i Diseño de la red LAN para la nueva sede del Colegio Externado Porfirio Barba Jacob Integrantes David Stiven Rodríguez Urrego Universidad Cooperativa de Colombia Facultad de Ingeniería Programa de Ingeniería de Sistemas Seccional Bogotá D.C. Agosto - 2019 ii Diseño de la red LAN para la nueva sede del Colegio Externado Porfirio Barba Jacob Integrantes David Stiven Rodríguez Urrego Monografía de grado Trabajo para optar al título de Tecnólogo en sistemas Director(a) Fabián Blanco Universidad Cooperativa de Colombia Facultad de Ingeniería Programa de Ingeniería de Sistemas Seccional Bogotá D.C. Agosto - 2019 iii Tabla de contenido Tabla de contenido Resumen Introducción Glosario Capítulo I: Esquematización del Tema 1.1 Descripción del Tema 1.2 Descripción del problema, 1.3 Justificación. 1.4 Objetivos 1.4.1 Objetivo General, 1.4.2 Objetivos Específicos Capitulo II. Esquematización Teórica 2.1 Marco Teórico 2.2 Marco Legal. Capitulo III. Esquematización Ingenieril 3.1 Análisis del Proyecto: 3.2 Estructura Temática 3.3 Análisis y definiciones de Requerimientos 3.4 Diseño del Proyecto Fase I Fase II Fase III Fase IV Fase V Conclusiones Bibliografía Anexos Anexo A. Plano Físico. Anexo A.1. Plano Físico. Anexo B. Plano Red actual. Anexo B.1. Plano Red actual. 4 vii ix x 1 1 1 2 2 2 2 4 4 26 32 32 32 34 35 36 36 39 40 40 41 43 44 44 45 46 47 iv Anexo D. Plano Red Propuesto. Anexo D.1 Plano Red Propuesto. Anexo E. Plano Conectividad Switch Nº1 Propuesto. Anexo E.1 Plano Conectividad Switch Nº1 Propuesto. Anexo F. Rack de Comunicaciones. 48 49 50 51 52 v vi Lista de Tablas Tabla 1: Estudio Financiero de equipos 37 Tabla 2. Estudio Financiero de recurso humano 38 vii Lista de figuras Figura 1: Topología tipo estrella. Pág. 4 Figura 2. Firewall en redes. 6 Figura 3. Medidas de hardware. 7 Figura 4: Representación de un sistema de cableado estructurado. 9 Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. 10 Figura 6. Centralización de redes wifi. 11 Figura 7: Enlaces WDS. 13 Figura 8: Video, Voz y Datos. 15 Figura 9: Tráfico de datos. 16 Figura 10. Trafico de video. 17 Figura 11. Necesidades del tráfico de voz. 19 Figura 12. QoS. 20 Figura 13. Estructura 802.11e. 22 Figura 14. EDCA. 23 Figura 15. HCCA. 25 Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. 26 Figura 17: PPDIOO. 35 Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen). 40 viii Resumen Este documento contiene el diseño de red LAN propuesto para la nueva sede del COLEGIO Externado Porfirio Barba Jacob que cumpla con los requerimientos del cliente. Se usará la siguiente estructura, un servidor proxy con las características de seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos. De acuerdo a información brindada por el cliente se establece una cantidad de puntos para cada dispositivo en cada salón de clases y el resto de los puntos quedan disponibles, por último, el servidor para el sistema de archivos compartidos, se agregarán los usuarios específicos del área otorgándoles permisos de lectura y/o escritura. Debido a la estructura planteada se analiza la mejor solución de servicio de internet que soporte la cantidad de usuarios de la sede. Esta propuesta se establece con el fin de ofrecer disponibilidad, calidad y capacidad de la red. En el primer capítulo se define todos los dispositivos que se implementaran en la red de telecomunicación. En el segundo capítulo se planteó un estudio del problema con el fin de especificar las exigencias del colegio, la cual requiere una solución de una red LAN En el tercer capítulo se realizó un análisis respecto a las alternativas: técnica, operativa y financiera expuesta al cliente en el segundo capítulo. ix ix Introducción El presente proyecto pretende orientar como se debe diseñar una red LAN, para un colegio privado, el cual esta tiene la necesidad de ofrecer una mayor cobertura de sus servicios escolares, por tal motivo busca contar con los medios tecnológicos necesarios soportado en la instalación y estructura de la red LAN, en donde los dispositivos que hacen parte de la red, compartan programas, aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la información de manera rápida. El diseño propuesto en el presente proyecto pretende que en la sede del colegio se centralicen todos los servicios de correo, proxy, telefonía IP, dominio, y demás tecnologías de la información y comunicación, necesarios para que el colegio desarrolle su programa educativo de manera eficiente. x Glosario Internet: Una amplia red global de estaciones de trabajo derivada de una red militar que se comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET). IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para identificar dispositivos conectados a esta red. Router: Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el encargado de que los paquetes de información lleguen a su destino. Switch: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa, enviando los datos exclusivamente al ordenador al que van destinados. Access Point: Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. Topología de Red: es él termino técnico que se utiliza para describir la disposición física en la que está configurada una red. Cableado Estructurado: El concepto de cableado estructurado es tender cables de señal en un edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo esté disponible desde y hacia cualquier roseta de conexión del edificio. Red Lan: Local Área Network) Red de Área Local. Como su nombre indica, es una red de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los ordenadores a través de tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring. Red Wan: (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un edificio. Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una xi computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Cableado horizontal: El cableado horizontal es la porción del sistema de cableado de las telecomunicaciones que va del área de trabajo a la conexión cruzada horizontal en el armario de telecomunicaciones. Cableado vertical (backbone): El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. Cifrado: En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Pop of Presence (POP): Punto de presencia (POP) es un lugar preparado por un ISP para conectar a sus usuarios a través de Internet. En los POP, los routers, el backbone se conectan a la red troncal de Internet para dar cabida a la conectividad de los usuarios que están instalados. 1 Capítulo I: Esquematización del tema 1.1 Descripción del tema Diseñar la infraestructura necesaria para puesta en funcionamiento de la red LAN y soporte informático para la nueva sede del colegio Externado Porfirio Barba Jacob. 1.2 Descripción del problema El Colegio privado Externado Porfirio Barba Jacob requiere abrir una nueva sede en el norte de la ciudad, con el fin de poder extender su portafolio académico y dar soluciones educativas en formación preescolar, básica primaría y básica secundaria, para poder abrir la nueva sede requiere contar con los medios necesarios tecnológicos para abrir al público y tener un adecuado funcionamiento. Para su funcionamiento, el colegio tiene una estructura definida, por lo cual requiere la disponibilidad de diferentes puntos de red, distribuidos en cada dependencia que conformara la parte administrativa, al igual que los salones de clase, para lo cual requiere una óptima conexión a diferentes aplicaciones en red; cada equipo tendrá acceso a la red con algunos privilegios tanto para el personal docente en donde se permita preparar sus clases y personal de estudiante donde puedan consultar el material didáctico para facilitar su aprendizaje. Se debe tener presente que el colegio tendrá dos salas de computo en donde se ubicaran veinte puntos de red, los cuales se distribuirán de la siguiente manera: en la tesorería dos puntos de red, una sala de profesores con quince puntos de red, veinticinco salones en donde por cada salón existirán un punto de red, una secretaria con dos puntos de red, una rectoría con un punto de red, una coordinación con un punto de red, igualmente para la integración de la red se requiere de dos servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía 2 con correo, por lo tanto se debe disponer de dos switches, dos routers (firewall y direccionamieno) y un AP. Es importante tener presente que el diseño prevé la implementación de un sistema escalable, flexible, ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las necesidades tecnológicas del colegio, permitiendo a futuro instalar nuevas tecnologías que sean compatibles con la red local a instalar. Así mismo se debe saber que cada equipo usara la red para imprimir, para consulta la internet, intercambio de información y demás funciones básicas necesarias por lo cual se requiere algunas restricciones para preservar la seguridad de la misma. 1.3 Justificación De acuerdo con el análisis realizado a la estructura y a los requerimientos del cliente y el plan de crecimiento que tiene la institución, se determina diseñar una red LAN con el fin de adecuar y soportar todos los recursos tecnológicos. Proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo que se ha propuesto la institución. 1.4 Objetivos 1.4.1 Objetivo General Diseñar la red LAN para la nueva sede del colegio PARROQUIAL SAN CARLOS. 1.4.2 Objetivos Específicos a) Recolectar la información para el desarrollo de la red. b) Analizar la información para el desarrollo de la red. 3 c) Establecer los requerimientos para el desarrollo de la red. d) Diseñar la red de acuerdo a los requerimientos. e) Simular y probar el desarrollo de la red. 4 Capitulo II. Esquematización Teórica 2.1 Marco Teórico Para la realización del diseño debemos tener en cuenta que se aplicara un diseño de red tipo estrella: 2.1.1 Tipo Estrella Esta consiste en que las estaciones de trabajo se encuentran conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través del punto central. Debido a su modo de operación cuenta con los medios necesarios para prevenir el eco de la señal; se utiliza comúnmente para redes locales, para su implementación normalmente se usa un enrutador o router, un conmutador para repartir los puntos de red o switch, en este modelo el punto central viene a ser el router y por donde pasará toda la señal será el switch (véase figura 1). Figura 1: Topología tipo estrella. Topoligia en estrella (imagen) Recuperado de http://topologias4conalep.blogspot.com/p/topologia-en-estrella-yestrella.html 5 Ventajas Tiene los medios para prevenir problemas. Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC. • Fácil de agregar, reconfigurar arquitectura PC. • Fácil de prevenir daños o conflictos. • Permite que todos los nodos se comuniquen entre sí de manera conveniente. • El mantenimiento resulta más económico y fácil que la topología bus Desventajas • Si el nodo central falla, toda la red se desconecta. • Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del hub a cada computadora. La topología estrella es una de las topologías más populares de un LAN (Local Área Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conexión y no requiere energía eléctrica. Un Hub activo (el más común) es actualmente un repetidor con múltiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo, pero con capacidad de diagnóstico, puede detectar errores y corregirlos. • Comunicación en la Topología Estrella • En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje, pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. 2.1.2 Seguridad redes LAN1 Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como 6 son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para robar datos o atacar con diferentes tipos de malware a nuestros equipos. Es por esta razón, que es fundamental proteger nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger una red LAN de manera sencilla, pero eficiente (véase figura 2). (culturacion, s.f.) Figura 2. Firewall en redes. Filtros antispam (imagen) Recuperado de https://culturacion.com/como-proteger-una-red-lan/ 2.1.3 Medidas de Hardware Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera. 7 Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier atacante. Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera, podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto (véase figura 3). (PÉREZ., 2015) Figura 3. Medidas de hardware. Harware (imagen) Recuperado de https://sites.google.com/site/103segprivpreven2/indice/problemas-en-la-seguridad-fisica 2.1.4 Cableado estructurado2 El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No obstante, también puede tratarse de fibra óptica o cable coaxial 8 Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones (véase figura 4). (Simal, 2011) Figura 4: Representación de un sistema de cableado estructurado. Cableado (imagen). Recuperado de http://emtel.es/cableado-estructurado/ 9 2.1.5 Sistemas de gestión Wi-Fi centralizados Originalmente los sistemas Wi-Fi eran autónomos. Cada punto de acceso tenía toda la capacidad para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre ellos y la red cableada. Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos (como puede ser el caso de los hot-spots en aeropuertos), se vio la necesidad de disponer de sistemas de gestión centralizados. La primera aparición de estos sistemas vino dada por el alto precio de los puntos de acceso en sus primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de accesos menos inteligentes, y se transfirió esa inteligencia a un sistema centralizado. Es cierto que este sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una instalación realizada con puntos de acceso autónomos (véase figura 5). (Simal, 2011) Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. Redes lan (imagen). Recuperado de http://aps.es/unifi-AP-LR/ 10 Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de puntos de acceso, la configuración manual de cada uno de ellos y su mantenimiento, así como la detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado. Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer funcionalidades añadidas. Es cierto que no se pueden enumerar las funcionalidades de estos sistemas, puesto que no existe un modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener algunas características y funcionalidades básicas comunes. Habitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un solo punto, el controlador. Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de ser gestionado, ya sea mediante una preconfiguración de la dirección IP en el punto de acceso, o mediante algún tipo de filtrado y/o clave en el controlador. Una vez añadido el punto de acceso se le cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza los errores de configuración (véase figura 6). (Simal, 2011) Figura 6. Centralización de redes wifi. Funcionamiento router (imagen) Recuperado de http://www.bios-ts.es/wifi-centralizada-bios/ 11 El objetivo general de esta fase es que la instalación de nuevos sistemas se simplifique. Una vez realizado el despliegue inicial el controlador permitirá desde una sola consola configurar los distintos puntos de acceso, individualmente, por grupos o globalmente, así como recibir alarmas asociadas al funcionamiento de ellos. Como se ha comentado, la funcionalidad depende de cada fabricante, pero estas son algunas de las ofrecidas: Gestión centralizada: Una sola consola para gestionar los distintos puntos de acceso. Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador permite automatizar este proceso con un ahorro en costes y un aumento en la fiabilidad de la red. Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su identidad, filtrados y detección de accesos, etc. Servicios que serán analizados más profundamente en capítulo posterior dedicado a la seguridad. Servicios de localización de clientes Wi-Fi: Puesto que el sistema de gestión centralizada controla todos los puntos de acceso, es capaz de obtener los datos de potencia de recepción que cada uno de ellos obtiene de cada uno de los clientes. Gracias a estos datos, relacionando los que distintos puntos de acceso obtienen de un mismo cliente, por triangulación, y conociendo previamente la localización de los puntos de acceso (datos que deberán ser introducidos manualmente previamente) el gestor será capaz de obtener la localización de los terminales. (Simal, 2011) 12 2.1.6 Enlaces inalámbricos (WDS) Una funcionalidad ofrecida por muchos puntos de acceso es la posibilidad de realizar enlaces inalámbricos entre dos de ellos, con el objetivo principal de unir dos redes, y en algunos casos, para proporcionar cobertura inalámbrica en puntos donde no hay acceso a la red cableada, sin renunciar a la comunicación con esta. El sistema para realizar este tipo de enlace no está estandarizado, existiendo multitud de soluciones propietarias, cada una con sus virtudes y defectos, aunque los principios básicos de funcionamiento son similares. Sin embargo, hay un método de comunicación que aun no teniendo certificación de la Wi-Fi Alliance ni de ningún otro organismo es ampliamente utilizado. Hay que tener en cuenta, sin embargo, que al no tener ninguna certificación, los sistemas que utilicen este protocolo no serán en la mayoría de los casos compatibles entre si, y en muchos ni tan siquiera entre distintos modelos de pertenecientes al mismo fabricante. El método referido es el Wireless Distribution System (WDS). La meta de este protocolo es permitir la interconexión de los puntos de acceso de una red 802.11 sin necesidad de estar conectados a una red cableada, preservando la dirección MAC (equivalente a la dirección Ethernet cuando la trama llegue a la red cableada) de cada uno de los clientes. La conservación de la dirección MAC de los clientes provoca que el enlace WDS sea percibido por el resto de los equipos como un cable que no influye en la comunicación (véase figura 7). (Simal, 2011) Figura 7: Enlaces WDS. Enlaces inalambricos (imagen) Recuperado de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi%C2%BFcomo-mejoro-mi-cobertura-parte-ii/ 13 En una red WDS un punto de acceso puede ser configurado de manera que asuma uno de los siguientes tres roles: Estación base principal: Es el punto de acceso que esta conectado a la red cableada. Podrá dar cobertura clientes locales y aceptará conexiones de estaciones base repetidoras o remotas. Estación base repetidora: Es aquella que recibe y tramita datos ente una estación base remota u otra estación base repetidora y una estación base principal u otra estación base repetidora. Por tanto realizará saltos intermedios y como su propio nombre indica repetirá la señal para alcanzar puntos más lejanos. Así mismo puede dar servicio a clientes inalámbricos locales. Estación base remota: Es aquella que da servicio a clientes locales y que tiene enlaces a estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras estaciones base. Cuando un punto de acceso, funcionando en modo WDS con enlace a otros, da cobertura a clientes locales, hay que tener en cuenta que el ancho de banda disponible para los clientes locales pertenecientes a su celda se reduce a la mitad, pues toda transmisión proveniente del cliente ha de ser repetida por el enlace WDS, y viceversa, toda comunicación que provenga del resto de la red por el enlace WDS ha de ser repetida en la celda local, con lo que cada trama será transmitida por duplicado. Así pues, si la estación base puede ofrecer a sus clientes 54 Mb/s, la estación base repetidora que se conecte a ella podrá ofrecer tan solo 27 Mb/s, y a cada salto la velocidad ofrecida se seguirá reduciendo a la mitad. (Simal, 2011) 14 2.1.7 Video, Voz y Datos3 La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar “triple play”, que designa el servicio de datos, voz y audio sobre redes IP (véase figura 8). (Gobusinessware, s.f.) Figura 8: Video, Voz y Datos. Video voz y datos (imagen) Recuperado de http://gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz sobre IP (VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de costes que ofrece sobre la telefonía convencional. Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades docentes. La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red deban poseer ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes 15 cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no solo con interferencias y elementos externos, si no con el resto de los clientes. A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias que existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este tráfico. (Simal, 2011) 2.1.8 Necesidades del tráfico de datos La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas WEB, es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor pérdida de paquetes posible. Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en las redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar de las protecciones implementadas), lo que provocará alguna perdida. El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca por debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no habrá una mayor exigencia (véase figura 9). (Simal, 2011) Figura 9: Tráfico de datos. Trafico datos (imagen) Recuperado de https://www.channelbiz.es/2012/02/15/en-2016-el-trafico-de-datos-moviles-sera-18veces-mayor/ 16 2.1.9 Necesidades del tráfico de video El tráfico de video es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el instante que corresponde. El hecho de que los datos lleguen mas despacio, en una pagina web influye en que tarde menos o mas en bajar, pero los fotogramas del video se han de mostrar cuando corresponden, o el video no será visionado de forma correcta, apreciándose artefactos, sonido deficiente, aceleraciones del vídeo, pausas, etc. En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas. Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores. El video, dependiendo de la codificación y la calidad de la imagen, demandará un ancho de banda mínimo, que deberá ser soportado por la red Wi-Fi para proporcionar un buen servicio. En caso de que la red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada por la red, provocando perdida de paquetes. La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes de sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se traducirá en un error apreciable por el usuario (véase figura 10). 17 Figura 10. Trafico de video. Trafico de video (imagen) Recuperado de https://cepymenews.es/video-representara-trafico-internet-espana-2021/ El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar capacidad de almacenaje de paquetes) para no perderlos cuando lleguen mas juntos de lo debido o de tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del siguiente paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán errores análogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los que se pueden almacenar hasta que llegue el momento de mostrarlos, o congelaciones de imagen en el caso de que el retraso en la llegada de información no permita al sistema actualizar la imagen. La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más habitualmente de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusión de algún protocolo junto con los algoritmos pertinentes en los clientes, dará como resultado que se muestre información que no corresponde con el instante y fotograma en curso, con la consecuente degradación en la calidad de la imagen y sonido. Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede cuando el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar información la almacena temporalmente y la enviará de golpe cuando le sea posible, si no media ningún mecanismo de control. Esto provoca que el cliente reciba en una ráfaga mas información de la que debería, por lo que si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en el jitter (De echo las ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una cadencia constante, si no agrupados tras un periodo de parada o precediéndolo). (Simal, 2011) 18 2.1.10 Necesidades del tráfico de voz Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del video, puesto que se trata de un servicio que no permite perdida de información y que precisa de una temporización muy estricta. Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que aunque es necesario que se garantice un acho de banda y que este dependerá del sistema de codificación de la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en caso del video. La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido muy negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las comunicaciones telefónicas por satélite, y la causa, la misma (véase figura 11). (Simal, 2011) Figura 11. Necesidades del tráfico de voz. Trafico de voz (imagen) Recuperado de https://www.monografias.com/trabajos87/voz-ip/voz-ip.shtml 19 2.1.11 Wi-Fi y QoS Las redes Wi-Fi, al ser redes inalámbricas de canal compartido entre todos los clientes de una celda, implementan controles de acceso al medio, necesarios para evitar colisiones e interferencias en caso de que más de un usuario emita al mismo tiempo, como ya se pudo ver en apartados anteriores. Estos mecanismos son el CSMA/CA y el RTS/CTS que se engloban dentro de lo que se denomina DCF (Distributed Coordination Function). Sin embargo este sistema de control de acceso al medio no previene que un cliente pueda monopolizar el medio en mucha mayor medida que el resto, afectando al servicio en la celda e imposibilitando su utilización con algunas aplicaciones sensibles al retardo y el jitter. Una primera solución a este problema viene de la mano de un sistema de control que recibe el nombre de PCF (Point Coordination Function). Dicho mecanismo solo es funcional en redes de tipo infraestructura, nunca en redes ad-hoc, pues será el punto de acceso el encargado de realizar dicho control. Cuando se activa el PCF, el tiempo que existe entre dos paquetes “beacon” (aquellos que usa el punto de acceso para anunciar su presencia y las características de la red) enviados por el punto de acceso, se divide en dos periodos CFP (Content Free Period) y CP (Content Period). Durante el periodo CFP el funcionamiento de la red es como se ha explicado hasta el momento a lo largo del documento, mientras que durante el CP, los clientes no emitirán por iniciativa propia, si no que el punto de acceso le enviará un paquete a cada usuario por turnos, dándoles la oportunidad de emitir. El cliente aprovechara la oportunidad para emitir o, si no tiene datos para enviar, responderá con un paquete indicándolo. Con este método se permite evitar el monopolio de un cliente, permitiendo a todos la emisión de datos con una frecuencia aceptable. Sin embargo, este sistema no es capaz de diferenciar los tipos de tráfico, solo diferencia a los clientes, y tratará igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o voz. Añadido a esta limitación, existen muy pocos sistemas en el mercado que implementen este método de control. (Simal, 2011) Las necesidades de los distintos tráficos, expuestas en el apartado anterior, hacen necesario que este sea gestionado de manera eficiente para que los servicios puedan ser ofrecidos con la calidad debida (véase figura 12). 20 Figura 12. QoS. Wifi - Qos (imagen) Recuperado de https://www.cisco.com/c/es_mx/support/docs/wireless-mobility/wireless-lanwlan/81831-qos-wlc-lap.html Puesto que cada servicio, cada tipo de tráfico, tiene unas necesidades diferentes, es preciso diferenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. Este proceso recibe el nombre de calidad de servicio y se referencia por las siglas QoS (Quality of Service). La aplicación de políticas de QoS no solo proporciona la posibilidad de ofrecer datos, voz y videos con calidad, si no que aporta herramientas para priorizar tráficos, ya sea por la naturaleza de éste (priorizar web, sobre el correo, y todas sobre las transferencias de ficheros P2P), o por el origen (el tráfico de la dirección de un centro escolar podrá ser priorizado sobre el de los alumnos). No es suficiente con disponer de ancho de banda suficiente. Un sistema que deba transmitir datos sensibles, como voz o video, debe de implementar necesariamente QoS. La razón es simple, si durante una transferencia de voz o video, se produce una descarga de datos, esta podría ocupar todo el ancho de banda disponible. De hecho, la misma naturaleza de la transferencia de datos suele hacer deseable que así sea, pues la descarga llevará menos tiempo. La red debería sacrificar paquetes de datos en favor de los de voz o video, pues los primeros tienen mecanismos de recuperación y la única consecuencia será una ralentización del servicio y no interrupción de éste, como pasaría si el sacrificio lo realizara el tráfico de voz o video. Sin embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no demande la velocidad máxima de transferencia, emitirá tráfico, y el dispositivo de red, en nuestro caso el punto de acceso o el controlador de la red Wi-Fi, deberá tener mecanismos para decir que paquetes ha de emitir antes y/o con una cadencia fija, minimizando las perdidas, la latencia, el jitter, las ráfagas, etc. 21 Para conseguir este objetivo y minimizar los problemas en la transmisión de contenido multimedia, existieron protocolos propietarios, pero en un entorno como el de las redes Wi-Fi, donde es posible tener control sobre los puntos de acceso pero no sobre los clientes, donde suelen convivir distintos dispositivos y de distintos fabricantes, no resultaba funcional ni se obtenían los resultados deseados. Fue con la llegada del protocolo 802.11e y su respaldo por parte de la Wi-Fi Alliance con su certificación Wireless Multimedia Extension (WME), más conocida como Wi-Fi MultiMedia (WMM), cuando la QoS llego al mundo Wi-Fi (véase figura 13). Figura 13. Estructura 802.11e. Trafico datos (imagen) Recuperado de https://www.slideshare.net/sabarigr/ieee-80211overview 2.1.12 802.11e (WMM) Por lo expuesto en el punto anterior, surgió la necesidad de tener algún mecanismo, no solo para que todos los clientes pudieran transmitir sus datos eficientemente, si no también para priorizar la transmisión de los datos sensibles, razón por la cual se desarrolló la norma 802.11e. La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las necesidades y características del tráfico. Estas categorías ordenadas de la más prioritaria a menos prioritaria son: Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz. Video (AC_VI): Categoría en la que se encuadrará el trafico de video que necesite prioridad, lo cual, en principio, debería excluir al video Flash. “Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea posible, tras atender a aquel que le sea mas prioritario. Tráfico de este tipo podría ser una sesión Telnet o de control remoto de un equipo, tráfico que aunque no sea tan crítico como los anteriores si será sensible a lentitud y perdidas, dando sensación al usuario de falta de respuesta. 22 “Background” (AC_BK): Es el tráfico que no entra en ninguna de las otras categorías. Es el tráfico de fondo o de relleno, de aquellas aplicaciones que no necesitan un tratamiento especial, como puede ser correo electrónico, la trasferencia de ficheros o el acceso a páginas WEB. “Legacy DCF”: Esta no es realmente una categoría contemplada en la norma 802.11e, pero aun así es un grupo de tráfico que recibe un tratamiento diferente. Engloba a todo el tráfico que no tenga tratamiento prioritario, normalmente gestionado por equipos que no cumplen con la norma 802.11e y por tanto no se engloba en ninguna de las categorías que la norma prevé. Por esta razón, no tener indicación de la prioridad con que ha de ser tratado, será el menos prioritario de todos. Esta norma amplia los sistemas de control existentes hasta el momento, DCF y PCF, con un nuevo esquema denominado HCF (Hybrid Coordination Function) que define dos métodos de acceso al canal para la emisión de datos, priorizando aquellos que mas sensibles sean: Enhanced Distributed Channel Access (EDCA) y HCF Controlled Channel Access (HCCA). Ambos métodos tienen una base común, siendo el EDCA el más extendido y obligatorio para los sistemas certificados Wi-Fi y que soporten WMM. El método HCCA incorpora un mayor control del tráfico, pero su cumplimiento es opcional y a día de hoy esta menos extendido y es soportado por un número muy reducido de sistemas (véase figura 14). (Simal, 2011) Figura 14. EDCA. Enhanced Distributed Chanel (imagen) Recuperado de https://www.slideserve.com/perdy/qos 23 2.1.13 Enhanced Distributed Channel Access (EDCA) Este método, de obligado cumplimiento para los equipos que posean la certificación WMM de la Wi-Fi Aliance, se basa en la variación de los temporizadores presentes en los controles estándar de las redes Wi-Fi. Para comprender el funcionamiento, previamente será necesario conocer los mecanismos que regulan el momento de transmisión de los clientes y su acceso al medio. Añadido a la regulación impuesta por los controles DCF (que a su vez se compone de los controles CSMA/CA y RTS/CTS), existe una regularización en el momento de acceso a la red, principalmente orientado a evitar la monopolización del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más terminales. Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir hasta pasado un tiempo fijo, que recibe el nombre de Arbitration Inter-Frame Space (AIFS). Esta espera posibilita a otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra forma una sola estación podría estar emitiendo continuamente no dando opción a otra a hacerlo pues siempre verían el canal ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar colisiones. Para minimizar la situación en que los terminales que deseen emitir comprueben la ocupación del canal simultáneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual siempre comprueben la ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán una segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention Window (CW). Este valor será obtenido como un tiempo aleatorio entre un valor máximo y uno mínimo fijado en la red. De manera que, dado su carácter de aleatoriedad evitara en gran medida que dos terminales accedan al medio en el mismo instante. La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre estos tiempos, AIFS, CW máximo y CW mínimo. En base a las cuatro categorías que contempla la norma, fija unos valores de tiempo AIFS menores para las más prioritarias con respecto a las menos prioritarias. Así mismo los valores de CW máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico. Todos estos valores, claramente serán menores que los valores adjudicados para el tráfico que no cumple con la 802.11e (véase figura 15). (Simal, 2011) 24 Figura 15. HCCA. ECA (imagen) Recuperado de https://slideplayer.com/slide/5109114/ 2.1.13 HCF Controlled Channel Access (HCCA) Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y permite un mejor control del tráfico emitido en la red. Sin embargo se considera opcional dentro de la certificación Wi-Fi WMM. Su carácter no obligatorio, junto con la mayor complejidad de implementación hace que pocos puntos de acceso y clientes Wi-Fi lo implementen. Se puede entender el HCCA como una variación mas elaborada del PCF. Un punto de acceso que cumpla con HCCA, enviará una trama a cada uno de los clientes de forma secuencial, interrogándolos con el objeto de saber si disponen de tráfico para enviar, al igual que en el protocolo PCF.La diferencia consiste en que ante esta trama los clientes no responderán con un mensaje indicando que no disponen de tráfico para transmitir, o transmitiéndolo en caso contrarío, si no que informarán al punto de acceso de si disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de las categorías previstas por la norma 802.11e tienen esperando para ser enviado.El punto de acceso, con el conocimiento del tipo de tráfico que tiene cada uno de los clientes, decidirá cual de ellos ha de transmitir. Así pues será el punto de acceso quien indicara a los clientes elegidos que pueden transmitir 25 y el intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del tráfico con conocimiento y datos objetivos de decisión, se consigue una transmisión ordenada y que proporciona la calidad de servicio deseada.Por su parte, los clientes deberán tener varias colas de espera, donde almacenarán los paquetes de cada una de las categorías por separado, para ser enviadas cuando el punto de acceso se lo indique. Así mismo deberán implementar un algoritmo de calidad que permita priorizar el tráfico de las diversas categorías y enviarlo de la forma adecuada cuando tenga posesión del canal.Como puede verse este método de control de la calidad de servicio implica una mayor “inteligencia” en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, mejor y mas elaborado software y todo en ello implica un mayor coste, lo cual motiva que no suela ser implementado en los dispositivos Wi-Fi de uso general (véase figura 16). (Simal, 2011) Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. HCCA (imagen) Recuperado de https://blog.3g4g.co.uk/2008/08/80211n-and-4g.html 2.1.14 Sistemas propietarios Desde la aparición de la norma 802.11e y sobre todo desde la existencia de la certificación WiFi WMM no existen sistemas propietarios Wi-Fi que implementen redes ad-hoc o del tipo 26 infraestructura. Es lógico si tenemos en cuenta que tanto el punto de acceso como los clientes han de hablar el mismo protocolo, y es fácil controlar el punto de acceso que se instala, pero, en la mayoría de los casos, tener control sobre los clientes resultará imposible y estos serán de diversos fabricantes y por tanto incompatibles con sistemas propietarios. El escenario cambia en los enlaces punto a punto, como la unión de edificios. En ese caso ambos extremos suelen implementarse con equipos del mismo fabricante, pues de otra forma lo más probable será que aparezcan problemas de incompatibilidades, pues como se comentó en el apartado de dedicado WDS, no hay un estándar con la certificación correspondiente. Así mismo, este escenario permite muchas optimizaciones, pues no es necesario llevar un control de asociaciones de clientes, roaming, etc. De hecho, si la organización de la transmisión se realiza con un control duro, que podría ser similar al HCCA, podrían relajarse los protocolos de acceso al medio, con lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios propietarios más elaborados. Cada fabricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero parece razonable que se tienda a un modelo HCCA por su funcionalidad y existencia de normativa al respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un factor menos crítico. (Simal, 2011) 2.2 Marco legal. 2.2.1 ANSI / TIA / EIA - 569 – A Norma de construcción comercial Eia/Tia-569 paraespacios y recorridos de telecomunicaciones14 27 Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998 (Galeon. S.f. - Recuperado de http://14 http://www.galeon.com/30008ceti/tarea3.html). Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones: * Recorridos Horizontales. * Armarios de Telecomunicaciones. * Recorridos para Backbones. * Sala de Equipos. * Estación de Trabajo. * Sala de Entrada de Servicios. Recorridos horizontales * Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario de las mismas y destinado a una toma/conector de telecomunicaciones. * Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro. * Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de recorridos * Consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos). * Dan los medios para la colocación de cables backbones a partir de: La sala o espacio de acceso para armarios de telecomunicaciones. La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones. * Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas. 28 Recorridos entre los edificios * Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles. Estación de Trabajo * Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de telecomunicaciones Tomas de Telecomunicaciones * Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable en el área de trabajo. * Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas incluyendo los conectores de telecomunicaciones individuales. * Es necesario una toma por estación de trabajo como mínimo (dos por área de trabajo). * La destinación de espacio de trabajo es una por cada 10 m2 .* Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones. Armario de Telecomunicaciones * Dedicado exclusivamente a la infraestructura de las telecomunicaciones. * Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni pasar a través o entrar en los mismos. * Mínimo de un armario por piso. * Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que: - El área atendida del piso sea mayor que 1.000 m2 . La distancia horizontal pase de los 90 m. 29 Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada 10 m) Area atendida (m) 1000 800 500 Dimensiones del armario(mm) 3000*3400 3000*2800 3000*2200 Sala de Equipos * Espacio destinado para equipos de telecomunicaciones. * Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los sistemas de apoyo ambiental correspondientes. * Determinación del tamaño: Para satisfacer los requisitos conocidos del equipo específico. Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de trabajo. Deberá tener un área mínima de 14 m2. Para los edificios con utilización especial (hoteles, hospitales, laboratorios) la determinación del tamaño se debe basar en el número de estaciones de trabajo de la manera siguiente: Espacio de piso en la sala de equipos para edificios de utilización especial N° de estaciones de trabajo 0 a 100 101 a 400 401 a 800 801 a 1200 Area (m²) 14 36 74 111 30 Espacio mínimo en la pared para equipo y terminación Area atendida (m) 1000 2000 4000 5000 6000 8000 10000 Longitud de la pared(mm) 990 1060 1725 2295 2400 3015 3630 Espacio mínimo en el piso para equipo y terminación Area atendida (m) 10000 20000 40000 50000 60000 80000 100000 Dimensión de la sala (m²) 3660*1930 3660*2750 3660*3970 3660*4775 3660*5588 3660*6810 3660*8440 * Consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de acceso a través de la pared y siguiendo hasta la sala o espacio de entrada. * Todos los proveedores de servicio y compañías operadoras de telecomunicación involucradas se deben contactar para establecer sus requisitos y explotar alternativas para el suministro de los servicios. * Puede contener los recorridos de backbone que conectan entre sí otros edificios en los ambientes de edificios distribuidos. Entradas de antenas también pueden hacer parte de la sala de entrada. * Se debe conseguir una entrada de servicios alternativa cuando haya requisitos especiales de seguridad, de continuidad de servicio o otro calquiera. * Equipos no relacionados a la entrada de servicio de telecomunicaciones, como cañerías, bombas hidráulicas, etc., no se deben instalar ni deben pasar a través de la sala. * Normalmente los servicios entran en el edificio por uno o más caminos: subterráneo, directamente enterrada o aérea, por túneles de servicio. Cada uno de éstos con características y 31 recomendaciones propias. Separación con Relación a Fuentes de Energía y Electromagnética. * La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la norma de seguridad eléctrica aplicable. * Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé: los cables de telecomunicaciones se deben separar físicamente de los conductores de energía; cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los cableados. * Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio, motores y generadores de gran porte, calentadores por inducción y máquinas de soldadura, se deben considerar las siguientes precauciones: aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el cableado de telecomunicaciones; uso de protectores contra irrupción en las instalaciones eléctricas para limitar la propagación de descargas; uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra, o uso de cableado instalado próximo a superficies metálicas puestas a tierra; éstas son medidas que irán a limitar el acoplamiento de ruido inductivo. 32 Capitulo III. Esquematización Ingenieril 3.1 Análisis del Proyecto: De acuerdo al análisis que se realiza a la estructura del colegio se proporcionara una breve descripción de la situación actual para la posible implementación de una estructura red LAN que interconecte una sede que existe actualmente y la sede nueva en la cual se desean centralizar todos los servicios tecnológicos de la institución con mejoras para el plan del programa que se desea implementar. Los requerimientos de la institución son: En los espacios que se asignaran a cada curso debe contar un equipo audiovisual para el aprovechamiento del material que cada docente usara, replanteando el modelo tradicional de educación. La estructura actual de la sede antigua no tiene la capacidad para los estudiantes que en este momento se encuentran en la institución tomando su formación académica. La estructura nueva de la nueva sede cuenta con un edificio de 3 niveles en el cual se encuentran 20 salones que son asignados para oficinas de secretaria y bachillerato, contiguo al edificio queda una edificación de 2 niveles en el cual hay 20 salones todos ellos para la fase de educación elemental(Primaria) los cuales también contaran con equipo audiovisual y conexión a la red interna de la institución, con el fin de llevar un control de asistencia, notas, material a implementar en el proceso académico. 3.2 Estructura Temática Lifecycle Services de Cisco Lifecycle Services de Cisco está diseñado para respaldar redes en evolución. Lifecycle Services de Cisco es un enfoque de seis fases. Cada fase define las actividades necesarias para operar e 33 Implementar exitosamente las tecnologías de Cisco. También describe cómo optimizar el rendimiento durante el ciclo de vida de una red. Las seis fases del Lifecycle Services de Cisco son: ■ Fase de preparación ■ Fase de planificación ■ Fase de diseño ■ Fase de implementación ■ Fase de operación ■ Fase de optimización Este proceso generalmente se denomina PPDIOO, según las primeras letras de cada una de las seis fases. La fase de implementación comienza luego de aprobar el diseño. Se incluye la integración inicial del nuevo diseño en la red existente.5 34 3.3 Análisis y definiciones de Requerimientos Centralizar lo servicios en esta sede nueva es tener la capacidad de expansión para futuras nuevas sedes. Se tiene como propósito realizar una conexión LAN estructurada con estabilidad, disponibilidad y seguridad. La red deberá contar con la capacidad de crecimiento debido que la institución proyecta tener más sedes. De acuerdo a los requerimientos de la institución y a la estructura del edificio se realiza el siguiente estudio de los equipos necesarios y costos de los mismos para la infraestructura requerida para la institución. EQUIPOS SERVIDOR SWITCH CABLE UTP CONECTORES RJ45 RACK ROUTER Access Point Cisco HOST HARDWARE CANTIDAD 3 2 1500 METROS 500 1 1 3 COSTOS 8.079.640 3.898.005 700.000 150.000 300.000 300.000 2’500.000 66 52’800.000 TOTAL 68’727.645 Tabla 1 Estudio financiero para la propuesta 35 RECURSO HUMANO CARGO CANTIDAD SALARIO SUPERVISOR 2 2’600.000 TÉCNICOS 3 4.200.00 TOTAL 6’800.000 Tabla 2 Estudio financiero para la propuesta, Recurso humano 3.3.1 Software para la implementación Se usara el sistema operativo CentOS se sugiere implementar la virtualización de Linux-VServer para la instalación de los diferentes servicios de AD, E-mail, DNS, telefonía IP (Asterisk). 3.4 Diseño del Proyecto Para este proyecto usaremos cuatro fases debido a que es una propuesta de solución a los requerimientos del cliente y las fases que se usaran son las siguientes: Fase I Este proyecto se va a realizar en dos edificios que están distribuidos en 20 salones cada salón el primer edificio es de tres pisos los cuales será solamente para bachillerato y la segunda edificación es comprendida por 20 salones y dos pisos, esta es para primaria se instalara un servidor con la capacidad de soportar una granja de servidores virtuales que tendrán los diferentes servicios como: DNS, AD, Proxy, telefonía IP, archivos compartidos y correo, desde aquí se controlara el accesos a internet de profesores, estudiantes e invitados a la institución. Adicionalmente se propone el uso de 2 Switch debido a que de acuerdo con lo solicitado por la institución es centralizar los servicios de esta sede y posibles nuevas sedes que tendrá. 36 Otros dispositivos que se proponen instalar son AP’s y routers con los que se pretende tener conectividad, estabilidad y disponibilidad en todas las áreas del colegio. 3 Access Point 6521 Motorola 1 Servidor HP Proliant. 2 Switch Cisco SG250X-24P PoE+ (24 ports, 195W) 24-puertos Gigabit Router Cisco R0V42 Cables UTP categoría 6E 1 Rack de 1,95 de alto por 5,3 de ancho 8 bandejas de 19 pulgadas. Conectores RJ45 UPS. Fase II De acuerdo con los requisitos del colegio se propone el siguiente Subneteo, para tener el control de los usuarios que accederán a la red. 172.168.2.1 – 172.168.2.255/24 – Estudiantes 172.168.3.1 – 172.168.3.64/26 – Profesores 172.168.3.65 – 172.168.3.95/27 – Secretaria 172.168.3.96– 172.168.3.126/27 – Tesorería 172.168.3.96– 172.168.3.126/28 – Coordinación Fase III Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen). 37 38 39 1. Las VLAN que se asignaran son las siguientes: 10 VLAN Secretaria 20 VLAN Tesorería 30 VLA Profesores 40 VLAN Estudiantes 50 VLAN Voz IP 60 VLAN Salas 70 VLAN Impresiones 2. Los servicios que tendrá el servidor son: DNS DHCP Voz IP- Isabela(Asterisk) Carpetas compartidas AD Correo Se propone implementar una granja de servidores virtuales para cada servicio. 40 Fase IV El diseño propuesto en el proyecto dispone de diferentes VLAN para los diferentes roles de ingresaran a la red, en la LAN interna se manejara un direccionamiento 172.168.x.x con mascaras de RED 24,25,26 y 27, teniendo un mayor control de dispositivos a conectarse, la WAN tendrá el siguiente direccionamiento 10.10.x.x, a este se unirán todas las sedes que se incorporaran al colegio, esto dará una estabilidad y poder ampliar la red sin necesidad de rediseñar la red para agregar servicios o sedes. Fase V Este planteamiento se realiza con el fin de centralizar, automatizar y optimizar los servicios que actualmente el colegio tiene, debido a que la información de los estudiantes maneja bases de datos en Excel y archivos en físico, se quiere que la información este integra y disponible. 41 Conclusiones A través de la recolección de datos, que permitió el diseño del sistema para la puesta en funcionamiento de la red, se obtuvo como resultado una metodología para la implementación de la infraestructura que soporte los diferentes servicios de conectividad necesarios para la puesta en funcionamiento de las aulas y demás dependencias, resaltando la importancia para el apoyo docente que permita y optimice el aprendizaje de los estudiantes de la nueva sede del colegio PARROQUIAL SAN CARLOS. La importancia del diseño, a través del desarrollo de la metodología y aplicación de los conceptos enmarcados en el presente trabajo, está en la implementación de un sistema que ofrece a la institución una herramienta que de forma interactiva es capaz de apoyar y optimizar el proceso de enseñanza/aprendizaje de la comunidad educativa, en donde se cumplan con las características de seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos, a su vez que proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo que se ha propuesto la institución. Con el presente diseño de la red se garantizó la interconectividad de los diferentes dispositivos que hacen parte del dominio de la misma, en donde se logró que los equipos que compartan programas, aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la información de manera rápida, así mismo se permite que cada equipo use la red para imprimir, para consulta la internet, intercambio de información y demás funciones básicas necesarias para el desarrollo de las diferentes actividades propuestas por el centro docente. Dentro de las necesidades del colegio se logró tener la disponibilidad de diferentes puntos de red, distribuidos en cada una de las dependencias en donde se encuentra las oficinas de la administración y los salones de clase, logrando una óptima conexión a diferentes aplicaciones en red; permitiendo que 42 Cada equipo tendrá acceso a la red con privilegio definidos, diferenciando el acceso de la información del personal docente permitiendo preparar sus clases y estudiantes quienes pueden consultar el material didáctico para facilitar su aprendizaje. Se logró colocar en funcionamiento las salas de computo con los diferentes puntos de red solicitados, al igual que la tesorería, la sala de profesores, los salones, la secretaria, la rectoría la coordinación, con los demás requisitos del sistemas solicitados como es la integración de la Red con los servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía con correo, por lo cual se dispuso de los switches, routers (firewall y direccionamiento) y un AP solicitados. Como factores fundamentales que se consideraron al momento de realizar el diseño de la presente red, se tuvo en cuenta la disponibilidad de instalaciones, en cuanto a la escalabilidad futura y el uso que se pretenda dar a la red generando un alto grado de eficiencia, permitiendo que sea flexible y ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las necesidades tecnológicas del colegio permitiendo que ha futuro el colegio permita migrar a nuevas tecnologías de la información y comunicación y que sean compatibles con la red local instalada. Es recomendable utilizar códec de alta tasa compresión cuando se realice la transmisión de archivos de video simultáneamente a múltiples clientes. Hay que tener en cuenta que cuanto mayor sea la tasa de compresión mayor será el deterioro de la imagen transmitida. La planificación de colas, la limitación y el recorte de tráfico son métodos utilizados en la tecnología streaming para proveer calidad de servicio debido a que permiten realizar la distribución de recursos de manera equitativa evitando de esta forma la congestión en la red. 43 Bibliografía (s.f.). Obtenido de gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html (s.f.). Obtenido de Tomado de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38cajón-de-sastre/961-monografico-redes-wifi?start=7 (s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/ (s.f.). Obtenido de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi%C2%BFcomo-mejoro-mi-cobertura-parte-ii/ (s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/ (s.f.). Obtenido de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-desastre/961-monografico-redes-wifi?start=7 (s.f.). Obtenido de http://www.galeon.com/30008ceti/tarea3.html 1-3, w. P. (s.f.). Metodología de Diseño de Redes- Capitulo 1 . Erik Ullanderson. (s.f.). Guía Portátil Cisco CCNA Discovery Diseño y soporte de redes de computadoras Versión 4.0. wmagliano. (s.f.). Obtenido de Metodología de Diseños de Redes-Capitulo 1- Pag 1 44 ANEXOS Anexo A. Plano Físico 1er piso. 45 Anexo A.1. Plano Físico 2do piso. 46 Anexo B. Plano Red actual 1er piso. 47 Anexo B.1. Plano Red actual 2do piso. 48 Anexo D. Plano Red Propuesto 1er piso. 49 Anexo D.1 Plano Red Propuesto 2do piso. 50 Anexo E. Plano Conectividad Switch Nº1 Propuesto. 51 Anexo E.1 Plano Conectividad Switch Nº1 Propuesto. 52 Anexo F. Rack de Comunicaciones.