 3560 24 puertos 5.005.438 2 $ 10.010.876 $ SUB -TOTAL Mano de obra $ 25.435.247 $ 8.301.712 1 $ 8.301.712 Total equipos $ 25.435.247 TOTAL $ 33.736.959 Tabla IV-8: Costos totales 70 DUOC UC Escuela de Informática y Telecomunicaciones 4.3.4 Análisis van Para realizar el van, es necesario ver el promedio de pérdidas que existe cada vez que la red se satura por exceso de tráfico en los core, si se tiene en cuenta que la red de logística funciona en base al servidor sap, y gracias a esto se puede mantener un monitora absoluto y segundo a segundo de los camiones de reparto, al saturarse el enlace el enlace por aproximadamente una hora, eso provoca que no se pueda acceder al servidor, no pudiendo ser despachado a tiempo los camiones y arrojando pérdidas de 9.000.000 aproximados por evento. Si calculamos que esto sucede aproximadamente 3 veces por año obtenemos el siguiente resultado. Perdidas promedio por evento $ 9.000.000 pesos Veces en un año 3 veces Total de perdidas $ 27.000.000 pesos Tabla IV-9: Análisis VAN Con estos datos ya es posible realizar un flujo de caja basándose en la inversión inicial, y los ingresos extras que va a tener la empresa una vez implementado el proyecto. Para esto se toma en cuenta un flujo de caja mensual, para obtener el detalle de ingreso anual, ya que es un proyecto evaluado en 5 años dada la magnitud de la inversión. 71 DUOC UC Escuela de Informática y Telecomunicaciones 4.3.4.1 Flujo de caja mensual inversión mes inicial Ingreso extra Utilidad acumulada 0 $ 33.736.959 -$ 33.736.959 -$ 33.736.959 1 0 $ 9.000.000 -$ 24.736.959 2 0 $0 -$ 24.736.959 3 0 $0 -$ 24.736.959 4 0 $0 -$ 24.736.959 5 0 $ 9.000.000 -$ 15.736.959 6 0 $0 -$ 15.736.959 7 0 $0 -$ 15.736.959 8 0 $0 -$ 15.736.959 9 0 $0 -$ 15.736.959 10 0 $0 -$ 15.736.959 11 0 $ 9.000.000 -$ 6.736.959 12 0 $0 -$ 6.736.959 Tabla IV-10: Flujo de caja mensual 72 DUOC UC Escuela de Informática y Telecomunicaciones 4.3.4.2 Flujo de caja anual. Utilidad acumulada año inversión inicial ingreso extra 0 $ 33.736.959,00 -$ 33.736.959 -$ 33.736.959 1 0 $ 27.000.000 -$ 6.736.959 2 0 $ 26.500.000 $ 19.763.041 3 0 $ 29.000.000 $ 48.763.041 4 0 $ 24.000.000 $ 72.763.041 5 0 $ 30.000.000 $ 102.763.041 Tabla IV-11: Flujo de caja anual Una vez hecho el flujo de caja evaluado a 5 años se puede calcular el VAN y el TIR evaluado en ese periodo. Tasa descuento 10% porciento Periodo 5 años VAN $ 63.197.649 pesos TIR 75% porciento Tabla IV-12: TIR y VAN 73 DUOC UC Escuela de Informática y Telecomunicaciones Basándose en estos cálculos se puede concluir que el proyecto es rentable, ya que se obtiene un VAN de $ 63.197.649 y un TIR 75%, lo que indica que el proyecto evaluado a 5 años como se realizo es viable. 74 DUOC UC Escuela de Informática y Telecomunicaciones 4.4 Conclusión Al finalizar este Proyecto de Titulo, hemos podido descubrir las necesidades y mejoras que se deben realizar a la infraestructura completa de la red central, tanto lógica como física, de una empresa tan grande y bien posicionada como es Copec. Partiendo por entregar soluciones a nivel físico, como un ordenamiento completo de su red conectada a través de un levantamiento y un etiquetado y cableado estructurado. Se agrega una estructura de diseño jerárquico a la red, para que exista una fácil administración, se convierta en una red escalable, con mayor rendimiento y seguridad y así poder resolver sus problemas con mayor rapidez. Se entrega además, una solución a nivel lógico, con la creación de Vlan para poder segmentar áreas y departamentos dentro de la empresa, así aumentar la seguridad de los datos y un mejor aprovechamiento del ancho de banda disponible en la red. Cabe destacar, que este proyecto se gestó con el fin de implementar nuevos proyectos dentro de la empresa, como proveer la instalación de telefonía IP e internet inalámbrico dentro de las instalaciones de la casa central de Copec. Por lo anterior, es necesario tener una infraestructura robusta, como lo planteamos en este proyecto; que tenga la escalabilidad necesaria para que siga creciendo durante muchos años y que la empresa tenga la certeza que sus servicios funcionarán de manera óptima y con un mejor rendimiento. 75 DUOC UC Escuela de Informática y Telecomunicaciones Anexos 76 DUOC UC Escuela de Informática y Telecomunicaciones Piso -1 Piso -1 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 27, por lo que se deben considerar 27 puntos de Red y 27 direcciones IP a utilizarse. 77 DUOC UC Escuela de Informática y Telecomunicaciones Piso 1 Piso 1 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 47, por lo que se deben considerar 47 puntos de Red y 47 direcciones IP a utilizarse. 78 DUOC UC Escuela de Informática y Telecomunicaciones Piso 2 Piso 2 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 34, por lo que se deben considerar 34 puntos de Red y 34 direcciones IP a utilizarse. 79 DUOC UC Escuela de Informática y Telecomunicaciones Piso 3 Piso 3 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 45, por lo que se deben considerar 45 puntos de Red y 45 direcciones IP a utilizarse. 80 DUOC UC Escuela de Informática y Telecomunicaciones Piso 4 Piso 4 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 48, por lo que se deben considerar 48 puntos de Red y 48 direcciones IP a utilizarse. 81 DUOC UC Escuela de Informática y Telecomunicaciones Piso 5 Piso 5 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 27, por lo que se deben considerar 27 puntos de Red y 27 direcciones IP a utilizarse. 82 DUOC UC Escuela de Informática y Telecomunicaciones Piso 6 Piso 6 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 59, por lo que se deben considerar 59 puntos de Red y 59 direcciones IP a utilizarse. 83 DUOC UC Escuela de Informática y Telecomunicaciones Piso 7 Piso 7 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 24, por lo que se deben considerar 24 puntos de Red y 24 direcciones IP a utilizarse. 84 DUOC UC Escuela de Informática y Telecomunicaciones Piso 8 Piso 8 del Edificio Central de Copec. Tal como se aprecia en la imagen, la totalidad de puestos de trabajos que actualmente operan es de 20, por lo que se deben considerar 20 puntos de Red y 20 direcciones IP a utilizarse. 85 DUOC UC Escuela de Informática y Telecomunicaciones Bibliografía 1. www.wikipedia.org 2. www.google.cl 3. http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/910285C331le.pdf Además cabe mencionar que la información en este proyecto de título fue obtenida gracias al conocimiento entregado por la Institución Duoc UC. 86