Subido por Andres Duran

2019 Diseño Colegio Externado

Anuncio
i
Diseño de la red LAN para la nueva sede del Colegio Externado Porfirio Barba
Jacob
Integrantes
David Stiven Rodríguez Urrego
Universidad Cooperativa de Colombia
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
Seccional Bogotá D.C.
Agosto - 2019
ii
Diseño de la red LAN para la nueva sede del Colegio Externado Porfirio Barba
Jacob
Integrantes
David Stiven Rodríguez Urrego
Monografía de grado
Trabajo para optar al título de Tecnólogo en sistemas
Director(a)
Fabián Blanco
Universidad Cooperativa de Colombia
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
Seccional Bogotá D.C.
Agosto - 2019
iii
Tabla de contenido
Tabla de contenido
Resumen
Introducción
Glosario
Capítulo I: Esquematización del Tema
1.1 Descripción del Tema
1.2 Descripción del problema,
1.3 Justificación.
1.4 Objetivos
1.4.1 Objetivo General,
1.4.2 Objetivos Específicos
Capitulo II. Esquematización Teórica
2.1 Marco Teórico
2.2 Marco Legal.
Capitulo III. Esquematización Ingenieril
3.1 Análisis del Proyecto:
3.2 Estructura Temática
3.3 Análisis y definiciones de Requerimientos
3.4 Diseño del Proyecto
Fase I
Fase II
Fase III
Fase IV
Fase V
Conclusiones
Bibliografía
Anexos
Anexo A. Plano Físico.
Anexo A.1. Plano Físico.
Anexo B. Plano Red actual.
Anexo B.1. Plano Red actual.
4
vii
ix
x
1
1
1
2
2
2
2
4
4
26
32
32
32
34
35
36
36
39
40
40
41
43
44
44
45
46
47
iv
Anexo D. Plano Red Propuesto.
Anexo D.1 Plano Red Propuesto.
Anexo E. Plano Conectividad Switch Nº1 Propuesto.
Anexo E.1 Plano Conectividad Switch Nº1 Propuesto.
Anexo F. Rack de Comunicaciones.
48
49
50
51
52
v
vi
Lista de Tablas
Tabla 1: Estudio Financiero de equipos
37
Tabla 2. Estudio Financiero de recurso humano
38
vii
Lista de figuras
Figura 1: Topología tipo estrella.
Pág.
4
Figura 2. Firewall en redes.
6
Figura 3. Medidas de hardware.
7
Figura 4: Representación de un sistema de cableado estructurado.
9
Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica.
10
Figura 6. Centralización de redes wifi.
11
Figura 7: Enlaces WDS.
13
Figura 8: Video, Voz y Datos.
15
Figura 9: Tráfico de datos.
16
Figura 10. Trafico de video.
17
Figura 11. Necesidades del tráfico de voz.
19
Figura 12. QoS.
20
Figura 13. Estructura 802.11e.
22
Figura 14. EDCA.
23
Figura 15. HCCA.
25
Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi.
26
Figura 17: PPDIOO.
35
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen).
40
viii
Resumen
Este documento contiene el diseño de red LAN propuesto para la nueva sede del COLEGIO
Externado Porfirio Barba Jacob que cumpla con los requerimientos del cliente.
Se usará la siguiente estructura, un servidor proxy con las características de seguridad que implementa
el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como,
emisoras, redes sociales, YouTube, y paginas para adultos.
De acuerdo a información brindada por el cliente se establece una cantidad de puntos para cada
dispositivo en cada salón de clases y el resto de los puntos quedan disponibles, por último, el servidor
para el sistema de archivos compartidos, se agregarán los usuarios específicos del área otorgándoles
permisos de lectura y/o escritura. Debido a la estructura planteada se analiza la mejor solución de
servicio de internet que soporte la cantidad de usuarios de la sede. Esta propuesta se establece con el fin
de ofrecer disponibilidad, calidad y capacidad de la red.
En el primer capítulo se define todos los dispositivos que se implementaran en la red de
telecomunicación.
En el segundo capítulo se planteó un estudio del problema con el fin de especificar las exigencias del
colegio, la cual requiere una solución de una red LAN
En el tercer capítulo se realizó un análisis respecto a las alternativas: técnica, operativa y financiera
expuesta al cliente en el segundo capítulo.
ix
ix
Introducción
El presente proyecto pretende orientar como se debe diseñar una red LAN, para un colegio
privado, el cual esta tiene la necesidad de ofrecer una mayor cobertura de sus servicios escolares, por
tal motivo busca contar con los medios tecnológicos necesarios soportado en la instalación y estructura
de la red LAN, en donde los dispositivos que hacen parte de la red, compartan programas, aplicaciones,
información, documentos y datos en general mejorando la interconectividad y acceso a la información
de manera rápida.
El diseño propuesto en el presente proyecto pretende que en la sede del colegio se centralicen todos los
servicios de correo, proxy, telefonía IP, dominio, y demás tecnologías de la información y
comunicación, necesarios para que el colegio desarrolle su programa educativo de manera eficiente.
x
Glosario
Internet: Una amplia red global de estaciones de trabajo derivada de una red militar que se
comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET).
IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para
identificar dispositivos conectados a esta red.
Router: Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el
encargado de que los paquetes de información lleguen a su destino.
Switch: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa, enviando los
datos exclusivamente al ordenador al que van destinados.
Access Point: Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión
de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas.
Topología de Red: es él termino técnico que se utiliza para describir la disposición física en la que
está configurada una red.
Cableado Estructurado: El concepto de cableado estructurado es tender cables de señal en un
edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad,
control y monitoreo esté disponible desde y hacia cualquier roseta de conexión del edificio.
Red Lan: Local Área Network) Red de Área Local. Como su nombre indica, es una red de
ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los
ordenadores a través de tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring.
Red Wan: (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un
edificio.
Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
xi
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP.
Cableado horizontal: El cableado horizontal es la porción del sistema de cableado de las
telecomunicaciones que va del área de trabajo a la conexión cruzada horizontal en el armario de
telecomunicaciones.
Cableado vertical (backbone): El propósito del cableado del backbone es proporcionar
interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de
varios pisos.
Cifrado: En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de
cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura
lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a
toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder
descifrarlo (algoritmo de descifrado).
Pop of Presence (POP): Punto de presencia (POP) es un lugar preparado por un ISP para conectar
a sus usuarios a través de Internet. En los POP, los routers, el backbone se conectan a la red troncal de
Internet para dar cabida a la conectividad de los usuarios que están instalados.
1
Capítulo I: Esquematización del tema
1.1 Descripción del tema
Diseñar la infraestructura necesaria para puesta en funcionamiento de la red LAN y soporte
informático para la nueva sede del colegio Externado Porfirio Barba Jacob.
1.2 Descripción del problema
El Colegio privado Externado Porfirio Barba Jacob requiere abrir una nueva sede en el norte de la
ciudad, con el fin de poder extender su portafolio académico y dar soluciones educativas en formación
preescolar, básica primaría y básica secundaria, para poder abrir la nueva sede requiere contar con los
medios necesarios tecnológicos para abrir al público y tener un adecuado funcionamiento.
Para su funcionamiento, el colegio tiene una estructura definida, por lo cual requiere la
disponibilidad de diferentes puntos de red, distribuidos en cada dependencia que conformara la parte
administrativa, al igual que los salones de clase, para lo cual requiere una óptima conexión a diferentes
aplicaciones en red; cada equipo tendrá acceso a la red con algunos privilegios tanto para el personal
docente en donde se permita preparar sus clases y personal de estudiante donde puedan consultar el
material didáctico para facilitar su aprendizaje. Se debe tener presente que el colegio tendrá dos salas
de computo en donde se ubicaran veinte puntos de red, los cuales se distribuirán de la siguiente manera:
en la tesorería dos puntos de red, una sala de profesores con quince puntos de red, veinticinco salones
en donde por cada salón existirán un punto de red, una secretaria con dos puntos de red, una rectoría
con un punto de red, una coordinación con un punto de red, igualmente para la integración de la red se
requiere de dos servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía
2
con correo, por lo tanto se debe disponer de dos switches, dos routers (firewall y direccionamieno) y un
AP.
Es importante tener presente que el diseño prevé la implementación de un sistema escalable,
flexible, ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo,
de acuerdo a las necesidades tecnológicas del colegio, permitiendo a futuro instalar nuevas tecnologías
que sean compatibles con la red local a instalar.
Así mismo se debe saber que cada equipo usara la red para imprimir, para consulta la internet,
intercambio de información y demás funciones básicas necesarias por lo cual se requiere algunas
restricciones para preservar la seguridad de la misma.
1.3 Justificación
De acuerdo con el análisis realizado a la estructura y a los requerimientos del cliente y el plan de
crecimiento que tiene la institución, se determina diseñar una red LAN con el fin de adecuar y soportar
todos los recursos tecnológicos.
Proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
1.4 Objetivos
1.4.1 Objetivo General
Diseñar la red LAN para la nueva sede del colegio PARROQUIAL SAN CARLOS.
1.4.2 Objetivos Específicos
a)
Recolectar la información para el desarrollo de la red.
b) Analizar la información para el desarrollo de la red.
3
c)
Establecer los requerimientos para el desarrollo de la red.
d) Diseñar la red de acuerdo a los requerimientos.
e)
Simular y probar el desarrollo de la red.
4
Capitulo II. Esquematización Teórica
2.1 Marco Teórico
Para la realización del diseño debemos tener en cuenta que se aplicara un diseño de red tipo
estrella:
2.1.1 Tipo Estrella
Esta consiste en que las estaciones de trabajo se encuentran conectadas directamente a un punto
central y todas las comunicaciones se hacen necesariamente a través del punto central.
Debido a su modo de operación cuenta con los medios necesarios para prevenir el eco de la señal; se
utiliza comúnmente para redes locales, para su implementación normalmente se usa un enrutador o
router, un conmutador para repartir los puntos de red o switch, en este modelo el punto central viene a
ser el router y por donde pasará toda la señal será el switch (véase figura 1).
Figura 1: Topología tipo estrella.
Topoligia en estrella (imagen) Recuperado de http://topologias4conalep.blogspot.com/p/topologia-en-estrella-yestrella.html
5
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Permite que todos los nodos se comuniquen entre sí de manera conveniente.
• El mantenimiento resulta más económico y fácil que la topología bus
Desventajas
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del
hub a cada computadora. La topología estrella es una de las topologías más populares de un LAN
(Local Área Network). Es implementada conectando cada computadora a un Hub central. El Hub puede
ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conexión y no requiere energía
eléctrica. Un Hub activo (el más común) es actualmente un repetidor con múltiples puertos; impulsa la
señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo, pero con
capacidad de diagnóstico, puede detectar errores y corregirlos.
• Comunicación en la Topología Estrella
• En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando
el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es
similar a la Bus, todas las computadoras reciben el mensaje, pero solo la computadora con la dirección,
igual a la dirección del mensaje puede leerlo.
2.1.2 Seguridad redes LAN1
Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre
ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como
6
son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para
robar datos o atacar con diferentes tipos de malware a nuestros equipos. Es por esta razón, que es
fundamental proteger nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger
una red LAN de manera sencilla, pero eficiente (véase figura 2). (culturacion, s.f.)
Figura 2. Firewall en redes.
Filtros antispam (imagen) Recuperado de https://culturacion.com/como-proteger-una-red-lan/
2.1.3 Medidas de Hardware
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de
ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es
conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la
red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.
7
Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar
la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier
atacante.
Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera,
podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma
irregular a nuestra red, para que podamos tomar medidas de protección al respecto (véase figura 3).
(PÉREZ., 2015)
Figura 3. Medidas de hardware.
Harware (imagen) Recuperado de https://sites.google.com/site/103segprivpreven2/indice/problemas-en-la-seguridad-fisica
2.1.4 Cableado estructurado2
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No
obstante, también puede tratarse de fibra óptica o cable coaxial
8
Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal
hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable
única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de
fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática
de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de
telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin
necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un
edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se
utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán
todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años.
Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma
están precisamente los fabricantes de estas aplicaciones (véase figura 4). (Simal, 2011)
Figura 4: Representación de un sistema de cableado estructurado.
Cableado (imagen). Recuperado de http://emtel.es/cableado-estructurado/
9
2.1.5
Sistemas de gestión Wi-Fi centralizados
Originalmente los sistemas Wi-Fi eran autónomos. Cada punto de acceso tenía toda la capacidad
para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre
ellos y la red cableada.
Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y
siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las
comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos
(como puede ser el caso de los hot-spots en aeropuertos), se vio la necesidad de disponer de sistemas de
gestión centralizados.
La primera aparición de estos sistemas vino dada por el alto precio de los puntos de acceso en sus
primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de
accesos menos inteligentes, y se transfirió esa inteligencia a un sistema centralizado. Es cierto que este
sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el
precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una
instalación realizada con puntos de acceso autónomos (véase figura 5). (Simal, 2011)
Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica.
Redes lan (imagen). Recuperado de http://aps.es/unifi-AP-LR/
10
Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas
de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas
para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de
puntos de acceso, la configuración manual de cada uno de ellos y su mantenimiento, así como la
detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado.
Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer
funcionalidades añadidas.
Es cierto que no se pueden enumerar las funcionalidades de estos sistemas, puesto que no existe un
modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener
algunas características y funcionalidades básicas comunes.
Habitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es
siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más
que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red
Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez
detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un
solo punto, el controlador.
Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de
ser gestionado, ya sea mediante una preconfiguración de la dirección IP en el punto de acceso, o
mediante algún tipo de filtrado y/o clave en el controlador. Una vez añadido el punto de acceso se le
cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza
los errores de configuración (véase figura 6). (Simal, 2011)
Figura 6. Centralización de redes wifi.
Funcionamiento router (imagen) Recuperado de http://www.bios-ts.es/wifi-centralizada-bios/
11
El objetivo general de esta fase es que la instalación de nuevos sistemas se simplifique.
Una vez realizado el despliegue inicial el controlador permitirá desde una sola consola configurar los
distintos puntos de acceso, individualmente, por grupos o globalmente, así como recibir alarmas
asociadas al funcionamiento de ellos.
Como se ha comentado, la funcionalidad depende de cada fabricante, pero estas son algunas de las
ofrecidas:

Gestión centralizada: Una sola consola para gestionar los distintos puntos de acceso.

Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de
acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos
acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador
permite automatizar este proceso con un ahorro en costes y un aumento en la fiabilidad de la
red.

Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir
perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su
identidad, filtrados y detección de accesos, etc. Servicios que serán analizados más
profundamente en capítulo posterior dedicado a la seguridad.

Servicios de localización de clientes Wi-Fi: Puesto que el sistema de gestión centralizada
controla todos los puntos de acceso, es capaz de obtener los datos de potencia de recepción que
cada uno de ellos obtiene de cada uno de los clientes. Gracias a estos datos, relacionando los
que distintos puntos de acceso obtienen de un mismo cliente, por triangulación, y conociendo
previamente la localización de los puntos de acceso (datos que deberán ser introducidos
manualmente previamente) el gestor será capaz de obtener la localización de los terminales.
(Simal, 2011)
12
2.1.6 Enlaces inalámbricos (WDS)
Una funcionalidad ofrecida por muchos puntos de acceso es la posibilidad de realizar enlaces
inalámbricos entre dos de ellos, con el objetivo principal de unir dos redes, y en algunos casos, para
proporcionar cobertura inalámbrica en puntos donde no hay acceso a la red cableada, sin renunciar a la
comunicación con esta.
El sistema para realizar este tipo de enlace no está estandarizado, existiendo multitud de soluciones
propietarias, cada una con sus virtudes y defectos, aunque los principios básicos de funcionamiento son
similares. Sin embargo, hay un método de comunicación que aun no teniendo certificación de la Wi-Fi
Alliance ni de ningún otro organismo es ampliamente utilizado. Hay que tener en cuenta, sin embargo,
que al no tener ninguna certificación, los sistemas que utilicen este protocolo no serán en la mayoría de
los casos compatibles entre si, y en muchos ni tan siquiera entre distintos modelos de pertenecientes al
mismo fabricante.
El método referido es el Wireless Distribution System (WDS). La meta de este protocolo es permitir la
interconexión de los puntos de acceso de una red 802.11 sin necesidad de estar conectados a una red
cableada, preservando la dirección MAC (equivalente a la dirección Ethernet cuando la trama llegue a
la red cableada) de cada uno de los clientes. La conservación de la dirección MAC de los clientes
provoca que el enlace WDS sea percibido por el resto de los equipos como un cable que no influye en
la comunicación (véase figura 7). (Simal, 2011)
Figura 7: Enlaces WDS.
Enlaces inalambricos (imagen) Recuperado de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi%C2%BFcomo-mejoro-mi-cobertura-parte-ii/
13
En una red WDS un punto de acceso puede ser configurado de manera que asuma uno de los siguientes
tres roles:

Estación base principal: Es el punto de acceso que esta conectado a la red cableada. Podrá dar
cobertura clientes locales y aceptará conexiones de estaciones base repetidoras o remotas.

Estación base repetidora: Es aquella que recibe y tramita datos ente una estación base remota u
otra estación base repetidora y una estación base principal u otra estación base repetidora. Por
tanto realizará saltos intermedios y como su propio nombre indica repetirá la señal para alcanzar
puntos más lejanos. Así mismo puede dar servicio a clientes inalámbricos locales.

Estación base remota: Es aquella que da servicio a clientes locales y que tiene enlaces a
estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras
estaciones base.
Cuando un punto de acceso, funcionando en modo WDS con enlace a otros, da cobertura a
clientes locales, hay que tener en cuenta que el ancho de banda disponible para los clientes locales
pertenecientes a su celda se reduce a la mitad, pues toda transmisión proveniente del cliente ha de ser
repetida por el enlace WDS, y viceversa, toda comunicación que provenga del resto de la red por el
enlace WDS ha de ser repetida en la celda local, con lo que cada trama será transmitida por duplicado.
Así pues, si la estación base puede ofrecer a sus clientes 54 Mb/s, la estación base repetidora que se
conecte a ella podrá ofrecer tan solo 27 Mb/s, y a cada salto la velocidad ofrecida se seguirá reduciendo
a la mitad. (Simal, 2011)
14
2.1.7 Video, Voz y Datos3
La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas
especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia
Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar
“triple play”, que designa el servicio de datos, voz y audio sobre redes IP (véase figura 8).
(Gobusinessware, s.f.)
Figura 8: Video, Voz y Datos.
Video voz y datos (imagen) Recuperado de http://gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html
Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz
sobre IP (VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de
costes que ofrece sobre la telefonía convencional.
Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como
empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades docentes.
La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a
las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red deban poseer
ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes
15
cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no
solo con interferencias y elementos externos, si no con el resto de los clientes.
A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el
objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias que
existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico. (Simal, 2011)
2.1.8 Necesidades del tráfico de datos
La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas
WEB, es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor
pérdida de paquetes posible.
Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en
las redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna
interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar de
las protecciones implementadas), lo que provocará alguna perdida.
El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca por
debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no habrá
una mayor exigencia (véase figura 9). (Simal, 2011)
Figura 9: Tráfico de datos.
Trafico datos (imagen) Recuperado de https://www.channelbiz.es/2012/02/15/en-2016-el-trafico-de-datos-moviles-sera-18veces-mayor/
16
2.1.9 Necesidades del tráfico de video
El tráfico de video es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico
añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el
instante que corresponde. El hecho de que los datos lleguen mas despacio, en una pagina web influye
en que tarde menos o mas en bajar, pero los fotogramas del video se han de mostrar cuando
corresponden, o el video no será visionado de forma correcta, apreciándose artefactos, sonido
deficiente, aceleraciones del vídeo, pausas, etc.
En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con
fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el
jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas.
Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son
ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores.
El video, dependiendo de la codificación y la calidad de la imagen, demandará un ancho de banda
mínimo, que deberá ser soportado por la red Wi-Fi para proporcionar un buen servicio. En caso de que
la red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada por
la red, provocando perdida de paquetes.
La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o
cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes de
sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen
implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se
traducirá en un error apreciable por el usuario (véase figura 10).
17
Figura 10. Trafico de video.
Trafico de video (imagen) Recuperado de https://cepymenews.es/video-representara-trafico-internet-espana-2021/
El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la
misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar
capacidad de almacenaje de paquetes) para no perderlos cuando lleguen mas juntos de lo debido o de
tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del siguiente
paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán errores
análogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los
que se pueden almacenar hasta que llegue el momento de mostrarlos, o congelaciones de imagen en el
caso de que el retraso en la llegada de información no permita al sistema actualizar la imagen.
La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más habitualmente
de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusión de
algún protocolo junto con los algoritmos pertinentes en los clientes, dará como resultado que se
muestre información que no corresponde con el instante y fotograma en curso, con la consecuente
degradación en la calidad de la imagen y sonido.
Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede cuando
el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar información la
almacena temporalmente y la enviará de golpe cuando le sea posible, si no media ningún mecanismo de
control. Esto provoca que el cliente reciba en una ráfaga mas información de la que debería, por lo que
si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en el jitter (De echo las
ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una cadencia constante, si no
agrupados tras un periodo de parada o precediéndolo).
(Simal, 2011)
18
2.1.10 Necesidades del tráfico de voz
Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del
video, puesto que se trata de un servicio que no permite perdida de información y que precisa de una
temporización muy estricta.
Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que
aunque es necesario que se garantice un acho de banda y que este dependerá del sistema de
codificación de la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en
caso del video.
La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si
esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido muy
negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las comunicaciones
telefónicas por satélite, y la causa, la misma (véase figura 11). (Simal, 2011)
Figura 11. Necesidades del tráfico de voz.
Trafico de voz (imagen) Recuperado de https://www.monografias.com/trabajos87/voz-ip/voz-ip.shtml
19
2.1.11 Wi-Fi y QoS
Las redes Wi-Fi, al ser redes inalámbricas de canal compartido entre todos los clientes de una
celda, implementan controles de acceso al medio, necesarios para evitar colisiones e interferencias en
caso de que más de un usuario emita al mismo tiempo, como ya se pudo ver en apartados anteriores.
Estos mecanismos son el CSMA/CA y el RTS/CTS que se engloban dentro de lo que se denomina DCF
(Distributed Coordination Function).
Sin embargo este sistema de control de acceso al medio no previene que un cliente pueda monopolizar
el medio en mucha mayor medida que el resto, afectando al servicio en la celda e imposibilitando su
utilización con algunas aplicaciones sensibles al retardo y el jitter.
Una primera solución a este problema viene de la mano de un sistema de control que recibe el nombre
de PCF (Point Coordination Function). Dicho mecanismo solo es funcional en redes de tipo
infraestructura, nunca en redes ad-hoc, pues será el punto de acceso el encargado de realizar dicho
control. Cuando se activa el PCF, el tiempo que existe entre dos paquetes “beacon” (aquellos que usa el
punto de acceso para anunciar su presencia y las características de la red) enviados por el punto de
acceso, se divide en dos periodos CFP (Content Free Period) y CP (Content Period). Durante el periodo
CFP el funcionamiento de la red es como se ha explicado hasta el momento a lo largo del documento,
mientras que durante el CP, los clientes no emitirán por iniciativa propia, si no que el punto de acceso
le enviará un paquete a cada usuario por turnos, dándoles la oportunidad de emitir. El cliente
aprovechara la oportunidad para emitir o, si no tiene datos para enviar, responderá con un paquete
indicándolo. Con este método se permite evitar el monopolio de un cliente, permitiendo a todos la
emisión de datos con una frecuencia aceptable.
Sin embargo, este sistema no es capaz de diferenciar los tipos de tráfico, solo diferencia a los clientes, y
tratará igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o voz.
Añadido a esta limitación, existen muy pocos sistemas en el mercado que implementen este método de
control. (Simal, 2011)
Las necesidades de los distintos tráficos, expuestas en el apartado anterior, hacen necesario
que este sea gestionado de manera eficiente para que los servicios puedan ser ofrecidos con la calidad
debida (véase figura 12).
20
Figura 12. QoS.
Wifi - Qos (imagen) Recuperado de https://www.cisco.com/c/es_mx/support/docs/wireless-mobility/wireless-lanwlan/81831-qos-wlc-lap.html
Puesto que cada servicio, cada tipo de tráfico, tiene unas necesidades diferentes, es preciso
diferenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. Este proceso recibe el
nombre de calidad de servicio y se referencia por las siglas QoS (Quality of Service).
La aplicación de políticas de QoS no solo proporciona la posibilidad de ofrecer datos, voz y videos con
calidad, si no que aporta herramientas para priorizar tráficos, ya sea por la naturaleza de éste (priorizar
web, sobre el correo, y todas sobre las transferencias de ficheros P2P), o por el origen (el tráfico de la
dirección de un centro escolar podrá ser priorizado sobre el de los alumnos).
No es suficiente con disponer de ancho de banda suficiente. Un sistema que deba transmitir datos
sensibles, como voz o video, debe de implementar necesariamente QoS. La razón es simple, si durante
una transferencia de voz o video, se produce una descarga de datos, esta podría ocupar todo el ancho de
banda disponible. De hecho, la misma naturaleza de la transferencia de datos suele hacer deseable que
así sea, pues la descarga llevará menos tiempo. La red debería sacrificar paquetes de datos en favor de
los de voz o video, pues los primeros tienen mecanismos de recuperación y la única consecuencia será
una ralentización del servicio y no interrupción de éste, como pasaría si el sacrificio lo realizara el
tráfico de voz o video.
Sin embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no
demande la velocidad máxima de transferencia, emitirá tráfico, y el dispositivo de red, en nuestro caso
el punto de acceso o el controlador de la red Wi-Fi, deberá tener mecanismos para decir que paquetes
ha de emitir antes y/o con una cadencia fija, minimizando las perdidas, la latencia, el jitter, las ráfagas,
etc.
21
Para conseguir este objetivo y minimizar los problemas en la transmisión de contenido
multimedia, existieron protocolos propietarios, pero en un entorno como el de las redes Wi-Fi, donde es
posible tener control sobre los puntos de acceso pero no sobre los clientes, donde suelen convivir
distintos dispositivos y de distintos fabricantes, no resultaba funcional ni se obtenían los resultados
deseados. Fue con la llegada del protocolo 802.11e y su respaldo por parte de la Wi-Fi Alliance con su
certificación Wireless Multimedia Extension (WME), más conocida como Wi-Fi MultiMedia (WMM),
cuando la QoS llego al mundo Wi-Fi (véase figura 13).
Figura 13. Estructura 802.11e.
Trafico datos (imagen) Recuperado de https://www.slideshare.net/sabarigr/ieee-80211overview
2.1.12 802.11e (WMM)
Por lo expuesto en el punto anterior, surgió la necesidad de tener algún mecanismo, no solo
para que todos los clientes pudieran transmitir sus datos eficientemente, si no también para priorizar la
transmisión de los datos sensibles, razón por la cual se desarrolló la norma 802.11e.
La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las necesidades y características
del tráfico. Estas categorías ordenadas de la más prioritaria a menos prioritaria son:

Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz.

Video (AC_VI): Categoría en la que se encuadrará el trafico de video que necesite prioridad, lo
cual, en principio, debería excluir al video Flash.

“Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea posible, tras
atender a aquel que le sea mas prioritario. Tráfico de este tipo podría ser una sesión Telnet o de
control remoto de un equipo, tráfico que aunque no sea tan crítico como los anteriores si será
sensible a lentitud y perdidas, dando sensación al usuario de falta de respuesta.
22

“Background” (AC_BK): Es el tráfico que no entra en ninguna de las otras categorías. Es el
tráfico de fondo o de relleno, de aquellas aplicaciones que no necesitan un tratamiento especial,
como puede ser correo electrónico, la trasferencia de ficheros o el acceso a páginas WEB.

“Legacy DCF”: Esta no es realmente una categoría contemplada en la norma 802.11e, pero aun
así es un grupo de tráfico que recibe un tratamiento diferente. Engloba a todo el tráfico que no
tenga tratamiento prioritario, normalmente gestionado por equipos que no cumplen con la
norma 802.11e y por tanto no se engloba en ninguna de las categorías que la norma prevé. Por
esta razón, no tener indicación de la prioridad con que ha de ser tratado, será el menos
prioritario de todos.
Esta norma amplia los sistemas de control existentes hasta el momento, DCF y PCF, con un
nuevo esquema denominado HCF (Hybrid Coordination Function) que define dos métodos de acceso al
canal para la emisión de datos, priorizando aquellos que mas sensibles sean: Enhanced Distributed
Channel Access (EDCA) y HCF Controlled Channel Access (HCCA).
Ambos métodos tienen una base común, siendo el EDCA el más extendido y obligatorio para los
sistemas certificados Wi-Fi y que soporten WMM. El método HCCA incorpora un mayor control del
tráfico, pero su cumplimiento es opcional y a día de hoy esta menos extendido y es soportado por un
número muy reducido de sistemas (véase figura 14). (Simal, 2011)
Figura 14. EDCA.
Enhanced Distributed Chanel (imagen) Recuperado de https://www.slideserve.com/perdy/qos
23
2.1.13 Enhanced Distributed Channel Access (EDCA)
Este método, de obligado cumplimiento para los equipos que posean la certificación WMM de la
Wi-Fi Aliance, se basa en la variación de los temporizadores presentes en los controles estándar de las
redes Wi-Fi. Para comprender el funcionamiento, previamente será necesario conocer los mecanismos
que regulan el momento de transmisión de los clientes y su acceso al medio. Añadido a la regulación
impuesta por los controles DCF (que a su vez se compone de los controles CSMA/CA y RTS/CTS),
existe una regularización en el momento de acceso a la red, principalmente orientado a evitar la
monopolización del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más
terminales. Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir hasta pasado un
tiempo fijo, que recibe el nombre de Arbitration Inter-Frame Space (AIFS). Esta espera posibilita a
otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra forma una sola estación
podría estar emitiendo continuamente no dando opción a otra a hacerlo pues siempre verían el canal
ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar colisiones. Para minimizar
la situación en que los terminales que deseen emitir comprueben la ocupación del canal
simultáneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual
siempre comprueben la ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán
una segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention Window (CW).
Este valor será obtenido como un tiempo aleatorio entre un valor máximo y uno mínimo fijado en la
red. De manera que, dado su carácter de aleatoriedad evitara en gran medida que dos terminales
accedan al medio en el mismo instante.
La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre estos tiempos, AIFS, CW
máximo y CW mínimo. En base a las cuatro categorías que contempla la norma, fija unos valores de
tiempo AIFS menores para las más prioritarias con respecto a las menos prioritarias. Así mismo los
valores de CW máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico.
Todos estos valores, claramente serán menores que los valores adjudicados para el tráfico que no
cumple con la 802.11e (véase figura 15).
(Simal, 2011)
24
Figura 15. HCCA.
ECA (imagen) Recuperado de https://slideplayer.com/slide/5109114/
2.1.13 HCF Controlled Channel Access (HCCA)
Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y permite un mejor
control del tráfico emitido en la red. Sin embargo se considera opcional dentro de la certificación Wi-Fi
WMM. Su carácter no obligatorio, junto con la mayor complejidad de implementación hace que pocos
puntos de acceso y clientes Wi-Fi lo implementen.
Se puede entender el HCCA como una variación mas elaborada del PCF. Un punto de acceso que
cumpla con HCCA, enviará una trama a cada uno de los clientes de forma secuencial, interrogándolos
con el objeto de saber si disponen de tráfico para enviar, al igual que en el protocolo PCF.La diferencia
consiste en que ante esta trama los clientes no responderán con un mensaje indicando que no disponen
de tráfico para transmitir, o transmitiéndolo en caso contrarío, si no que informarán al punto de acceso
de si disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de las categorías
previstas por la norma 802.11e tienen esperando para ser enviado.El punto de acceso, con el
conocimiento del tipo de tráfico que tiene cada uno de los clientes, decidirá cual de ellos ha de
transmitir. Así pues será el punto de acceso quien indicara a los clientes elegidos que pueden transmitir
25
y el intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del tráfico con
conocimiento y datos objetivos de decisión, se consigue una transmisión ordenada y que proporciona la
calidad de servicio deseada.Por su parte, los clientes deberán tener varias colas de espera, donde
almacenarán los paquetes de cada una de las categorías por separado, para ser enviadas cuando el punto
de acceso se lo indique. Así mismo deberán implementar un algoritmo de calidad que permita priorizar
el tráfico de las diversas categorías y enviarlo de la forma adecuada cuando tenga posesión del
canal.Como puede verse este método de control de la calidad de servicio implica una mayor
“inteligencia” en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, mejor
y mas elaborado software y todo en ello implica un mayor coste, lo cual motiva que no suela ser
implementado en los dispositivos Wi-Fi de uso general (véase figura 16). (Simal, 2011)
Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi.
HCCA (imagen) Recuperado de https://blog.3g4g.co.uk/2008/08/80211n-and-4g.html
2.1.14 Sistemas propietarios
Desde la aparición de la norma 802.11e y sobre todo desde la existencia de la certificación WiFi WMM no existen sistemas propietarios Wi-Fi que implementen redes ad-hoc o del tipo
26
infraestructura. Es lógico si tenemos en cuenta que tanto el punto de acceso como los clientes han de
hablar el mismo protocolo, y es fácil controlar el punto de acceso que se instala, pero, en la mayoría de
los casos, tener control sobre los clientes resultará imposible y estos serán de diversos fabricantes y por
tanto incompatibles con sistemas propietarios.
El escenario cambia en los enlaces punto a punto, como la unión de edificios. En ese caso
ambos extremos suelen implementarse con equipos del mismo fabricante, pues de otra forma lo más
probable será que aparezcan problemas de incompatibilidades, pues como se comentó en el apartado de
dedicado WDS, no hay un estándar con la certificación correspondiente.
Así mismo, este escenario permite muchas optimizaciones, pues no es necesario llevar un control de
asociaciones de clientes, roaming, etc. De hecho, si la organización de la transmisión se realiza con un
control duro, que podría ser similar al HCCA, podrían relajarse los protocolos de acceso al medio, con
lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios
propietarios más elaborados.
Cada fabricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero
parece razonable que se tienda a un modelo HCCA por su funcionalidad y existencia de normativa al
respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un factor menos crítico.
(Simal, 2011)
2.2 Marco legal.
2.2.1 ANSI / TIA / EIA - 569 – A Norma de construcción comercial Eia/Tia-569 paraespacios y
recorridos de telecomunicaciones14
27
Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación
Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de
manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes.
La edición actual es de febrero de 1998 (Galeon. S.f. - Recuperado de http://14
http://www.galeon.com/30008ceti/tarea3.html).
Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en
construcciones:
* Recorridos Horizontales.
* Armarios de Telecomunicaciones.
* Recorridos para
Backbones.
* Sala de Equipos.
* Estación de Trabajo.
* Sala de Entrada de Servicios.
Recorridos horizontales
* Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario
de las mismas y destinado a una toma/conector de telecomunicaciones.
* Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso,
conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro.
* Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de
recorridos
* Consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos).
* Dan los medios para la colocación de cables backbones a partir de:
La sala o espacio de acceso para armarios de telecomunicaciones.
La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones.
* Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas.
28
Recorridos entre los edificios
* Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles.
Estación de Trabajo
* Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de
telecomunicaciones
Tomas de Telecomunicaciones
* Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable
en el área de trabajo.
* Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas
incluyendo los conectores de telecomunicaciones individuales.
* Es necesario una toma por estación de trabajo como mínimo (dos por área de
trabajo).
* La destinación de espacio de trabajo es una por cada 10 m2
.* Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones.
Armario de Telecomunicaciones
* Dedicado exclusivamente a la infraestructura de las telecomunicaciones.
* Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni
pasar a través o entrar en los mismos.
* Mínimo de un armario por piso.
* Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:
- El área atendida del piso sea mayor que 1.000 m2
. La distancia horizontal pase de los 90 m.
29
Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada 10 m)
Area atendida (m)
1000
800
500
Dimensiones del armario(mm)
3000*3400
3000*2800
3000*2200
Sala de Equipos
* Espacio destinado para equipos de telecomunicaciones.
* Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los
sistemas de apoyo ambiental correspondientes.
* Determinación del tamaño:
Para satisfacer los requisitos conocidos del equipo específico.
Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de
trabajo.
Deberá tener un área mínima de 14 m2.
Para los edificios con utilización especial (hoteles, hospitales, laboratorios) la determinación del
tamaño se debe basar en el número de estaciones de trabajo de la manera siguiente:
Espacio de piso en la sala de equipos para edificios de utilización especial
N° de estaciones de trabajo
0 a 100
101 a 400
401 a 800
801 a 1200
Area (m²)
14
36
74
111
30
Espacio mínimo en la pared para equipo y terminación
Area atendida (m)
1000
2000
4000
5000
6000
8000
10000
Longitud de la pared(mm)
990
1060
1725
2295
2400
3015
3630
Espacio mínimo en el piso para equipo y terminación
Area atendida (m)
10000
20000
40000
50000
60000
80000
100000
Dimensión de la sala (m²)
3660*1930
3660*2750
3660*3970
3660*4775
3660*5588
3660*6810
3660*8440
* Consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de acceso
a través de la pared y siguiendo hasta la sala o espacio de entrada.
* Todos los proveedores de servicio y compañías operadoras de telecomunicación involucradas se deben
contactar para establecer sus requisitos y explotar alternativas para el suministro de los servicios.
* Puede contener los recorridos de backbone que conectan entre sí otros edificios en los ambientes de
edificios distribuidos. Entradas de antenas también pueden hacer parte de la sala de entrada.
* Se debe conseguir una entrada de servicios alternativa cuando haya requisitos especiales de seguridad,
de continuidad de servicio o otro calquiera.
* Equipos no relacionados a la entrada de servicio de telecomunicaciones, como cañerías, bombas
hidráulicas, etc., no se deben instalar ni deben pasar a través de la sala.
* Normalmente los servicios entran en el edificio por uno o más caminos: subterráneo, directamente
enterrada o aérea, por túneles de servicio. Cada uno de éstos con características y
31
recomendaciones propias.
Separación con Relación a Fuentes de Energía y Electromagnética.
* La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la
norma de seguridad eléctrica aplicable.
* Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de
telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé:
los cables de telecomunicaciones se deben separar físicamente de los conductores de energía;
cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el
eléctrico;
incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los
cableados.
* Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio,
motores y generadores de gran porte, calentadores por inducción y
máquinas de soldadura, se deben considerar las siguientes precauciones:
aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse
juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el
cableado de telecomunicaciones; uso de protectores contra irrupción en las instalaciones
eléctricas para limitar la propagación de descargas; uso de canaletas o conductos metálicos, totalmente
cerrados y puestos a tierra, o uso de cableado instalado próximo a superficies metálicas puestas a tierra;
éstas son medidas que irán a limitar el acoplamiento de ruido inductivo.
32
Capitulo III. Esquematización Ingenieril
3.1 Análisis del Proyecto:
De acuerdo al análisis que se realiza a la estructura del colegio se proporcionara una breve
descripción de la situación actual para la posible implementación de una estructura red LAN que
interconecte una sede que existe actualmente y la sede nueva en la cual se desean centralizar todos los
servicios tecnológicos de la institución con mejoras para el plan del programa que se desea
implementar.
Los requerimientos de la institución son:
 En los espacios que se asignaran a cada curso debe contar un equipo audiovisual para el
aprovechamiento del material que cada docente usara, replanteando el modelo tradicional de
educación.
 La estructura actual de la sede antigua no tiene la capacidad para los estudiantes que en este
momento se encuentran en la institución tomando su formación académica.
La estructura nueva de la nueva sede cuenta con un edificio de 3 niveles en el cual se
encuentran 20 salones que son asignados para oficinas de secretaria y bachillerato, contiguo al edificio
queda una edificación de 2 niveles en el cual hay 20 salones todos ellos para la fase de educación
elemental(Primaria) los cuales también contaran con equipo audiovisual y conexión a la red interna de
la institución, con el fin de llevar un control de asistencia, notas, material a implementar en el proceso
académico.
3.2 Estructura Temática
Lifecycle Services de Cisco
Lifecycle Services de Cisco está diseñado para respaldar redes en evolución. Lifecycle
Services de Cisco es un enfoque de seis fases. Cada fase define las actividades necesarias para operar e
33
Implementar exitosamente las tecnologías de Cisco. También describe cómo optimizar el rendimiento
durante el ciclo de vida de una red.
Las seis fases del Lifecycle Services de Cisco son:
■ Fase de preparación
■ Fase de planificación
■ Fase de diseño
■ Fase de implementación
■ Fase de operación
■ Fase de optimización
Este proceso generalmente se denomina PPDIOO, según las primeras letras de cada una de las seis
fases.
La fase de implementación comienza luego de aprobar el diseño. Se incluye la integración inicial del
nuevo diseño en la red existente.5
34
3.3 Análisis y definiciones de Requerimientos
 Centralizar lo servicios en esta sede nueva es tener la capacidad de expansión para futuras
nuevas sedes.

Se tiene como propósito realizar una conexión LAN estructurada con estabilidad,
disponibilidad y seguridad.

La red deberá contar con la capacidad de crecimiento debido que la institución proyecta
tener más sedes.
De acuerdo a los requerimientos de la institución y a la estructura del edificio se realiza el siguiente
estudio de los equipos necesarios y costos de los mismos para la infraestructura requerida para la
institución.
EQUIPOS
SERVIDOR
SWITCH
CABLE UTP
CONECTORES RJ45
RACK
ROUTER
Access Point Cisco
HOST
HARDWARE
CANTIDAD
3
2
1500 METROS
500
1
1
3
COSTOS
8.079.640
3.898.005
700.000
150.000
300.000
300.000
2’500.000
66
52’800.000
TOTAL
68’727.645
Tabla 1 Estudio financiero para la propuesta
35
RECURSO
HUMANO
CARGO
CANTIDAD
SALARIO
SUPERVISOR
2
2’600.000
TÉCNICOS
3
4.200.00
TOTAL
6’800.000
Tabla 2 Estudio financiero para la propuesta, Recurso humano
3.3.1 Software para la implementación
Se usara el sistema operativo CentOS se sugiere implementar la virtualización de Linux-VServer para
la instalación de los diferentes servicios de AD, E-mail, DNS, telefonía IP (Asterisk).
3.4 Diseño del Proyecto
Para este proyecto usaremos cuatro fases debido a que es una propuesta de solución a los
requerimientos del cliente y las fases que se usaran son las siguientes:
Fase I
Este proyecto se va a realizar en dos edificios que están distribuidos en 20 salones cada salón el
primer edificio es de tres pisos los cuales será solamente para bachillerato y la segunda edificación es
comprendida por 20 salones y dos pisos, esta es para primaria se instalara un servidor con la capacidad
de soportar una granja de servidores virtuales que tendrán los diferentes servicios como: DNS, AD,
Proxy, telefonía IP, archivos compartidos y correo, desde aquí se controlara el accesos a internet de
profesores, estudiantes e invitados a la institución.
Adicionalmente se propone el uso de 2 Switch debido a que de acuerdo con lo solicitado por la
institución es centralizar los servicios de esta sede y posibles nuevas sedes que tendrá.
36
Otros dispositivos que se proponen instalar son AP’s y routers con los que se pretende tener
conectividad, estabilidad y disponibilidad en todas las áreas del colegio.

3 Access Point 6521 Motorola

1 Servidor HP Proliant.

2 Switch Cisco SG250X-24P PoE+ (24 ports, 195W) 24-puertos Gigabit

Router Cisco R0V42

Cables UTP categoría 6E

1 Rack de 1,95 de alto por 5,3 de ancho

8 bandejas de 19 pulgadas.

Conectores RJ45

UPS.
Fase II
De acuerdo con los requisitos del colegio se propone el siguiente Subneteo, para tener el control de los
usuarios que accederán a la red.

172.168.2.1 – 172.168.2.255/24 – Estudiantes

172.168.3.1 – 172.168.3.64/26 – Profesores

172.168.3.65 – 172.168.3.95/27 – Secretaria

172.168.3.96– 172.168.3.126/27 – Tesorería

172.168.3.96– 172.168.3.126/28 – Coordinación
Fase III
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen).
37
38
39
1. Las VLAN que se asignaran son las siguientes:

10 VLAN Secretaria

20 VLAN Tesorería

30 VLA Profesores

40 VLAN Estudiantes

50 VLAN Voz IP

60 VLAN Salas

70 VLAN Impresiones
2. Los servicios que tendrá el servidor son:

DNS

DHCP

Voz IP- Isabela(Asterisk)

Carpetas compartidas

AD

Correo
Se propone implementar una granja de servidores virtuales para cada servicio.
40
Fase IV

El diseño propuesto en el proyecto dispone de diferentes VLAN para los diferentes roles
de ingresaran a la red, en la LAN interna se manejara un direccionamiento 172.168.x.x
con mascaras de RED 24,25,26 y 27, teniendo un mayor control de dispositivos a
conectarse, la WAN tendrá el siguiente direccionamiento 10.10.x.x, a este se unirán
todas las sedes que se incorporaran al colegio, esto dará una estabilidad y poder ampliar
la red sin necesidad de rediseñar la red para agregar servicios o sedes.
Fase V

Este planteamiento se realiza con el fin de centralizar, automatizar y optimizar los
servicios que actualmente el colegio tiene, debido a que la información de los
estudiantes maneja bases de datos en Excel y archivos en físico, se quiere que la
información este integra y disponible.
41
Conclusiones
A través de la recolección de datos, que permitió el diseño del sistema para la puesta en
funcionamiento de la red, se obtuvo como resultado una metodología para la implementación de la
infraestructura que soporte los diferentes servicios de conectividad necesarios para la puesta en
funcionamiento de las aulas y demás dependencias, resaltando la importancia para el apoyo docente
que permita y optimice el aprendizaje de los estudiantes de la nueva sede del colegio
PARROQUIAL SAN CARLOS.
La importancia del diseño, a través del desarrollo de la metodología y aplicación de los conceptos
enmarcados en el presente trabajo, está en la implementación de un sistema que ofrece a la institución
una herramienta que de forma interactiva es capaz de apoyar y optimizar el proceso de
enseñanza/aprendizaje de la comunidad educativa, en donde se cumplan con las características de
seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando
páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos, a su vez que
proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
Con el presente diseño de la red se garantizó la interconectividad de los diferentes dispositivos que
hacen parte del dominio de la misma, en donde se logró que los equipos que compartan programas,
aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la
información de manera rápida, así mismo se permite que cada equipo use la red para imprimir, para
consulta la internet, intercambio de información y demás funciones básicas necesarias para el
desarrollo de las diferentes actividades propuestas por el centro docente.
Dentro de las necesidades del colegio se logró tener la disponibilidad de diferentes puntos de red,
distribuidos en cada una de las dependencias en donde se encuentra las oficinas de la administración y
los salones de clase, logrando una óptima conexión a diferentes aplicaciones en red; permitiendo que
42
Cada equipo tendrá acceso a la red con privilegio definidos, diferenciando el acceso de la información
del personal docente permitiendo preparar sus clases y estudiantes quienes pueden consultar el material
didáctico para facilitar su aprendizaje.
Se logró colocar en funcionamiento las salas de computo con los diferentes puntos de red solicitados, al
igual que la tesorería, la sala de profesores, los salones, la secretaria, la rectoría la coordinación, con los
demás requisitos del sistemas solicitados como es la integración de la
Red con los servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía con
correo, por lo cual se dispuso de los switches, routers (firewall y direccionamiento) y un AP
solicitados.
Como factores fundamentales que se consideraron al momento de realizar el diseño de la presente red,
se tuvo en cuenta la disponibilidad de instalaciones, en cuanto a la escalabilidad futura y el uso que se
pretenda dar a la red generando un alto grado de eficiencia, permitiendo que sea flexible y ampliable en
donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las
necesidades tecnológicas del colegio permitiendo que ha futuro el colegio permita migrar a nuevas
tecnologías de la información y comunicación y que sean compatibles con la red local instalada.
Es recomendable utilizar códec de alta tasa compresión cuando se realice la transmisión de archivos de
video simultáneamente a múltiples clientes. Hay que tener en cuenta que cuanto mayor sea la tasa de
compresión mayor será el deterioro de la imagen transmitida.
La planificación de colas, la limitación y el recorte de tráfico son métodos utilizados en la tecnología
streaming para proveer calidad de servicio debido a que permiten realizar la distribución de recursos de
manera equitativa evitando de esta forma la congestión en la red.
43
Bibliografía
(s.f.). Obtenido de gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html
(s.f.). Obtenido de Tomado de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38cajón-de-sastre/961-monografico-redes-wifi?start=7
(s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/
(s.f.). Obtenido de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi%C2%BFcomo-mejoro-mi-cobertura-parte-ii/
(s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/
(s.f.). Obtenido de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-desastre/961-monografico-redes-wifi?start=7
(s.f.). Obtenido de http://www.galeon.com/30008ceti/tarea3.html
1-3, w. P. (s.f.). Metodología de Diseño de Redes- Capitulo 1 .
Erik Ullanderson. (s.f.). Guía Portátil Cisco CCNA Discovery Diseño y soporte de redes de
computadoras Versión 4.0.
wmagliano. (s.f.). Obtenido de Metodología de Diseños de Redes-Capitulo 1- Pag 1
44
ANEXOS
Anexo A. Plano Físico 1er piso.
45
Anexo A.1. Plano Físico 2do piso.
46
Anexo B. Plano Red actual 1er piso.
47
Anexo B.1. Plano Red actual 2do piso.
48
Anexo D. Plano Red Propuesto 1er piso.
49
Anexo D.1 Plano Red Propuesto 2do piso.
50
Anexo E. Plano Conectividad Switch Nº1 Propuesto.
51
Anexo E.1 Plano Conectividad Switch Nº1 Propuesto.
52
Anexo F. Rack de Comunicaciones.
Descargar