SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
i
Diseño de la red lan para la nueva sede del Colegio British Schools American
Integrantes
Daniela Stephania Pulido Puentes
Edwin Jair Clavijo Umbarila
Roberto Fabian Vargas Ortiz
Universidad Cooperativa de Colombia
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
Seccional Bogotá D.C.
Marzo - 2019
ii
Diseño de la red lan para la nueva sede del Colegio British Schools American
Integrantes
Daniela Stephania Pulido Puentes
Edwin Jair Clavijo Umbarila
Roberto Fabian Vargas Ortiz
Monografia de grado
Trabajo para optar al título de Ingeniería de Sistemas
Director(a)
Fabian Blanco
Universidad Cooperativa de Colombia
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
Seccional Bogotá D.C.
Marzo - 2019
iii
Tabla de contenido
Tabla de contenido 4
Resumen vii
Introducción ix
Glosario x
Capítulo I: Esquematización del Tema 1
1.1 Descripción del Tema 1
1.2 Descripción del problema, 1
1.3 Justificación. 2
1.4 Objetivos 2
1.4.1 Objetivo General, 2
1.4.2 Objetivos Específicos 2
Capitulo II. Esquematización Teórica 4
2.1 Marco Teórico 4
2.2 Marco Legal. 26
Capitulo III. Esquematización Ingenieril 32
3.1 Análisis del Proyecto: 32
3.2 Estructura Temática 32
3.3 Análisis y definiciones de Requerimientos 37
3.4 Diseño del Proyecto 38
Fase I 38
Fase II 39
Fase III 39
Fase IV 43
Conclusiones 44
Bibliografia 46
Anexos 47
Anexo A. Plano Físico. 47
Anexo A.1. Plano Físico. 48
Anexo B. Plano Red actual. 50
Anexo B.1. Plano Red actual. 51
iv
Anexo D. Plano Red Propuesto. 52
Anexo D.1 Plano Red Propuesto. 53
Anexo E. Plano Conectividad Switch Nº1 Propuesto. 54
Anexo E.1 Plano Conectividad Switch Nº1 Propuesto. 55
Anexo F. Rack de Comunicaciones. 56
v
Lista de Tablas
Tabla 1: Estudio Financiero de equipos 37
Tabla 2. Estudio Financiero de recurso humano 38
vi
Lista de figuras
Pág.
Figura 1: Topología tipo estrella. 4
Figura 2. Firewall en redes. 6
Figura 3. Medidas de hardware. 7
Figura 4: Representación de un sistema de cableado estructurado. 9
Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. 10
Figura 6. Centralización de redes wifi. 11
Figura 7: Enlaces WDS. 13
Figura 8: Video, Voz y Datos. 15
Figura 9: Tráfico de datos. 16
Figura 10. Trafico de video. 17
Figura 11. Necesidades del tráfico de voz. 19
Figura 12. QoS. 20
Figura 13. Estructura 802.11e. 22
Figura 14. EDCA. 23
Figura 15. HCCA. 25
Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. 26
Figura 17: PPDIOO. 35
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen). 40
vii
Resumen
Este documento contiene el diseño de red LAN propuesto para la nueva sede del COLEGIO
BRITISH SCHOOLS AMERICAN que cumpla con los requerimientos del cliente.
Se usará la siguiente estructura, un servidor proxy con las características de seguridad que implementa
el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como,
emisoras, redes sociales, YouTube, y paginas para adultos.
De acuerdo a información brindada por el cliente se establece una cantidad de puntos para cada
dispositivo en cada salón de clases y el resto de los puntos quedan disponibles, por último, el servidor
para el sistema de archivos compartidos, se agregarán los usuarios específicos del área otorgándoles
permisos de lectura y/o escritura. Debido a la estructura planteada se analiza la mejor solución de
servicio de internet que soporte la cantidad de usuarios de la sede. Esta propuesta se establece con el fin
de ofrecer disponibilidad, calidad y capacidad de la red.
En el primer capítulo se define todos los dispositivos que se implementaran en la red de
telecomunicación.
En el segundo capítulo se planteó un estudio del problema con el fin de especificar las exigencias del
colegio, la cual requiere una solución de una red LAN
En el tercer capítulo se realizó un análisis respecto a las alternativas: técnica, operativa y financiera
expuesta al cliente en el segundo capítulo.
viii
ix
Introducción
El presente proyecto pretende orientar como se debe diseñar una red LAN, para un colegio
privado, el cual esta tiene la necesidad de ofrecer una mayor cobertura de sus servicios escolares, por
tal motivo busca contar con los medios tecnológicos necesarios soportado en la instalación y estructura
de la red LAN, en donde los dispositivos que hacen parte de la red, compartan programas, aplicaciones,
información, documentos y datos en general mejorando la interconectividad y acceso a la información
de manera rápida.
El diseño propuesto en el presente proyecto pretende que en la sede del colegio se centralicen todos los
servicios de correo, proxy, telefonía IP, dominio, y demás tecnologías de la información y
comunicación, necesarios para que el colegio desarrolle su programa educativo de manera eficiente.
x
Glosario
Internet: Una amplia red global de estaciones de trabajo derivada de una red militar que se
comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET).
IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para
identificar dispositivos conectados a esta red.
Router: Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el
encargado de que los paquetes de información lleguen a su destino.
Switch: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa, enviando los
datos exclusivamente al ordenador al que van destinados.
Access Point: Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN -
Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión
de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas.
Topología de Red: es él termino técnico que se utiliza para describir la disposición física en la que
está configurada una red.
Cableado Estructurado: El concepto de cableado estructurado es tender cables de señal en un
edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad,
control y monitoreo esté disponible desde y hacia cualquier roseta de conexión del edificio.
Red Lan: Local Área Network) Red de Área Local. Como su nombre indica, es una red de
ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los
ordenadores a través de tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring.
Red Wan: (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un
edificio.
Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
xi
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del protocolo TCP/IP.
Cableado horizontal: El cableado horizontal es la porción del sistema de cableado de las
telecomunicaciones que va del área de trabajo a la conexión cruzada horizontal en el armario de
telecomunicaciones.
Cableado vertical (backbone): El propósito del cableado del backbone es proporcionar
interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de
varios pisos.
Cifrado: En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de
cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura
lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a
toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder
descifrarlo (algoritmo de descifrado).
Pop of Presence (POP): Punto de presencia (POP) es un lugar preparado por un ISP para conectar
a sus usuarios a través de Internet. En los POP, los routers, el backbone se conectan a la red troncal de
Internet para dar cabida a la conectividad de los usuarios que están instalados.
1
Capítulo I: Esquematización del tema
1.1 Descripción del tema
Diseñar la infraestructura necesaria para puesta en funcionamiento de la red LAN y soporte
informático para la nueva sede del colegio BRITISH SCHOOLS AMERICAN.
1.2 Descripción del problema
El Colegio privado BRITISH SCHOOLS AMERICAN requiere abrir una nueva sede en el norte de
la ciudad, con el fin de poder extender su portafolio académico y dar soluciones educativas en
formación preescolar, básica primaría y básica secundaria, para poder abrir la nueva sede requiere
contar con los medios necesarios tecnológicos para abrir al público y tener un adecuado
funcionamiento.
Para su funcionamiento, el colegio tiene una estructura definida, por lo cual requiere la
disponibilidad de diferentes puntos de red, distribuidos en cada dependencia que conformara la parte
administrativa, al igual que los salones de clase, para lo cual requiere una óptima conexión a diferentes
aplicaciones en red; cada equipo tendrá acceso a la red con algunos privilegios tanto para el personal
docente en donde se permita preparar sus clases y personal de estudiante donde puedan consultar el
material didáctico para facilitar su aprendizaje. Se debe tener presente que el colegio tendrá dos salas
de computo en donde se ubicaran veinte puntos de red, los cuales se distribuirán de la siguiente manera:
en la tesorería dos uçpuntos de red, una sala de profesores con quince puntos de red, veinticinco
salones en donde por cada salón existirán un punto de red, una secretaria con dos puntos de red, una
rectoría con un punto de red, una coordinación con un punto de red, igualmente para la integración de
la red se requiere de dos servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía
2
con correo, por lo tanto se debe disponer de dos switches, dos routers (firewall y direccionamieno) y un
AP.
Es importante tener presente que el diseño prevé la implementación de un sistema escalable,
flexible, ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo,
de acuerdo a las necesidades tecnológicas del colegio, permitiendo a futuro instalar nuevas tecnologías
que sean compatibles con la red local a instalar.
Así mismo se debe saber que cada equipo usara la red para imprimir, para consulta la internet,
intercambio de información y demás funciones básicas necesarias por lo cual se requiere algunas
restricciones para preservar la seguridad de la misma.
1.3 Justificación
De acuerdo con el análisis realizado a la estructura y a los requerimientos del cliente y el plan de
crecimiento que tiene la institución, se determina diseñar una red LAN con el fin de adecuar y soportar
todos los recursos tecnológicos.
Proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
1.4 Objetivos
1.4.1 Objetivo General
Diseñar la red LAN para la nueva sede del colegio BRITISH SCHOOLS AMERICAN.
1.4.2 Objetivos Específicos
a) Recolectar la información para el desarrollo de la red.
b) Analizar la información para el desarrollo de la red.
3
c) Establecer los requerimientos para el desarrollo de la red.
d) Diseñar la red de acuerdo a los requerimientos.
e) Simular y probar el desarrollo de la red.
4
Capitulo II. Esquematización Teórica
2.1 Marco Teórico
Para la realización del diseño debemos tener en cuenta que se aplicara un diseño de red tipo
estrella:
2.1.1 Tipo Estrella
Esta consiste en que las estaciones de trabajo se encuentran conectadas directamente a un punto
central y todas las comunicaciones se hacen necesariamente a través del punto central.
Debido a su modo de operación cuenta con los medios necesarios para prevenir el eco de la señal; se
utiliza comúnmente para redes locales, para su implementación normalmente se usa un enrutador o
router, un conmutador para repartir los puntos de red o switch, en este modelo el punto central viene a
ser el router y por donde pasará toda la señal será el switch (véase figura 1).
Figura 1: Topología tipo estrella.
Topoligia en estrella (imagen) Recuperado de http://topologias4conalep.blogspot.com/p/topologia-en-estrella-y-
estrella.html
5
Ventajas
Tiene los medios para prevenir problemas.
Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Permite que todos los nodos se comuniquen entre sí de manera conveniente.
• El mantenimiento resulta más económico y fácil que la topología bus
Desventajas
• Si el nodo central falla, toda la red se desconecta.
• Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del
hub a cada computadora. La topología estrella es una de las topologías más populares de un LAN
(Local Área Network). Es implementada conectando cada computadora a un Hub central. El Hub puede
ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conexión y no requiere energía
eléctrica. Un Hub activo (el más común) es actualmente un repetidor con múltiples puertos; impulsa la
señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo, pero con
capacidad de diagnóstico, puede detectar errores y corregirlos.
• Comunicación en la Topología Estrella
• En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando
el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es
similar a la Bus, todas las computadoras reciben el mensaje, pero solo la computadora con la dirección,
igual a la dirección del mensaje puede leerlo.
2.1.2 Seguridad redes LAN1
Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre
ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como
6
son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para
robar datos o atacar con diferentes tipos de malware a nuestros equipos (culturacion s.f – 1
recuperado
de http://culturacion.com/como-proteger-una-red-lan/ ). Es por esta razón, que es fundamental proteger
nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger una red LAN de
manera sencilla, pero eficiente (véase figura 2).
Figura 2. Firewall en redes.
Filtros antispam (imagen) Recuperado de https://culturacion.com/como-proteger-una-red-lan/
2.1.3 Medidas de Hardware
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de
ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es
conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la
red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.
7
Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar
la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier
atacante.
Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera,
podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma
irregular a nuestra red, para que podamos tomar medidas de protección al respecto (véase figura 3).
Figura 3. Medidas de hardware.
Harware (imagen) Recuperado de https://sites.google.com/site/103segprivpreven2/indice/problemas-en-la-seguridad-fisica
2.1.4 Cableado estructurado2
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No
obstante, también puede tratarse de fibra óptica o cable coaxial (Recursostic. S.f. - 2
Recuperado de
http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/961-
monografico-redes-wifi?start=7).
8
Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal
hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable
única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de
fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática
de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de
telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin
necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un
edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se
utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán
todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años.
Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma
están precisamente los fabricantes de estas aplicaciones (véase figura 4).
Figura 4: Representación de un sistema de cableado estructurado.
Cableado (imagen). Recuperado de http://emtel.es/cableado-estructurado/
9
2.1.5 Sistemas de gestión Wi-Fi centralizados
Originalmente los sistemas Wi-Fi eran autónomos. Cada punto de acceso tenía toda la capacidad
para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre
ellos y la red cableada.
Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y
siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las
comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos
(como puede ser el caso de los hot-spots en aeropuertos), se vio la necesidad de disponer de sistemas de
gestión centralizados.
La primera aparición de estos sistemas vino dada por el alto precio de los puntos de acceso en sus
primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de
accesos menos inteligentes, y se transfirió esa inteligencia a un sistema centralizado. Es cierto que este
sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el
precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una
instalación realizada con puntos de acceso autónomos (véase figura 5).
Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica.
Redes lan (imagen). Recuperado de http://aps.es/unifi-AP-LR/
10
Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas
de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas
para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de
puntos de acceso, la configuración manual de cada uno de ellos y su mantenimiento, así como la
detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado.
Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer
funcionalidades añadidas.
Es cierto que no se pueden enumerar las funcionalidades de estos sistemas, puesto que no existe un
modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener
algunas características y funcionalidades básicas comunes.
Habitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es
siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más
que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red
Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez
detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un
solo punto, el controlador.
Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de
ser gestionado, ya sea mediante una preconfiguración de la dirección IP en el punto de acceso, o
mediante algún tipo de filtrado y/o clave en el controlador. Una vez añadido el punto de acceso se le
cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza
los errores de configuración (véase figura 6).
Figura 6. Centralización de redes wifi.
Funcionamiento router (imagen) Recuperado de http://www.bios-ts.es/wifi-centralizada-bios/
11
El objetivo general de esta fase es que la instalación de nuevos sistemas se simplifique.
Una vez realizado el despliegue inicial el controlador permitirá desde una sola consola configurar los
distintos puntos de acceso, individualmente, por grupos o globalmente, así como recibir alarmas
asociadas al funcionamiento de ellos.
Como se ha comentado, la funcionalidad depende de cada fabricante, pero estas son algunas de las
ofrecidas:
 Gestión centralizada: Una sola consola para gestionar los distintos puntos de acceso.
 Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de
acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos
acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador
permite automatizar este proceso con un ahorro en costes y un aumento en la fiabilidad de la
red.
 Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir
perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su
identidad, filtrados y detección de accesos, etc. Servicios que serán analizados más
profundamente en capítulo posterior dedicado a la seguridad.
 Servicios de localización de clientes Wi-Fi: Puesto que el sistema de gestión centralizada
controla todos los puntos de acceso, es capaz de obtener los datos de potencia de recepción que
cada uno de ellos obtiene de cada uno de los clientes. Gracias a estos datos, relacionando los
que distintos puntos de acceso obtienen de un mismo cliente, por triangulación, y conociendo
previamente la localización de los puntos de acceso (datos que deberán ser introducidos
manualmente previamente) el gestor será capaz de obtener la localización de los terminales.
12
2.1.6 Enlaces inalámbricos (WDS)
Una funcionalidad ofrecida por muchos puntos de acceso es la posibilidad de realizar enlaces
inalámbricos entre dos de ellos, con el objetivo principal de unir dos redes, y en algunos casos, para
proporcionar cobertura inalámbrica en puntos donde no hay acceso a la red cableada, sin renunciar a la
comunicación con esta.
El sistema para realizar este tipo de enlace no está estandarizado, existiendo multitud de soluciones
propietarias, cada una con sus virtudes y defectos, aunque los principios básicos de funcionamiento son
similares. Sin embargo, hay un método de comunicación que aun no teniendo certificación de la Wi-Fi
Alliance ni de ningún otro organismo es ampliamente utilizado. Hay que tener en cuenta, sin embargo,
que al no tener ninguna certificación, los sistemas que utilicen este protocolo no serán en la mayoría de
los casos compatibles entre si, y en muchos ni tan siquiera entre distintos modelos de pertenecientes al
mismo fabricante.
El método referido es el Wireless Distribution System (WDS). La meta de este protocolo es permitir la
interconexión de los puntos de acceso de una red 802.11 sin necesidad de estar conectados a una red
cableada, preservando la dirección MAC (equivalente a la dirección Ethernet cuando la trama llegue a
la red cableada) de cada uno de los clientes. La conservación de la dirección MAC de los clientes
provoca que el enlace WDS sea percibido por el resto de los equipos como un cable que no influye en
la comunicación (véase figura 7).
Figura 7: Enlaces WDS.
Enlaces inalambricos (imagen) Recuperado de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi-
%C2%BFcomo-mejoro-mi-cobertura-parte-ii/
13
En una red WDS un punto de acceso puede ser configurado de manera que asuma uno de los siguientes
tres roles:
 Estación base principal: Es el punto de acceso que esta conectado a la red cableada. Podrá dar
cobertura clientes locales y aceptará conexiones de estaciones base repetidoras o remotas.
 Estación base repetidora: Es aquella que recibe y tramita datos ente una estación base remota u
otra estación base repetidora y una estación base principal u otra estación base repetidora. Por
tanto realizará saltos intermedios y como su propio nombre indica repetirá la señal para alcanzar
puntos más lejanos. Así mismo puede dar servicio a clientes inalámbricos locales.
 Estación base remota: Es aquella que da servicio a clientes locales y que tiene enlaces a
estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras
estaciones base.
Cuando un punto de acceso, funcionando en modo WDS con enlace a otros, da cobertura a
clientes locales, hay que tener en cuenta que el ancho de banda disponible para los clientes locales
pertenecientes a su celda se reduce a la mitad, pues toda transmisión proveniente del cliente ha de ser
repetida por el enlace WDS, y viceversa, toda comunicación que provenga del resto de la red por el
enlace WDS ha de ser repetida en la celda local, con lo que cada trama será transmitida por duplicado.
Así pues, si la estación base puede ofrecer a sus clientes 54 Mb/s, la estación base repetidora que se
conecte a ella podrá ofrecer tan solo 27 Mb/s, y a cada salto la velocidad ofrecida se seguirá reduciendo
a la mitad.
14
2.1.7 Video, Voz y Datos3
La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas
especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia
(Gobusinessware. S.f. - Recuperado de http://3
gobusinessware.com/ingenieria-de-redes-de-voz-y-
datos.html). Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele
llamar “triple play”, que designa el servicio de datos, voz y audio sobre redes IP (véase figura 8).
Figura 8: Video, Voz y Datos.
Video voz y datos (imagen) Recuperado de http://gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html
Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz
sobre IP (VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de
costes que ofrece sobre la telefonía convencional.
Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como
empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades docentes.
La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a
las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red deban poseer
ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes
15
cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no
solo con interferencias y elementos externos, si no con el resto de los clientes.
A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el
objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias que
existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este
tráfico.
2.1.8 Necesidades del tráfico de datos
La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas
WEB, es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor
pérdida de paquetes posible.
Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en
las redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna
interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar de
las protecciones implementadas), lo que provocará alguna perdida.
El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca por
debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no habrá
una mayor exigencia (véase figura 9).
Figura 9: Tráfico de datos.
Trafico datos (imagen) Recuperado de https://www.channelbiz.es/2012/02/15/en-2016-el-trafico-de-datos-moviles-sera-18-
veces-mayor/
16
2.1.9 Necesidades del tráfico de video
El tráfico de video es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico
añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el
instante que corresponde. El hecho de que los datos lleguen mas despacio, en una pagina web influye
en que tarde menos o mas en bajar, pero los fotogramas del video se han de mostrar cuando
corresponden, o el video no será visionado de forma correcta, apreciándose artefactos, sonido
deficiente, aceleraciones del vídeo, pausas, etc.
En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con
fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el
jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas.
Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son
ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores.
El video, dependiendo de la codificación y la calidad de la imagen, demandará un ancho de banda
mínimo, que deberá ser soportado por la red Wi-Fi para proporcionar un buen servicio. En caso de que
la red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada por
la red, provocando perdida de paquetes.
La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o
cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes de
sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen
implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se
traducirá en un error apreciable por el usuario (véase figura 10).
17
Figura 10. Trafico de video.
Trafico de video (imagen) Recuperado de https://cepymenews.es/video-representara-trafico-internet-espana-2021/
El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la
misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar
capacidad de almacenaje de paquetes) para no perderlos cuando lleguen mas juntos de lo debido o de
tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del siguiente
paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán errores
análogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los
que se pueden almacenar hasta que llegue el momento de mostrarlos, o congelaciones de imagen en el
caso de que el retraso en la llegada de información no permita al sistema actualizar la imagen.
La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más habitualmente
de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusión de
algún protocolo junto con los algoritmos pertinentes en los clientes, dará como resultado que se
muestre información que no corresponde con el instante y fotograma en curso, con la consecuente
degradación en la calidad de la imagen y sonido.
Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede cuando
el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar información la
almacena temporalmente y la enviará de golpe cuando le sea posible, si no media ningún mecanismo de
control. Esto provoca que el cliente reciba en una ráfaga mas información de la que debería, por lo que
si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en el jitter (De echo las
ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una cadencia constante, si no
agrupados tras un periodo de parada o precediéndolo).
18
2.1.10 Necesidades del tráfico de voz
Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del
video, puesto que se trata de un servicio que no permite perdida de información y que precisa de una
temporización muy estricta.
Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que
aunque es necesario que se garantice un acho de banda y que este dependerá del sistema de
codificación de la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en
caso del video.
La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si
esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido muy
negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las comunicaciones
telefónicas por satélite, y la causa, la misma (véase figura 11).
Figura 11. Necesidades del tráfico de voz.
Trafico de voz (imagen) Recuperado de https://www.monografias.com/trabajos87/voz-ip/voz-ip.shtml
19
2.1.11 Wi-Fi y QoS
Las redes Wi-Fi, al ser redes inalámbricas de canal compartido entre todos los clientes de una
celda, implementan controles de acceso al medio, necesarios para evitar colisiones e interferencias en
caso de que más de un usuario emita al mismo tiempo, como ya se pudo ver en apartados anteriores.
Estos mecanismos son el CSMA/CA y el RTS/CTS que se engloban dentro de lo que se denomina DCF
(Distributed Coordination Function).
Sin embargo este sistema de control de acceso al medio no previene que un cliente pueda monopolizar
el medio en mucha mayor medida que el resto, afectando al servicio en la celda e imposibilitando su
utilización con algunas aplicaciones sensibles al retardo y el jitter.
Una primera solución a este problema viene de la mano de un sistema de control que recibe el nombre
de PCF (Point Coordination Function). Dicho mecanismo solo es funcional en redes de tipo
infraestructura, nunca en redes ad-hoc, pues será el punto de acceso el encargado de realizar dicho
control. Cuando se activa el PCF, el tiempo que existe entre dos paquetes “beacon” (aquellos que usa el
punto de acceso para anunciar su presencia y las características de la red) enviados por el punto de
acceso, se divide en dos periodos CFP (Content Free Period) y CP (Content Period). Durante el periodo
CFP el funcionamiento de la red es como se ha explicado hasta el momento a lo largo del documento,
mientras que durante el CP, los clientes no emitirán por iniciativa propia, si no que el punto de acceso
le enviará un paquete a cada usuario por turnos, dándoles la oportunidad de emitir. El cliente
aprovechara la oportunidad para emitir o, si no tiene datos para enviar, responderá con un paquete
indicándolo. Con este método se permite evitar el monopolio de un cliente, permitiendo a todos la
emisión de datos con una frecuencia aceptable.
Sin embargo, este sistema no es capaz de diferenciar los tipos de tráfico, solo diferencia a los clientes, y
tratará igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o voz.
Añadido a esta limitación, existen muy pocos sistemas en el mercado que implementen este método de
control.
Las necesidades de los distintos tráficos, expuestas en el apartado anterior, hacen necesario
que este sea gestionado de manera eficiente para que los servicios puedan ser ofrecidos con la calidad
debida (véase figura 12).
20
Figura 12. QoS.
Wifi - Qos (imagen) Recuperado de https://www.cisco.com/c/es_mx/support/docs/wireless-mobility/wireless-lan-
wlan/81831-qos-wlc-lap.html
Puesto que cada servicio, cada tipo de tráfico, tiene unas necesidades diferentes, es preciso
diferenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. Este proceso recibe el
nombre de calidad de servicio y se referencia por las siglas QoS (Quality of Service).
La aplicación de políticas de QoS no solo proporciona la posibilidad de ofrecer datos, voz y videos con
calidad, si no que aporta herramientas para priorizar tráficos, ya sea por la naturaleza de éste (priorizar
web, sobre el correo, y todas sobre las transferencias de ficheros P2P), o por el origen (el tráfico de la
dirección de un centro escolar podrá ser priorizado sobre el de los alumnos).
No es suficiente con disponer de ancho de banda suficiente. Un sistema que deba transmitir datos
sensibles, como voz o video, debe de implementar necesariamente QoS. La razón es simple, si durante
una transferencia de voz o video, se produce una descarga de datos, esta podría ocupar todo el ancho de
banda disponible. De hecho, la misma naturaleza de la transferencia de datos suele hacer deseable que
así sea, pues la descarga llevará menos tiempo. La red debería sacrificar paquetes de datos en favor de
los de voz o video, pues los primeros tienen mecanismos de recuperación y la única consecuencia será
una ralentización del servicio y no interrupción de éste, como pasaría si el sacrificio lo realizara el
tráfico de voz o video.
Sin embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no
demande la velocidad máxima de transferencia, emitirá tráfico, y el dispositivo de red, en nuestro caso
el punto de acceso o el controlador de la red Wi-Fi, deberá tener mecanismos para decir que paquetes
ha de emitir antes y/o con una cadencia fija, minimizando las perdidas, la latencia, el jitter, las ráfagas,
etc.
21
Para conseguir este objetivo y minimizar los problemas en la transmisión de contenido
multimedia, existieron protocolos propietarios, pero en un entorno como el de las redes Wi-Fi, donde es
posible tener control sobre los puntos de acceso pero no sobre los clientes, donde suelen convivir
distintos dispositivos y de distintos fabricantes, no resultaba funcional ni se obtenían los resultados
deseados. Fue con la llegada del protocolo 802.11e y su respaldo por parte de la Wi-Fi Alliance con su
certificación Wireless Multimedia Extension (WME), más conocida como Wi-Fi MultiMedia (WMM),
cuando la QoS llego al mundo Wi-Fi (véase figura 13).
Figura 13. Estructura 802.11e.
Trafico datos (imagen) Recuperado de https://www.slideshare.net/sabarigr/ieee-80211overview
2.1.12 802.11e (WMM)
Por lo expuesto en el punto anterior, surgió la necesidad de tener algún mecanismo, no solo
para que todos los clientes pudieran transmitir sus datos eficientemente, si no también para priorizar la
transmisión de los datos sensibles, razón por la cual se desarrolló la norma 802.11e.
La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las necesidades y características
del tráfico. Estas categorías ordenadas de la más prioritaria a menos prioritaria son:
 Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz.
 Video (AC_VI): Categoría en la que se encuadrará el trafico de video que necesite prioridad, lo
cual, en principio, debería excluir al video Flash.
 “Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea posible, tras
atender a aquel que le sea mas prioritario. Tráfico de este tipo podría ser una sesión Telnet o de
control remoto de un equipo, tráfico que aunque no sea tan crítico como los anteriores si será
sensible a lentitud y perdidas, dando sensación al usuario de falta de respuesta.
22
 “Background” (AC_BK): Es el tráfico que no entra en ninguna de las otras categorías. Es el
tráfico de fondo o de relleno, de aquellas aplicaciones que no necesitan un tratamiento especial,
como puede ser correo electrónico, la trasferencia de ficheros o el acceso a páginas WEB.
 “Legacy DCF”: Esta no es realmente una categoría contemplada en la norma 802.11e, pero aun
así es un grupo de tráfico que recibe un tratamiento diferente. Engloba a todo el tráfico que no
tenga tratamiento prioritario, normalmente gestionado por equipos que no cumplen con la
norma 802.11e y por tanto no se engloba en ninguna de las categorías que la norma prevé. Por
esta razón, no tener indicación de la prioridad con que ha de ser tratado, será el menos
prioritario de todos.
Esta norma amplia los sistemas de control existentes hasta el momento, DCF y PCF, con un
nuevo esquema denominado HCF (Hybrid Coordination Function) que define dos métodos de acceso al
canal para la emisión de datos, priorizando aquellos que mas sensibles sean: Enhanced Distributed
Channel Access (EDCA) y HCF Controlled Channel Access (HCCA).
Ambos métodos tienen una base común, siendo el EDCA el más extendido y obligatorio para los
sistemas certificados Wi-Fi y que soporten WMM. El método HCCA incorpora un mayor control del
tráfico, pero su cumplimiento es opcional y a día de hoy esta menos extendido y es soportado por un
número muy reducido de sistemas (véase figura 14).
Figura 14. EDCA.
Enhanced Distributed Chanel (imagen) Recuperado de https://www.slideserve.com/perdy/qos
23
2.1.13 Enhanced Distributed Channel Access (EDCA)
Este método, de obligado cumplimiento para los equipos que posean la certificación WMM de la
Wi-Fi Aliance, se basa en la variación de los temporizadores presentes en los controles estándar de las
redes Wi-Fi. Para comprender el funcionamiento, previamente será necesario conocer los mecanismos
que regulan el momento de transmisión de los clientes y su acceso al medio. Añadido a la regulación
impuesta por los controles DCF (que a su vez se compone de los controles CSMA/CA y RTS/CTS),
existe una regularización en el momento de acceso a la red, principalmente orientado a evitar la
monopolización del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más
terminales. Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir hasta pasado un
tiempo fijo, que recibe el nombre de Arbitration Inter-Frame Space (AIFS). Esta espera posibilita a
otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra forma una sola estación
podría estar emitiendo continuamente no dando opción a otra a hacerlo pues siempre verían el canal
ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar colisiones. Para minimizar
la situación en que los terminales que deseen emitir comprueben la ocupación del canal
simultáneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual
siempre comprueben la ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán
una segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention Window (CW).
Este valor será obtenido como un tiempo aleatorio entre un valor máximo y uno mínimo fijado en la
red. De manera que, dado su carácter de aleatoriedad evitara en gran medida que dos terminales
accedan al medio en el mismo instante.
La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre estos tiempos, AIFS, CW
máximo y CW mínimo. En base a las cuatro categorías que contempla la norma, fija unos valores de
tiempo AIFS menores para las más prioritarias con respecto a las menos prioritarias. Así mismo los
valores de CW máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico.
Todos estos valores, claramente serán menores que los valores adjudicados para el tráfico que no
cumple con la 802.11e (véase figura 15).
24
Figura 15. HCCA.
ECA (imagen) Recuperado de https://slideplayer.com/slide/5109114/
2.1.13 HCF Controlled Channel Access (HCCA)
Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y permite un mejor
control del tráfico emitido en la red. Sin embargo se considera opcional dentro de la certificación Wi-Fi
WMM. Su carácter no obligatorio, junto con la mayor complejidad de implementación hace que pocos
puntos de acceso y clientes Wi-Fi lo implementen.
Se puede entender el HCCA como una variación mas elaborada del PCF. Un punto de acceso que
cumpla con HCCA, enviará una trama a cada uno de los clientes de forma secuencial, interrogándolos
con el objeto de saber si disponen de tráfico para enviar, al igual que en el protocolo PCF.La diferencia
consiste en que ante esta trama los clientes no responderán con un mensaje indicando que no disponen
de tráfico para transmitir, o transmitiéndolo en caso contrarío, si no que informarán al punto de acceso
de si disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de las categorías
previstas por la norma 802.11e tienen esperando para ser enviado.El punto de acceso, con el
conocimiento del tipo de tráfico que tiene cada uno de los clientes, decidirá cual de ellos ha de
transmitir. Así pues será el punto de acceso quien indicara a los clientes elegidos que pueden transmitir
25
y el intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del tráfico con
conocimiento y datos objetivos de decisión, se consigue una transmisión ordenada y que proporciona la
calidad de servicio deseada.Por su parte, los clientes deberán tener varias colas de espera, donde
almacenarán los paquetes de cada una de las categorías por separado, para ser enviadas cuando el punto
de acceso se lo indique. Así mismo deberán implementar un algoritmo de calidad que permita priorizar
el tráfico de las diversas categorías y enviarlo de la forma adecuada cuando tenga posesión del
canal.Como puede verse este método de control de la calidad de servicio implica una mayor
“inteligencia” en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, mejor
y mas elaborado software y todo en ello implica un mayor coste, lo cual motiva que no suela ser
implementado en los dispositivos Wi-Fi de uso general (véase figura 16).
Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi.
HCCA (imagen) Recuperado de https://blog.3g4g.co.uk/2008/08/80211n-and-4g.html
2.1.14 Sistemas propietarios
Desde la aparición de la norma 802.11e y sobre todo desde la existencia de la certificación Wi-
Fi WMM no existen sistemas propietarios Wi-Fi que implementen redes ad-hoc o del tipo
26
infraestructura. Es lógico si tenemos en cuenta que tanto el punto de acceso como los clientes han de
hablar el mismo protocolo, y es fácil controlar el punto de acceso que se instala, pero, en la mayoría de
los casos, tener control sobre los clientes resultará imposible y estos serán de diversos fabricantes y por
tanto incompatibles con sistemas propietarios.
El escenario cambia en los enlaces punto a punto, como la unión de edificios. En ese caso
ambos extremos suelen implementarse con equipos del mismo fabricante, pues de otra forma lo más
probable será que aparezcan problemas de incompatibilidades, pues como se comentó en el apartado de
dedicado WDS, no hay un estándar con la certificación correspondiente.
Así mismo, este escenario permite muchas optimizaciones, pues no es necesario llevar un control de
asociaciones de clientes, roaming, etc. De hecho, si la organización de la transmisión se realiza con un
control duro, que podría ser similar al HCCA, podrían relajarse los protocolos de acceso al medio, con
lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios
propietarios más elaborados.
Cada fabricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero
parece razonable que se tienda a un modelo HCCA por su funcionalidad y existencia de normativa al
respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un factor menos crítico.
2.2 Marco legal.
2.2.1 ANSI / TIA / EIA - 569 – A Norma de construcción comercial Eia/Tia-569 paraespacios y
recorridos de telecomunicaciones14
27
Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación
Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de
manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes.
La edición actual es de febrero de 1998 (Galeon. S.f. - Recuperado de http://14
http://www.galeon.com/30008ceti/tarea3.html).
Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en
construcciones:
* Recorridos Horizontales.
* Armarios de Telecomunicaciones.
* Recorridos para
Backbones.
* Sala de Equipos.
* Estación de Trabajo.
* Sala de Entrada de Servicios.
Recorridos horizontales
* Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario
de las mismas y destinado a una toma/conector de telecomunicaciones.
* Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso,
conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro.
* Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de
recorridos
* Consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos).
* Dan los medios para la colocación de cables backbones a partir de:
La sala o espacio de acceso para armarios de telecomunicaciones.
La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones.
* Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas.
28
Recorridos entre los edificios
* Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles.
Estación de Trabajo
* Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de
telecomunicaciones
Tomas de Telecomunicaciones
* Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable
en el área de trabajo.
* Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas
incluyendo los conectores de telecomunicaciones individuales.
* Es necesario una toma por estación de trabajo como mínimo (dos por área de
trabajo).
* La destinación de espacio de trabajo es una por cada 10 m2
.* Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones.
Armario de Telecomunicaciones
* Dedicado exclusivamente a la infraestructura de las telecomunicaciones.
* Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni
pasar a través o entrar en los mismos.
* Mínimo de un armario por piso.
* Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:
- El área atendida del piso sea mayor que 1.000 m2
. La distancia horizontal pase de los 90 m.
29
Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada 10 m)
Area atendida (m) Dimensiones del armario(mm)
1000 3000*3400
800 3000*2800
500 3000*2200
Sala de Equipos
* Espacio destinado para equipos de telecomunicaciones.
* Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los
sistemas de apoyo ambiental correspondientes.
* Determinación del tamaño:
Para satisfacer los requisitos conocidos del equipo específico.
Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de
trabajo.
Deberá tener un área mínima de 14 m2.
Para los edificios con utilización especial (hoteles, hospitales, laboratorios) la determinación del
tamaño se debe basar en el número de estaciones de trabajo de la manera siguiente:
Espacio de piso en la sala de equipos para edificios de utilización especial
N° de estaciones de trabajo Area (m²)
0 a 100 14
101 a 400 36
401 a 800 74
801 a 1200 111
30
Espacio mínimo en la pared para equipo y terminación
Area atendida (m) Longitud de la pared(mm)
1000 990
2000 1060
4000 1725
5000 2295
6000 2400
8000 3015
10000 3630
Espacio mínimo en el piso para equipo y terminación
Area atendida (m) Dimensión de la sala (m²)
10000 3660*1930
20000 3660*2750
40000 3660*3970
50000 3660*4775
60000 3660*5588
80000 3660*6810
100000 3660*8440
* Consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de acceso
a través de la pared y siguiendo hasta la sala o espacio de entrada.
* Todos los proveedores de servicio y compañías operadoras de telecomunicación involucradas se deben
contactar para establecer sus requisitos y explotar alternativas para el suministro de los servicios.
* Puede contener los recorridos de backbone que conectan entre sí otros edificios en los ambientes de
edificios distribuidos. Entradas de antenas también pueden hacer parte de la sala de entrada.
* Se debe conseguir una entrada de servicios alternativa cuando haya requisitos especiales de seguridad,
de continuidad de servicio o otro calquiera.
* Equipos no relacionados a la entrada de servicio de telecomunicaciones, como cañerías, bombas
hidráulicas, etc., no se deben instalar ni deben pasar a través de la sala.
* Normalmente los servicios entran en el edificio por uno o más caminos: subterráneo, directamente
enterrada o aérea, por túneles de servicio. Cada uno de éstos con características y
31
recomendaciones propias.
Separación con Relación a Fuentes de Energía y Electromagnética.
* La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la
norma de seguridad eléctrica aplicable.
* Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de
telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé:
los cables de telecomunicaciones se deben separar físicamente de los conductores de energía;
cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el
eléctrico;
incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los
cableados.
* Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio,
motores y generadores de gran porte, calentadores por inducción y
máquinas de soldadura, se deben considerar las siguientes precauciones:
aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse
juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el
cableado de telecomunicaciones; uso de protectores contra irrupción en las instalaciones
eléctricas para limitar la propagación de descargas; uso de canaletas o conductos metálicos, totalmente
cerrados y puestos a tierra, o uso de cableado instalado próximo a superficies metálicas puestas a tierra;
éstas son medidas que irán a limitar el acoplamiento de ruido inductivo.
32
Capitulo III. Esquematización Ingenieril
3.1 Análisis del Proyecto:
De acuerdo al análisis que se realiza a la estructura del colegio se proporcionara una breve
descripción de la situación actual para la posible implementación de una estructura red LAN que
interconecte una sede que existe actualmente y la sede nueva en la cual se desean centralizar todos los
servicios tecnológicos de la institución con mejoras para el plan del programa que se desea
implementar.
Los requerimientos de la institución son:
 En los espacios que se asignaran a cada curso debe contar un equipo audiovisual para el
aprovechamiento del material que cada docente usara, replanteando el modelo tradicional de
educación.
 La estructura actual de la sede antigua no tiene la capacidad para los estudiantes que en este
momento se encuentran en la institución tomando su formación académica.
La estructura nueva de la nueva sede cuenta con un edificio de 3 niveles en el cual se
encuentran 20 salones que son asignados para oficinas de secretaria y bachillerato, contiguo al edificio
queda una edificación de 2 niveles en el cual hay 20 salones todos ellos para la fase de educación
elemental(Primaria) los cuales también contaran con equipo audiovisual y conexión a la red interna de
la institución, con el fin de llevar un control de asistencia, notas, material a implementar en el proceso
académico.
3.2 Estructura Temática
Lifecycle Services de Cisco
Lifecycle Services de Cisco está diseñado para respaldar redes en evolución. Lifecycle
Services de Cisco es un enfoque de seis fases. Cada fase define las actividades necesarias para operar e
33
implementar exitosamente las tecnologías de Cisco. También describe cómo optimizar el rendimiento
durante el ciclo de vida de una red.
Las seis fases del Lifecycle Services de Cisco son:
■ Fase de preparación
■ Fase de planificación
■ Fase de diseño
■ Fase de implementación
■ Fase de operación
■ Fase de optimización
Este proceso generalmente se denomina PPDIOO, según las primeras letras de cada una de las seis
fases.
La fase de implementación comienza luego de aprobar el diseño. Se incluye la integración inicial del
nuevo diseño en la red existente.5
Fases Prepare, Plan, Design, Implement, Operate and Optimize (PPDIOO)
Cisco formaliza al ciclo de vida de una red en seis fases como dice el título PPDIOO, el cual tiene cuatro
grandes beneficios (Guia portátil CISCO. S.f. - Recuperado de Guia portátil CISCO CCNA Discovery:
Diseño y soporte de Redes de computadoras, versión 0.4):
Fases Prepare, Plan, Design, Implement, Operate and Optimize (PPDIOO)
1. Baja el costo total de propiedad por validación de requerimientos de tecnología y
planeamiento para cambios de infraestructura y requerimientos de recursos.
2. Incrementa la disponibilidad de la red por la producción de un sólido diseño de red y
validaciones en las operaciones.
3. Mejora la agilidad de negocios estableciendo requerimientos y estrategias tecnológicas.
34
4. Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad,
seguridad, escalabilidad y performance.6
Figura 17: PPDIOO
PPDIOO (imagen) Recuperado de https://ccie-or- null.net/2011/05/09/the-cisco-ppdioo-life-cycle/
1. Fase de preparación:
Esta fase crea un caso de negocios para establecer una justificación financiera para la estrategia
de red. La identificación de la tecnología que soportará la arquitectura .
Durante la fase de preparación, Cisco realiza un proceso de descubrimiento para comprender sus
necesidades de negocios, requisitos de alto nivel, y los desafíos. Este esfuerzo incluye una serie de
entrevistas con personal de apoyo para elaborar y proponer una solución viable, equilibrar las
necesidades de la competencia, y entender su negocio y el entorno técnico. Otros esfuerzos
importantes en esta etapa incluyen el desarrollo de un documento de requisitos del cliente, así como
alto nivel de documentación de diseño (Guia portátil CISCO. S.f. - Recuperado de Metodologia de
Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano).
Una herramienta de estudio utilizado en la etapa de Preparación ayudará a organizar y comunicar sus
resultados. También ayuda a Cisco compartir los resultados de manera más sistemática con usted y con
otras organizaciones que ayudan a administrar, diseñar e implementar sus soluciones IP NGN.
35
2. Fase de planeación:
Identifica los requerimientos de red realizando una caracterización y evaluación de la red,
realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura. Un plan de
proyecto es desarrollado para administrar las tareas, parte responsables, hitos y recursos para hacer el
diseño y la implementación. Este plan de proyecto es seguido durante todas las fases del ciclo.
Durante la fase de Plan, Cisco refinar la estrategia preliminar desarrollada durante la fase de
preparación para establecer requisitos de alto nivel y funcionalidad necesarias para la prueba de uso y
la validación de pruebas, pero todavía no para pruebas específicas. Para agregar el detalle, Cisco
verifica el documento de requisitos del cliente, realiza talleres de planificación, y administra las
encuestas más detalladas. Examen del documento de los requisitos del cliente se registra con un
documento de respuesta formal de ERC (CRDR). Dependiendo de los detalles del contrato, otra
prestación podría incluir una de Sitio Especificaciones (SRS), o un Plan de Gestión de fallos de prueba
(fmtp). El producto final de esta fase, un STP de alto nivel, los documentos de los equipos de prueba y
sus responsabilidades, las tareas de prueba, tipos de pruebas, y un programa o un proceso de ejecución
de la prueba. Que proporciona el detalle de que el personal de apoyo necesario programar
adecuadamente y el personal para la prueba
3. Fase de diseño:
El diseño de la red es desarrollado asado sobre los requerimientos técnicos y de negocios,
obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El plan de
proyecto es actualizado con información más granular para la implementación. Después de esta fase
aprobada empieza la implementación (Guia portátil CISCO. S.f. - Recuperado de Metodologia de
Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano).
En la fase de diseño, el equipo del proyecto desarrolla y presenta el diseño de bajo nivel que con el
tiempo pondrá en marcha. En este momento, el equipo decide cómo cumplir con los requisitos de las
aplicaciones, apoyo, respaldo y recuperación.7
36
El documento sobre requisitos de diseño respalda las especificaciones identificadas en las fases de
planificación y preparación para lo siguiente:
■ Disponibilidad
■ Escalabilidad
■ Seguridad
■ Facilidad de administración
4. Fase de implementación:
Nuevo equipamiento es instalado y configurado en esta fase. El plan de proyecto es seguido
durante esta fase. Los cambios deben ser comunicados en una reunión de control de cambios, con la
necesaria aprobación para proceder. Cada paso en la implementación debe incluir una descripción, guía
de implementación, detallando tiempo estimado para implementar, pasos para rollback en caso de falla
e información de referencia adicional.
En la fase de Implementación, los clientes tienen que ver con la introducción de las soluciones en la red
y sus procesos de negocio.
5. Fase Operativa:
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los
componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración de
performance, e identificación y corrección de errores de red. Esta fase es la prueba final de diseño.
En la fase de operación, conocida comúnmente como "Día 2", el programa se inicia la
transición a una función operativa. El equipo de Cisco estabiliza los problemas del sistema operativo y
se cierra con el estado de todos los materiales, documentación, capacitación y despliegue restantes. El
director del proyecto comienza a cerrar el programa e inicia los servicios de apoyo en su caso.
6. Fase de Optimización:
37
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes
que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas
aparecen, para mejorar cuestiones de performance o resolver cuestiones de aplicaciones.
En esta etapa, el programa se ha completado. Sin embargo, Cisco continúa trabajando con
usted para identificar y establecer mejoras en las prioridades del sistema. Servicios de optimización de
incluir todos los servicios del programa post-que no son parte del programa existentes y excluir de las
actividades incluidas en los contratos de mantenimiento a distancia.
3.3 Análisis y definiciones de Requerimientos
 Centralizar lo servicios en esta sede nueva es tener la capacidad de expansión para futuras
nuevas sedes.
 Se tiene como propósito realizar una conexión LAN estructurada con estabilidad,
disponibilidad y seguridad.
 La red deberá contar con la capacidad de crecimiento debido que la institución proyecta
tener más sedes.
De acuerdo a los requerimientos de la institución y a la estructura del edificio se realiza el siguiente
estudio de los equipos necesarios y costos de los mismos para la infraestructura requerida para la
institución.
Tabla 1 Estudio financiero para la propuesta
HARDWARE
EQUIPOS CANTIDAD COSTOS
SERVIDOR 3 8.079.640
SWITCH 2 3.898.005
CABLE UTP 1500 METROS 700.000
CONECTORES RJ45 500 150.000
RACK 1 300.000
ROUTER 1 300.000
Access Point Cisco 3 2’500.000
HOST 66 52’800.000
TOTAL 68’727.645
38
RECURSO HUMANO
CARGO CANTIDAD SALARIO
SUPERVISOR 2 2’600.000
TÉCNICOS 3 4.200.00
TOTAL 6’800.000
Tabla 2 Estudio financiero para la propuesta, Recurso humano
3.3.1 Software para la implementación
Se usara el sistema operativo CentOS se sugiere implementar la virtualización de Linux-VServer para
la instalación de los diferentes servicios de AD, E-mail, DNS, telefonía IP (Asterisk).
3.4 Diseño del Proyecto
Para este proyecto usaremos cuatro fases debido a que es una propuesta de solución a los
requerimientos del cliente y las fases que se usaran son las siguientes:
Fase I
Este proyecto se va a realizar en dos edificios que están distribuidos en 20 salones cada salón el
primer edificio es de tres pisos los cuales será solamente para bachillerato y la segunda edificación es
comprendida por 20 salones y dos pisos, esta es para primaria se instalara un servidor con la capacidad
de soportar una granja de servidores virtuales que tendrán los diferentes servicios como: DNS, AD,
Proxy, telefonía IP, archivos compartidos y correo, desde aquí se controlara el accesos a internet de
profesores, estudiantes e invitados a la institución.
Adicionalmente se propone el uso de 2 Switch debido a que de acuerdo con lo solicitado por la
institución es centralizar los servicios de esta sede y posibles nuevas sedes que tendrá.
39
Otros dispositivos que se proponen instalar son AP’s y routers con los que se pretende tener
conectividad, estabilidad y disponibilidad en todas las áreas del colegio.
 3 Access Point 6521 Motorola
 1 Servidor HP Proliant.
 2 Switch Cisco SG250X-24P PoE+ (24 ports, 195W) 24-puertos Gigabit
 Router Cisco R0V42
 Cables UTP categoría 6E
 1 Rack de 1,95 de alto por 5,3 de ancho
 8 bandejas de 19 pulgadas.
 Conectores RJ45
 UPS.
Fase II
De acuerdo con los requisitos del colegio se propone el siguiente Subneteo, para tener el control de los
usuarios que accederán a la red.
 172.168.2.1 – 172.168.2.255/24 – Estudiantes
 172.168.3.1 – 172.168.3.64/26 – Profesores
 172.168.3.65 – 172.168.3.95/27 – Secretaria
 172.168.3.96– 172.168.3.126/27 – Tesorería
 172.168.3.96– 172.168.3.126/28 – Coordinación
Fase III
Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen).
40
41
42
1. Las VLAN que se asignaran son las siguientes:
 10 VLAN Secretaria
 20 VLAN Tesorería
 30 VLA Profesores
 40 VLAN Estudiantes
 50 VLAN Voz IP
 60 VLAN Salas
 70 VLAN Impresiones
2. Los servicios que tendrá el servidor son:
 DNS
 DHCP
 Voz IP- Isabela(Asterisk)
 Carpetas compartidas
 AD
 Correo
Se propone implementar una granja de servidores virtuales para cada servicio.
43
Fase IV
 El diseño propuesto en el proyecto dispone de diferentes VLAN para los diferentes roles
de ingresaran a la red, en la LAN interna se manejara un direccionamiento 172.168.x.x
con mascaras de RED 24,25,26 y 27, teniendo un mayor control de dispositivos a
conectarse, la WAN tendrá el siguiente direccionamiento 10.10.x.x, a este se unirán
todas las sedes que se incorporaran al colegio, esto dará una estabilidad y poder ampliar
la red sin necesidad de rediseñar la red para agregar servicios o sedes.
Fase V
 Este planteamiento se realiza con el fin de centralizar, automatizar y optimizar los
servicios que actualmente el colegio tiene, debido a que la información de los
estudiantes maneja bases de datos en Excel y archivos en físico, se quiere que la
información este integra y disponible.
44
Conclusiones
A través de la recolección de datos, que permitió el diseño del sistema para la puesta en
funcionamiento de la red, se obtuvo como resultado una metodología para la implementación de la
infraestructura que soporte los diferentes servicios de conectividad necesarios para la puesta en
funcionamiento de las aulas y demás dependencias, resaltando la importancia para el apoyo docente
que permita y optimice el aprendizaje de los estudiantes de la nueva sede del colegio BRITISH
SCHOOLS AMERICAN.
La importancia del diseño, a través del desarrollo de la metodología y aplicación de los conceptos
enmarcados en el presente trabajo, está en la implementación de un sistema que ofrece a la institución
una herramienta que de forma interactiva es capaz de apoyar y optimizar el proceso de
enseñanza/aprendizaje de la comunidad educativa, en donde se cumplan con las características de
seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando
páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos, a su vez que
proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y
transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo
que se ha propuesto la institución.
Con el presente diseño de la red se garantizó la interconectividad de los diferentes dispositivos que
hacen parte del dominio de la misma, en donde se logró que los equipos que compartan programas,
aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la
información de manera rápida, así mismo se permite que cada equipo use la red para imprimir, para
consulta la internet, intercambio de información y demás funciones básicas necesarias para el
desarrollo de las diferentes actividades propuestas por el centro docente.
Dentro de las necesidades del colegio se logró tener la disponibilidad de diferentes puntos de red,
distribuidos en cada una de las dependencias en donde se encuentra las oficinas de la administración y
los salones de clase, logrando una óptima conexión a diferentes aplicaciones en red; permitiendo que
45
cada equipo tendrá acceso a la red con privilegio definidos, diferenciando el acceso de la información
del personal docente permitiendo preparar sus clases y estudiantes quienes pueden consultar el material
didáctico para facilitar su aprendizaje.
Se logró colocar en funcionamiento las salas de computo con los diferentes puntos de red solicitados, al
igual que la tesorería, la sala de profesores, los salones, la secretaria, la rectoría la coordinación, con los
demás requisitos del sistemas solicitados como es la integración de la
red con los servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía con correo,
por lo cual se dispuso de los switches, routers (firewall y direccionamiento) y un AP solicitados.
Como factores fundamentales que se consideraron al momento de realizar el diseño de la presente red,
se tuvo en cuenta la disponibilidad de instalaciones, en cuanto a la escalabilidad futura y el uso que se
pretenda dar a la red generando un alto grado de eficiencia, permitiendo que sea flexible y ampliable en
donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las
necesidades tecnológicas del colegio permitiendo que ha futuro el colegio permita migrar a nuevas
tecnologías de la información y comunicación y que sean compatibles con la red local instalada.
Es recomendable utilizar códec de alta tasa compresión cuando se realice la transmisión de archivos de
video simultáneamente a múltiples clientes. Hay que tener en cuenta que cuanto mayor sea la tasa de
compresión mayor será el deterioro de la imagen transmitida.
La planificación de colas, la limitación y el recorte de tráfico son métodos utilizados en la tecnología
streaming para proveer calidad de servicio debido a que permiten realizar la distribución de recursos de
manera equitativa evitando de esta forma la congestión en la red.
46
Bibliografía
(s.f.). Obtenido de gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html
(s.f.). Obtenido de Tomado de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-
cajon-de-sastre/961-monografico-redes-wifi?start=7
(s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/
(s.f.). Obtenido de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi-
%C2%BFcomo-mejoro-mi-cobertura-parte-ii/
(s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/
(s.f.). Obtenido de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-
sastre/961-monografico-redes-wifi?start=7
(s.f.). Obtenido de http://www.galeon.com/30008ceti/tarea3.html
1-3, w. P. (s.f.). Metodologia de Diseño de Redes- Capitulo 1 .
Erik Ullanderson. (s.f.). Guía Portátil Cisco CCNA Discovery Diseño y soporte de redes de
computadoras Versión 4.0.
wmagliano. (s.f.). Obtenido de Metodologia de Diseños de Redes-Capitulo 1- Pag 1-3
47
Anexos
Anexo A. Plano Físico 1er piso.
48
Anexo A.1. Plano Físico 2do piso.
49
50
Anexo B. Plano Red actual 1er piso.
51
Anexo B.1. Plano Red actual 2do piso.
52
Anexo D. Plano Red Propuesto 1er piso.
53
Anexo D.1 Plano Red Propuesto 2do piso.
54
Anexo E. Plano Conectividad Switch Nº1 Propuesto.
55
Anexo E.1 Plano Conectividad Switch Nº1 Propuesto.
56
Anexo F. Rack de Comunicaciones.

Más contenido relacionado

La actualidad más candente

Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesanarivas77
 
It526 2017 2 ep
It526 2017 2 epIt526 2017 2 ep
It526 2017 2 epjcbenitezp
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasIgnacio1997
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individualHlsanchez
 
It 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modIt 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modc09271
 
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...maria ferreira
 
Cronograma t en sistemas 2012- poa
Cronograma t en sistemas  2012- poaCronograma t en sistemas  2012- poa
Cronograma t en sistemas 2012- poalinajimenez30
 
Su hogar listo_para_el_futuro[1]
Su hogar listo_para_el_futuro[1]Su hogar listo_para_el_futuro[1]
Su hogar listo_para_el_futuro[1]ivan
 
JUANSZELAGOWSKI INTERNET
JUANSZELAGOWSKI INTERNETJUANSZELAGOWSKI INTERNET
JUANSZELAGOWSKI INTERNETazulcelada
 
It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2jcbp_peru
 

La actualidad más candente (16)

Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Redes
RedesRedes
Redes
 
REDES
REDESREDES
REDES
 
It526 2017 2 ep
It526 2017 2 epIt526 2017 2 ep
It526 2017 2 ep
 
Redes
RedesRedes
Redes
 
Aplicaciones en red ppt
Aplicaciones en red pptAplicaciones en red ppt
Aplicaciones en red ppt
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes subir
Redes subirRedes subir
Redes subir
 
Ohlc redes ss
Ohlc redes ssOhlc redes ss
Ohlc redes ss
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
It 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados modIt 526 red.digital.servic.integrados mod
It 526 red.digital.servic.integrados mod
 
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...Pasantía sobre Manual Web para la documentación de la integración de la Centr...
Pasantía sobre Manual Web para la documentación de la integración de la Centr...
 
Cronograma t en sistemas 2012- poa
Cronograma t en sistemas  2012- poaCronograma t en sistemas  2012- poa
Cronograma t en sistemas 2012- poa
 
Su hogar listo_para_el_futuro[1]
Su hogar listo_para_el_futuro[1]Su hogar listo_para_el_futuro[1]
Su hogar listo_para_el_futuro[1]
 
JUANSZELAGOWSKI INTERNET
JUANSZELAGOWSKI INTERNETJUANSZELAGOWSKI INTERNET
JUANSZELAGOWSKI INTERNET
 
It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2It526 2016 2 practica calificada 2
It526 2016 2 practica calificada 2
 

Similar a 2019 diseño red_lan

Similar a 2019 diseño red_lan (20)

Taller #1 de sistemas
Taller #1 de sistemasTaller #1 de sistemas
Taller #1 de sistemas
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto final flor power p
Proyecto final flor power pProyecto final flor power p
Proyecto final flor power p
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Proyecto flor2 (4)
Proyecto flor2 (4)Proyecto flor2 (4)
Proyecto flor2 (4)
 
Proyecto flor2[1]
Proyecto flor2[1]Proyecto flor2[1]
Proyecto flor2[1]
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Red lan
Red lanRed lan
Red lan
 
Diseño curso virtual tecnico en instalacion de redes de computo
Diseño curso virtual tecnico en instalacion de redes de computoDiseño curso virtual tecnico en instalacion de redes de computo
Diseño curso virtual tecnico en instalacion de redes de computo
 
Redes
RedesRedes
Redes
 
Guia planos de redes
Guia planos de redesGuia planos de redes
Guia planos de redes
 
GUIA PLANOS DE REDES
GUIA PLANOS DE REDESGUIA PLANOS DE REDES
GUIA PLANOS DE REDES
 
Silabo redes de computadores ii123
Silabo redes de computadores ii123Silabo redes de computadores ii123
Silabo redes de computadores ii123
 
Proyecto
ProyectoProyecto
Proyecto
 
Red lan
Red lanRed lan
Red lan
 
331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2331154324 trabajo-colaborativo-2
331154324 trabajo-colaborativo-2
 

Más de RonnyAlexandersSanch

SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdf
SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdfSESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdf
SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdfRonnyAlexandersSanch
 
189-Texto del artículo-189-1-10-20161128 (3).pdf
189-Texto del artículo-189-1-10-20161128 (3).pdf189-Texto del artículo-189-1-10-20161128 (3).pdf
189-Texto del artículo-189-1-10-20161128 (3).pdfRonnyAlexandersSanch
 
Ejercicios del 2do Cuatrimestre con Resultados.pdf
Ejercicios del 2do Cuatrimestre con Resultados.pdfEjercicios del 2do Cuatrimestre con Resultados.pdf
Ejercicios del 2do Cuatrimestre con Resultados.pdfRonnyAlexandersSanch
 
TP Produccion Conjunta Resueltos.pdf
TP Produccion Conjunta Resueltos.pdfTP Produccion Conjunta Resueltos.pdf
TP Produccion Conjunta Resueltos.pdfRonnyAlexandersSanch
 
VargasRamirezClaudiaMarcela2011.docx
VargasRamirezClaudiaMarcela2011.docxVargasRamirezClaudiaMarcela2011.docx
VargasRamirezClaudiaMarcela2011.docxRonnyAlexandersSanch
 
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdfSistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdfRonnyAlexandersSanch
 
conferencia-gestion-riesgos-cip.pdf
conferencia-gestion-riesgos-cip.pdfconferencia-gestion-riesgos-cip.pdf
conferencia-gestion-riesgos-cip.pdfRonnyAlexandersSanch
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfRonnyAlexandersSanch
 
E book cocina latinoamericana - pdf descargar libre
E book cocina latinoamericana - pdf descargar libreE book cocina latinoamericana - pdf descargar libre
E book cocina latinoamericana - pdf descargar libreRonnyAlexandersSanch
 

Más de RonnyAlexandersSanch (11)

SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdf
SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdfSESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdf
SESIÓN N°3-Programación Lineal (Uso del Programa LINDO).pdf
 
189-Texto del artículo-189-1-10-20161128 (3).pdf
189-Texto del artículo-189-1-10-20161128 (3).pdf189-Texto del artículo-189-1-10-20161128 (3).pdf
189-Texto del artículo-189-1-10-20161128 (3).pdf
 
Ejercicios del 2do Cuatrimestre con Resultados.pdf
Ejercicios del 2do Cuatrimestre con Resultados.pdfEjercicios del 2do Cuatrimestre con Resultados.pdf
Ejercicios del 2do Cuatrimestre con Resultados.pdf
 
TP Produccion Conjunta Resueltos.pdf
TP Produccion Conjunta Resueltos.pdfTP Produccion Conjunta Resueltos.pdf
TP Produccion Conjunta Resueltos.pdf
 
comercio_electronico_slhm.pptx
comercio_electronico_slhm.pptxcomercio_electronico_slhm.pptx
comercio_electronico_slhm.pptx
 
VargasRamirezClaudiaMarcela2011.docx
VargasRamirezClaudiaMarcela2011.docxVargasRamirezClaudiaMarcela2011.docx
VargasRamirezClaudiaMarcela2011.docx
 
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdfSistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
 
2016davidbenitez.pdf
2016davidbenitez.pdf2016davidbenitez.pdf
2016davidbenitez.pdf
 
conferencia-gestion-riesgos-cip.pdf
conferencia-gestion-riesgos-cip.pdfconferencia-gestion-riesgos-cip.pdf
conferencia-gestion-riesgos-cip.pdf
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
 
E book cocina latinoamericana - pdf descargar libre
E book cocina latinoamericana - pdf descargar libreE book cocina latinoamericana - pdf descargar libre
E book cocina latinoamericana - pdf descargar libre
 

Último

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 

Último (20)

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 

2019 diseño red_lan

  • 1. i Diseño de la red lan para la nueva sede del Colegio British Schools American Integrantes Daniela Stephania Pulido Puentes Edwin Jair Clavijo Umbarila Roberto Fabian Vargas Ortiz Universidad Cooperativa de Colombia Facultad de Ingeniería Programa de Ingeniería de Sistemas Seccional Bogotá D.C. Marzo - 2019
  • 2. ii Diseño de la red lan para la nueva sede del Colegio British Schools American Integrantes Daniela Stephania Pulido Puentes Edwin Jair Clavijo Umbarila Roberto Fabian Vargas Ortiz Monografia de grado Trabajo para optar al título de Ingeniería de Sistemas Director(a) Fabian Blanco Universidad Cooperativa de Colombia Facultad de Ingeniería Programa de Ingeniería de Sistemas Seccional Bogotá D.C. Marzo - 2019
  • 3. iii Tabla de contenido Tabla de contenido 4 Resumen vii Introducción ix Glosario x Capítulo I: Esquematización del Tema 1 1.1 Descripción del Tema 1 1.2 Descripción del problema, 1 1.3 Justificación. 2 1.4 Objetivos 2 1.4.1 Objetivo General, 2 1.4.2 Objetivos Específicos 2 Capitulo II. Esquematización Teórica 4 2.1 Marco Teórico 4 2.2 Marco Legal. 26 Capitulo III. Esquematización Ingenieril 32 3.1 Análisis del Proyecto: 32 3.2 Estructura Temática 32 3.3 Análisis y definiciones de Requerimientos 37 3.4 Diseño del Proyecto 38 Fase I 38 Fase II 39 Fase III 39 Fase IV 43 Conclusiones 44 Bibliografia 46 Anexos 47 Anexo A. Plano Físico. 47 Anexo A.1. Plano Físico. 48 Anexo B. Plano Red actual. 50 Anexo B.1. Plano Red actual. 51
  • 4. iv Anexo D. Plano Red Propuesto. 52 Anexo D.1 Plano Red Propuesto. 53 Anexo E. Plano Conectividad Switch Nº1 Propuesto. 54 Anexo E.1 Plano Conectividad Switch Nº1 Propuesto. 55 Anexo F. Rack de Comunicaciones. 56
  • 5. v Lista de Tablas Tabla 1: Estudio Financiero de equipos 37 Tabla 2. Estudio Financiero de recurso humano 38
  • 6. vi Lista de figuras Pág. Figura 1: Topología tipo estrella. 4 Figura 2. Firewall en redes. 6 Figura 3. Medidas de hardware. 7 Figura 4: Representación de un sistema de cableado estructurado. 9 Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. 10 Figura 6. Centralización de redes wifi. 11 Figura 7: Enlaces WDS. 13 Figura 8: Video, Voz y Datos. 15 Figura 9: Tráfico de datos. 16 Figura 10. Trafico de video. 17 Figura 11. Necesidades del tráfico de voz. 19 Figura 12. QoS. 20 Figura 13. Estructura 802.11e. 22 Figura 14. EDCA. 23 Figura 15. HCCA. 25 Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. 26 Figura 17: PPDIOO. 35 Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen). 40
  • 7. vii Resumen Este documento contiene el diseño de red LAN propuesto para la nueva sede del COLEGIO BRITISH SCHOOLS AMERICAN que cumpla con los requerimientos del cliente. Se usará la siguiente estructura, un servidor proxy con las características de seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos. De acuerdo a información brindada por el cliente se establece una cantidad de puntos para cada dispositivo en cada salón de clases y el resto de los puntos quedan disponibles, por último, el servidor para el sistema de archivos compartidos, se agregarán los usuarios específicos del área otorgándoles permisos de lectura y/o escritura. Debido a la estructura planteada se analiza la mejor solución de servicio de internet que soporte la cantidad de usuarios de la sede. Esta propuesta se establece con el fin de ofrecer disponibilidad, calidad y capacidad de la red. En el primer capítulo se define todos los dispositivos que se implementaran en la red de telecomunicación. En el segundo capítulo se planteó un estudio del problema con el fin de especificar las exigencias del colegio, la cual requiere una solución de una red LAN En el tercer capítulo se realizó un análisis respecto a las alternativas: técnica, operativa y financiera expuesta al cliente en el segundo capítulo.
  • 9. ix Introducción El presente proyecto pretende orientar como se debe diseñar una red LAN, para un colegio privado, el cual esta tiene la necesidad de ofrecer una mayor cobertura de sus servicios escolares, por tal motivo busca contar con los medios tecnológicos necesarios soportado en la instalación y estructura de la red LAN, en donde los dispositivos que hacen parte de la red, compartan programas, aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la información de manera rápida. El diseño propuesto en el presente proyecto pretende que en la sede del colegio se centralicen todos los servicios de correo, proxy, telefonía IP, dominio, y demás tecnologías de la información y comunicación, necesarios para que el colegio desarrolle su programa educativo de manera eficiente.
  • 10. x Glosario Internet: Una amplia red global de estaciones de trabajo derivada de una red militar que se comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET). IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet para identificar dispositivos conectados a esta red. Router: Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el encargado de que los paquetes de información lleguen a su destino. Switch: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa, enviando los datos exclusivamente al ordenador al que van destinados. Access Point: Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas. Topología de Red: es él termino técnico que se utiliza para describir la disposición física en la que está configurada una red. Cableado Estructurado: El concepto de cableado estructurado es tender cables de señal en un edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio, tráfico de Internet, seguridad, control y monitoreo esté disponible desde y hacia cualquier roseta de conexión del edificio. Red Lan: Local Área Network) Red de Área Local. Como su nombre indica, es una red de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo). Se conectan los ordenadores a través de tarjetas de red, y las arquitecturas más conocidas son Ethernet y Token-Ring. Red Wan: (Wide Área Network) Red de ordenadores extensa, se entiende que va más allá de un edificio. Dirección IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
  • 11. xi computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Cableado horizontal: El cableado horizontal es la porción del sistema de cableado de las telecomunicaciones que va del área de trabajo a la conexión cruzada horizontal en el armario de telecomunicaciones. Cableado vertical (backbone): El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. Cifrado: En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Pop of Presence (POP): Punto de presencia (POP) es un lugar preparado por un ISP para conectar a sus usuarios a través de Internet. En los POP, los routers, el backbone se conectan a la red troncal de Internet para dar cabida a la conectividad de los usuarios que están instalados.
  • 12. 1 Capítulo I: Esquematización del tema 1.1 Descripción del tema Diseñar la infraestructura necesaria para puesta en funcionamiento de la red LAN y soporte informático para la nueva sede del colegio BRITISH SCHOOLS AMERICAN. 1.2 Descripción del problema El Colegio privado BRITISH SCHOOLS AMERICAN requiere abrir una nueva sede en el norte de la ciudad, con el fin de poder extender su portafolio académico y dar soluciones educativas en formación preescolar, básica primaría y básica secundaria, para poder abrir la nueva sede requiere contar con los medios necesarios tecnológicos para abrir al público y tener un adecuado funcionamiento. Para su funcionamiento, el colegio tiene una estructura definida, por lo cual requiere la disponibilidad de diferentes puntos de red, distribuidos en cada dependencia que conformara la parte administrativa, al igual que los salones de clase, para lo cual requiere una óptima conexión a diferentes aplicaciones en red; cada equipo tendrá acceso a la red con algunos privilegios tanto para el personal docente en donde se permita preparar sus clases y personal de estudiante donde puedan consultar el material didáctico para facilitar su aprendizaje. Se debe tener presente que el colegio tendrá dos salas de computo en donde se ubicaran veinte puntos de red, los cuales se distribuirán de la siguiente manera: en la tesorería dos uçpuntos de red, una sala de profesores con quince puntos de red, veinticinco salones en donde por cada salón existirán un punto de red, una secretaria con dos puntos de red, una rectoría con un punto de red, una coordinación con un punto de red, igualmente para la integración de la red se requiere de dos servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía
  • 13. 2 con correo, por lo tanto se debe disponer de dos switches, dos routers (firewall y direccionamieno) y un AP. Es importante tener presente que el diseño prevé la implementación de un sistema escalable, flexible, ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las necesidades tecnológicas del colegio, permitiendo a futuro instalar nuevas tecnologías que sean compatibles con la red local a instalar. Así mismo se debe saber que cada equipo usara la red para imprimir, para consulta la internet, intercambio de información y demás funciones básicas necesarias por lo cual se requiere algunas restricciones para preservar la seguridad de la misma. 1.3 Justificación De acuerdo con el análisis realizado a la estructura y a los requerimientos del cliente y el plan de crecimiento que tiene la institución, se determina diseñar una red LAN con el fin de adecuar y soportar todos los recursos tecnológicos. Proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo que se ha propuesto la institución. 1.4 Objetivos 1.4.1 Objetivo General Diseñar la red LAN para la nueva sede del colegio BRITISH SCHOOLS AMERICAN. 1.4.2 Objetivos Específicos a) Recolectar la información para el desarrollo de la red. b) Analizar la información para el desarrollo de la red.
  • 14. 3 c) Establecer los requerimientos para el desarrollo de la red. d) Diseñar la red de acuerdo a los requerimientos. e) Simular y probar el desarrollo de la red.
  • 15. 4 Capitulo II. Esquematización Teórica 2.1 Marco Teórico Para la realización del diseño debemos tener en cuenta que se aplicara un diseño de red tipo estrella: 2.1.1 Tipo Estrella Esta consiste en que las estaciones de trabajo se encuentran conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través del punto central. Debido a su modo de operación cuenta con los medios necesarios para prevenir el eco de la señal; se utiliza comúnmente para redes locales, para su implementación normalmente se usa un enrutador o router, un conmutador para repartir los puntos de red o switch, en este modelo el punto central viene a ser el router y por donde pasará toda la señal será el switch (véase figura 1). Figura 1: Topología tipo estrella. Topoligia en estrella (imagen) Recuperado de http://topologias4conalep.blogspot.com/p/topologia-en-estrella-y- estrella.html
  • 16. 5 Ventajas Tiene los medios para prevenir problemas. Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC. • Fácil de agregar, reconfigurar arquitectura PC. • Fácil de prevenir daños o conflictos. • Permite que todos los nodos se comuniquen entre sí de manera conveniente. • El mantenimiento resulta más económico y fácil que la topología bus Desventajas • Si el nodo central falla, toda la red se desconecta. • Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del hub a cada computadora. La topología estrella es una de las topologías más populares de un LAN (Local Área Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conexión y no requiere energía eléctrica. Un Hub activo (el más común) es actualmente un repetidor con múltiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo, pero con capacidad de diagnóstico, puede detectar errores y corregirlos. • Comunicación en la Topología Estrella • En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje, pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. 2.1.2 Seguridad redes LAN1 Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como
  • 17. 6 son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para robar datos o atacar con diferentes tipos de malware a nuestros equipos (culturacion s.f – 1 recuperado de http://culturacion.com/como-proteger-una-red-lan/ ). Es por esta razón, que es fundamental proteger nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger una red LAN de manera sencilla, pero eficiente (véase figura 2). Figura 2. Firewall en redes. Filtros antispam (imagen) Recuperado de https://culturacion.com/como-proteger-una-red-lan/ 2.1.3 Medidas de Hardware Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la red con un programa que limita o selecciona quien podrá tener acceso a la red desde afuera.
  • 18. 7 Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier atacante. Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera, podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto (véase figura 3). Figura 3. Medidas de hardware. Harware (imagen) Recuperado de https://sites.google.com/site/103segprivpreven2/indice/problemas-en-la-seguridad-fisica 2.1.4 Cableado estructurado2 El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No obstante, también puede tratarse de fibra óptica o cable coaxial (Recursostic. S.f. - 2 Recuperado de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/961- monografico-redes-wifi?start=7).
  • 19. 8 Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones (véase figura 4). Figura 4: Representación de un sistema de cableado estructurado. Cableado (imagen). Recuperado de http://emtel.es/cableado-estructurado/
  • 20. 9 2.1.5 Sistemas de gestión Wi-Fi centralizados Originalmente los sistemas Wi-Fi eran autónomos. Cada punto de acceso tenía toda la capacidad para crear la celda y gestionar los clientes a ella asociados y las comunicaciones entre estos, y entre ellos y la red cableada. Cuando las redes Wi-Fi pasaron de ser una solución puntual para solventar problemas concretos, y siempre de tamaño reducido, a grandes instalaciones complejas que soportan gran parte de las comunicaciones de una empresa, o incluso en algunos casos son en si mismo la fuente de ingresos (como puede ser el caso de los hot-spots en aeropuertos), se vio la necesidad de disponer de sistemas de gestión centralizados. La primera aparición de estos sistemas vino dada por el alto precio de los puntos de acceso en sus primeros tiempos. Para abaratar las grandes instalaciones, se tomó la decisión de hacer puntos de accesos menos inteligentes, y se transfirió esa inteligencia a un sistema centralizado. Es cierto que este sistema de control suele tener un coste elevado, pero si la instalación es grande, la reducción en el precio de cada punto de acceso lo compensa y el precio global es más reducido que en el caso de una instalación realizada con puntos de acceso autónomos (véase figura 5). Figura 5: Tipos de AP´s usados para la centralización de la red inalámbrica. Redes lan (imagen). Recuperado de http://aps.es/unifi-AP-LR/
  • 21. 10 Con el tiempo, las redes Wi-Fi fueron soportando más servicios y se demandó cada vez mas de ella, teniendo que aportar más opciones de configuración y funcionalidades que las hicieran aptas para las aplicaciones y servicios que de ellas hicieran uso. En instalaciones con un elevado número de puntos de acceso, la configuración manual de cada uno de ellos y su mantenimiento, así como la detección y corrección de errores se tornó compleja y el coste en tiempo y personal demasiado elevado. Los sistemas de gestión centralizados tienen como objetivo paliar estos problemas y ofrecer funcionalidades añadidas. Es cierto que no se pueden enumerar las funcionalidades de estos sistemas, puesto que no existe un modelo y cada fabricante toma la aproximación que le parece más conveniente, pero suele tener algunas características y funcionalidades básicas comunes. Habitualmente el controlador se vende como un sistema independiente cerrado, pero internamente es siempre un ordenador con un software asociado y preinstalado, al cual el usuario no tiene acceso más que por la consola de configuración. En cualquier caso, los controladores se conectarán en la red Ethernet del cliente, desde la que detectarán a los puntos de acceso con los que sea compatible. Una vez detectados, realizará una configuración previa de estos y permitirá su gestión centralizada desde un solo punto, el controlador. Dependiendo el fabricante, se implementarán distintas medidas para elegir qué puntos de acceso han de ser gestionado, ya sea mediante una preconfiguración de la dirección IP en el punto de acceso, o mediante algún tipo de filtrado y/o clave en el controlador. Una vez añadido el punto de acceso se le cargara automáticamente una configuración base, lo cual reduce los tiempos de instalación y minimiza los errores de configuración (véase figura 6). Figura 6. Centralización de redes wifi. Funcionamiento router (imagen) Recuperado de http://www.bios-ts.es/wifi-centralizada-bios/
  • 22. 11 El objetivo general de esta fase es que la instalación de nuevos sistemas se simplifique. Una vez realizado el despliegue inicial el controlador permitirá desde una sola consola configurar los distintos puntos de acceso, individualmente, por grupos o globalmente, así como recibir alarmas asociadas al funcionamiento de ellos. Como se ha comentado, la funcionalidad depende de cada fabricante, pero estas son algunas de las ofrecidas:  Gestión centralizada: Una sola consola para gestionar los distintos puntos de acceso.  Centralización de eventos: En instalaciones amplias, con un elevado número de puntos de acceso, resulta inviable accede a cada uno de ellos para tener conocimiento de los eventos acontecidos y posteriormente relacionar los datos obtenidos de cada uno de ellos. El controlador permite automatizar este proceso con un ahorro en costes y un aumento en la fiabilidad de la red.  Seguridad avanzada y centralizada: Permite gestionar la admisión de clientes Wi-Fi, definir perfiles, permitir acceso de éstos a distintas partes de la red o servicios dependiendo de su identidad, filtrados y detección de accesos, etc. Servicios que serán analizados más profundamente en capítulo posterior dedicado a la seguridad.  Servicios de localización de clientes Wi-Fi: Puesto que el sistema de gestión centralizada controla todos los puntos de acceso, es capaz de obtener los datos de potencia de recepción que cada uno de ellos obtiene de cada uno de los clientes. Gracias a estos datos, relacionando los que distintos puntos de acceso obtienen de un mismo cliente, por triangulación, y conociendo previamente la localización de los puntos de acceso (datos que deberán ser introducidos manualmente previamente) el gestor será capaz de obtener la localización de los terminales.
  • 23. 12 2.1.6 Enlaces inalámbricos (WDS) Una funcionalidad ofrecida por muchos puntos de acceso es la posibilidad de realizar enlaces inalámbricos entre dos de ellos, con el objetivo principal de unir dos redes, y en algunos casos, para proporcionar cobertura inalámbrica en puntos donde no hay acceso a la red cableada, sin renunciar a la comunicación con esta. El sistema para realizar este tipo de enlace no está estandarizado, existiendo multitud de soluciones propietarias, cada una con sus virtudes y defectos, aunque los principios básicos de funcionamiento son similares. Sin embargo, hay un método de comunicación que aun no teniendo certificación de la Wi-Fi Alliance ni de ningún otro organismo es ampliamente utilizado. Hay que tener en cuenta, sin embargo, que al no tener ninguna certificación, los sistemas que utilicen este protocolo no serán en la mayoría de los casos compatibles entre si, y en muchos ni tan siquiera entre distintos modelos de pertenecientes al mismo fabricante. El método referido es el Wireless Distribution System (WDS). La meta de este protocolo es permitir la interconexión de los puntos de acceso de una red 802.11 sin necesidad de estar conectados a una red cableada, preservando la dirección MAC (equivalente a la dirección Ethernet cuando la trama llegue a la red cableada) de cada uno de los clientes. La conservación de la dirección MAC de los clientes provoca que el enlace WDS sea percibido por el resto de los equipos como un cable que no influye en la comunicación (véase figura 7). Figura 7: Enlaces WDS. Enlaces inalambricos (imagen) Recuperado de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi- %C2%BFcomo-mejoro-mi-cobertura-parte-ii/
  • 24. 13 En una red WDS un punto de acceso puede ser configurado de manera que asuma uno de los siguientes tres roles:  Estación base principal: Es el punto de acceso que esta conectado a la red cableada. Podrá dar cobertura clientes locales y aceptará conexiones de estaciones base repetidoras o remotas.  Estación base repetidora: Es aquella que recibe y tramita datos ente una estación base remota u otra estación base repetidora y una estación base principal u otra estación base repetidora. Por tanto realizará saltos intermedios y como su propio nombre indica repetirá la señal para alcanzar puntos más lejanos. Así mismo puede dar servicio a clientes inalámbricos locales.  Estación base remota: Es aquella que da servicio a clientes locales y que tiene enlaces a estaciones base remotas o estaciones base principales, pero no es un salto intermedio para otras estaciones base. Cuando un punto de acceso, funcionando en modo WDS con enlace a otros, da cobertura a clientes locales, hay que tener en cuenta que el ancho de banda disponible para los clientes locales pertenecientes a su celda se reduce a la mitad, pues toda transmisión proveniente del cliente ha de ser repetida por el enlace WDS, y viceversa, toda comunicación que provenga del resto de la red por el enlace WDS ha de ser repetida en la celda local, con lo que cada trama será transmitida por duplicado. Así pues, si la estación base puede ofrecer a sus clientes 54 Mb/s, la estación base repetidora que se conecte a ella podrá ofrecer tan solo 27 Mb/s, y a cada salto la velocidad ofrecida se seguirá reduciendo a la mitad.
  • 25. 14 2.1.7 Video, Voz y Datos3 La mayor capacidad de las redes de datos y de los equipos, tanto ordenadores como sistemas especializados, así como su menor coste, ha hecho que se popularice el uso de tráfico multimedia (Gobusinessware. S.f. - Recuperado de http://3 gobusinessware.com/ingenieria-de-redes-de-voz-y- datos.html). Actualmente es normal que las diferentes operadoras de telefonía ofrezcan lo que se suele llamar “triple play”, que designa el servicio de datos, voz y audio sobre redes IP (véase figura 8). Figura 8: Video, Voz y Datos. Video voz y datos (imagen) Recuperado de http://gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html Este servicio se ha popularizado en las redes privadas, siendo habitual que conviva la voz sobre IP (VoIP) con los datos en la misma red, debido a las ventajas en funcionalidad y reducción de costes que ofrece sobre la telefonía convencional. Recientemente el servicio de video se ha desarrollado notablemente, tanto a nivel particular, como empresarial, y muy notablemente en centros de enseñanza donde aporta nuevas posibilidades docentes. La transmisión de video y voz a través de una red IP convencional presenta una serie de retos, debido a las necesidades específicas de este tipo de tráfico, que fuerzan a que los elementos de red deban poseer ciertas características necesarias para el buen funcionamiento del servicio. Si esto es cierto en redes
  • 26. 15 cableadas, lo es mucho mas en redes Wi-Fi puesto que en este ultimo caso, el medio es compartido, no solo con interferencias y elementos externos, si no con el resto de los clientes. A continuación se expondrán las distintas necesidades de cada uno de los tres tipos de tráfico, con el objeto de que el lector comprenda la problemática asociada y sea capaz de evaluar las estrategias que existen para intentar solventar o minimizar los problemas derivados de las peculiaridades de este tráfico. 2.1.8 Necesidades del tráfico de datos La transmisión de datos, como pueden ser ficheros de un servidor, correo electrónico o páginas WEB, es un tráfico poco exigente. El servicio demanda la mayor velocidad de transmisión y la menor pérdida de paquetes posible. Es cierto que en las redes Wi-Fi estos dos parámetros no son tan fáciles de optimizar como en las redes cableadas, pues las velocidades de transmisión son menores y siempre existe alguna interferencia externa, o simple colisión entre clientes (que como se vio, es posible que ocurra a pesar de las protecciones implementadas), lo que provocará alguna perdida. El usuario lo que apreciará es la velocidad de acceso a los datos, pero a no ser que ésta se reduzca por debajo de un cierto umbral que la haga inaceptable, y ese umbral dependerá de la aplicación, no habrá una mayor exigencia (véase figura 9). Figura 9: Tráfico de datos. Trafico datos (imagen) Recuperado de https://www.channelbiz.es/2012/02/15/en-2016-el-trafico-de-datos-moviles-sera-18- veces-mayor/
  • 27. 16 2.1.9 Necesidades del tráfico de video El tráfico de video es más exigente. Con respecto a la transmisión de datos, este tipo de tráfico añade requerimientos extra, los cuales están motivados porque el video ha de ser mostrado en el instante que corresponde. El hecho de que los datos lleguen mas despacio, en una pagina web influye en que tarde menos o mas en bajar, pero los fotogramas del video se han de mostrar cuando corresponden, o el video no será visionado de forma correcta, apreciándose artefactos, sonido deficiente, aceleraciones del vídeo, pausas, etc. En general, a parte de una velocidad de transmisión mínima para poder transmitir en video con fiabilidad, y una falta de perdida de paquetes, hará falta un cumplimiento de otros parámetros como el jitter, latencia, duplicación y reordenación de paquetes y emisión en ráfagas. Aunque no son conceptos propios de las redes Wi-Fi si no de cualquier comunicación en general, son ampliados por este tipo de redes y es necesario explicarlos para entender apartados posteriores. El video, dependiendo de la codificación y la calidad de la imagen, demandará un ancho de banda mínimo, que deberá ser soportado por la red Wi-Fi para proporcionar un buen servicio. En caso de que la red no sea capaz de proporcionar esta velocidad, se perderá información al no poder ser enviada por la red, provocando perdida de paquetes. La pérdida de paquetes, ya sea por causa de un tráfico excesivo para la red, por interferencias o cualquier otra causa, provocará video de calidad deficiente, mostrándose los típicos cuadros, cortes de sonido o chasquidos. Si no existen mecanismos de corrección de errores, y estos solo suelen implementarse en proveedores de televisión dada su complejidad y coste, cada paquete perdido se traducirá en un error apreciable por el usuario (véase figura 10).
  • 28. 17 Figura 10. Trafico de video. Trafico de video (imagen) Recuperado de https://cepymenews.es/video-representara-trafico-internet-espana-2021/ El jitter es la variación en el retardo o latencia de los paquetes. Si los paquetes no llegan con la misma cadencia, el sistema receptor ha de ser capaz de ofrecer un buffer (termino para designar capacidad de almacenaje de paquetes) para no perderlos cuando lleguen mas juntos de lo debido o de tener almacenados los suficientes paquetes para soportar una espera mayor en la recepción del siguiente paquete, cuando este demore su llegada más de lo esperado. De no ser así se producirán errores análogos a los ocurridos por las perdidas de paquetes en el caso de que se reciban mas paquetes de los que se pueden almacenar hasta que llegue el momento de mostrarlos, o congelaciones de imagen en el caso de que el retraso en la llegada de información no permita al sistema actualizar la imagen. La duplicación y reordenación de paquetes es un fenómeno que sucede en las redes más habitualmente de lo que se cree, y en video es importante, pues si se produce y no se detecta, gracias a la inclusión de algún protocolo junto con los algoritmos pertinentes en los clientes, dará como resultado que se muestre información que no corresponde con el instante y fotograma en curso, con la consecuente degradación en la calidad de la imagen y sonido. Las ráfagas son algo habitual en sistemas de comunicación que adolecen de congestión. Sucede cuando el equipo de red, en nuestro caso un punto de acceso o un cliente Wi-Fi, no puede enviar información la almacena temporalmente y la enviará de golpe cuando le sea posible, si no media ningún mecanismo de control. Esto provoca que el cliente reciba en una ráfaga mas información de la que debería, por lo que si los buffers no son del tamaño adecuado, tendremos el mismo efecto que en el jitter (De echo las ráfagas son una forma de jitter extremo, pues los paquetes no llegan con una cadencia constante, si no agrupados tras un periodo de parada o precediéndolo).
  • 29. 18 2.1.10 Necesidades del tráfico de voz Las necesidades del tráfico de voz, en este caso voz sobre IP (VoIP), son análogas a la del video, puesto que se trata de un servicio que no permite perdida de información y que precisa de una temporización muy estricta. Sin embargo, existen dos diferencias con respecto al servicio de video. La primera es que aunque es necesario que se garantice un acho de banda y que este dependerá del sistema de codificación de la voz que utilice el sistema, esta velocidad de transmisión será mucho menor que en caso del video. La segunda diferencia a tener en cuenta es que la latencia es un parámetro importante para la voz. Si esta es alta, la red no será apta para conversaciones de voz, pues un retraso mínimo es percibido muy negativamente por los usuarios. Para ilustrar al lector, el efecto es el apreciado en las comunicaciones telefónicas por satélite, y la causa, la misma (véase figura 11). Figura 11. Necesidades del tráfico de voz. Trafico de voz (imagen) Recuperado de https://www.monografias.com/trabajos87/voz-ip/voz-ip.shtml
  • 30. 19 2.1.11 Wi-Fi y QoS Las redes Wi-Fi, al ser redes inalámbricas de canal compartido entre todos los clientes de una celda, implementan controles de acceso al medio, necesarios para evitar colisiones e interferencias en caso de que más de un usuario emita al mismo tiempo, como ya se pudo ver en apartados anteriores. Estos mecanismos son el CSMA/CA y el RTS/CTS que se engloban dentro de lo que se denomina DCF (Distributed Coordination Function). Sin embargo este sistema de control de acceso al medio no previene que un cliente pueda monopolizar el medio en mucha mayor medida que el resto, afectando al servicio en la celda e imposibilitando su utilización con algunas aplicaciones sensibles al retardo y el jitter. Una primera solución a este problema viene de la mano de un sistema de control que recibe el nombre de PCF (Point Coordination Function). Dicho mecanismo solo es funcional en redes de tipo infraestructura, nunca en redes ad-hoc, pues será el punto de acceso el encargado de realizar dicho control. Cuando se activa el PCF, el tiempo que existe entre dos paquetes “beacon” (aquellos que usa el punto de acceso para anunciar su presencia y las características de la red) enviados por el punto de acceso, se divide en dos periodos CFP (Content Free Period) y CP (Content Period). Durante el periodo CFP el funcionamiento de la red es como se ha explicado hasta el momento a lo largo del documento, mientras que durante el CP, los clientes no emitirán por iniciativa propia, si no que el punto de acceso le enviará un paquete a cada usuario por turnos, dándoles la oportunidad de emitir. El cliente aprovechara la oportunidad para emitir o, si no tiene datos para enviar, responderá con un paquete indicándolo. Con este método se permite evitar el monopolio de un cliente, permitiendo a todos la emisión de datos con una frecuencia aceptable. Sin embargo, este sistema no es capaz de diferenciar los tipos de tráfico, solo diferencia a los clientes, y tratará igual tanto a un cliente que deba transmitir video, como al que espere emitir datos o voz. Añadido a esta limitación, existen muy pocos sistemas en el mercado que implementen este método de control. Las necesidades de los distintos tráficos, expuestas en el apartado anterior, hacen necesario que este sea gestionado de manera eficiente para que los servicios puedan ser ofrecidos con la calidad debida (véase figura 12).
  • 31. 20 Figura 12. QoS. Wifi - Qos (imagen) Recuperado de https://www.cisco.com/c/es_mx/support/docs/wireless-mobility/wireless-lan- wlan/81831-qos-wlc-lap.html Puesto que cada servicio, cada tipo de tráfico, tiene unas necesidades diferentes, es preciso diferenciarlo y aplicarle un tratamiento individual acorde a sus requerimientos. Este proceso recibe el nombre de calidad de servicio y se referencia por las siglas QoS (Quality of Service). La aplicación de políticas de QoS no solo proporciona la posibilidad de ofrecer datos, voz y videos con calidad, si no que aporta herramientas para priorizar tráficos, ya sea por la naturaleza de éste (priorizar web, sobre el correo, y todas sobre las transferencias de ficheros P2P), o por el origen (el tráfico de la dirección de un centro escolar podrá ser priorizado sobre el de los alumnos). No es suficiente con disponer de ancho de banda suficiente. Un sistema que deba transmitir datos sensibles, como voz o video, debe de implementar necesariamente QoS. La razón es simple, si durante una transferencia de voz o video, se produce una descarga de datos, esta podría ocupar todo el ancho de banda disponible. De hecho, la misma naturaleza de la transferencia de datos suele hacer deseable que así sea, pues la descarga llevará menos tiempo. La red debería sacrificar paquetes de datos en favor de los de voz o video, pues los primeros tienen mecanismos de recuperación y la única consecuencia será una ralentización del servicio y no interrupción de éste, como pasaría si el sacrificio lo realizara el tráfico de voz o video. Sin embargo el problema no surge solo en ese caso, pues aunque la descarga de datos no demande la velocidad máxima de transferencia, emitirá tráfico, y el dispositivo de red, en nuestro caso el punto de acceso o el controlador de la red Wi-Fi, deberá tener mecanismos para decir que paquetes ha de emitir antes y/o con una cadencia fija, minimizando las perdidas, la latencia, el jitter, las ráfagas, etc.
  • 32. 21 Para conseguir este objetivo y minimizar los problemas en la transmisión de contenido multimedia, existieron protocolos propietarios, pero en un entorno como el de las redes Wi-Fi, donde es posible tener control sobre los puntos de acceso pero no sobre los clientes, donde suelen convivir distintos dispositivos y de distintos fabricantes, no resultaba funcional ni se obtenían los resultados deseados. Fue con la llegada del protocolo 802.11e y su respaldo por parte de la Wi-Fi Alliance con su certificación Wireless Multimedia Extension (WME), más conocida como Wi-Fi MultiMedia (WMM), cuando la QoS llego al mundo Wi-Fi (véase figura 13). Figura 13. Estructura 802.11e. Trafico datos (imagen) Recuperado de https://www.slideshare.net/sabarigr/ieee-80211overview 2.1.12 802.11e (WMM) Por lo expuesto en el punto anterior, surgió la necesidad de tener algún mecanismo, no solo para que todos los clientes pudieran transmitir sus datos eficientemente, si no también para priorizar la transmisión de los datos sensibles, razón por la cual se desarrolló la norma 802.11e. La norma 802.11e clasifica el tráfico en cinco categorías, dependiendo las necesidades y características del tráfico. Estas categorías ordenadas de la más prioritaria a menos prioritaria son:  Voz (AC_VO): A esta categoría pertenecerá el tráfico de Voz.  Video (AC_VI): Categoría en la que se encuadrará el trafico de video que necesite prioridad, lo cual, en principio, debería excluir al video Flash.  “Best Effort” (AC_BE): Tráfico que deberá transmitirse tan pronto como sea posible, tras atender a aquel que le sea mas prioritario. Tráfico de este tipo podría ser una sesión Telnet o de control remoto de un equipo, tráfico que aunque no sea tan crítico como los anteriores si será sensible a lentitud y perdidas, dando sensación al usuario de falta de respuesta.
  • 33. 22  “Background” (AC_BK): Es el tráfico que no entra en ninguna de las otras categorías. Es el tráfico de fondo o de relleno, de aquellas aplicaciones que no necesitan un tratamiento especial, como puede ser correo electrónico, la trasferencia de ficheros o el acceso a páginas WEB.  “Legacy DCF”: Esta no es realmente una categoría contemplada en la norma 802.11e, pero aun así es un grupo de tráfico que recibe un tratamiento diferente. Engloba a todo el tráfico que no tenga tratamiento prioritario, normalmente gestionado por equipos que no cumplen con la norma 802.11e y por tanto no se engloba en ninguna de las categorías que la norma prevé. Por esta razón, no tener indicación de la prioridad con que ha de ser tratado, será el menos prioritario de todos. Esta norma amplia los sistemas de control existentes hasta el momento, DCF y PCF, con un nuevo esquema denominado HCF (Hybrid Coordination Function) que define dos métodos de acceso al canal para la emisión de datos, priorizando aquellos que mas sensibles sean: Enhanced Distributed Channel Access (EDCA) y HCF Controlled Channel Access (HCCA). Ambos métodos tienen una base común, siendo el EDCA el más extendido y obligatorio para los sistemas certificados Wi-Fi y que soporten WMM. El método HCCA incorpora un mayor control del tráfico, pero su cumplimiento es opcional y a día de hoy esta menos extendido y es soportado por un número muy reducido de sistemas (véase figura 14). Figura 14. EDCA. Enhanced Distributed Chanel (imagen) Recuperado de https://www.slideserve.com/perdy/qos
  • 34. 23 2.1.13 Enhanced Distributed Channel Access (EDCA) Este método, de obligado cumplimiento para los equipos que posean la certificación WMM de la Wi-Fi Aliance, se basa en la variación de los temporizadores presentes en los controles estándar de las redes Wi-Fi. Para comprender el funcionamiento, previamente será necesario conocer los mecanismos que regulan el momento de transmisión de los clientes y su acceso al medio. Añadido a la regulación impuesta por los controles DCF (que a su vez se compone de los controles CSMA/CA y RTS/CTS), existe una regularización en el momento de acceso a la red, principalmente orientado a evitar la monopolización del canal por un terminal y minimizar el acceso simultáneo al canal de dos o más terminales. Para ello, un cliente que ha transmitido datos, no podrá volver a transmitir hasta pasado un tiempo fijo, que recibe el nombre de Arbitration Inter-Frame Space (AIFS). Esta espera posibilita a otros sistemas tener la oportunidad ocupar el canal y transmitir, pues de otra forma una sola estación podría estar emitiendo continuamente no dando opción a otra a hacerlo pues siempre verían el canal ocupado y según el protocolo CSMA/CA no podrían transmitir para evitar colisiones. Para minimizar la situación en que los terminales que deseen emitir comprueben la ocupación del canal simultáneamente y emitan colisionando, y lo que es mas importante, que entren en un bucle en el cual siempre comprueben la ocupación del canal y emitan a la vez, tras esperar el tiempo AIFS, realizarán una segunda espera, durante un tiempo aleatorio que recibe el nombre de Contention Window (CW). Este valor será obtenido como un tiempo aleatorio entre un valor máximo y uno mínimo fijado en la red. De manera que, dado su carácter de aleatoriedad evitara en gran medida que dos terminales accedan al medio en el mismo instante. La variante de la norma 802.11e basada en el algoritmo EDCA actúa sobre estos tiempos, AIFS, CW máximo y CW mínimo. En base a las cuatro categorías que contempla la norma, fija unos valores de tiempo AIFS menores para las más prioritarias con respecto a las menos prioritarias. Así mismo los valores de CW máximo y CW mínimo serán menores cuanto más prioritaria es la clase de tráfico. Todos estos valores, claramente serán menores que los valores adjudicados para el tráfico que no cumple con la 802.11e (véase figura 15).
  • 35. 24 Figura 15. HCCA. ECA (imagen) Recuperado de https://slideplayer.com/slide/5109114/ 2.1.13 HCF Controlled Channel Access (HCCA) Este sistema de QoS sobre redes Wi-Fi es más avanzado que el EDCA y permite un mejor control del tráfico emitido en la red. Sin embargo se considera opcional dentro de la certificación Wi-Fi WMM. Su carácter no obligatorio, junto con la mayor complejidad de implementación hace que pocos puntos de acceso y clientes Wi-Fi lo implementen. Se puede entender el HCCA como una variación mas elaborada del PCF. Un punto de acceso que cumpla con HCCA, enviará una trama a cada uno de los clientes de forma secuencial, interrogándolos con el objeto de saber si disponen de tráfico para enviar, al igual que en el protocolo PCF.La diferencia consiste en que ante esta trama los clientes no responderán con un mensaje indicando que no disponen de tráfico para transmitir, o transmitiéndolo en caso contrarío, si no que informarán al punto de acceso de si disponen de tráfico, y que tipo de tráfico, es decir, cuanto tráfico en cada una de las categorías previstas por la norma 802.11e tienen esperando para ser enviado.El punto de acceso, con el conocimiento del tipo de tráfico que tiene cada uno de los clientes, decidirá cual de ellos ha de transmitir. Así pues será el punto de acceso quien indicara a los clientes elegidos que pueden transmitir
  • 36. 25 y el intervalo de tiempo que tienen para hacerlo. Con ello, al tener un director del tráfico con conocimiento y datos objetivos de decisión, se consigue una transmisión ordenada y que proporciona la calidad de servicio deseada.Por su parte, los clientes deberán tener varias colas de espera, donde almacenarán los paquetes de cada una de las categorías por separado, para ser enviadas cuando el punto de acceso se lo indique. Así mismo deberán implementar un algoritmo de calidad que permita priorizar el tráfico de las diversas categorías y enviarlo de la forma adecuada cuando tenga posesión del canal.Como puede verse este método de control de la calidad de servicio implica una mayor “inteligencia” en los dispositivos, lo que se traduce en procesadores mas potentes, mas memoria, mejor y mas elaborado software y todo en ello implica un mayor coste, lo cual motiva que no suela ser implementado en los dispositivos Wi-Fi de uso general (véase figura 16). Figura 16: Medición de los diferentes protocolos de enrutamiento wi-fi. HCCA (imagen) Recuperado de https://blog.3g4g.co.uk/2008/08/80211n-and-4g.html 2.1.14 Sistemas propietarios Desde la aparición de la norma 802.11e y sobre todo desde la existencia de la certificación Wi- Fi WMM no existen sistemas propietarios Wi-Fi que implementen redes ad-hoc o del tipo
  • 37. 26 infraestructura. Es lógico si tenemos en cuenta que tanto el punto de acceso como los clientes han de hablar el mismo protocolo, y es fácil controlar el punto de acceso que se instala, pero, en la mayoría de los casos, tener control sobre los clientes resultará imposible y estos serán de diversos fabricantes y por tanto incompatibles con sistemas propietarios. El escenario cambia en los enlaces punto a punto, como la unión de edificios. En ese caso ambos extremos suelen implementarse con equipos del mismo fabricante, pues de otra forma lo más probable será que aparezcan problemas de incompatibilidades, pues como se comentó en el apartado de dedicado WDS, no hay un estándar con la certificación correspondiente. Así mismo, este escenario permite muchas optimizaciones, pues no es necesario llevar un control de asociaciones de clientes, roaming, etc. De hecho, si la organización de la transmisión se realiza con un control duro, que podría ser similar al HCCA, podrían relajarse los protocolos de acceso al medio, con lo que se pueden obtener rendimientos mas elevados e implementar algoritmos de calidad de servicios propietarios más elaborados. Cada fabricante tiene su estrategia y esta varia con las nuevas versiones de producto, pero parece razonable que se tienda a un modelo HCCA por su funcionalidad y existencia de normativa al respecto, teniendo en cuenta que en estos sistemas punto a punto el precio es un factor menos crítico. 2.2 Marco legal. 2.2.1 ANSI / TIA / EIA - 569 – A Norma de construcción comercial Eia/Tia-569 paraespacios y recorridos de telecomunicaciones14
  • 38. 27 Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998 (Galeon. S.f. - Recuperado de http://14 http://www.galeon.com/30008ceti/tarea3.html). Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones: * Recorridos Horizontales. * Armarios de Telecomunicaciones. * Recorridos para Backbones. * Sala de Equipos. * Estación de Trabajo. * Sala de Entrada de Servicios. Recorridos horizontales * Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario de las mismas y destinado a una toma/conector de telecomunicaciones. * Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro. * Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de recorridos * Consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos). * Dan los medios para la colocación de cables backbones a partir de: La sala o espacio de acceso para armarios de telecomunicaciones. La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones. * Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas.
  • 39. 28 Recorridos entre los edificios * Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles. Estación de Trabajo * Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de telecomunicaciones Tomas de Telecomunicaciones * Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable en el área de trabajo. * Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas incluyendo los conectores de telecomunicaciones individuales. * Es necesario una toma por estación de trabajo como mínimo (dos por área de trabajo). * La destinación de espacio de trabajo es una por cada 10 m2 .* Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones. Armario de Telecomunicaciones * Dedicado exclusivamente a la infraestructura de las telecomunicaciones. * Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar en estos armarios, ni pasar a través o entrar en los mismos. * Mínimo de un armario por piso. * Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que: - El área atendida del piso sea mayor que 1.000 m2 . La distancia horizontal pase de los 90 m.
  • 40. 29 Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada 10 m) Area atendida (m) Dimensiones del armario(mm) 1000 3000*3400 800 3000*2800 500 3000*2200 Sala de Equipos * Espacio destinado para equipos de telecomunicaciones. * Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los sistemas de apoyo ambiental correspondientes. * Determinación del tamaño: Para satisfacer los requisitos conocidos del equipo específico. Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de trabajo. Deberá tener un área mínima de 14 m2. Para los edificios con utilización especial (hoteles, hospitales, laboratorios) la determinación del tamaño se debe basar en el número de estaciones de trabajo de la manera siguiente: Espacio de piso en la sala de equipos para edificios de utilización especial N° de estaciones de trabajo Area (m²) 0 a 100 14 101 a 400 36 401 a 800 74 801 a 1200 111
  • 41. 30 Espacio mínimo en la pared para equipo y terminación Area atendida (m) Longitud de la pared(mm) 1000 990 2000 1060 4000 1725 5000 2295 6000 2400 8000 3015 10000 3630 Espacio mínimo en el piso para equipo y terminación Area atendida (m) Dimensión de la sala (m²) 10000 3660*1930 20000 3660*2750 40000 3660*3970 50000 3660*4775 60000 3660*5588 80000 3660*6810 100000 3660*8440 * Consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de acceso a través de la pared y siguiendo hasta la sala o espacio de entrada. * Todos los proveedores de servicio y compañías operadoras de telecomunicación involucradas se deben contactar para establecer sus requisitos y explotar alternativas para el suministro de los servicios. * Puede contener los recorridos de backbone que conectan entre sí otros edificios en los ambientes de edificios distribuidos. Entradas de antenas también pueden hacer parte de la sala de entrada. * Se debe conseguir una entrada de servicios alternativa cuando haya requisitos especiales de seguridad, de continuidad de servicio o otro calquiera. * Equipos no relacionados a la entrada de servicio de telecomunicaciones, como cañerías, bombas hidráulicas, etc., no se deben instalar ni deben pasar a través de la sala. * Normalmente los servicios entran en el edificio por uno o más caminos: subterráneo, directamente enterrada o aérea, por túneles de servicio. Cada uno de éstos con características y
  • 42. 31 recomendaciones propias. Separación con Relación a Fuentes de Energía y Electromagnética. * La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la norma de seguridad eléctrica aplicable. * Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé: los cables de telecomunicaciones se deben separar físicamente de los conductores de energía; cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los cableados. * Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio, motores y generadores de gran porte, calentadores por inducción y máquinas de soldadura, se deben considerar las siguientes precauciones: aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el cableado de telecomunicaciones; uso de protectores contra irrupción en las instalaciones eléctricas para limitar la propagación de descargas; uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra, o uso de cableado instalado próximo a superficies metálicas puestas a tierra; éstas son medidas que irán a limitar el acoplamiento de ruido inductivo.
  • 43. 32 Capitulo III. Esquematización Ingenieril 3.1 Análisis del Proyecto: De acuerdo al análisis que se realiza a la estructura del colegio se proporcionara una breve descripción de la situación actual para la posible implementación de una estructura red LAN que interconecte una sede que existe actualmente y la sede nueva en la cual se desean centralizar todos los servicios tecnológicos de la institución con mejoras para el plan del programa que se desea implementar. Los requerimientos de la institución son:  En los espacios que se asignaran a cada curso debe contar un equipo audiovisual para el aprovechamiento del material que cada docente usara, replanteando el modelo tradicional de educación.  La estructura actual de la sede antigua no tiene la capacidad para los estudiantes que en este momento se encuentran en la institución tomando su formación académica. La estructura nueva de la nueva sede cuenta con un edificio de 3 niveles en el cual se encuentran 20 salones que son asignados para oficinas de secretaria y bachillerato, contiguo al edificio queda una edificación de 2 niveles en el cual hay 20 salones todos ellos para la fase de educación elemental(Primaria) los cuales también contaran con equipo audiovisual y conexión a la red interna de la institución, con el fin de llevar un control de asistencia, notas, material a implementar en el proceso académico. 3.2 Estructura Temática Lifecycle Services de Cisco Lifecycle Services de Cisco está diseñado para respaldar redes en evolución. Lifecycle Services de Cisco es un enfoque de seis fases. Cada fase define las actividades necesarias para operar e
  • 44. 33 implementar exitosamente las tecnologías de Cisco. También describe cómo optimizar el rendimiento durante el ciclo de vida de una red. Las seis fases del Lifecycle Services de Cisco son: ■ Fase de preparación ■ Fase de planificación ■ Fase de diseño ■ Fase de implementación ■ Fase de operación ■ Fase de optimización Este proceso generalmente se denomina PPDIOO, según las primeras letras de cada una de las seis fases. La fase de implementación comienza luego de aprobar el diseño. Se incluye la integración inicial del nuevo diseño en la red existente.5 Fases Prepare, Plan, Design, Implement, Operate and Optimize (PPDIOO) Cisco formaliza al ciclo de vida de una red en seis fases como dice el título PPDIOO, el cual tiene cuatro grandes beneficios (Guia portátil CISCO. S.f. - Recuperado de Guia portátil CISCO CCNA Discovery: Diseño y soporte de Redes de computadoras, versión 0.4): Fases Prepare, Plan, Design, Implement, Operate and Optimize (PPDIOO) 1. Baja el costo total de propiedad por validación de requerimientos de tecnología y planeamiento para cambios de infraestructura y requerimientos de recursos. 2. Incrementa la disponibilidad de la red por la producción de un sólido diseño de red y validaciones en las operaciones. 3. Mejora la agilidad de negocios estableciendo requerimientos y estrategias tecnológicas.
  • 45. 34 4. Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad, seguridad, escalabilidad y performance.6 Figura 17: PPDIOO PPDIOO (imagen) Recuperado de https://ccie-or- null.net/2011/05/09/the-cisco-ppdioo-life-cycle/ 1. Fase de preparación: Esta fase crea un caso de negocios para establecer una justificación financiera para la estrategia de red. La identificación de la tecnología que soportará la arquitectura . Durante la fase de preparación, Cisco realiza un proceso de descubrimiento para comprender sus necesidades de negocios, requisitos de alto nivel, y los desafíos. Este esfuerzo incluye una serie de entrevistas con personal de apoyo para elaborar y proponer una solución viable, equilibrar las necesidades de la competencia, y entender su negocio y el entorno técnico. Otros esfuerzos importantes en esta etapa incluyen el desarrollo de un documento de requisitos del cliente, así como alto nivel de documentación de diseño (Guia portátil CISCO. S.f. - Recuperado de Metodologia de Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano). Una herramienta de estudio utilizado en la etapa de Preparación ayudará a organizar y comunicar sus resultados. También ayuda a Cisco compartir los resultados de manera más sistemática con usted y con otras organizaciones que ayudan a administrar, diseñar e implementar sus soluciones IP NGN.
  • 46. 35 2. Fase de planeación: Identifica los requerimientos de red realizando una caracterización y evaluación de la red, realizando un análisis de las deficiencias contra las buenas prácticas de arquitectura. Un plan de proyecto es desarrollado para administrar las tareas, parte responsables, hitos y recursos para hacer el diseño y la implementación. Este plan de proyecto es seguido durante todas las fases del ciclo. Durante la fase de Plan, Cisco refinar la estrategia preliminar desarrollada durante la fase de preparación para establecer requisitos de alto nivel y funcionalidad necesarias para la prueba de uso y la validación de pruebas, pero todavía no para pruebas específicas. Para agregar el detalle, Cisco verifica el documento de requisitos del cliente, realiza talleres de planificación, y administra las encuestas más detalladas. Examen del documento de los requisitos del cliente se registra con un documento de respuesta formal de ERC (CRDR). Dependiendo de los detalles del contrato, otra prestación podría incluir una de Sitio Especificaciones (SRS), o un Plan de Gestión de fallos de prueba (fmtp). El producto final de esta fase, un STP de alto nivel, los documentos de los equipos de prueba y sus responsabilidades, las tareas de prueba, tipos de pruebas, y un programa o un proceso de ejecución de la prueba. Que proporciona el detalle de que el personal de apoyo necesario programar adecuadamente y el personal para la prueba 3. Fase de diseño: El diseño de la red es desarrollado asado sobre los requerimientos técnicos y de negocios, obtenidos desde las fases anteriores. Esta fase incluye diagramas de red y lista de equipos. El plan de proyecto es actualizado con información más granular para la implementación. Después de esta fase aprobada empieza la implementación (Guia portátil CISCO. S.f. - Recuperado de Metodologia de Diseño de Redes, Capitulo 1, paginas 1-3, wmagliano). En la fase de diseño, el equipo del proyecto desarrolla y presenta el diseño de bajo nivel que con el tiempo pondrá en marcha. En este momento, el equipo decide cómo cumplir con los requisitos de las aplicaciones, apoyo, respaldo y recuperación.7
  • 47. 36 El documento sobre requisitos de diseño respalda las especificaciones identificadas en las fases de planificación y preparación para lo siguiente: ■ Disponibilidad ■ Escalabilidad ■ Seguridad ■ Facilidad de administración 4. Fase de implementación: Nuevo equipamiento es instalado y configurado en esta fase. El plan de proyecto es seguido durante esta fase. Los cambios deben ser comunicados en una reunión de control de cambios, con la necesaria aprobación para proceder. Cada paso en la implementación debe incluir una descripción, guía de implementación, detallando tiempo estimado para implementar, pasos para rollback en caso de falla e información de referencia adicional. En la fase de Implementación, los clientes tienen que ver con la introducción de las soluciones en la red y sus procesos de negocio. 5. Fase Operativa: Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración de performance, e identificación y corrección de errores de red. Esta fase es la prueba final de diseño. En la fase de operación, conocida comúnmente como "Día 2", el programa se inicia la transición a una función operativa. El equipo de Cisco estabiliza los problemas del sistema operativo y se cierra con el estado de todos los materiales, documentación, capacitación y despliegue restantes. El director del proyecto comienza a cerrar el programa e inicia los servicios de apoyo en su caso. 6. Fase de Optimización:
  • 48. 37 Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes que afecten a la red. Esta fase puede crear una modificación al diseño si demasiados problemas aparecen, para mejorar cuestiones de performance o resolver cuestiones de aplicaciones. En esta etapa, el programa se ha completado. Sin embargo, Cisco continúa trabajando con usted para identificar y establecer mejoras en las prioridades del sistema. Servicios de optimización de incluir todos los servicios del programa post-que no son parte del programa existentes y excluir de las actividades incluidas en los contratos de mantenimiento a distancia. 3.3 Análisis y definiciones de Requerimientos  Centralizar lo servicios en esta sede nueva es tener la capacidad de expansión para futuras nuevas sedes.  Se tiene como propósito realizar una conexión LAN estructurada con estabilidad, disponibilidad y seguridad.  La red deberá contar con la capacidad de crecimiento debido que la institución proyecta tener más sedes. De acuerdo a los requerimientos de la institución y a la estructura del edificio se realiza el siguiente estudio de los equipos necesarios y costos de los mismos para la infraestructura requerida para la institución. Tabla 1 Estudio financiero para la propuesta HARDWARE EQUIPOS CANTIDAD COSTOS SERVIDOR 3 8.079.640 SWITCH 2 3.898.005 CABLE UTP 1500 METROS 700.000 CONECTORES RJ45 500 150.000 RACK 1 300.000 ROUTER 1 300.000 Access Point Cisco 3 2’500.000 HOST 66 52’800.000 TOTAL 68’727.645
  • 49. 38 RECURSO HUMANO CARGO CANTIDAD SALARIO SUPERVISOR 2 2’600.000 TÉCNICOS 3 4.200.00 TOTAL 6’800.000 Tabla 2 Estudio financiero para la propuesta, Recurso humano 3.3.1 Software para la implementación Se usara el sistema operativo CentOS se sugiere implementar la virtualización de Linux-VServer para la instalación de los diferentes servicios de AD, E-mail, DNS, telefonía IP (Asterisk). 3.4 Diseño del Proyecto Para este proyecto usaremos cuatro fases debido a que es una propuesta de solución a los requerimientos del cliente y las fases que se usaran son las siguientes: Fase I Este proyecto se va a realizar en dos edificios que están distribuidos en 20 salones cada salón el primer edificio es de tres pisos los cuales será solamente para bachillerato y la segunda edificación es comprendida por 20 salones y dos pisos, esta es para primaria se instalara un servidor con la capacidad de soportar una granja de servidores virtuales que tendrán los diferentes servicios como: DNS, AD, Proxy, telefonía IP, archivos compartidos y correo, desde aquí se controlara el accesos a internet de profesores, estudiantes e invitados a la institución. Adicionalmente se propone el uso de 2 Switch debido a que de acuerdo con lo solicitado por la institución es centralizar los servicios de esta sede y posibles nuevas sedes que tendrá.
  • 50. 39 Otros dispositivos que se proponen instalar son AP’s y routers con los que se pretende tener conectividad, estabilidad y disponibilidad en todas las áreas del colegio.  3 Access Point 6521 Motorola  1 Servidor HP Proliant.  2 Switch Cisco SG250X-24P PoE+ (24 ports, 195W) 24-puertos Gigabit  Router Cisco R0V42  Cables UTP categoría 6E  1 Rack de 1,95 de alto por 5,3 de ancho  8 bandejas de 19 pulgadas.  Conectores RJ45  UPS. Fase II De acuerdo con los requisitos del colegio se propone el siguiente Subneteo, para tener el control de los usuarios que accederán a la red.  172.168.2.1 – 172.168.2.255/24 – Estudiantes  172.168.3.1 – 172.168.3.64/26 – Profesores  172.168.3.65 – 172.168.3.95/27 – Secretaria  172.168.3.96– 172.168.3.126/27 – Tesorería  172.168.3.96– 172.168.3.126/28 – Coordinación Fase III Figura 18: Diseño Red Packetrecer (seccionado por partes por lo grande de la imagen).
  • 51. 40
  • 52. 41
  • 53. 42 1. Las VLAN que se asignaran son las siguientes:  10 VLAN Secretaria  20 VLAN Tesorería  30 VLA Profesores  40 VLAN Estudiantes  50 VLAN Voz IP  60 VLAN Salas  70 VLAN Impresiones 2. Los servicios que tendrá el servidor son:  DNS  DHCP  Voz IP- Isabela(Asterisk)  Carpetas compartidas  AD  Correo Se propone implementar una granja de servidores virtuales para cada servicio.
  • 54. 43 Fase IV  El diseño propuesto en el proyecto dispone de diferentes VLAN para los diferentes roles de ingresaran a la red, en la LAN interna se manejara un direccionamiento 172.168.x.x con mascaras de RED 24,25,26 y 27, teniendo un mayor control de dispositivos a conectarse, la WAN tendrá el siguiente direccionamiento 10.10.x.x, a este se unirán todas las sedes que se incorporaran al colegio, esto dará una estabilidad y poder ampliar la red sin necesidad de rediseñar la red para agregar servicios o sedes. Fase V  Este planteamiento se realiza con el fin de centralizar, automatizar y optimizar los servicios que actualmente el colegio tiene, debido a que la información de los estudiantes maneja bases de datos en Excel y archivos en físico, se quiere que la información este integra y disponible.
  • 55. 44 Conclusiones A través de la recolección de datos, que permitió el diseño del sistema para la puesta en funcionamiento de la red, se obtuvo como resultado una metodología para la implementación de la infraestructura que soporte los diferentes servicios de conectividad necesarios para la puesta en funcionamiento de las aulas y demás dependencias, resaltando la importancia para el apoyo docente que permita y optimice el aprendizaje de los estudiantes de la nueva sede del colegio BRITISH SCHOOLS AMERICAN. La importancia del diseño, a través del desarrollo de la metodología y aplicación de los conceptos enmarcados en el presente trabajo, está en la implementación de un sistema que ofrece a la institución una herramienta que de forma interactiva es capaz de apoyar y optimizar el proceso de enseñanza/aprendizaje de la comunidad educativa, en donde se cumplan con las características de seguridad que implementa el colegio para tener control de acceso a internet de los usuarios bloqueando páginas tales como, emisoras, redes sociales, YouTube, y paginas para adultos, a su vez que proporcionando a la institución una red segura, con disponibilidad, estabilidad en conexión y transmisión de datos, permitiendo desarrollar los procesos internos y la ejecución del plan educativo que se ha propuesto la institución. Con el presente diseño de la red se garantizó la interconectividad de los diferentes dispositivos que hacen parte del dominio de la misma, en donde se logró que los equipos que compartan programas, aplicaciones, información, documentos y datos en general mejorando la interconectividad y acceso a la información de manera rápida, así mismo se permite que cada equipo use la red para imprimir, para consulta la internet, intercambio de información y demás funciones básicas necesarias para el desarrollo de las diferentes actividades propuestas por el centro docente. Dentro de las necesidades del colegio se logró tener la disponibilidad de diferentes puntos de red, distribuidos en cada una de las dependencias en donde se encuentra las oficinas de la administración y los salones de clase, logrando una óptima conexión a diferentes aplicaciones en red; permitiendo que
  • 56. 45 cada equipo tendrá acceso a la red con privilegio definidos, diferenciando el acceso de la información del personal docente permitiendo preparar sus clases y estudiantes quienes pueden consultar el material didáctico para facilitar su aprendizaje. Se logró colocar en funcionamiento las salas de computo con los diferentes puntos de red solicitados, al igual que la tesorería, la sala de profesores, los salones, la secretaria, la rectoría la coordinación, con los demás requisitos del sistemas solicitados como es la integración de la red con los servidores (telefonía, correo-dominio -datos) donde funcionara una telefonía con correo, por lo cual se dispuso de los switches, routers (firewall y direccionamiento) y un AP solicitados. Como factores fundamentales que se consideraron al momento de realizar el diseño de la presente red, se tuvo en cuenta la disponibilidad de instalaciones, en cuanto a la escalabilidad futura y el uso que se pretenda dar a la red generando un alto grado de eficiencia, permitiendo que sea flexible y ampliable en donde se puede hacer modificaciones de manera escalonada a través del tiempo, de acuerdo a las necesidades tecnológicas del colegio permitiendo que ha futuro el colegio permita migrar a nuevas tecnologías de la información y comunicación y que sean compatibles con la red local instalada. Es recomendable utilizar códec de alta tasa compresión cuando se realice la transmisión de archivos de video simultáneamente a múltiples clientes. Hay que tener en cuenta que cuanto mayor sea la tasa de compresión mayor será el deterioro de la imagen transmitida. La planificación de colas, la limitación y el recorte de tráfico son métodos utilizados en la tecnología streaming para proveer calidad de servicio debido a que permiten realizar la distribución de recursos de manera equitativa evitando de esta forma la congestión en la red.
  • 57. 46 Bibliografía (s.f.). Obtenido de gobusinessware.com/ingenieria-de-redes-de-voz-y-datos.html (s.f.). Obtenido de Tomado de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38- cajon-de-sastre/961-monografico-redes-wifi?start=7 (s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/ (s.f.). Obtenido de https://tecnologiadospuntocero.wordpress.com/2011/07/02/enlaces-wifi- %C2%BFcomo-mejoro-mi-cobertura-parte-ii/ (s.f.). Obtenido de http://culturacion.com/como-proteger-una-red-lan/ (s.f.). Obtenido de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de- sastre/961-monografico-redes-wifi?start=7 (s.f.). Obtenido de http://www.galeon.com/30008ceti/tarea3.html 1-3, w. P. (s.f.). Metodologia de Diseño de Redes- Capitulo 1 . Erik Ullanderson. (s.f.). Guía Portátil Cisco CCNA Discovery Diseño y soporte de redes de computadoras Versión 4.0. wmagliano. (s.f.). Obtenido de Metodologia de Diseños de Redes-Capitulo 1- Pag 1-3
  • 58. 47 Anexos Anexo A. Plano Físico 1er piso.
  • 59. 48 Anexo A.1. Plano Físico 2do piso.
  • 60. 49
  • 61. 50 Anexo B. Plano Red actual 1er piso.
  • 62. 51 Anexo B.1. Plano Red actual 2do piso.
  • 63. 52 Anexo D. Plano Red Propuesto 1er piso.
  • 64. 53 Anexo D.1 Plano Red Propuesto 2do piso.
  • 65. 54 Anexo E. Plano Conectividad Switch Nº1 Propuesto.
  • 66. 55 Anexo E.1 Plano Conectividad Switch Nº1 Propuesto.
  • 67. 56 Anexo F. Rack de Comunicaciones.