DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

118
DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA. INTEGRANTES: DEYVID MIGUEL PINILLA MATEUS COD. 066041015 UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERIA DE SISTEMAS BOGOTÁ D.C. Febrero / 2013

Transcript of DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

Page 1: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

1

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA

DIESELECTROS LTDA.

INTEGRANTES:

DEYVID MIGUEL PINILLA MATEUS

COD. 066041015

UNIVERSIDAD LIBRE

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERIA DE SISTEMAS

BOGOTÁ D.C.

Febrero / 2013

Page 2: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

2

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA

DIESELECTROS LTDA.

INTEGRANTES:

DEYVID MIGUEL PINILLA MATEUS

COD. 066041015

MONOGRAFIA DE GRADO CISCO PRESENTADA PARA OPTAR POR EL

TITULO DE INGENIERO DE SISTEMAS

DIRECTOR:

ING. NESTOR GABRIEL FORERO

UNIVERSIDAD LIBRE

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERIA DE SISTEMAS

BOGOTÁ D.C.

Febrero / 2013

Page 3: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

3

Notas de Aceptación

__________________________

__________________________

__________________________

__________________________

__________________________

__________________________

_________________________________________

Firma del Director

_________________________________________

Firma del jurado

_________________________________________

Firma del jurado

Bogotá, D.C. Febrero 14 de 2013.

Page 4: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

4

DEDICATORIA

A Dios por brindarme la oportunidad de realizar un proceso académico, cuyo resultado

se ve reflejado en la formación personal y académica con la que cuento actualmente.

A mis padres MYRIAM MATEUS CASTILLO Y MIGUEL ANTONIO PINILLA BAREÑO

quienes desde mi infancia procuraron brindarme una educación y formación además

del apoyo para cumplir esta gran meta.

A mi hermana JOHANNA PINILLA MATEUS por sus buenos concejos y a mi hijo JUAN

DAVID PINILLA SANTIAGO por ser el motor que impulsa el alcance de todos mis logros.

Finalmente a la Universidad Libre y a cada uno de los Ingenieros que me brindaron las

herramientas necesarias para ser una persona preparada académicamente para

asumir los nuevos retos del mundo.

Page 5: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

5

AGRADECIMIENTOS

Esta monografía es el resultado de todos los esfuerzos y logros que se alcanzaron

durante un proceso académico, en donde cada aporte es importante para seguir con

nuestros proyectos de vida. Directa e indirectamente participaron otras personas,

ingenieros, compañeros, docentes dando lo mejor de sí con sus opiniones,

contribuciones y acompañamiento en las investigaciones.

Gracias a todos los ingenieros que nos brindaron la acertada información para

convertirla en conocimiento y plasmar cada idea en una monografía de grado y a los

constantes consejos por parte de los ingenieros encargados de Redes y

Telecomunicaciones.

Pasa el tiempo y pronto veremos reflejados nuestros esfuerzos obteniendo un escalón

para seguir adelante con nuestros proyectos de vida: personales, profesionales,

laborales y familiares.

Finalmente agradecer a aquellos seres especiales que desde un comienzo se

preocuparon por formarnos como personas de bien, quienes se encargaron de

brindarnos todas las herramientas: económicas, logísticas, afectivas, y nos

acompañaron en todos los momentos de nuestra academia, especialmente a mis

padres.

Page 6: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

6

TABLA DE CONTENIDO

INDICE DE TABLAS ....................................................................................................... 9

INDICE DE IMAGENES ................................................................................................ 10

GLOSARIO DE TERMINOS .......................................................................................... 11

RESUMEN .................................................................................................................. 13

ABSTRACT .................................................................................................................. 14

1 INTRODUCCION ...................................................................................................... 15

2 PLANTEAMIENTO DEL PROBLEMA .......................................................................... 16

2.1 DESCRIPCION DEL PROBLEMA........................................................................... 17

2.2 FORMULACION DEL PROBLEMA ........................................................................ 17

3 JUSTIFICACION........................................................................................................ 19

4 OBJETIVOS .............................................................................................................. 20

4.1 OBJETIVO GENERAL .......................................................................................... 20

4.2 OBJETIVOS ESPECIFICOS ................................................................................... 20

5 ALCANCE ................................................................................................................. 21

6 TIPO DE INVESTIGACION ........................................................................................ 22

7 MARCO REFERENCIAL ............................................................................................. 23

7.1 REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES ..................... 23

7.2 REDES ETHERNET O CABLEADAS ....................................................................... 23

7.3 REDES WIRELESS WIFI ....................................................................................... 24

8 MARCO HISTORICO ................................................................................................ 28

8.1 HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS .................................... 28

8.2 PROBLEMÁTICA ACTUAL EN LOS DESPLIEGUES DE WLANS ............................... 29

9 MARCO TEORICO .................................................................................................... 30

9.1 SEGURIDAD EN REDES WI-FI ............................................................................. 30

9.2 ESTABILIDAD DE UNA RED WI-FI ....................................................................... 31

9.3 CABLEADO ESTRUCTURADO ............................................................................. 32

9.4 CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO .................. 33

9.5 VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO .............................. 33

10 MARCO CONCEPTUAL ........................................................................................... 35

10.1 REGLAS PARA CABLEADO ESTRUCTURADO DE LAS LAN .................................. 35

10.2 SUBSISTEMAS DE CABLEADO ESTRUCTURADO ............................................... 35

10.3 ESCALABILIDAD ............................................................................................... 36

10.4 ESCALABILIDAD ............................................................................................... 36

10.5 SALAS DE EQUIPAMIENTO Y DE TELECOMUNICACIONES ................................ 37

10.6 ESTRATEGIAS DE CABLEADO PARA DISMINUIR EL IMPACTO AMBIENTAL ........ 39

10.7 FACTORES AMBIENTALES EN REDES DE COMPUTADORAS .............................. 40

10.7.1 FACTORES QUE SE DEBEN DE TOMAR EN CUENTA ................................... 40

Page 7: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

7

10.7.2 CONTROL AMBIENTAL ............................................................................. 41

10.7.3 RUIDO ALEATORIO .................................................................................. 41

10.7.4 RUIDO DE FONDO .................................................................................... 41

10.7.5 ATENUACION .......................................................................................... 42

10.7.6 DISTORSION DE RETARDO ........................................................................ 42

10.7.7 IMPEDANCIA Y DISTORSION POR RETARDO ............................................. 42

10.8 CONDICIONES AMBIENTALES ......................................................................... 43

10.8.1 PREVENCION DE INUNDACIONES ............................................................. 43

10.8.2 ILUMINACION .......................................................................................... 43

10.8.3 LOCALIZACION ......................................................................................... 43

10.9 VLAN............................................................................................................... 44

10.9.1 CLASIFICACION ....................................................................................... 44

10.10 TIPOS DE REDES ............................................................................................ 45

10.11 DIRECCIONAMIENTO IP ................................................................................. 46

10.11.1 CLASES DE DIRECCIONES IP .................................................................... 47

10.11.2 SUBNETTING O SUBNETEO VLSM ........................................................... 48

10.12 ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE ........................... 48

10.12.1 OPEN SHORTEST PATH FIRST (OSPF) ....................................................... 49

10.13 CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO .................. 50

10.13.1 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO ................................... 51

11 MARCO LEGAL ...................................................................................................... 52

11.1 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-569

PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES .................................... 52

11.2 CABLE DE CATEGORIA 6 .................................................................................. 55

11.2.1 COMPOSICION DEL CABLE ........................................................................ 55

11.2.2 CATEGORIA 6 AUMENTADA (CATEGORIA 6ª) ............................................ 56

12 MARCO TECNOLOGICO ......................................................................................... 57

12.1 COMPONENTES DEL CABLEADO ESTRUCTURADO ........................................... 57

12.1.1 HERRAMIENTAS ....................................................................................... 59

12.2 NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS ........................... 59

13 INGENIERIA DEL PROYECTO .................................................................................. 63

13.1 CARACTERISTICAS DE LA RED ACTUAL ............................................................. 63

13.2 CARACTERISTICAS PROPUESTA DISEÑO DE RED .............................................. 64

14 PLANEACION INGENIERIL...................................................................................... 65

14.1 ESTRUCTURA FISICA DEL EDIFICIO................................................................... 65

14.2 PLANTA GENERAL ........................................................................................... 66

14.3 DISEÑO FISICO ............................................................................................... 66

14.4 DISEÑO DE RED ELECTRICA Y DE DATOS .......................................................... 69

14.5 DISTRIBUCION FISICA DE DISPOSITIVOS DE RED ............................................... 72

14.6 DEFINICION DEL POINT OF PRESENCE (POP) ................................................... 73

Page 8: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

8

14.7 IMPACTO AMBIENTAL EN EL CENTRO DE CABLEADO ...................................... 73

14.8 ESTUDIO DEL CONSUMO DE POTENCIA .......................................................... 74

14.9 ELECCION CABLEADO CATEGORIA 6a .............................................................. 75

14.10 CONEXIÓN FISICA EN EL RACK ....................................................................... 75

15 DISEÑO INGENIERIL .............................................................................................. 77

15.1 DISEÑO LOGICO .............................................................................................. 77

15.2 DISTRIBUCION DE LOS ACCESS POINT ............................................................. 78

15.3 DIRECCIONAMIENTO IPv4 ............................................................................... 78

15.3.1 REQUERIMIENTOS DE LA RED ................................................................... 79

15.3.2 SUBNETEO VLSM RED 192.168.1.0 ........................................................... 79

15.3.3 TABLA DE DIRECCIONAMIENTO IP ........................................................... 80

15.4 ELECCION DEL PROTOCOLO DE ENRUTAMIENTO OSPF ................................... 81

15.5 CONFIGURACION DE DISPOSITIVOS DE RED ................................................... 82

15.6 CONFIGURACION DIRECCIONAMIENTO IPv4 .................................................. 83

15.7 CONFIGURACION AP (WIRELESS ACCESS POINT) ............................................. 83

15.7.1 DEFINICION TIPO DE SEGURIDAD O CIFRADO DE RED WI-FI ...................... 83

15.8 APLICACIONES A TRAVEZ DE LA RED ............................................................... 84

15.9 SEGURIDAD DE LA RED.................................................................................... 84

15.10 EQUIPAMENTO DE LA RED ............................................................................ 85

15.11 ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION .............. 85

15.11.1 FINANCIACION Y RECURSOS ................................................................... 86

15.12 CRONOGRAMA DE TRABAJO ......................................................................... 89

15.13 CRONOGRAMA DE LA MONOGRAFIA ............................................................ 90

16 RESULTADOS PROPUESTOS .................................................................................. 91

17 CONCLUSIONES .................................................................................................... 92

18 RECOMENDACIONES ............................................................................................ 93

19 BIBLIOGRAFIA ....................................................................................................... 94

20 INFOGRAFIA ......................................................................................................... 95

21 ANEXOS ................................................................................................................ 96

Page 9: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

9

INDICE DE TABLAS

Pág.

Tabla 1: Clases de direcciones IP ................................................................................. 47

Tabla 2: Características protocolos de enrutamiento .................................................. 51

Tabla 3: Dimensiones Rack de comunicaciones ........................................................... 54

Tabla 4: Estudio consumo de potencia ........................................................................ 75

Tabla 5: Área de cobertura de los Access Point .......................................................... 78

Tabla 6: División de subredes ..................................................................................... 80

Tabla 7: Tabla de direccionamiento............................................................................. 80

Tabla 8: Distribución de VLAN´s .................................................................................. 81

Tabla 9: Estimación de costos dispositivos de red ....................................................... 86

Tabla 10: Estimación de costos gestión del proyecto ................................................... 86

Tabla 11: Cotización implementación cableado estructurado 40 pts. .......................... 88

Tabla 12: Cronograma de implementación del proyecto ............................................. 89

Tabla 13: Cronograma de desarrollo de la monografía ................................................ 90

Tabla 14: Proyección de la red .................................................................................... 91

Page 10: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

10

INDICE DE IMAGENES

Pág.

Figura 1: Estándar para ponchado de cable RJ-45........................................................ 56

Figura 2: Keystone ............................................................................................................... 57

Figura 3: Frente para Keystone o FacePlate ...................................................................... 57

Figura 4: Patch Panel ............................................................................................................ 58

Figura 5: Patch Cord ............................................................................................................. 58

Figura 6: Rack ........................................................................................................................ 58

Figura 7: Herramienta de Crimpear .................................................................................... 59

Figura 8: Cortador y pelador de cables ............................................................................... 59

Figura 9: Probador rápido de cableado .............................................................................. 59

Figura 10: Adaptador de red Ethernet ................................................................................ 59

Figura 11: Adaptador de red WI-FI ...................................................................................... 60

Figura 12: Servidor ............................................................................................................... 61

Figura 13: Router .................................................................................................................. 61

Figura 14: Conmutador o switch ......................................................................................... 61

Figura 15: Punto de acceso inalámbrico ............................................................................. 62

Figura 16: Estaciones de trabajo ......................................................................................... 62

Figura 17:Diseño genérico de la red actual ........................................................................ 63

Figura 18: Propuesta diseño genérico de red ..................................................................... 64

Figura 19: Distribución oficinas primer nivel ...................................................................... 66

Figura 20: Distribución oficinas segundo nivel ................................................................... 67

Figura 21: Distribución oficinas tercer nivel ....................................................................... 68

Figura 22: Distribución oficinas cuarto nivel ...................................................................... 68

Figura 23: Diseño y distribución de cableado primer nivel .............................................. 69

Figura 24: Diseño y distribución de cableado segundo nivel ........................................... 70

Figura 25: Diseño y distribución de cableado tercer nivel ............................................... 71

Figura 26: Diseño y distribución de cableado cuarto nivel ............................................... 71

Figura 27: Distribución física dispositivos de red .............................................................. 72

Figura 28: Definición del Point of Presence (POP) ............................................................ 73

Figura 29: Distribución del Data Center ............................................................................. 74

Figura 30: Distribución del rack de comunicaciones ......................................................... 76

Figura 31: Diseño de topología de red ............................................................................... 77

Figura 32: Cálculo de área de cobertura AP ....................................................................... 78

Figura 33: Configuración tipo de seguridad en el Access Point ........................................ 84

Page 11: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

11

GLOSARIO DE TERMINOS

INTERNET: Una amplia red global de estaciones de trabajo derivada de una red militar

que se comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET). ARPANET fue

diseñada para ser confiable, en el sentido de que si una zona de la red era dañada, por

un accidente o ataque enemigo, los mensajes entre las otras computadoras serían

automáticamente redireccionados; lo que hizo que este tipo de red se popularizara y

se convirtiera en el estándar actual de comunicación entre computadoras. Internet se

apoya en varias tecnologías, entre ellas la familia de protocolos TCP/IP.

IPV4: Versión 4 del protocolo IP (Internet Protocol). Es el estándar actual de Internet

para identificar dispositivos conectados a esta red.

ROUTER: Dispositivo físico o lógico que permite encaminar la conexión entre redes

TCP/IP, es el encargado de que los paquetes de información lleguen a su destino.

SWITCH: Dispositivo capaz de enlazar físicamente varios ordenadores de forma activa,

enviando los datos exclusivamente al ordenador al que van destinados.

ACCESS POINT: Se trata de un dispositivo utilizado en redes inalámbricas de área local

(WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta

con una interconexión de computadoras relativamente cercanas, sin necesidad de

cables, estas redes funcionan a base de ondas de radio específicas. El Access Point

entonces se encarga de ser una puerta de entrada a la red inalámbrica en un lugar

específico y para una cobertura de radio determinada, para cualquier dispositivo que

solicite acceder, siempre y cuando esté configurado y tenga los permisos necesarios.

TOPOLOGÍA DE RED: es él termino técnico que se utiliza para describir la disposición

física en la que está configurada una red.

CABLEADO ESTRUCTURADO: El concepto de cableado estructurado es tender cables

de señal en un edificio de manera tal que cualquier servicio de voz, datos, vídeo, audio,

tráfico de Internet, seguridad, control y monitoreo esté disponible desde y hacia

cualquier roseta de conexión del edificio. Esto es posible distribuyendo cada servicio a

través del edificio por medio de un cableado estructurado estándar con cables de

cobre o fibra óptica. Esta infraestructura es diseñada, o estructurada para maximizar la

velocidad, eficiencia y seguridad de la red. Ninguna inversión en tecnología dura más

que el sistema de cableado, que es la base sobre la cual las demás tecnologías

operarán.

Page 12: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

12

RED LAN: Local Área Network) Red de Área Local. Como su nombre indica, es una red

de ordenadores de tamaño pequeño/medio localizada en un edificio (como máximo).

Se conectan los ordenadores a través de tarjetas de red, y las arquitecturas más

conocidas son Ethernet y Token-Ring.

RED WAN: (Wide Área Network) Red de ordenadores extensa, se entiende que va más

allá de un edificio.

DIRECCIÓN IP: Una dirección IP es una etiqueta numérica que identifica, de manera

lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un

dispositivo (habitualmente una computadora) dentro de una red que utilice el

protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

CABLEADO HORIZONTAL: El cableado horizontal es la porción del sistema de cableado

de las telecomunicaciones que va del área de trabajo a la conexión cruzada horizontal

en el armario de telecomunicaciones.

CABLEADO VERTICAL (BACKBONE): El propósito del cableado del backbone es

proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos

de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la

conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone

incluye medios de transmisión (cable), puntos principales e intermedios de conexión

cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre

los diferentes gabinetes de telecomunicaciones y la sala de equipamiento.

CIFRADO: En criptografía un cifrado , es un procedimiento que utilizando un algoritmo

(algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin

atender a su estructura lingüística o significado, de tal forma que sea incomprensible o,

al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de

descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado).

Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave

de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía

simétrica) o no (criptografía asimétrica).

POP OF PRESENCE (POP): Punto de presencia (POP) es un lugar preparado por

un ISP para conectar a sus usuarios a través de Internet. En los POP, los routers, el

backbone se conectan a la red troncal de Internet para dar cabida a la conectividad de

los usuarios que están instalados.

Page 13: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

13

RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una

opción de establecer redes de área local LAN más estables, seguras y veloces que han

de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento,

entre otros problemas que deben enfrentar los diseñadores de red.

Hoy en día un cableado estructurado se encuentra en la gran mayoría de las

organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad y

estabilidad para soportar un sistema.

En este proyecto se realiza un análisis de la situación actual y se establece un diseño de

red estructurada para la empresa DIESELECTROS LTDA; Basado en las normas y

estándares establecidos que conforman un cableado estructurado.

En los entregables del proyecto, se determina un cronograma, un plano de las

instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire

acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.),

adicionalmente la segmentación de red y el tipo de seguridad.

Page 14: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

14

ABSTRACT

Structured cabling has emerged and improved over time as an option for local area

networking LAN more stable, secure and fast they have to solve lots of problems

connecting, intrusions and slow traffic, among other problems faced network

designers.

Today is structured cabling in most organizations and according to policies should have

some level of security and stability to support a system.

This project is an analysis of the current situation and establishing a structured

network design for the company DIESELECTROS LTDA, based on established norms and

standards that make structured cabling.

In the project deliverables, determine a timeline, a map of facilities and distribution of

each point (network data - voice, power supply, air conditioning, network device

location, location data center, etc.) Further segmentation network and security type.

Page 15: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

15

1. INTRODUCCION

En el año 2005 la empresa Dieselectros Ltda. al trasladarse al sector de Puente Aranda

por motivos de expansión del negocio, adquirieron una nueva sede con el objetivo de

brindar un mejor servicio y aumentar la productividad de la empresa.

Con el pasar del tiempo la red WIFI con la que contaba el edificio, empezó a presentar

inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto

se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión

del negocio, que saturaban diariamente la capacidad de la red inalámbrica actual.

Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por

permitir la movilidad de los usuarios en una determinada área, pero esto no quiere

decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia;

en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una

organización.

Este proyecto se crea en base al diseño y propuesta de implementación de una red

alámbrica o cableado estructurado, que solvente las necesidades de la empresa en

cuanto a la seguridad, estabilidad, velocidad de los servicios y la información de la

empresa; reduciendo el soporte técnico a la red y procurando la continuidad del

negocio.

El análisis se realiza teniendo en cuenta las características que tiene el edificio. Para

saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un

consolidado de los cuatro niveles del edificio que debe cubrir el cableado, el número

de nodos que deben tener conexión alámbrica, la topología a implementar, la

ubicación del Data Center, el respectivo direccionamiento y uso de subnetting para

una red de 40 nodos, proyectando su crecimiento de dos puntos por cada 8 meses.

De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran

los planos arquitectónicos de cada nivel del edificio, la distribución del rack de

comunicaciones y la configuración del protocolo de enrutamiento OSPF (Open Shortest

Path First (Ver ANEXO No. 1-A: ALGORITMOS DE ENRUTAMMIENTO DE ESTADO DE

ENLACE) para la comunicación entre subredes.

En el documento el lector tendrá la oportunidad de observar el proceso que se debe

tener en cuenta al momento de llevar a cabo un proyecto de diseño de una red

estructurada en una organización.

Page 16: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

16

2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa Dieselectros Ltda. Se soporta en una red inalámbrica,

compuesta de 8 Access Point distribuidos estratégicamente por las instalaciones de la

empresa, que proporcionan los servicios de SAP Business One v 8.8, Helisa GW v 4.6.7,

SharePoint Services 3.0, Servicio de internet 8 Megas, impresoras compartidas,

manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server,

entre otros servicios. Este volumen de datos tan elevado, con el pasar del tiempo se

está convirtiendo en un problema de mayor complejidad para el cliente final (el

usuario), ya que las velocidades de transmisión que soporta el estándar IEEE

802.11a/b/g (54 Mbps) no es suficiente para el desempeño y transmisión eficiente de

la información.

El cableado estructurado en las empresas es el medio físico en el cual se interconectan

dispositivos de tecnologías de información para formar una red; permite compartir

bases de datos, programas y periféricos como puede ser un Scanner, una impresora,

etc. se elimina la redundancia de hardware; poniendo a nuestra disposición otros

medios de comunicación, optimiza velocidades de transmisión hasta 10 Gigabits a

distancias cortas y asegura total disponibilidad de la conexión. Nos permite realizar un

proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos

permite la integración de los procesos y datos de cada uno de los usuarios en un

sistema de trabajo corporativo. Tener la posibilidad de centralizar información o

procedimientos facilita la administración y la gestión de los equipos.

La problemática de la empresa Dieselectros Ltda. Se enfoca principalmente en la

calidad de los servicios tecnológicos que manejan los usuarios; al utilizar una red

totalmente Inalámbrica que interconecta todos los equipos de la red mediante tarjetas

Wi-Fi en el edificio. Este tipo de redes manejan una tasa de transferencia de tan solo

54 Mbps que apenas satisface los requerimientos mínimos de los servicios, además del

tráfico diario que genera cada Host de la red.

Adicionalmente al problema de ancho de banda, la red se torna vulnerable al ruido y

posibles intrusiones que generan perdida de información y comunicación entre los

host de la red. (Ver ANEXO No. 3: UBICACIÓN ACCESS POINT RED ANTERIOR)

Page 17: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

17

DESCRIPCION DEL PROBLEMA 2.1

La falta de seguridad en las redes inalámbricas es un problema que a pesar de su

gravedad no ha recibido la atención debida por parte de los administradores de redes,

pues según expertos en seguridad informática han explicado como los Hackers pueden

utilizar paquetes malformados para explotar fallos en los drivers de wireless y ejecutar

códigos maliciosos burlando el control de accesos y demás medidas de seguridad. De

esta manera, los hackers pueden, aún sin contraseña, penetrar en los sistemas

poniendo en peligro la seguridad de la red. Estos errores son producidos por poca

inversión en seguridad informática y falta de comprensión de la importancia de la

seguridad WIFI.

Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y

tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las

actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún

peor, la imagen ante clientes y proveedores puede afectarse adversamente.

No menos importante encontramos la saturación del ambiente de trabajo con ruido lo

que ocasiona pérdidas de la Señal WiFi. Esta situación es muy frecuente en las redes de

este tipo, esto quiere decir que si alguien deliberadamente produce ruido o

interferencias en nuestro ambiente la señal bajara por el aumento del ruido y los

usuarios se quedaran sin red inalámbrica.

FORMULACION DEL PROBLEMA 2.2

A pesar de ser una organización pequeña DIESELECTROS LTDA. maneja aplicaciones de

misión crítica como SAP B1, SharePoint, Helisa nómina, Consola de Antivirus Trend

Micro, entre otras que requieren ancho de banda igual o superior a los 100 Mbits/s,

para su desempeño estable y eficiente.

Con la red inalámbrica actual y el ancho de banda que ofrece de tan solo 54 Mbits/s,

los procesos tardan varios minutos en concluir, el ruido en el ambiente ocasiona

pérdidas de la señal y caídas de los servicios.

Page 18: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

18

De acuerdo a las necesidades anteriores estos requerimientos no pueden ser

satisfechos, por lo tanto es imperativo la migración a una plataforma alámbrica, que

mejore la calidad de los servicios, reduciendo los riesgos en materia de seguridad y

mejorando la estabilidad y velocidad de la red.

Page 19: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

19

3. JUSTIFICACION

Hoy en día prácticamente cualquier organización cuenta con la ayuda de las

tecnologías de información y comunicación (TICs), que procuran un mayor control y

gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía

entre los procesos de la empresa.

Cualquier sistema requiere de una plataforma estable y pensada para un posible

crecimiento o restructuración futura al menor costo. El modelo de red estructurado se

realiza con el fin de mejorar la estabilidad, seguridad y productividad de los sistemas

de la compañía, ya que permite acceder a la información velozmente, compartir

programas, bases de datos, y mejora la gestión, administración de equipos y

experiencia del usuario en la red; optimizando la productividad entre procesos y

evitando pérdidas económicas que afecten al cliente.

El desarrollo del proyecto enseña a la comunidad educativa, una opción de mejora que

puede ser aplicada en las empresas en pleno crecimiento, para brindar una mejor

calidad y armonía de los sistemas.

Con el proyecto se presenta a las empresas en pleno crecimiento, una opción de

mejora para los sistemas de las compañías, reduciendo costos por mantenimiento en

un cableado deteriorado o una red WIFI inestable a largo plazo, mejorando la

velocidad de las comunicaciones y la seguridad de la información en la compañía.

Page 20: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

20

4. OBJETIVOS

4.1. OBJETIVO GENERAL:

Diseñar un modelo de red estructurado para la empresa DIESELECTROS LTDA., que a su

vez mejore la calidad de los servicios, la velocidad de intercambio de datos y brinde

mayor estabilidad al sistema de información de la compañía.

4.2 OBJETIVOS ESPECIFICOS:

1. Elaborar cronogramas de desarrollo del proyecto.

2. Elaborar los planos arquitectónicos de cada nivel del edificio.

3. Establecer ubicación y distancias entre los puntos de red para cada nivel.

4. Determinar los componentes de la red.

5. Elaborar plano esquemático de distribución de red LAN y dispositivos de red.

6. Distribuir los dispositivos en el Rack.

7. Diseñar segmentación de red para 40 puntos.

8. Determinar y configurar el protocolo de enrutamiento.

9. Configurar adecuadamente cada dispositivo de red para mejorar la seguridad.

Page 21: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

21

5. ALCANCE

Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los

problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el

modelo de red actual.

Se llevara a cabo el estudio de la red con protocolo IPv4 y cableado Cat 6ª. Para el

edificio de DIESELECTROS LTDA., comenzando por el análisis de la infraestructura, el

diseño de la topología y posteriormente la configuración de la red.

Para evitar inconvenientes con las actividades diarias de los usuarios, se prevé la

instalación del cableado en horario nocturno, al igual que la migración de todos los

equipos y servidores del Data Center a la red alámbrica.

Como resultado del desarrollo del proyecto los documentos entregables son:

Planos de distribución física del edificio.

Planos de distribución física de red eléctrica, datos y voz.

Diagrama de distribución física de equipos de red en el Rack.

Diagrama de distribución de topología de red.

Tabla de segmentación de red.

Tabla de distribución de salidas lógicas.

Cronograma de ejecución del proyecto.

Page 22: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

22

6. TIPO DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva Documental

ya que estamos trabajando sobre realidades basándonos sobre unos tipos de estudios

que se hicieron como: encuestas sobre la seguridad de las redes inalámbricas, además

es documental ya que nos hemos basado en la consulta de (documentos, libros,

revistas, Internet, periódicos, etc.)

También estará orientada a la investigación aplicada, ya que basados en experiencias e

investigaciones anteriores plasmadas en diferentes proyectos, se aplicaran estas

metodologías para su desarrollo.

Page 23: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

23

7. MARCO REFERENCIAL

REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES 7.1

¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WiFi?

Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más

nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la

red Wireless, en este caso bajo los protocolos WiFi 802.11 a/b/g o n.

Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de red

más utilizados, las redes Ethernet o cableadas y las redes WiFi.

REDES ETHERNET O CABLEADAS 7.2

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes

WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

VENTAJAS:

Costo relativamente bajo

Dado que todas las placas base actuales incorporan tarjeta de red, que el cable de red

no es caro y que el resto de accesorios que podemos necesitar tampoco lo son, a

condición de hacer nosotros el tendido de los cables, es la opción más económica.

Velocidad

Las redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a

1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su

instalación.

Estabilidad y limpieza en la conexión

Aunque no están exentas de interferencias, éstas son más fáciles de prevenir y evitar, y

se mantiene una conexión bastante más estable que con una red WiFi.

Seguridad

Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al

exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a

cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de

necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la

Page 24: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

24

red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada,

esta ventaja se pierde totalmente.

Facilidad de conexión

Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden

mezclar sin ningún problema ambos sistemas, establecer una conexión en una red

cableada es bastante más sencillo que con una red WiFi.

INCONVENIENTES:

El propio cableado

El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones

puede llegar a ser bastante engorroso y no muy estético.

Falta de movilidad

Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente

existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso

tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que

sea) y el resto de la red.

Distancia máxima limitada a 100 metros

Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un

cable de red. Para mayores distancias hay que intercalar al menos un switch.

REDES WIRELESS WIFI 7.3

Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de

inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

VENTAJAS:

Facilidad de instalación

Una red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores

correspondientes, que además vienen incluidos en los ordenadores portátiles.

Movilidad

A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre

que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso

Page 25: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

25

del protocolo 802.11n, llega a los 300 metros en espacios abiertos. Para cubrir

mayores distancias se puede utilizar repetidores o Access Point.

Limpieza en la instalación

No tener cables por medio es ya de por sí una gran ventaja.

Mayor variedad de dispositivos conectables a la red

El número de dispositivos con los que nos podemos conectar o que se pueden

conectar a una red WiFi es cada vez mayor, y no se limitan a los ordenadores con

tarjetas WiFi o a los periféricos que soporten este tipo de conexiones, sino que añaden

una serie de dispositivos móviles, que van desde Palm o PDA hasta teléfonos móviles.

Mayor número de dispositivos conectables

Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto /

subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45

como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo

número de ordenadores, pero imagínese la cantidad de switch que hacen falta para

ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que

matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo

de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en este

aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema (WiFi),

sino de sus componentes.

INCONVENIENTES:

Configuración más complicada

El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo

con la configuración de la conexión. Si bien tampoco es que sea algo de una

complicación extrema, sí que lo es bastante más que en una conexión a una red

Ethernet.

Seguridad y fiabilidad

A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las

redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet

hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade.

Es cierto que las configuraciones de seguridad en cuanto a la conexión se refiere no es

que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la

sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se

pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en

su contra.

Page 26: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

26

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la

progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios,

esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros).

En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias

reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de

interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la

seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables

ante el intento de acceder a ellas por terceras personas, sin proteger la información

que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más

comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi

como el WEP, el WPA, o el WPA2 que se encargan de codificar la información

transmitida para proteger su confidencialidad, proporcionados por los propios

dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda

acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.

WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Este tipo de cifrado no está muy recomendado, debido a las grandes

vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la

clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las

claves se insertan como dígitos alfanuméricos.

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,

que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos

dispositivos autorizados. Es lo más recomendable si solo se va a usar con los

mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de

manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora

relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi

Page 27: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

27

en este momento. Sin embargo requieren hardware y software compatibles, ya

que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas

son susceptibles de ser vulneradas.

Interferencias y estabilidad

Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible

a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor

que una red Ethernet.

Limitaciones en la calidad de la señal y en la distancia impuestas por el medio

Aunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es

mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la

intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos,

tan simples como, en un lugar despejado, una valla metálica.

En interiores son aún más los obstáculos que limitan la distancia y la intensidad de

señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y

distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto

siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son

aún peores. Yo personalmente he tenido problemas con un cliente al no poder

establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas

prácticamente pared con pared.

Necesidad de espacio libre en los emisores y receptores

En una red WiFi no es necesario que los emisores y receptores, considerando como

emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los

ordenadores que se conectan a él, pero sí que hace falta que tengan una buena

recepción de señal, lo que obliga en muchos casos a tener que poner la antena en un

lugar bien visible.

1 Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20 cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

Page 28: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

28

8. MARCO HISTORICO

HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS 8.1

La falta de confianza en esta tecnología por parte de los responsables de T.I.,

posiblemente es el principal factor que ralentiza su despegue, tiene cierto

fundamento. Tras la publicación de los primeros estándares que determinaron el

nacimiento de las redes wireless Ethernet (IEEE 802.11a y b), también denominadas

WiFi por el consorcio que empuja su implantación e interoperabilidad de los

productos, surgió la necesidad inmediata de proporcionar un protocolo que

proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP

(Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad

(por nombre de la red o SSID, por clave estática compartida y por autentificación de

dirección MAC) que se pueden utilizar por separado pero que es más recomendable

combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente

desbloqueados en corto tiempo (incluso minutos) por expertos utilizando

herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se

han diseñado soluciones no estandarizadas apuntando en diferentes áreas.

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave

dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de

computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser

complementada con otras técnicas como sistemas Radius para forzar la identificación

del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un

servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte

impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación

provisional denominada WPA (WiFi Protected Access) que conjuga todas las nuevas

técnicas anteriormente expuestas.

Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto

de una especificación final del consorcio IEEE denominada 802.11i y pese a los

importantes avances que introduce en la seguridad Wireless LAN, muchos usuarios

están retrasando su adopción por cuestiones de coste, complejidad e

interoperabilidad. De momento, aseguran tener suficiente con WPA.

Page 29: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

29

Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes

que las organizaciones oponían a la introducción de manera indiscriminada de redes

inalámbricas en sus organizaciones.

El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo

que autenticación de usuarios como a robustez de los métodos de encriptación se

refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en

colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación

Advanced Encryption Standard (AES). Aparte de incrementar de manera más que

significativa la seguridad de los entornos WLAN, también reduce considerablemente la

complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.

Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el

despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente

las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de

distanciarse de los discursos de marketing de los suministradores y analizar con la

cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan

con infraestructuras que exijan ser actualizadas al estándar.

PROBLEMÁTICA ACTUAL EN LOS DESPLIEGUES DE WLANS 8.2

Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los

ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste

en que expertos en redes wireless ethernet se desplazan en un coche con un portátil

con tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de

las frecuencias empleadas por estas redes en zonas empresariales y centros de

negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con

mínimo esfuerzo se puede penetrar en una gran mayoría de las redes. Las razones de

ello son: elevados porcentajes de redes con los parámetros por defecto de los equipos,

no activadas las reglas de seguridad básicas o sólo parcialmente, exceso de potencia de

señal que permite su fácil recepción desde el exterior, empleados que implantan su

propio punto de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo

basada en WEP, etc. Solamente una muy pequeña proporción respondía a un patrón

de diseño cuidadoso, habiendo introducido mecanismos adicionales de protección

(túneles, radius).

2 Información extraída de http://www.galeon.com/redesinl/aficiones1342927.html

Page 30: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

30

9. MARCO TEORICO

SEGURIDAD EN REDES WI-FI 9.1

La seguridad en las redes en general es una asignatura pendiente, de que tan solo

recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es

más patente, por sus propias características, y forma parte del diseño de las redes

WiFi.

El mayor problema de seguridad de las redes WiFi viene dado por su dispersión

espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos

concretos de acceso o conexión, si no que se expande y es accesible desde cualquier

punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes

inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es

por esta razón que todos los equipos permiten la encriptación de las comunicaciones

mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar

accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos

a esta.

Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes

radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma

banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la

generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el

funcionamiento de esta.

Añadido a esto, existe la posibilidad de la realización de ataques de denegación de

servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de las

redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificación, como

terminales que no cumplan con los tiempos y reglas de acceso impuestas por las

normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una

red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el

cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo que

se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero

entorpeciendo el del resto de los terminales que sí cumplen con la norma. No son

equipos pensados para atacar redes, si no que se basa en una decisión comercial que

tiene por objetivo conseguir, ante la percepción del usuario, un mejor funcionamiento

3 Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-

cajon-de-sastre/961-monografico-redes-wifi?start=7

Page 31: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

31

del terminal propio frente a la competencia, a consta de ésta.

Cando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo hemos

hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a datos de la

red. Sin embargo existe otro peligro: la inclusión de un punto de acceso no autorizado

en la red. Un atacante puede añadir un punto de acceso que anuncie el mismo nombre

de red, confundiendo así a algunos clientes que se podrán llegar a conectar a él en vez

de a la red legal. Dependiendo de la elaboración de la suplantación, el cliente puede

llegar a revelar datos y claves importantes.

ESTABILIDAD DE UNA RED WIFI 9.2

Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una

buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno

de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que

una red cableada.

Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la

banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por

una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos

inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe

interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno

microondas).

Una red WiFi es también sensible a emisiones de radio y de televisión (dependiendo de

la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de

elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una

red WiFi.

Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja

tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura,

pero de momento mucho más cara de implementar.

Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que

encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias

electromagnéticas y a elementos metálicos.

Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en

4 Información extraída de http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php

Page 32: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

32

parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que

siempre hay que tener presente.

Hoy en día no es raro que al conectarnos a nuestra red WiFi encontremos varias redes

más al alcance de nuestro ordenador. Este problema además aumente si necesitamos

cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un

lado estamos solucionando un problema de recepción de nuestra señal, pero por otro

lado estamos aumentando otro problema de posibles interferencias con otras redes.

CABLEADO ESTRUCTURADO 9.3

El cableado estructurado consiste en el tendido de cables en el interior de un edificio

con el propósito de implantar una red de área local. Suele tratarse de cable de par

trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse

de fibra óptica o cable coaxial.

Descripción

Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a

transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún

tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado

es físicamente una red de cable única y completa, con combinaciones de alambre de

cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión,

cables terminados en diferentes tipos de conectores y adaptadores. Uno de los

beneficios del cableado estructurado es que permite la administración sencilla y

sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema

de cableado de telecomunicaciones para edificios soporta una amplia gama de

productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este

concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy

escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La

norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas

las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos

diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que

entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.

El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales

como un edificio de varias plantas. En este sentido hay que tener en cuenta las

limitaciones de diseño que impone la tecnología de red de área local que se desea

implantar:

Page 33: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

33

5 Información extraída de http://es.wikipedia.org/wiki/Cableado_estructurado

La segmentación del tráfico de red.

La longitud máxima de cada segmento de red.

La presencia de interferencias electromagnéticas.

La necesidad de redes locales virtuales.

Salvando estas limitaciones, la idea del cableado estructurado es simple:

Tender cables en cada planta del edificio.

Interconectar los cables de cada planta.

CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO 9.4

Entre las características generales de un sistema de cableado estructurado destacan

las siguientes:

La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central,

sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del

enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos

que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones

de equipo siempre encontrarán una estructura de cableado que sin grandes problemas

podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:

Estructura del edificio: 40 años

Automatización de oficina: 1-2-3 años

Telecomunicaciones: 3-5 años

Administración de edificio: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden

detectar en el ámbito centralizado. Mediante una topología física en estrella se hace

posible configurar distintas topologías lógicas tanto en bus como en anillo,

simplemente reconfigurando centralizadamente las conexiones.

VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO 9.5

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es

independiente de la información que se trasmite a través de él. También es confiable

porque está diseñado con una topología de estrella, la que en caso de un daño o

desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la

Page 34: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

34

6 Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/ cableadoestructurado/default17.asp

red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída,

toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los

edificios con cableado convencional).

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los

módulos TC o rosetas RJ45 y no todos los cables de la estructura del edificio.

Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca

cierres temporales o incomodidades en el lugar de trabajo.

Un sistema de cableado estructurado permite mover personal de un lugar a otro, o

agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos

costos de recableado. La única manera de lograr esto es tender los cables del edificio

con más rosetas de conexión que las que serán usadas en un momento determinado.

Económico.- El elevado coste de una instalación completa de cableado hace que se

eviten los cambios en la medida de lo posible. A menudo se requiere la modificación

de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras

que los componentes de software (sistemas operativos de red, instalaciones de

software en los clientes, etc.) son fácilmente actualizables, los componentes físicos

exigen bastantes cambios.

Page 35: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

35

10. MARCO CONCEPTUAL

REGLAS PARA CABLEADO ESTRUCTURADO DE LAS LAN 10.1

El cableado estructurado es un enfoque sistemático del cableado. Es un método para

crear un sistema de cableado organizado que pueda ser fácilmente comprendido por

los instaladores, administradores de red y cualquier otro técnico que trabaje con

cables. Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en los

proyectos de diseño del cableado estructurado. La primera regla es buscar una

solución completa de conectividad. Una solución óptima para lograr la conectividad de

redes abarca todos los sistemas que han sido diseñados para conectar, tender,

administrar e identificar los cables en los sistemas de cableado estructurado. La

implementación basada en estándares está diseñada para admitir tecnologías actuales

y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y

confiabilidad del proyecto a largo plazo. La segunda regla es planificar teniendo en

cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer

necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e,

Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La

instalación de la capa física debe poder funcionar durante diez años o más.

La regla final es conservar la libertad de elección de proveedores. Aunque un sistema

cerrado y propietario puede resultar más económico en un principio, con el tiempo

puede resultar ser mucho más costoso. Con un sistema provisto por un único

proveedor y que no cumpla con los estándares, es probable que más tarde sea más

difícil realizar traslados, ampliaciones o modificaciones.

SUBSISTEMAS DE CABLEADO ESTRUCTURADO 10.2

Hay siete subsistemas relacionados con el sistema de cableado estructurado. Cada

subsistema realiza funciones determinadas para proveer servicios de datos y voz en

toda la planta de cables:

Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la

sala de equipamiento.

Sala de equipamiento (ER)

Sala de telecomunicaciones (TR)

Cableado backbone, también conocido como cableado vertical

Cableado de distribución, también conocido como cableado horizontal.

Page 36: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

36

Área de trabajo (WA)

Administración

El demarc es donde los cables del proveedor externo de servicios se conectan a los

cables del cliente en su edificio. El cableado backbone está compuesto por cables de

alimentación que van desde el demarc hasta la salas de equipamiento y luego a la salas

de telecomunicaciones en todo el edificio. El cableado horizontal distribuye los cables

desde las salas de telecomunicaciones hasta las áreas de trabajo. Las salas de

telecomunicaciones es donde se producen las conexiones que proporcionan una

transición entre el cableado backbone y el horizontal.

Estos subsistemas convierten al cableado estructurado en una arquitectura distribuida

con capacidades de administración que están limitadas al equipo activo, como por

ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de cableado

estructurado que enrute, proteja, identifique y termine los medios de cobre o fibra de

manera apropiada, es esencial para el funcionamiento de la red y sus futuras

actualizaciones.

ESCALABILIDAD 10.3

Una LAN que es capaz de adaptarse a un crecimiento posterior se denomina red

escalable. Es importante planear con anterioridad la cantidad de tendidos y de

derivaciones de cableado en el área de trabajo. Es preferible instalar cables de más

que no tener los suficientes. Además de tender cables adicionales en el área de

backbone para permitir posteriores ampliaciones, por lo general se tiende un cable

adicional hacia cada estación de trabajo o escritorio. Esto ofrece protección contra

pares que puedan fallar en cables de voz durante la instalación, y también permite la

expansión. Por otro lado, es una buena idea colocar una cuerda de tracción cuando se

instalan los cables para facilitar el agregado de cables adicionales en el futuro. Cada

vez que se agregan nuevos cables, se debe también agregar otra cuerda de tracción.

PUNTO DE DEMARCACIÓN 10.4

El punto de demarcación (demarc) es el punto en el que el cableado externo del

proveedor de servicios se conecta con el cableado backbone dentro del edificio.

Representa el límite entre la responsabilidad del proveedor de servicios y la

responsabilidad del cliente. En muchos edificios, el demarc está cerca del punto de

presencia (POP) de otros servicios tales como electricidad y agua corriente. El

Page 37: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

37

proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta la

instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia

dentro del edificio es responsabilidad del cliente. El proveedor de telefonía local

normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de

penetración del edificio y proveer protección primaria de voltaje. Por lo general, el

proveedor de servicios instala esto.

La Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación de

Industrias Electrónicas (EIA) desarrollan y publican estándares para muchas industrias,

incluyendo la industria del cableado. Se deben aplicar estos estándares durante

cualquier proceso de instalación o mantenimiento del cableado de voz o de datos, para

garantizar que el cableado sea seguro, esté correctamente instalado, y tenga el

rendimiento adecuado. El estándar TIA/EIA-569-A especifica los requisitos para el

espacio del demarc. Los estándares sobre el tamaño y estructura del espacio del

demarc se relacionan con el tamaño del edificio. Para edificios de más de 2000metros

cuadrados (21.528 pies cuadrados), se recomienda contar con una habitación dentro

del edificio que sea designada para este fin y que tenga llave. Las siguientes son pautas

generales para determinar el sitio del punto de demarcación.

Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de

madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados)

de piso.

Cubra las superficies donde se montan los elementos de distribución con madera

terciada resistente al fuego o madera terciada pintada con dos capas de pintura

ignífuga.

Ya sea la madera terciada o las cubiertas para el equipo determinación deben

estar pintadas de color naranja para indicar el punto de demarcación.

SALAS DE EQUIPAMIENTO Y DE TELECOMUNICACIONES 10.5

Una vez que el cable ingresa al edificio a través del demarc, se dirige hacia la

instalación de entrada (EF), que por lo general se encuentra en la sala de equipamiento

(ER). La sala de equipamiento es el centro de la red de voz y datos. La sala de

equipamiento es esencialmente una gran sala de telecomunicaciones que puede

albergar el marco de distribución, servidores de red, routers, switches, PBX telefónico,

protección secundaria de voltaje, receptores satelitales, moduladores y equipos de

Page 38: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

38

7 Información extraída de http://es.scribd.com/doc/4088697/Suplemento-Sobre-Cableado-Estructurado-

Panduit

Internet de alta velocidad, entre otros. Los aspectos de diseño de la sala de

equipamiento se describen en los estándares TIA/EIA-569-A.

En edificios grandes, la sala de equipamiento puede alimentar una o más salas de

telecomunicaciones (TR) distribuidas en todo el edificio. Las TR albergan el equipo del

sistema de cableado de telecomunicaciones para un área particular de la LAN, como

por ejemplo, un piso o parte de un piso. Esto incluye las terminaciones mecánicas y

dispositivos de conexión cruzada para sistemas de cableado backbone y horizontal. Los

routers, hubs y switches de departamentos y grupos de trabajo se encuentran

comúnmente en la TR.

El hub de cableado y un panel de conexión de una TR pueden estar montados contra

una pared con una consola de pared con bisagra, un gabinete para equipamiento

completo, o un bastidor de distribución.

La consola de pared con bisagra debe ser colocada sobre un panel de madera terciada

que cubra la superficie de pared subyacente. La bisagra permite que la unidad pueda

girar hacia afuera de modo que los técnicos tengan fácil acceso a la parte posterior de

la pared. Es importante dejar 48 cm (19 pulgadas) para que el panel se pueda separar

de la pared.

El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de espacio libre

para poder trabajar en la parte delantera y trasera del bastidor. Para montar el

bastidor de distribución, se utiliza una placa de piso de 55,9cm (22 pulgadas). La placa

de piso brinda estabilidad y determina la distancia mínima para la posición final del

bastidor de distribución.

Un gabinete para equipamiento completo requiere por lo menos 76,2 cm (30

pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir. Los

gabinetes para equipamiento tienen por lo general 1,8 m (5,9 pies) de alto, 0,74 m (2,4

pies) de ancho y 0,66 m (2.16 pies) de profundidad.

Cuando coloque el equipamiento dentro de los bastidores de equipos, tenga en cuenta

si el equipo utiliza electricidad o no. Otras consideraciones a tener en cuenta son el

tendido y administración de los cables y la facilidad de uso. Por ejemplo, un panel de

conexión no debe colocarse en la parte de arriba de un bastidor si se van a realizar

modificaciones significativas después de la instalación. Los equipos pesados como

switches y servidores deben ser colocados cerca de la base del bastidor por razones de

estabilidad.

Page 39: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

39

8 Información extraída de http://www.entorno-empresarial.com/?ed=81&pag=articulos&aid=3223

La escalabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta

en la configuración del equipamiento. La configuración inicial debe incluir espacio

adicional en el bastidor para así poder agregar otros paneles de conexión o espacio

adicional en el piso para instalar bastidores adicionales en el futuro.

La instalación adecuada de bastidores de equipos y paneles de conexión en la TR

permitirá, en el futuro, realizar fácilmente modificaciones a la instalación del cableado.

ESTRATEGIAS DE CABLEADO PARA DISMINUIR EL IMPACTO AMBIENTAL 10.6

Con el objetivo de presentar bienes, productos y servicios para el sector de la

construcción, enmarcados en las nuevas tendencias mundiales de sostenibilidad y

mayor respeto al medio ambiente, Carlos Lira el ejecutivo de cuentas de Siemon

Venezuela, se refirió a cómo la infraestructura de cableado de redes puede apoyar las

denominadas iniciativas de Construcciones Ecológicas o “Green Buildings", tendientes

a disminuir el impacto ambiental en espacios comerciales y residenciales, a través de

adecuadas estrategias de diseño, enrutamiento y mantenimiento de los sistemas de

cableado.

Comúnmente las emisiones son relacionadas con las distintas formas de transporte, la

industria pesada y la generación de energía; sin embargo, estudios recientes han

demostrado que las actividades relacionadas con la tecnología informática son

responsables del 2% de las emisiones mundiales de CO2, un porcentaje equivalente al

que produce la industria de la aviación.

Existen numerosas estrategias de cableado que pueden considerarse como opciones

ecológicas para apoyar este tipo de iniciativas en las instalaciones, incluyendo la

selección de cables completamente blindados, la utilización de cables que minimicen la

emisión de sustancias tóxicas, como los LS0H (bajo en humo, libre de halógenos), el

control de los canales de cableado y la administración inteligente de la infraestructura,

para asegurar un eficiente uso de la energía en los centros de datos, tanto en lo

concerniente al enfriamiento, como a los requerimientos de electricidad de los

equipos de red”, señaló Lira.

En la actualidad el cableado con mejor desempeño en el mercado y el que más

beneficios ofrece para la implementación de edificios o centros de datos “verdes”, es

el sistema TERA® - Categoría 7A (o Clase FA)”, indicó. Este sistema es capaz de ofrecer

un ancho de banda de hasta 1.2 GHz, en cada par, lo que ofrece la posibilidad de

compartir cables como medio para reducir la cantidad de canales de cableado y

Page 40: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

40

canalizaciones instalados. Explicó además, que un sistema completamente blindado,

como el TERA®, reduce significativamente el ruido en el canal de cableado,

posibilitando un ahorro energético considerable en los productos electrónicos activos

ya que se elimina la complejidad del procesamiento de señales digitales utilizado para

suprimir los niveles de ruido.

Lira se refirió también al sistema de administración de cableado para Data Centers,

Versa POD, cuyo diseño altamente flexible permite ahorrar hasta un 20% de espacio y

mejora la administración térmica en el centro de datos, ayudando a disminuir los

costos energéticos y asegurando el más alto grado de disponibilidad y desempeño.

FACTORES AMBIENTALES EN REDES DE COMPUTADORAS 10.7

Factores como temperatura, ruido, vibración e iluminación son aspectos que se deben

de tomar en cuanta al momento de diseñar espacios adecuados para el diseño de una

red entre los factores ambientales que se pueden prever podemos encontrar los

siguientes:

Estructura de lugar

Alta tensión

Suela

Zona geográfica

Humedad

Temperatura ambiental

Polvo

Ruido

Interferencias

Distorsión

Ecos

Factor a medio de comunicación

Existencia de equipos de comunicación

10.7.1 FACTORES QUE SE DEBEN DE TOMAR EN CUENTA

Espacios adecuados para los equipos de aire acondicionado

Espacios adecuados para los suministros de energía

Colocar la red lejos de áreas que contengan materiales peligrosos

Colocar la red lejos del ruido.

Page 41: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

41

10.7.2 CONTROL AMBIENTAL

En cuartos que no tienen equipo electrónico la temperatura del cuarto de

telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año)

entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%.

Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la

temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24

horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa

debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Se

debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. Las

condiciones ambientales es un tema que se tiene que tomar mucho en cuenta, ya que

de estos factores depende el buen funcionamiento de la red. Por medio de los factores

se crean las medidas de seguridad de la red. En particular los ruidos son un gran

problema en las comunicaciones de datos porque son causa de error de transmisión.

Existen dos tipos de ruidos:

10.7.3 RUIDO ALEATORIO.

Este se extiende al azar en el aspecto de frecuencia. Es causado por la actividad

molecular mediante el medio a través del cual el mensaje es transmitido. La forma de

corregir esto es ajustando la relación señal/ruido en un nivel suficientemente alto para

que el ruido de fondo no sea afectado o pueda ser fácilmente filtrado.

10.7.4 RUIDO DE FONDO.

Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta

en inofensivo. Se hace molesto cuando su potencia se incrementa hasta un nivel

cercano al de nuestro portador. Si la LAN deberá abarcar otras locaciones geográficas a

través de la ciudad, estado o compañía debe considerar como enlazar las redes de

cada oficina dentro de una red de área amplia WAN. El ruido es toda aquella señal que

se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de

ruido: ruido térmico debido a la agitación térmica de electrones dentro del conductor,

ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de

transmisión, diafonía se produce cuando hay un acoplamiento entre las líneas que

transportan las señales y el ruido impulsivo se trata de pulsos discontinuos de poca

duración y de gran amplitud que afectan a la señal.

Page 42: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

42

10.7.5 ATENUACIÓN

La energía de una señal decae con la distancia, por lo que hay que asegurarse que

llegue con la suficiente energía como para ser captada por la circuitería del receptor y

además, el ruido debe ser sensiblemente menor que la señal original (para mantener

la energía de la señal se utilizan amplificadores o repetidores). Debido a que la

atenuación varía en función de la frecuencia, las señales analógicas llegan

distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la señal sus

características iniciales (usando bobinas que cambian las características eléctricas o

amplificando más las frecuencias más altas). Las señales de transmisión a través de

largas distancias están sujetas a distorsión que es una pérdida de fuerza o amplitud de

la señal. La atenuación es la razón principal de que el largo de las redes tenga varias

restricciones. Si la señal se hace muy débil, el equipo receptor no interceptará bien o

no reconocerá esta información. Esto causa errores, bajo desempeño al tener que

transmitir la señal. Se usan repetidores o amplificadores para extender las distancias

de la red más allá de las limitaciones del cable. La atenuación se mide con aparatos

que inyectan una señal de prueba en un extremo del cable y la miden en el otro

extremo.

10.7.6 DISTORSIÓN DE RETARDO

Debido a que en medios guiados, la velocidad de propagación de una señal varía con la

frecuencia, hay frecuencias que llegan antes que otras dentro de la misma señal y por

tanto las diferentes componentes en frecuencia de la señal llegan en instantes

diferentes al receptor. Para atenuar este problema se usan técnicas de ecualización.

10.7.7 IMPEDANCIA Y DISTORSIÓN POR RETARDO

Las líneas de transmisión tendrán en alguna porción ruido de fondo, generado por

fuentes externas, el transmisor o las líneas adyacentes. Este ruido se combina con la

señal transmitida, La distorsión resultante puede ser menor, pero la atenuación puede

provocar que la señal digital descienda el nivel de la señal de ruido. El nivel de la señal

digital es mayor que el nivel de la señal de ruido, pero se acerca al nivel de la señal de

ruido a medida que se acerca al receptor. Una señal formada de varias frecuencias es

propensa a la distorsión por retardo causada por la impedancia, la cual es la resistencia

al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes

componentes de frecuencia que contienen las señales lleguen fuera de tiempo al

receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estará

Page 43: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

43

9 Información extraída de http://www.buenastareas.com/ensayos/Factores-Ambientales-Red-Computadoras/242516.html

imposibilitado de interpretar las señales correctamente. Este problema puede

resolverse disminuyendo el largo del cable. Nótese que la medición de la impedancia

nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una

impedancia de 100 Ohm en la frecuencia usada para transmitir datos.

Es importante mantener un nivel de señal sobre el nivel de ruido. La mayor fuente de

ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia

es una ruptura de los cables adyacentes y no es un problema típico de los cables. El

ruido ambiental en los circuitos digitales es provocado por las lámparas fluorescentes,

motores, hornos de microondas y equipos de oficina como computadoras, fax,

teléfonos y copiadoras. Para medir la interferencia se inyecta una señal de valor

conocido en un extremo y se mide la interferencia en los cables vecinos.

CONDICIONES AMBIENTALES 10.8

10.8.1 PREVENCIÓN DE INUNDACIONES

Los cuartos de red deben estar libres de cualquier amenaza de inundación. No debe

haber tubería de agua pasando por (sobre o alrededor) el cuarto de

telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje

de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar

un goteo potencial de las regaderas. Los pisos de los CT deben soportar una carga de

2.4 kPa.

10.8.2 ILUMINACIÓN

Los cuartos deben de estar bien iluminados, se recomienda que la iluminación debe de

estar a un mínimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar

pintadas de preferencia de colores claros para obtener una mejor iluminación,

también se recomienda tener luces de emergencia por si al foco se daña. Se debe

proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado.

10.8.3 LOCALIZACIÓN

Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros

o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de

telecomunicaciones lo más cerca posible del centro del área a servir. Debe haber

Page 44: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

44

tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes.

El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de

110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios.

Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de

otro. Considerar alimentación eléctrica de emergencia con activación automática. En

muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de

telecomunicaciones.

La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y

regletas montadas en los andenes. Separado de estos tomas deben haber

tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes

deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros

alrededor del perímetro de las paredes. El cuarto de rede debe contar con una barra

de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6

AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según

las especificaciones de ANSI/TIA/EIA-60

VLAN 10.9

Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear

redes lógicamente independientes dentro de una misma red física. Varias VLANs

pueden coexistir en un único conmutador físico o en una única red física. Son útiles

para reducir el tamaño del dominio de difusión y ayudan en la administración de la red

separando segmentos lógicos de una red de área local (como departamentos de una

empresa) que no deberían intercambiar datos usando la red local (aunque podrían

hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

10.9.1 CLASIFICACIÓN

Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de

área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía

OSI en el que operen:

VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se

especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha

VLAN son los que se conecten a esos puertos. No permite la movilidad de los

usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente.

Es la más común y la que se explica en profundidad en este artículo.

Page 45: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

45

VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función

de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el

dispositivo de conmutación si el usuario cambia su localización, es decir, se

conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que

si hay cientos de usuarios habría que asignar los miembros uno a uno.

VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el

contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se

asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk,

VLAN 4 a IPX.

VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel

3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los

paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con

múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos

multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en

una combinación de factores como puertos, direcciones MAC, subred, hora del

día.

TIPOS DE REDES 10.10

Red pública

Una red pública se define como una red que puede usar cualquier persona y no como

las redes que están configuradas con clave de acceso personal. Es una red de

computadoras interconectadas, capaz de compartir información y que permite

comunicar a usuarios sin importar su ubicación geográfica.

Red privada

Una red privada se definiría como una red que puede usarla solo algunas personas y

que están configuradas con clave de acceso personal.

Red de área Personal PAN (Personal Área Network)

Es una red de ordenadores usada para la comunicación entre los dispositivos de la

computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una

persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El

alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la

comunicación entre los dispositivos personales de ellos mismos (comunicación del

Page 46: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

46

10 Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las

redes personales del área se pueden conectar con cables con los buses de la

computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN)

se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN)

Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un

solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola

red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide

generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un

Workgroups es un grupo de las computadoras que comparten un sistema común de

recursos dentro de un LAN.

Red del área del campus (CAN)

Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en

un área geográfica específica tal como un campus de universidad, un complejo

industrial o una base militar.

Red de área metropolitana (MAN)

Una red que conecta las redes de un área dos o más locales juntos pero no extiende

más allá de los límites de la ciudad inmediata, o del área metropolitana. Las

rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una

MAN.

Red de área amplia (WAN)

Es una red de comunicaciones de datos que cubre un área geográfica relativamente

amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los

portadores comunes, tales como compañías del teléfono. Las tecnologías WAN

funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la

capa física, la capa de transmisión de datos, y la capa de red.

DIRECCIONAMIENTO IP 10.11

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única

para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits

identifica la ubicación de un sistema host en la red de la misma manera que una

dirección identifica un domicilio en una ciudad.

Page 47: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

47

11 Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx

Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la

calle y el número del domicilio), cada dirección IP está dividida internamente en dos

partes: un Id. de red y un Id. de host:

El Id. de red, también conocido como dirección de red, identifica un único

segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más

grande. Todos los sistemas que están conectados y comparten el acceso a la

misma red tienen un Id. de red común en su dirección IP completa. Este Id.

también se utiliza para identificar de forma exclusiva cada red en un conjunto de

redes más grande.

El Id. de host, también conocido como dirección de host, identifica un nodo

TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro

de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un

único sistema en su propia red.

10.11.1 CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de

las clases A, B y C se utilizan para la asignación a nodos TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de

host de cada dirección. La clase de dirección también define el número de redes y

hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de

cualquier dirección IP dada. La tabla siguiente sirve para mostrar:

Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de

dirección.

Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host.

El número de redes y hosts posibles por cada red que hay disponibles para cada

clase.

Clase Valor de w Identificador de red Identificador

de host

Número de

redes

Número de

hosts por red

A 1-126 w x.y.z 126 16,777,214

B 128-191 w.x y.z 16,384 65,534

C 192-223 w.x.y Z 2,097,152 254

Page 48: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

48

12 Información extraída de http://blog.soporteti.net/teoria/que-es-el-vlsm-subnetting-o-subneteo-parte-4/

D 224-239 Reservado para direcciones

de multidifusión No disponible No disponible No disponible

E 240-254 Reservado para uso

experimental No disponible No disponible No disponible

Tabla 1: Clases de direcciones IP

10.11.2 SUBNETTING O SUBNETEO VLSM

“Variable Length Subnet Mask” o traduciendo al castellano, Máscara de Subred de

Longitud Variable; a lo largo de la evolución informática resultó que el protocolo IpV4

fue teniendo un problema que se repitió varias veces y que al final ha desembocado en

el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos

atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting étc,

veremos que es un desperdicio de IP’s para muchos casos y que además estamos muy

limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero que se

hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las direcciones

IP y eran menos las que resultaban desperdiciadas.

La principal ventaja del VLSM reside en que podremos crear subredes de una misma

subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría:

192.168.0.0 – 192.168.0.127

192.168.0.128 – 192.168.0.255

Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es

indiferente) y podríamos hacer esto:

192.168.0.0 – 192.168.0.127

192 168.0.128/26 – 192.168.0.191/26

192.168.0.192/26 – 192.168.0.255/26

Como vemos de esta forma podemos segmentar de una manera mucho más flexible

las redes y adaptarlas mejor a nuestras necesidades.

ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE 10.12

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian

paquetes de estado de enlace que informa a todos los routers de la red sobre el estado

Page 49: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

49

de sus distintos interfaces. Esto significa que sólo se envía información acerca de las

conexiones directas de un determinado router, y no toda la tabla de enrutamiento

como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF

(primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula

un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los

protocolos de estado de enlace no pueden proporcionar una solución de conectividad

global, como la que se requiere en grandes redes como Internet, pero si son utilizados

por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los

protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos

protocolos son:

No hay límite en el número de saltos de una ruta. Los protocolos del estado de

enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en

función del número de saltos.

El ancho de banda del enlace y los retrasos puede ser factorizados cuando se

calcule la ruta más corta hacia un destino determinado.

Los cambios de enlace y nodo son inmediatamente introducidos en el dominio

mediante actualizaciones del estado de enlace.

Soporte para VLSM y CIDR, ya que intercambian información de máscara en las

actualizaciones.

10.12.1 OPEN SHORTEST PATH FIRST (OSPF)

OSPF es un protocolo universal basado en el algoritmo de estado de enlace,

desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo

que le permite calcular la distancia más corta entre la fuente y el destino al determinar

la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia

rápida, autenticación de origen de ruta, y publicación de ruta mediante

multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC

2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras

que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las

decisiones en función del corte de la ruta, disponiendo de una métrica máxima de

65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas

de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante

Page 50: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

50

un router fronterizo. Así, todos los paquetes direccionados desde un área a otra

diferente, atraviesan el área backbone. OSPF envía Publicaciones del Estado de Enlace

(Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área

jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers

existen en una determinada interfaz y sirven como mensajes de actividad que indican

la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia

información de topología OSPF. La información de la LSA se transporta en paquetes

mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la

información se distribuye adecuadamente. Para la configuración de OSPF se requiere

un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el

mismo routers. Los administradores acostumbran usar un número de SA como número

de proceso.

Ver ANEXO 1: ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

Ver ANEXO 1-A: ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO 10.13

Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo

jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede

llegar a exigir que rediseñemos la red.

Resumen de Ruta y Dirección: Mediante VLSM podemos reducir

considerablemente el número de entradas en la tabla de enrutamiento, y en

consecuencia la carga de los routers, por lo que son recomendados protocolos

como OSPF y EIGRP.

Velocidad de Convergencia: Uno de los criterios más importantes es la velocidad

con la que un protocolo de enrutamiento identifica una ruta no disponible,

selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-

1 e IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.

Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se

compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un

protocolo que dependa estrictamente del número de saltos, como es el caso de

RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene

el mismo coste que un salto por un enlace WAN a 56 Kbps.

Page 51: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

51

13 Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Enrutamiento.aspx

13 Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_

Enrutamiento.aspx

Capacidad de ampliación: Los protocolos de vector de distancia consumen

menos ciclos de CPU que los protocolos de estado de enlace con sus complejos

algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen

menos ancho de banda que los protocolos de vector de distancia.

Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha

planificación ni organización en la topología para que se puedan ejecutar de

manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente

la topología de la red y los modelos de direccionamiento antes de su

implementación.

Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos métodos

de autenticación, como la autenticación de claves MD5.

Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de

protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con

protocolos de distintos fabricantes.

10.13.1 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO

RIP-1 RIP-2 IGRP EIGRP OSPF BGP

¿Soporta VLSM? NO SI NO SI SI SI

Velocidad Convergencia Lenta Media Media Rápida Rápida Rápida

Tecnología Vector Vector Vector Mixto Enlace Vector

Número max. Saltos 15 15 255 255 65535

Seguridad

MD5

MD5 MD5

Selección de Ruta Saltos Saltos Varias

Métricas

Varias

Métricas Ancho Banda

Compatibilidad Universal Universal Cisco Cisco Universal Universal

Tipo IGP IGP IGP IGP IGP EGP

¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN

¿Despende de Topología? NO NO NO NO SI NO

Tabla 2: Características protocolos de enrutamiento

Page 52: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

52

11. MARCO LEGAL

ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-11.1

569 PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES

Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la

Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas

(EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones

centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998.

Esta norma indica los siguientes elementos para espacios y recorridos de

telecomunicaciones en construcciones:

Recorridos Horizontales.

Armarios de Telecomunicaciones.

Recorridos para Backbones.

Sala de Equipos.

Estación de Trabajo.

Sala de Entrada de Servicios.

Recorridos Horizontales

Implican en infraestructuras para instalación de cable de telecomunicaciones

proveniente del armario de las mismas y destinado a una toma/conector de

telecomunicaciones.

Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso,

piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y

perímetro.

Las directrices y los procedimientos de proyecto se especifican directamente

para estos tipos de recorridos consisten en los recorridos internos (dentro de un

edificio) y entre edificios (externos).

Dan los medios para la colocación de cables backbones a partir de:

La sala o espacio de acceso para armarios de telecomunicaciones.

La sala de equipo para la sala o espacio de acceso, los armarios de

telecomunicaciones.

Page 53: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

53

Están compuestos de conducto eléctrico, manga de conexión, aberturas y

bandejas.

Recorridos entre los Edificios

Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en

túneles.

Sala de Equipos

Espacio destinado para equipos de telecomunicaciones.

Acomoda solamente equipos directamente relacionados con el sistema de

telecomunicaciones y los sistemas de apoyo ambiental correspondientes.

Determinación del tamaño

Para satisfacer los requisitos conocidos del equipo específico.

Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada

10 m2 de área de trabajo.

Deberá tener un área mínima de 14 m2.

Estación de Trabajo

Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos

de telecomunicaciones

Tomas de Telecomunicaciones

Localización del punto de conexión entre el cable horizontal y los dispositivos de

conexión del cable en el área de trabajo.

Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas

incluyendo los conectores de telecomunicaciones individuales.

Es necesario una toma por estación de trabajo como mínimo (dos por área de

trabajo).

La destinación de espacio de trabajo es una por cada 10 m2

Por lo menos se debe instalar una toma de energía cerca de cada toma de

telecomunicaciones.

Page 54: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

54

Armario de Telecomunicaciones

Dedicado exclusivamente a la infraestructura de las telecomunicaciones.

Equipos e instalaciones extraños a las telecomunicaciones no se deben instalar

en estos armarios, ni pasar a través o entrar en los mismos.

Mínimo de un armario por piso.

Se deben conseguir armarios adicionales para cada área por encima de 1.000

m2 siempre que:

El área atendida del piso sea mayor que 1.000 m2

La distancia horizontal pase de los 90 m.

Dimensiones recomendadas para el armario (basado en 1 estación de trabajo por cada

10 m)

Área atendida (m) Dimensiones del armario(mm)

1000 3000*3400

800 3000*2800

500 3000*2200

Tabla 3: Dimensiones Rack de comunicaciones

Separación con Relación a Fuentes de Energía y Electromagnética.

La instalación conjunta de cables de telecomunicaciones y cables de energía está

gobernada por la norma de seguridad eléctrica aplicable.

Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20

A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la

ANSI/NFPA 70 que prevé:

Los cables de telecomunicaciones se deben separar físicamente de los

conductores de energía.

Cuando pasan por la misma canaleta deben estar separados por barreras entre el

cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de

tomas, debe haber separación física total entre los cableados.

Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de

frecuencia de radio, motores y generadores de gran porte, calentadores por inducción

y máquinas de soldadura, se deben considerar las siguientes precauciones:

Page 55: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

55

14 Información extraída de http://www.galeon.com/30008ceti/tarea3.html

Aumento de la separación física; los conductores línea, neutro y tierra de la

instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados

juntos) para minimizar el acoplamiento inductivo en el cableado de

telecomunicaciones.

Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la

propagación de descargas.

Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.

CABLE DE CATEGORÍA 6 11.2

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para

Gigabit Ethernet y otros protocolos de redes que es retro compatible con los

estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y

especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-

T, 100BASE-TX y1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta

250 MHz en cada par y una velocidad de 1Gbps.

11.2.1 COMPOSICIÓN DEL CABLE

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables

de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto

no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede

estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos los estándares de

testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente

terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos

para ser terminados de tal manera sin piezas modulares especiales y esta práctica no

cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el

rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan.

Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6

horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada

final) está permitido a llegar a los 100 metros en extensión.

Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para

exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde

Page 56: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

56

15 Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6

antes de 1997. En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los

valores propuestos que se deben cumplir son:

Figura 1: Estándar para ponchado de cable RJ-45

11.2.2 CATEGORÍA 6 AUMENTADA (CATEGORÍA 6A)

La TIA aprobó una nueva especificación estándar de rendimiento mejorados para

sistemas con cables trenzados no blindado (unshielded). Y cables trenzados blindado

(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados

Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a

frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados)

y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos

de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable

blindado la diafonía externa (crosstalk) es virtualmente cero.

Page 57: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

57

12. MARCO TECNOLOGICO

COMPONENTES DEL CABLEADO ESTRUCTURADO 12.1

A continuación se detallan los elementos más usuales en instalaciones de pequeño

porte.

KEYSTONE:

Se trata de un dispositivo modular de conexión mono línea,

hembra, apto para conectar plug RJ45, que permite su inserción en

rosetas y frentes de patch panels especiales mediante un sistema

de encastre. Permite la colocación de la cantidad exacta de

conexiones necesarias. Figura 2

FRENTE PARA KEYSTONE O FACEPLATE:

Se trata de una pieza plástica plana de soporte que es tapa de

una caja estandard de electricidad embutida de 5x10 cm y

permite encastrar hasta 2 keystone, formando un conjunto de

conexión de hasta 2 bocas. No incluye los keystone que se

compran por separado. La boca que quede libre en caso que se

desee colocar un solo keystone se obtura con un inserto ciego

que también se provee por separado. Figura 3

CABLE UTP SOLIDO:

El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre sí (paso

mucho más torsionado que el Vaina Gris de la norma ENTeL 755), sin foil de aluminio

de blindaje, envuelto dentro de una cubierta de PVC.

Existen tipos especiales (mucho más caros) realizados en materiales especiales para

instalaciones que exigen normas estrictas de seguridad ante incendio.

Se presenta en cajas de 1000 pies (305 mts) para su fácil manipulación, no se enrosca,

y viene marcado con números que representan la distancia en pies de cada tramo en

forma correlativa, con lo que se puede saber la longitud utilizada y la distancia que aún

queda disponible en la caja con solo registrar estos números y realizar una simple

resta.

Page 58: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

58

PATCH PANEL:

Están formados por un soporte, usualmente metálico y de medidas compatibles con

rack de 19", que sostiene placas de circuito

impreso sobre la que se montan: de un lado

los conectores RJ45 y del otro los

conectores IDC para block tipo 12 Se

proveen en capacidades de 12 a 96 puertos

(múltiplos de 12) y se pueden apilar para

formar capacidades mayores. Figura 4

PATCH CORD:

Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en

cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45.

A menudo se proveen de distintos colores y con un

dispositivo plástico que impide que se curven en la zona

donde el cable se aplana al acometer al plug. Es muy

importante utilizar PC certificados puesto que el

hacerlos en obra no garantiza en modo alguno la

certificación a Nivel 5. Figura 5

CABLE UTP FLEXIBLE:

Igual al sólido, pero sus hilos interiores están constituidos por cables flexibles en lugar

de alambres.

RACK

Un rack es un soporte metálico destinado a alojar equipamiento electrónico,

informático y de comunicaciones. Las medidas para la anchura están normalizadas

para que sea compatible con equipamiento de cualquier fabricante. También son

llamados bastidores, cabinets o armarios.

Externamente, los racks para montaje de servidores tienen una anchura estándar de

600 mm y un fondo de 800 o 1000 mm. La anchura de

600 mm para racks de servidores coincide con el

tamaño estándar de las losetas en los centros de

datos. De esta manera es muy sencillo hacer

distribuciones de espacios en centros de datos (CPD).

Para servidores se utilizan también racks de 800 mm

de ancho, cuando es necesario disponer de suficiente

espacio lateral para cableado. Figura 6

Page 59: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

59

12.1.1 HERRAMIENTAS:

HERRAMIENTA DE CRIMPEAR:

Es muy similar a la crimpeadora de los plugs americanos RJ11 pero

permite plugs de mayor tamaño (8 posiciones). Al igual que ella

permite: cortar el cable, pelarlo y apretar el conector para fijar los

hilos flexibles del cable a los contactos. Figura 7

CORTADOR Y PELADOR DE CABLES:

Permite agilizar notablemente la tarea de pelado de

vainas de los cables UTP, tanto sólidos como flexibles, así

como el emparejado de los pares internos del mismo. No

produce marcado de los cables, como es habitual cuando

se utiliza el alicate o pinza de corte normal. Figura 8

PROBADOR RAPIDO DE CABLEADO:

Ideal para controlar los cableados (no para certificar) por

parte del técnico instalador. De bajo costo y fácil manejo.

Permite detectar fácilmente: cables cortados o en

cortocircuito, cables corridos de posición, piernas invertidas,

etc. Además viene provisto de accesorios para controlar

cable coaxial (BNC) y Patch Cords (RJ45). Figura 9

NOCIONES DE COMPONENTES INFORMATICOS ASOCIADOS 12.2

ADAPTADOR DE RED ETHERNET

Una tarjeta de red o adaptador de red permite la comunicación con aparatos

conectados entre sí y también permite compartir recursos entre dos o

más computadoras (discos duros, CD-ROM, impresoras,

etc). A las tarjetas de red también se les

llama NIC (por network interface card; en español "tarjeta

de interfaz de red"). Hay diversos tipos de adaptadores en

función del tipo de cableado o arquitectura que se utilice en

la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero

actualmente el más común es del tipo Ethernet utilizando

una interfaz o conector RJ-45. Figura 10

Page 60: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

60

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI

(10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un

conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10

Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e

incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los

conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea

frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base

(con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los

servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó

10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también

conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando

también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias

más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100

Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3

MB/s).

ADAPTADOR DE RED Wi-Fi

También son NIC las tarjetas inalámbricas o wireless,

las cuales vienen en diferentes variedades

dependiendo de la norma a la cual se ajusten,

usualmente son 802.11a, 802.11b y 802.11g. Las más

populares son la 802.11b que transmite a 11 Mbps

(1,375 MB/s) con una distancia teórica de 100

metros y la 802.11g que transmite a 54 Mbps (6,75

MB/s). Figura 11

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo

11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos

20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es

capaz de transmitir 600 Mbps. Actualmente la capa física soporta una velocidad de

300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del

entorno, esto puede traducirse en un rendimiento percibido por el usuario de

100Mbps.

Page 61: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

61

SERVIDOR

Es el nombre dado a la/las computadoras principales de

la red, donde se guarda la información valiosa y que

realizan el procesamiento centralizado de información

de la empresa. A los fines del cableado estructurado, se

comporta como una terminal más, conectándose a

cualquier nodo. Figura 12

ROUTER

Son dispositivos electrónicos complejos que permiten manejar

comunicaciones entre redes que se encuentran a gran distancia,

utilizando vínculos provistos por las empresas prestatarias del

servicio telefónico (líneas Punto a punto), líneas de datos (Arpac),

enlaces vía satélite, etc. Figura 13

Poseen avanzadas funciones de negociación del enlace y conversión de protocolos de

transmisión. Se utilizan por lo general en empresas que manejan muchas sucursales,

tales como Bancos, etc. Están relacionados con sistemas bajo Unix y TCP-IP.

CONMUTADOR O SWITCH

Un conmutador o switch es un dispositivo digital de

lógica de interconexión de redes de computadores

que opera en la capa de enlace de datos del modelo

OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes

de red, pasando datos de un segmento a otro de

acuerdo con la dirección MAC de destino de las

tramas en la red. Figura 14

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas

en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,

mejoran el rendimiento y la seguridad de las redes de área local.

En el mercado actualmente existen Switch de capa 2, 3 y 4 que son utilizados de

acuerdo al tipo de conexión y gestión de redes que se desea implementar en la red; ya

sea únicamente un puente de red (capa 2), o validación de integridad de paquetes,

VLAN, funciones de enrutamiento (capa 3) y la habilidad de implementar políticas y

filtros en puertos TCP/UDP, SNMP, FTP para Switch de capa 4.

Page 62: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

62

16 Información extraída de http://alumnos.elo.utfsm.cl/~jespoz/cat5man.pdf

PUNTO DE ACCESO INALÁMBRICO

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access

Point) en redes de computadoras es un dispositivo que interconecta dispositivos de

comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP

también puede conectarse a una red cableada, y puede transmitir datos entre los

dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs

pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar

"roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí

mismos sin la necesidad de un punto de acceso se

convierten en una red ad-hoc. Los puntos de acceso

inalámbricos tienen direcciones IP asignadas, para poder

ser configurados.

Son los encargados de crear la red, están siempre a la

espera de nuevos clientes para dar servicios. El punto de

acceso recibe la información, la almacena y la transmite

entre la WLAN (Wireless LAN) y la LAN cableada. Figura 15

ESTACIONES DE TRABAJO:

Se pueden conectar a través de la placa de conexión de red y el cableado

correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y

minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia

de procesamiento.

Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los

terminales inteligentes son los que se encargan de sus

propias tareas de procesamiento, así que cuanto mayor y

más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio

de almacenamiento así como los recursos disponibles en el

servidor. Figura 16

Page 63: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

63

13. INGENIERIA DEL PROYECTO

CARACTERISTICAS DE LA RED ACTUAL 13.1

Inicialmente la red de la empresa DIESELECTROS LTDA se encontraba configurada de la

siguiente manera.

En los cuatro pisos del edificio se ubicaron estratégicamente varios Access Point

procurando que todos los niveles sean cubiertos por la señal Wi-Fi. Se instalaron

tarjetas inalámbricas en todos los PC´s de los usuarios para captar la señal, excepto en

los equipos del centro de cómputo (Servidores), ya que se conectaron directamente al

Switch principal que a su vez proveen los servicios de SAP Business One v 8.8, Helisa

GW v 4.6.7, SharePoint Services 3.0, internet 8 Megas, impresoras compartidas,

manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server,

entre otros servicios.

Para el tema de las impresoras se adaptaron dispositivos inalámbricos Print Sever que

cumplen la función de compartir una impresora alámbrica en una red Wi-Fi.

Ver ANEXO 3: UBICACIÓN ACCESS POINT RED ANTERIOR

AP 3B piso

AP 2B piso

AP 3A piso

AP Auditorio 2 piso

AP Recepción

AP 4A piso

AP Almacén

Printer Wireless 2 piso

Printer Wireless Recepción

Printer Wireless 3 piso AP 2A piso

Figura 17: Diseño genérico de la red actual

Page 64: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

64

CARACTERISTICAS PROPUESTA DISEÑO DE RED 13.2

El modelo propuesto sugiere una red totalmente cableada para servidores, estaciones

de trabajo, telefonía, equipos de red e impresoras; permitiendo una comunicación

estable y segura.

En el centro de cómputo las conexiones de los servidores cambiaran a categoría 6a al

igual que los 40 puntos nuevos que conformarían la red; se suspenderán los Print

Server de las impresoras para compartirlas por red alámbrica y se reducirán los Access

Point a uno solo por cada sala de juntas para la conexión a internet de los clientes,

según lo dispuesto por el área administrativa de la empresa.

Se dispondrá de un rack de comunicaciones para resguardar los dispositivos de red,

donde se explicara su arquitectura con detalle más adelante, ya que estos se

encuentran ubicados en bandejas sin algún tipo de seguridad y expuestos a cualquier

situación o accidente que se presente en el centro de cómputo.

Figura 18: Propuesta diseño genérico de red

Server SAP Business One

Server Dominio Server

SharePoint

VPN Barranquilla

Rack

AP inalámbrico 2 piso

AP Recepción 1 piso

AP inalámbrico 4 piso

Firewall Linux

Fedora 13

PBX Asterisk

Server Vigilancia

Page 65: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

65

14. PLANEACION INGENIERIL

En este capítulo hablaremos sobre las características del edificio que el grupo de

trabajo de la monografía contemplo a la hora de hacer el análisis y diseño de la red.

ESTRUCTURA FISICA DEL EDIFICIO 14.1

Al realizar un análisis, la edificación cuenta con una planta física de cuatro niveles, cada

nivel se encuentra dividido en los diversos departamentos que identifican la actividad

de la empresa; entre otros se encuentran dos salas de juntas, un auditorio, 4 baños y

un almacén.

El edificio contara con las debidas distribuciones de energía normal y regulada, puntos

de datos y voz en cada escritorio, Access Point para la conexión de los clientes en las

salas de juntas y auditorio, aire acondicionado para los equipos de redes y servidores

en el Data Center.

A continuación se muestran los planos arquitectónicos y su respectiva distribución

teniendo en cuenta los siguientes aspectos físicos:

Estructura física del edificio

Distribución de cableado

Sistema eléctrico para conexión de equipos de cómputo y periféricos

Distribución y ubicación del Data Center

Esquema de topología de red física y tecnología a utilizar

Diagrama jerárquico de los dispositivos de red

Selección de conexiones a internet

Igualmente el edificio cuenta con un suministro eléctrico adecuado con UPS de 6Kva y

planta eléctrica en caso que el tiempo de caída del servicio sea mayor a la autonomía

que soporta la UPS.

El Data Center debe estar aislado de las demás secciones del edificio en un cuarto

reservado asegurando la privacidad de la información y el resguardo de los servidores

y dispositivos de red.

Page 66: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

66

El aire acondicionado suele ser imprescindible, por lo anterior el cuarto asignado como

Data Center posee una estructura adecuada para el control de la temperatura en

servidores y equipos de red.

PLANTA GENERAL 14.2

En este punto se muestra cada uno de los planos arquitectónicos con sus respectivos

diseños, mostrando visualmente las especificaciones de la planta general que es el

modelo de los 4 pisos con los que cuenta el edificio.

A continuación se describe el área de cada segmento que debe recorrer el cableado

estructurado en los 4 niveles de la empresa.

DISEÑO FISICO 14.3

En la imagen observamos el primer nivel del edificio donde se encuentran las oficinas

de producción, recepción, almacén, zona para los visitantes y su respectiva batería de

baños, contando con un área de 620 mt2.

En este nivel se requiere la instalación de 13 puntos de red distribuidos en un Access

Point para la sala de espera, punto de red para impresora y oficinas del área de

producción y montajes.

Figura 19: Distribución oficinas primer nivel

Page 67: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

67

En el segundo plano se especifican las medidas de las oficinas del área comercial,

talento humano, sala de juntas y auditorio de la compañía, el cableado debe recorrer

prácticamente toda el área para cubrir ambos costados.

En este nivel se requiere la instalación de 11 puntos de red, distribuidos en Access

Point para la sala de juntas, impresora, oficinas y un punto provisional en el auditorio

en caso que sea necesaria la conexión para alguna actividad de la compañía.

Figura 20: Distribución oficinas segundo nivel

Para el tercer nivel del edificio se requieren 12 puntos de red para las oficinas del área

administrativa, sistemas y el centro de cómputo. Es necesario que el cableado recorra

ambos costados para cubrir la totalidad de los módulos en un área de 620 mt2.

En este nivel se encuentra el Data Center definido con anterioridad desde la

instalación de la antigua red con unas condiciones mínimas de seguridad, ya que no

existe un rack apropiado y seguro para los equipos de red, los servidores se

encuentran en el piso al igual que el cableado que los alimenta, no existe

documentación y marquillas de la red eléctrica y de datos.

Las escasas tomas de corriente en el interior del centro de datos, hacen que se

sobrecarguen las existentes por la gran cantidad de dispositivos y equipos que

requieren de alimentación eléctrica.

La seguridad de estos equipos se ve gravemente comprometida ya que se encuentran

sobre el nivel del piso y están expuestos a cualquier tipo de fuga que se presente.

Page 68: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

68

Figura 21: Distribución oficinas tercer nivel

En el cuarto nivel del edificio se requieren únicamente 4 puntos de red para las oficinas

de los gerentes, WiFi para la sala de juntas y punto provisional en el área de archivo.

Figura 22: Distribución oficinas cuarto nivel

Page 69: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

69

DISEÑO DE RED ELECTRICA Y DE DATOS 14.4

En el plano se describe la ubicación de cada punto de red y el recorrido de la canaleta;

Se maneja canaleta metálica con división y pintura electroestática para aislar el Patch

Cord del ruido e inclemencias que se produzcan en el ambiente.

Para el primer nivel se instalarán 13 puntos de voz y datos con su respectiva toma de

corriente regulada y directa. Solamente se instalara una canaleta para el cableado

Backbone en la oficina de producción, ya que las condiciones del sitio permiten la

distribución de los puntos desde un solo costado del edificio y se calcula un recorrido

máximo del Patch Cord partiendo desde el centro de cableado de 46.6 mt (Ver Pág. 72

Figura 27: Distribución física de dispositivos de red).

Figura 23: Diseño y distribución de cableado primer nivel

Para el nivel 2 nos encontramos con canaleta para el cableado Backbone en las oficinas

de talento humano y el asesor comercial 4, diseñado de manera que el edificio sea

cubierto por el cableado en su totalidad sin descuidar la estética de las instalaciones,

se calcula un recorrido máximo del Patch Cord de 58 mt, siendo este el recorrido más

extenso de cobertura de la red.

Debido a las restricciones de la compañía el uso de la red inalámbrica será habilitado

solamente para la sala de juntas. Para este fin se instalara un Access Point en este nivel

(Ver Pág. 72 Figura 27: Distribución física de dispositivos de red).

Page 70: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

70

Figura 24: Diseño y distribución de cableado segundo nivel

En el nivel 3 encontramos las oficinas del departamento administrativo, la oficina de

sistemas y el Data Center donde se encuentran los servidores, UPS, telefonía, aire

acondicionado y un punto de red para temas de administración desde el sitio. Se

dedica el Switch S4 para establecer la conexión entre servidores y dispositivos de red

directamente al interior del Data Center (Ver pág. 76 Figura 30: Distribución del Rack

de comunicaciones y Pág. 77 Figura 31: Diseño de topología de red); ya que las

dimensiones del sitio no permiten una distribución adecuada, para dedicar un punto

de red a cada los 7 servidores de la empresa.

En este nivel se instalará cableado Backbone en ambos constados del edificio en las

oficinas de sistemas y cartera, pues de esta manera el cableado cubrirá la totalidad de

las oficinas manteniendo la estética del sitio. Para el acondicionamiento del Data

Center se propone la instalación de bases para los servidores en caso que ocurra

alguna fuga de agua.

El recorrido máximo del Patch Cord para cubrir este nivel del edificio es de 52.8 mt y se

instalara un acceso inalámbrico en el centro de cómputo para la movilidad de los

clientes (Ver Pág. 72 Figura 27: Distribución física de dispositivos de red).

Page 71: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

71

Figura 25: Diseño y distribución de cableado tercer nivel

En el siguiente plano se especifica el recorrido de la canaleta que comunica el costado

norte del edificio con el costado sur. Se elige la zona de archivo ya que es el lugar

menos frecuentado para instalar la canaleta sobre el techo, el recorrido máximo del

Patch Cord en este piso es de 48.6 mt y se instalara un acceso inalámbrico en la sala de

juntas del cuarto nivel. (Ver Pág. 72 Figura 27: Distribución física de dispositivos de

red).

Figura 26: Diseño y distribución de cableado cuarto nivel

Ver ANEXO 6-A: DISTRIBUCIÓN SALIDAS LÓGICAS

Ver ANEXO 6-B: CONSOLIDADO TOTAL SALIDAS DATOS – VOZ – AP

Page 72: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

72

DISTRIBUCIÓN FISICA DE DISPOSITIVOS DE RED 14.5

La topología que se utiliza es tipo estrella porque permite segmentar las redes en

VLANS y así facilita su administración. El centro de cómputo estará ubicado en el tercer

nivel y de allí se distribuye el cableado al resto de los pisos.

Los dispositivos se conectaran al switch del Data Center, por medio de un cable UTP-6ª

Patch Cord 10/100/1000 Base Tx, respetando la norma TIA/EIA-568-B que recomienda

no exceder los 100 metros en cada Patch Cord. Este a su vez estará conectado a un

Switch capa 3 ubicado en el Data Center que se encargara de dirigir el paquete hacia su

destino.

El Switch (SWL3) principal ubicado en el Data Center se conecta al Router (R1) que

comunica al servidor de seguridad (Firewall) con la red externa (WAN) del proveedor

de comunicaciones (Ver Pág. 77 Figura 31: Diseño de topología de red).

Figura 27: Distribución física dispositivos de red

Page 73: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

73

DEFINICION DEL POINT OF PRESENCE (POP) 14.6

Desde su construcción las entradas de los proveedores de electricidad, telefonía y

suministro de la planta eléctrica fueron definidas en un cuarto independiente, seguro y

de fácil acceso solo para el personal autorizado, ubicado en el primer piso y mediante

el cual se realiza la distribución en todo el edificio por medio de bandejas que

comunican al data center.

Figura 28: Definición del Point of Presence (POP).

IMPACTO AMBIENTAL EN EL CENTRO DE CABLEADO 14.7

Para el diseño del centro de cómputo los factores como la temperatura, ruido,

vibración e iluminación son importantes, ya que en este lugar estará ubicado todo el

equipo tecnológico como servidores, equipos de redes, UPS, etc. Y es importante que

este sitio reúna las condiciones adecuadas para reducir el consumo energético y

prolongar la vida útil de los equipos.

Page 74: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

74

La fabricación de plantas eléctricas al ser una actividad que genera bastante

contaminación como polvo, polución del aire, ruido, alta temperatura, etc. No ofrece

un ambiente adecuado para el buen desempeño de los equipos y la red.

Para la ubicación del centro de cómputo se adecua un cuarto cerrado en el tercer nivel

del edificio, libre de cualquier amenaza de inundación, con una iluminación adecuada,

aire acondicionado que mantiene la temperatura entre 16 y 20 grados centígrados

continuamente (24 horas del día, 365 días del año) y lejos del nivel de contaminación

que puede llegar a generar la producción de la planta.

Figura 29: Distribución del Data Center.

ESTUDIO DEL CONSUMO DE POTENCIA 14.8

Para el estudio del consumo de potencia se obtienen los datos necesarios en cuanto al

consumo de los equipos que deben estar contemplados al momento que ocurra alguna

caída de corriente eléctrica, con el fin de dar continuidad al sistema, las aplicaciones y

los equipos de los usuarios durante un tiempo prudencial para asegurar la información.

Adicionalmente este sistema será respaldado con un equipo electrógeno que proveerá

electricidad al edificio el tiempo suficiente, en caso que el daño en la red eléctrica

externa sea prolongado.

Page 75: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

75

En la siguiente tabla se realiza el cálculo tomando el consumo en Watts de cada equipo

por la cantidad, obteniendo el valor en Kilowatts del consumo total de cada grupo de

dispositivos que requieren conexión eléctrica ininterrumpida.

Este cálculo sugiere una UPS de 6 KVA (Kilo Volts Amperios) que mantendría una

autonomía aproximada de 15 a 20 minutos mientras entra en funcionamiento la planta

eléctrica.

Tabla 4: Estudio consumo de potencia.

ELECCIÓN CABLEADO CATEGORIA 6ª 14.9

Se elige la categoría de cableado más reciente del mercado con el fin de prolongar la

vida útil del mismo y estar a la vanguardia de los estándares.

Este tipo de cableado Patch Cord aparte de ser uno de los más costosos a comparación

de otras categorías 5/5e o 3, maneja distancias de 100 metros y soporta una tasa de

transferencia de hasta 1 Gbit/s. Su par trenzado blindado lo hace prácticamente

inmune al ruido.

CONEXIÓN FÍSICA EN EL RACK 14.10

El esquema está enfocado en presentar de manera física las conexiones entrantes y

salientes de cada uno de los routers y switches que hacen parte del centro de

distribución.

Podemos apreciar tres routers Cisco 1841 interconectados entre sí; estos a su vez se

encuentran conectados a cada switch Cisco 2960 capa tres de cada nivel, incluido el

cuarto de comunicaciones, generando de esta manera la comunicación entre todas las

subredes de la LAN.

Descripción Servidores PC

Escritorio Monitor Portátil Switch Router Otros AP Total

Cantidad 7 20 21 15 4 3 1 3 74

Watts 190 W 67 W 17 W 12 W 67 W 50 W 230 W 4 W 637 W

KW 1,330 KW 1,340 KW 0,357

KW

0,180

KW

0,268

KW

0,150

KW

0,230

KW

0,12

KW 3,867 KW

KVA 4.8 KVA

Page 76: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

76

El router (R1) viene cumpliendo la función de ISP (Internet Services Provider) ya que es

el encargado de proveer la conexión a internet y la comunicación con la subred del

primer nivel y centro de cómputo. El R2 comunicara toda la subred del segundo nivel y

el R3 se encargara de comunicar la subred del nivel 3 y 4.

Se incluirán los dispositivos de comunicaciones para aprovechar el espacio del Rack.

Figura 30: Distribución del rack de comunicaciones

Page 77: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

77

15. DISEÑO INGENIERIL

DISEÑO LOGICO 15.1

La red del edificio estará dividida por subredes en cada nivel del edificio, cada

computador o dispositivo final tendrá una dirección IPv4 que será asignada de acuerdo

al direccionamiento que corresponde en la tabla de enrutamiento para permitir la

comunicación con las otras redes.

El diseño a implementar está enfocado en establecer una conexión alámbrica para la

totalidad de los usuarios ya que es el principal requerimiento para el óptimo

funcionamiento del software y aplicativos que maneja la compañía.

El acceso Wi-Fi únicamente se reservó para las salas de juntas y auditorio ya que son

los lugares más frecuentados por los clientes en caso que soliciten conexión a internet;

además se estará controlando la irradiación de señal Wi-Fi fuera de la compañía, ya

que la ubicación del Access Point se hará de forma estratégica procurando que el área

de cobertura no sobrepase las dimensiones del sitio.

Figura 31: Diseño de topología de red

Page 78: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

78

Los switch permiten incrementar el ancho de banda para descongestionar el tráfico de

los paquetes.

Sobre el diseño lógico de la red es posible emplear VLANs para mejorar la seguridad de

la información y gestionar la red.

DISTRIBUCIÓN DE LOS ACCESS POINT 15.2

De acuerdo al área con la que cuenta cada sala de juntas y al resultado dado por la

fórmula del punto de acceso, obtenemos el radio de alcance o cobertura que tiene

cada Access Point, como se muestra en la tabla.

Figura 32: Calculo de área de cobertura AP.

PISO ACCESS POINT # RADIO DE COBERTURA

1 AP-1 7.799

2 AP-2 7.799

3 AP-3 7.799

4 AP-4 7.799

Tabla 5: Área de cobertura de los Access Point.

DIRECCIONAMIENTO IPv4 15.3

Se elige el tipo de direccionamiento IPv4 aplicando Subnetting (VLSM) de manera que

se puedan cumplir los requisitos utilizando la red 192.168.1.0; Además de ser

compatible con el protocolo de enrutamiento OSPF para establecer la comunicación

entre subredes.

Page 79: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

79

Cuando se utiliza el subnetting VLSM no se maneja el concepto de clases en las

direcciones IP, por lo tanto se decide utilizar este direccionamiento tomando la red

192.168.1.0 divida en subredes para 14 nodos, dado que permite una distribución del

direccionamiento entre transmisores (Routers, Switch, Access Point) y dispositivos

finales (equipos de cómputo, dispositivos móviles). Se aclara que este

direccionamiento es opcional y se puede trabajar con el que se desee.

15.3.1 REQUERIMIENTOS DE LA RED

Para tener una mayor claridad de los requerimientos de la red se realiza el siguiente

análisis.

¿Cuantas subredes LAN se necesitan? 5

¿Cuantas subredes para enlaces WAN se necesitan? 2

¿Cuantas subredes totales se necesitan? 7

¿Cuántas direcciones IP se necesitan para el nivel 1? 13

¿Cuántas direcciones IP se necesitan para el nivel 2? 11

¿Cuántas direcciones IP se necesitan para el nivel 3? 12

¿Cuántas direcciones IP se necesitan para el nivel 4? 4

¿Cuántas direcciones IP se necesitan para los equipos de Data Center? 7

¿Cuántas direcciones por segmento de red se requieren? 14

15.3.2 SUBNETEO VLSM RED 192.168.1.0

De acuerdo al análisis de los requerimientos se elige la red 192.168.1.0/28

255.255.255.240 segmentada para asignar direcciones de hasta 14 Host por subred,

suficientes para cubrir la necesidad tanto de equipos fijos y dispositivos móviles en el

edificio.

Para lograr el direccionamiento adecuado se utilizó VLSM (Mascara de Subred de

Longitud Variable).

Para 14 hosts necesito 4 bits (24 = 16, es decir 14 hosts máx.). Prefijo: /28 (8 – 4 = 4, 24

+ 4 = 28); Dir. De red: 192.168.1.16/28, broadcast 192.168.1.31 Rango asignable .17 -

.30.

Y así sucesivamente se calcularon las demás direcciones.

Page 80: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

80

Tabla 6: División de subredes

15.3.3 TABLA DE DIRECCIONAMIENTO IP

Dispositivo Interfaz Dirección IP Mascara de subred Gateway

R1

Fa 0/0 192.168.1.1 255.255.255.224 No

Fa 0/1 10.0.0.1 255.255.255.252 No

Eth 0/1/0 190.144.6.137 255.255.255.252 No

SWL3

Fa 0/1 Vlan 10 192.168.1.33 255.255.255.240 No

Fa 0/2 Vlan 20 192.168.1.49 255.255.255.240 No

Fa 0/3 Vlan 30 192.168.1.65 255.255.255.240 No

Fa 0/24 10.0.0.2 255.255.255.252 No

Printer 1 NIC 192.168.1.20 255.255.255.240 192.168.1.1

Printer 2 NIC 192.168.1.21 255.255.255.240 192.168.1.1

Printer 3 NIC 192.168.1.22 255.255.255.240 192.168.1.1

Printer 4 NIC 192.168.1.23 255.255.255.240 192.168.1.1

PC 1 Nivel NIC 192.168.1.34 255.255.255.240 192.168.1.33

PC 2 Nivel NIC 192.168.1.50 255.255.255.240 192.168.1.49

PC 3 Nivel NIC 192.168.1.66 255.255.255.240 192.168.1.65

PC 4 Nivel NIC 192.168.1.68 255.255.255.240 192.168.1.65

Laptop Recepción NIC 192.168.1.36 255.255.255.240 192.168.1.33

Laptop Ventas NIC 192.168.1.52 255.255.255.240 192.168.1.49

Laptop Administrativo NIC 192.168.1.67 255.255.255.240 192.168.1.65

Laptop Gerencia NIC 192.168.1.69 255.255.255.240 192.168.1.65

SERVER - Firewall NIC 190.144.6.138 255.255.255.252 190.144.6.137

SERVER - SAP B1 NIC 192.168.1.2 255.255.255.240 192.168.1.1

SERVER - SharePoint NIC 192.168.1.3 255.255.255.240 192.168.1.1

Tabla 7: Tabla de direccionamiento

Subred Host Dirección de

red Bits

Mascara de

subred

Primer

dirección IP

utilizable

Última

dirección IP

utilizable

Dirección de

Broadcast

Subred 1 14 192.168.1.0 /28 255.255.255.240 192.168.1.1 192.168.1.14 192.168.1.15

Subred 2 14 192.168.1.16 /28 255.255.255.240 192.168.1.17 192.168.1.30 192.168.1.31

Subred 3 14 192.168.1.32 /28 255.255.255.240 192.168.1.33 192.168.1.46 192.168.1.47

Subred 4 14 192.168.1.48 /28 255.255.255.240 192.168.1.49 192.168.1.62 192.168.1.63

Subred 5 14 192.168.1.64 /28 255.255.255.240 192.168.1.65 192.168.1.78 192.168.1.79

WAN 1 2 10.0.0.0 /30 255,255,255,252 10.0.0.1 10.0.0.2 10.0.0.3

IP Pública 2 190.144.6.136 /30 255.255.255.252 190.144.6.137 190.144.6.138 190.144.6.139

Page 81: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

81

Dispositivos Host Interfaz Dirección de IP Mascara de

Subred Gateway

SW1 24 VLAN 10 192.168.1.33 255.255.255.240 192.168.1.32

SW2 24 VLAN 20 192.168.1.49 255.255.255.240 192.168.1.48

SW3 24 VLAN 30 192.168.1.65 255.255.255.240 192.168.1.64

Tabla 8: Distribución de VLAN´s

ELECCIÓN DEL PROTOCOLO DE ENRUTAMIENTO OSPF 15.4

Al ser OSPF un protocolo de enrutamiento de estado de enlace, esto quiere decir que

envía actualizaciones a medida que la red cambia en su ámbito topológico, se

convierte en una de las opciones más seguras, requiere de una administración mínima

y se adapta fácilmente a los cambios de topología en la red. Lo contrario de los

protocolos como RIP, que son de vector distancia, que lo hace enviando

actualizaciones en un determinado tiempo de espera.

Un router que habla OSPF envía paquetes HELLO a sus vecinos a modo de mantener

una relación con este, en el caso de que hayan cambios en la red, se envían LSAs (link

state advertisement) entre los routers a modo de información para así lograr la nueva

convergencia y que todos los routers mantengan una base de datos de la red total.

OSFP trabaja con el algoritmo de primero la ruta más corta, es decir, el router va a

determinar de acuerdo al costo, la ruta más corta. Obviamente la ruta con menos

costo es la ruta que se tomara.

El costo es un valor que se obtiene de diversos parámetros, como por ejemplo con el

medio que se está trabajando en la red, sea Ethernet, Fastethernet FDDI u otro.

OSPF trabaja a nivel de multicast, es decir envía actualizaciones e información solo a

los dispositivos de red, es muy importante recordar que OSPF no es de broadcast. Así

mismo OSPF también tiene sus peros, Ya que todos los routers mantienen la misma

base de datos de todas las rutas de toda la red, obviamente se necesitan equipos de

mejores características, para tener así la performance necesaria para rutear OSPF,

81también es más complejo de configurar, además a medida que los routers tengan

mejor cpu y performance la red convergerá antes, de lo contrario el tiempo de

convergencia total, será un poco más excedido. Recordemos que al ser un protocolo

de estado de enlace, esto deja de lado numerosos problemas que nos presentan los

otros protocolos, como la creación de loops, haciéndola más estable y segura.

Page 82: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

82

CONFIGURACION DE DISPOSITIVOS DE RED 15.5

A continuación se describe la configuración del protocolo de enrutamiento OSPF para

R1. La siguiente configuración varía según las redes que se encuentran conectadas a

cada interfaz del router.

Ver ANEXO 4: CONFIGURACIÓN DEL ROUTER CISCO 1841

R1(config)#router ospf 1

R1(config-router)#network 192.168.1.0 0.0.0.15 area 0

R1(config-router)#network 10.0.0.0 0.0.0.3 area 0

R1(config-router)#network 190.144.6.136 0.0.0.3 area 0

R1(config-router)#network 192.168.1.16 0.0.0.15 area 0

R1(config-router)#exit

Tabla de enrutamiento R1

R1#show ip route

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, FastEthernet0/1

190.144.0.0/30 is subnetted, 1 subnets

C 190.144.6.136 is directly connected, Ethernet0/1/0

192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks

C 192.168.1.0/27 is directly connected, FastEthernet0/0

O 192.168.1.32/28 [110/2] vía 10.0.0.2, 02:27:44, FastEthernet0/1

O 192.168.1.48/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1

O 192.168.1.64/28 [110/2] vía 10.0.0.2, 02:27:34, FastEthernet0/1

Para la configuración del Switch capa 3 se definen las VLAN 10, 20 y 30 para cada

interfaz que conecta cada nivel del edificio. Además se utiliza protocolo de

enrutamiento OSPF para establecer la comunicación entre cada subred.

Ver ANEXO 4-A: CONFIGURACIÓN DEL SWITCH 3560 CAPA 3

Tabla de enrutamiento SWL3

SWL3#show ip route

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, FastEthernet0/24

190.144.0.0/30 is subnetted, 1 subnets

Page 83: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

83

O 190.144.6.136 [110/11] vía 10.0.0.1, 01:43:09, FastEthernet0/24

192.168.1.0/24 is variably subnetted, 4 subnets, 2 masks

O 192.168.1.0/27 [110/2] vía 10.0.0.1, 01:50:18, FastEthernet0/24

C 192.168.1.32/28 is directly connected, Vlan10

C 192.168.1.48/28 is directly connected, Vlan20

C 192.168.1.64/28 is directly connected, Vlan30

Finalmente se define la configuración de cada VLAN en el Switch correspondiente.

Ver ANEXO 4-B: CONFIGURACIÓN DEL SWITCH 2960 CAPA 2

CONFIGURACION DIRECCIONAMIENTO IPv4 15.6

Por temas administrativos y de segmentación de red, se configurará en los equipos con

Ethernet y en las tarjetas Wi-Fi de los portátiles, impresoras y servidores,

direccionamiento estático por los siguientes motivos.

Es más factible identificar aquellos usuarios que hacen uso indebido de la red.

Permite tener servicios dirigidos directamente a una dirección IP.

Se recomienda este direccionamiento para servidores de correo, web, base de

datos, impresoras, video beam, etc.

Ver ANEXO 5-A: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS XP

Ver ANEXO 5-B: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS 7

CONFIGURACIÓN AP (WIRELESS ACCESS POINT) 15.7

Debido al pequeño número de usuarios ocasionales que visitan las instalaciones de la

empresa se instalará un Access Point en cada sala de juntas en los pisos 1, 2, 3 y 4.

15.7.1 DEFINICIÓN TIPO DE SEGURIDAD O CIFRADO DE RED Wi-Fi

Para la configuración de seguridad en cada Access Point se estableció la autenticación

WPA2-PSK, ya que actualmente es la que proporciona mayor seguridad en materia de

redes inalámbricas.

Page 84: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

84

Figura 33: Configuración tipo de seguridad en el Access Point

APLICACIONES A TRAVES DE LA RED 15.8

Para el manejo y buen desempeño de aplicaciones de misión crítica como SAP B1,

Helisa, Controlador de Dominio, SharePoint, Telefonía IP, SQL Server, Postgres, Linux;

debe contar con una red alámbrica de última tecnología que llevara la información del

Data Center de manera ágil y segura.

SEGURIDAD DE LA RED 15.9

Hoy en día dependemos de una red física para podernos comunicar con el mundo, el

avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer

provecho de sistemas que nos ayudan a manipular la información.

La empresa y cualquier persona con acceso a la red envían y reciben correos

electrónicos, comparte información de manera local o a nivel mundial, realiza

transacciones, ofrece servicios y encuentra soluciones a sus necesidades. Debido a

esto la información se vuelve muy preciada tanto para los usuarios como para los

Hackers. Es por esto que debemos tener cierto tipo de precauciones para evitar que

alguien no deseado use la información para fraudes, extorciones y pérdidas

irreparables.

Inicialmente toda la red estará protegida por una plataforma de seguridad en Linux

Fedora que cumplirá la función de Firewall basado en IPTABLES para el bloqueo de

puertos y accesos no autorizados, PROXY SQUID para el bloqueo de contenidos,

Page 85: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

85

antivirus CLAMAV utilizado para combatir principalmente el correo electrónico

malware. Por su sencilla implementación y debido a que es un software open source lo

hace una herramienta muy potente, se adapta a cualquier necesidad y es de bajo

costo. No basta mencionar que se requieren conocimientos adicionales para la

administración y configuración de la plataforma.

A esto se le suma el servidor de directorio activo el cual facilitará la administración de

permisos por roles, accesos a servidores, servicios y otros equipos adentro o fuera de

la red siempre y cuando figuren en el sistema como un usuario del dominio.

Además se implementara un sistema de antivirus cliente/servidor que servirá de

protección adicional a los sistemas operativos y datos que viajan en la red; todo esto

administrado desde una única consola.

EQUIPAMENTO DE LA RED 15.10

1 Router marca CISCO referencia 1841

1 Switch marca CISCO referencia 3560

4 Switch marca CISCO referencia 2960

4 Access Point Marca CISCO referencia AP-541N

ESTIMACION DE COSTOS A NIVEL DE DISEÑO E IMPLEMENTACION 15.11

A continuación se muestra la clasificación de los costos estimados en base a la compra

de insumos, mano de obra, hardware, documentación, levantamiento de

requerimientos, horas ingeniero y demás recursos que intervengan en el proyecto al

momento de llevar acabo la implementación del cableado estructurado.

Para los dispositivos de red marca CISCO se manejaron precios de mayorista

autorizado el cual posee un reconocimiento a nivel nacional.

En la elección de cada dispositivo se tuvieron en cuenta los siguientes aspectos:

Posibilidad de expansión de la red LAN

Futura implementación de VPN para interconectar sucursales.

Temas de seguridad (Protocolos de enrutamiento)

Aplicaciones que debe soportar

Interface de usuario

Page 86: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

86

Tasas de transferencia

Que el dispositivo sea apropiado para redes de Small Business.

Costo del equipo, mantenimiento y administración.

Tabla 9: Estimación de costos dispositivos de red

15.11.1 FINANCIACIÓN Y RECURSOS:

A consideración del grupo se presenta la siguiente relación de costos estimados para el

desarrollo proyecto.

Los recursos que destinamos para el proyecto son de carácter personal.

COSTOS

VISITAS MENSUALES PAPELERIA

Transportes $ 100.000 Impresiones $ 60.000

Alimentación $ 200.000 Fotocopias $ 60.000

Costo trabajo $ 1.500.000 Internet $ 250.000

Imprevisibles (8%) $ 344.800 Llamadas $ 40.000

Materiales y dispositivos

informáticos y

electrónicos utilizados

$ 2’100.000

SUBTOTAL $ 4.244.800 $ 410.000

TOTAL $ 4.654.800

Tabla 10: Estimación de costos gestión del proyecto

A continuación se presenta la cotización del cableado estructurado para la empresa

Dieselectros Ltda. En base a una cotización real de un proyecto de características y

requerimientos similares.

La parte de la mano de obra que comprende la instalación está reflejada en el valor

unitario de cada artículo cotizado por el proveedor; únicamente se resalta el tema de

DISPOSITIVO MARCA REFERENCIA CANTIDAD VALOR UNI VALOR TOTAL

ACCESS POINT CISCO AP-541N 4 $582.707 $2.330.828

ROUTER CISCO 1841-HSEC/K9 1 $2.717,227 $2.717,227

SWITCH L3 CISCO C3560G–24TS-S 1 $7.861,920 $7.861,920

SWITCH L2 CISCO C2960-24TT-L 4 $1.335.404 $5.341.616

Page 87: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

87

la configuración y administración que requieren los dispositivos de red CISCO para

operar correctamente y asegurar la total conectividad de la red.

Descripción Cant

Total Und Vr. Unitario Vr. Total

SISTEMA VOZ Y DATOS

SUBSISTEMA AREA DE TRABAJO SALIDAS DE VOZ Y

DATOS $ 5.018.840,00

PATCH CORD DE DATOS PARA PUESTO DE TRABAJO Color

Azul, Long = 3Ft, Cat 6A 40 Und $ 52.205,00 $ 2.088.200,00

JACK RJ 45 PARA SALIDA DE DATOS Color Azul, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00

JACK RJ 45 PARA SALIDA DE VOZ Color Rojo, Cat 6ª 40 Und $ 33.849,00 $ 1.353.960,00

FACE PLATE DE DOS POSICIONES De dos salidas, Color

Beige 40 Und $ 5.568,00 $ 222.720,00

SUBSISTEMA HORIZONTAL $ 12.802.800,00

CABLE UTP PARA DATOS Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00

CABLE UTP PARA VOZ Cat 6ª 1880 Ml $ 3.405,00 $ 6.401.400,00

SUBSISTEMA DE ADMINISTRACION $ 6.971.056,00

HERRAJE PARA PATCH PANEL DE DATOS DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00

HERRAJE PARA PATCH PANEL DE VOZ DE 48 PUERTOS 2 Und $ 308.604,00 $ 617.208,00

JACK RJ 45 PARA PATCH PANEL DE DATOS Color Azul, Cat

6A 40 Und $ 33.849,00 $ 1.353.960,00

JACK RJ 45 PARA PATCH PANEL DE VOZ Color Rojo, Cat 6A 40 Und $ 33.849,00 $ 1.353.960,00

PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE

DATOS Color Azul, Long = 3Ft, Cat 6A 40 Und $ 37.859,00 $ 1.514.360,00

PATCH CORD PARA ADMINISTRACIÓN SISTAMA DE VOZ

Color Rojo, Long = 3Ft, Cat 6A 40 Und $ 37.859,00 $ 1.514.360,00

SUBSISTEMA CUARTO DE EQUIPOS $ 1.977.704,00

GABINETE DE COMUNICACIONES 70" - 40 unidades

puerta en malla Marca: IMER 1 Und $ 1.354.526,00 $ 1.354.526,00

ORGANIZADORES HORIZONTALES DE 2U 9 Und $ 69.242,00 $ 623.178,00

SISTEMA ELÉCTRICO

SUBSISTEMA ELECTRICO PARA AREA DE TRABAJO

SALIDAS ELECTRICAS $ 4.444.960,00

TOMACORRIENTE CON POLO A TIERRA AISLADO PARA

SALIDA ELÉCTRICA REGULADA . Marca: Leviton 40 Und $ 14.226,00 $ 569.040,00

TOMACORRIENTE CON POLO A TIERRA NO AISLADO PARA

SALIDA ELÉCTRICA NORMAL. Marca: Leviton 40 Und $ 3.798,00 $ 151.920,00

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN

CIRCUITOS REGULADOS CABLE THWN #12AWG BLANCO-

VERDE-ROJO TRIPLEX 600V 90 GRADOS Marca: Centelsa

350 Und $ 5.320,00 $ 1.862.000,00

CABLE ELECTRICO ENTORCHADO EN 3XNo.12 THHN

CIRCUITOS NORMALES CABLE THWN #12AWG BLANCO-

VERDE-AZUL TRIPLEX 600V 90 GRADOS Marca: Centelsa

350 Und $ 5.320,00 $ 1.862.000,00

SUBSISTEMA DE DISTRIBUCIÓN ELECTRICA $ 1.748.913,00

TABLERO ELECTRICO DE FABRICACION ESPECIAL PARA

SISTEMA ELÉCTRICO REGULADO Y NORMAL. PARA 10

CIRTUITOS NORMALES (20 AMP) Y 10 REGULADOS (20

AMP) , JUNTO CON TOTALIZADORES Y BARRAJES

1 Und $ 1.748.913,00 $ 1.748.913,00

SUBSISTEMA PORTACABLES

Page 88: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

88

Tabla 11: Cotización implementación cableado estructurado 40 pts.

CANALETA METALICA, División, Pintura electroestática 213 Ml $ 26.961,00 $ 5.742.693,00

EQUIPOS Y DISPOSITIVOS

ACCESS POINT CISCO AP-541N 4 Und $ 582.707,00 $ 2.330.828

ROUTER CISCO 1841-HSEC/K9 1 Und $ 2.717.227,00 $ 2.717.227,00

SWITCH L3 C3560G–24TS-S 1 Unid $ 7.861,920 $ 7.861,920

SWITCH CISCO C2960-24TT-L 24 Port 10/100/ con 2 Port

10/100/1000 Administrable 4 Und $ 1.335.404,00 $ 5.341.616,00

SISTEMA DE MARCACIÓN E IDENTIFICACIÓN

ETIQUETA AUTOADHESIVA AUTOLAMINANTE, TAMAÑO

2,54 CM x 1,27 CM. TIPO SB PARA CABLE UTP Y/O PARCH

CORD

320 Und $ 300,00 $ 96.000,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,

ELABORADA EN POLIESTER COLOR BLANCO. ROLLO

PRECORTADO PARA FACE PLATE DE DATOS

80 Und $ 680,00 $ 54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 4,45 CM x 1,02 CM,

ELABORADA EN POLIESTER COLOR BLANCO. ROLLO

PRECORTADO PARA FACE PLATE ELECTRICO

80 Und $ 680,00 $ 54.400,00

ETIQUETA AUTOADHESIVA TAMAÑO 6,99CM x 2,54M,

ELABORADA EN POLIESTER COLOR BLANCO. ROLLO

PRECORTADO PARA GABINETE O TABLERO ELECTRICO

2 Und $ 2.359,00 $ 4.718,00

ETIQUETA AUTOADHESIVA TAMAÑO 90mm x 12,7mm,

ELABORADA EN POLIESTER COLOR BLANCO, FORMA

CONTINUA CON GUIAS DE CORTE. ROLLO CONTÍNUO

PARA PATCH PANEL

32 Und $ 1.260,00 $ 40.320,00

PRUEBAS Y DOCUMENTACION

CERTIFICACIÓN SALIDAS DE DATOS Cat 6ª 80 Und $ 7.013,00 $ 561.040,00

PLANOS Y DOCUMENTACIÓN 1 0 $ 108.880,00 $ 108.880,00

MANO DE OBRA

Administración y configuración 1 0 $ 6.200.000,00 $ 6.200.000,00

VALOR TOTAL DE LA OFERTA ANTES DE IVA $ 64.078.315,00

Page 89: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

89

CRONOGRAMA DE TRABAJO 15.12

A continuación se describen los tiempos de cada actividad empleada para el desarrollo

del proyecto; su culminación está estipulada en un periodo aproximado de un mes y

medio (47 días).

Tabla 12: Cronograma de implementación del proyecto

Page 90: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

90

CRONOGRAMA DE LA MONOGRAFIA 15.13

A continuación se describen los tiempos que tomo el desarrollo de la propuesta y cada

capítulo de la monografía CISCO, como proyecto de grado.

Tabla 13: Cronograma de desarrollo de la monografía

Page 91: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

91

16. RESULTADOS PROPUESTOS

Se propone una visión totalmente diferente al modelo inicial de red con el que opera la organización. Los cambios más sobresalientes del prototipo sugieren una red totalmente cableada, categoría 6a de acuerdo a la distribución de puestos de trabajo definida por la entidad.

Se realiza el levantamiento del requerimiento mediante planos arquitectónicos de cada nivel indicando la ubicación de cada punto de red y un esquema de distribución final de los dispositivos de red en el rack.

Se elabora la tabla de direccionamiento usando VLSM para una red cableada de 40 puntos y además se proyecta su crecimiento de acuerdo al número de direcciones disponibles para cada segmento de red.

Tabla 14: Proyección de la red

La velocidad de la conexión presenta una mejora muy notoria al usar la categoría

de cableado 6ª, ya que tiene una velocidad estable de 100 Mbps.

Mediante la implementación del protocolo de enrutamiento OSPF, la red requiere de menor administración por parte del experto en sistemas y es más factible su escalabilidad.

EL protocolo de cifrado WPA2-PSK para Wi-Fi, protege la red de posibles amenazas y accesos no deseados, volviéndola más segura.

Los servidores y dispositivos de red tendrán su propio gabinete en un cuarto cerrado con aire acondicionado de manera que estén seguros y aislados de algún usuario inexperto.

La calidad del cableado y dispositivos de red mejoran el desempeño, estabilidad y experiencia de las aplicaciones que manejan los usuarios en la red.

Subred Host Dirección de

red Bits

Primer

dirección IP

utilizable

Última

dirección IP

utilizable

IP´s

Utilizadas

IP´s

Disponibles

Subred 1 14 192.168.1.0 /28 192.168.1.1 192.168.1.14 7 7

Subred 2 14 192.168.1.16 /28 192.168.1.17 192.168.1.30 4 10

Subred 3 14 192.168.1.32 /28 192.168.1.33 192.168.1.46 13 1

Subred 4 14 192.168.1.48 /28 192.168.1.49 192.168.1.62 11 3

Subred 5 14 192.168.1.64 /28 192.168.1.65 192.168.1.78 14 0

Page 92: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

92

17. CONCLUSIONES

Se obtienen los planos del edificio con sus respectivas dimensiones, gracias al

estudio previo del sitio (Ver Pág. 66: Capitulo 14.3 DISEÑO FISICO).

Mediante los planos arquitectónicos se realiza la distribución de cada punto de

red (Ver Pág. 69: Capítulo 14.4 DISEÑO DE RED ELECTRICA Y DE DATOS).

De acuerdo a las necesidades de la compañía y de la red se eligen los dispositivos

y se realiza su adecuada distribución (Ver Pág. 75: Capítulo 14.10 CONEXIÓN

FISICA EN EL RACK).

Se obtiene una buena planeación del recorrido de la red, mediante el prototipo

de distribución del cableado Backbone (Ver Pág. 72: Capítulo 14.5 DISTRIBUCION

FISICA DE DISPOSITIVOS DE RED).

Una adecuada segmentación permite organizar la red de manera lógica, además

simplifica la administración, mejora la seguridad y permite proyectar su

crecimiento racionalmente de acuerdo con las necesidades de la empresa (Ver

Pág. 79: Capítulo 15.3.2 SUBNETEO VLSM RED 192.168.1.0).

La configuración del protocolo de enrutamiento OSPF hace más fácil la

escabilidad de la red y simplifica su administración (Ver Pág. 82: Capítulo 15.5

CONFIGURACION DE DISPOSITIVOS DE RED).

Se mejora la seguridad de la red restringiendo el acceso a la administración de

los dispositivos CISCO, cifrando la red inalámbrica como WPA2-PSK y aplicando

direccionamiento estático en toda la red (Ver Pág. 83: Capítulo 15.7.1

DEFINICION DEL TIPO DE SEGURIDAD O CIFRADO DE RED WI-FI).

El éxito de un proyecto de cableado estructurado en una organización, depende

de una adecuada planeación de los aspectos físicos que la red requiere, así como

de los aspectos lógicos y de seguridad, debido a que permite llevar un

seguimiento y control mediante los cronogramas del proyecto (Ver Pág. 89:

Capítulo 15.12 CRONOGRAMA DE TRABAJO).

Page 93: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

93

18. RECOMENDACIONES

Conforme al crecimiento de la compañía y el desarrollo del proyecto, se exponen las

siguientes recomendaciones a tener en cuenta para el momento de su

implementación.

No desperdiciar direcciones.

Debido a que la totalidad de host por piso no supera los 15 se proyectaron para

cada subred 14 host por medio de subnetting VLSM.

Por temas de crecimiento y administración se manejaran las subredes

192.168.1.0/28 y 192.168.1.16/28 para configurar 7 servidores 4 impresoras; ya

que determinamos innecesario dejar un rango de 100 direcciones libres para

asignación de dispositivos.

El servidor Linux cumple la función de firewall y se encuentra conectado al

modem del proveedor de internet y la red de área local LAN mediante dos

tarjetas de red de alto rendimiento.

Se deshabilitara el servidor DHCP con el fin de asignar direccionamiento estático

y llevar un control de cada dirección IP.

Para el acceso Wi-Fi se habilitara una zona específica en cada piso de la

compañía como salas de juntas y Auditorio.

Page 94: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

94

19. BIBLIOGRAFIA

FRANCISCO MARCIA PEREZ, Dr. Juan Manuel García Chamizo. Modelos de

Administración de Redes Heterogéneas de Computadores. Universidad de

Alicante, 2001. Tesis. Departamento de Tecnología informática y Computación.

JUVENTINO GUTIÉRREZ PRIETO, Seguridad en redes de computadoras.

Licenciatura en Informática Administrativa por la Universidad de León,

Guanajuato, México. 2007.

FRANCISCO CABALLERO, Seguridad Informática en Redes inalámbricas. Consultor

Seguridad Telemática.

Ing. JUAN FERNANDO VELÁSQUEZ, Ing. ALVARO ROJAS DAZA, Ing. NORBERTO

NOVOA TORRES. Telecomunicaciones & Enrutamiento (Teoría y Práctica).

Universidad Libre 2009. Editorial Kimpres Ltda.

Page 95: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

95

20. INFOGRAFIA

http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_

Enrutamiento.aspx [Consulta]

http://www.beteep.com/calculadora-redes/ [Consulta]

http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-

parte-4/ [Consulta]

http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx [Consulta]

http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6 [Consulta]

http://www.galeon.com/30008ceti/tarea3.html [Consulta]

http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado

estructurado/ [Consulta]

http://es.wikipedia.org/wiki/Cableado_estructurado [Consulta]

http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM [Consulta]

http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20

cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Re

des [Consulta]

http://www.webtaller.com/maletin/articulos/estabilidad-red-wifi.php [Consulta]

http://www.galeon.com/redesinl/aficiones1342927.html [Consulta]

http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-

de-sastre/961-monografico-redes-wifi?start=7 [Consulta]

http://www.virusprot.com/Glosario.html [Consulta]

http://es.wikipedia.org/wiki/Seguridad_informática [Consulta]

Page 96: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

96

21. ANEXOS

ANEXO 1: ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

El término vector de distancia se deriva del hecho de que el protocolo incluye un

vector (lista) de distancias (número de saltos u otras métricas) asociado con cada

destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada

destino. Los envían mensajes actualizados a intervalos establecidos de tiempo,

pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los

que está directamente conectado), los cuales repetirán este proceso hasta que todos

los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible

justo después de una actualización, la propagación del fallo en la ruta se iniciará en la

próxima propagación, ralentizándose la convergencia. Los protocolos de vector de

distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones

desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la

convergencia considerablemente. Los protocolos por vector de distancia tradicionales

trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se

recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera,

envejece y desaparece, volviéndose inalcanzable.

ANEXO 1-A: ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian

paquetes de estado de enlace que informa a todos los routers de la red sobre el estado

de sus distintos interfaces. Esto significa que sólo se envía información acerca de las

conexiones directas de un determinado router, y no toda la tabla de enrutamiento

como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF

(primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula

un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los

protocolos de estado de enlace no pueden proporcionar una solución de conectividad

global, como la que se requiere en grandes redes como Internet, pero si son utilizados

por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los

protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos

protocolos son:

No hay límite en el número de saltos de una ruta. Los protocolos del estado de

enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en

función del número de saltos.

Page 97: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

97

El ancho de banda del enlace y los retrasos puede ser factorizados cuando se

calcule la ruta más corta hacia un destino determinado.

Los cambios de enlace y nodo son inmediatamente introducidos en el dominio

mediante actualizaciones del estado de enlace.

Soporte para VLSM y CIDR, ya que intercambian información de máscara en las

actualizaciones.

PROTOCOLOS INTERNOS DE PASARELA (INTERIOR GATEWAY O IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o

sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers

incluidos en el dominio.

ROUTING INFORMATION PROTOCOL (RIP)

RIP es un protocolo universal de enrutamiento por vector de distancia que utiliza el

número de saltos como único sistema métrico. Un salto es el paso de los paquetes de

una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá

la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni

la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje

de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en

routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando

el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo

de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones

desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis

rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen

de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas

sólo a los routers vecinos.

OPEN SHORTEST PATH FIRST (OSPF)

OSPF es un protocolo universal basado en el algoritmo de estado de enlace,

desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo

que le permite calcular la distancia más corta entre la fuente y el destino al determinar

la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia

Page 98: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

98

rápida, autenticación de origen de ruta, y publicación de ruta mediante

multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC

2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras

que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las

decisiones en función del corte de la ruta, disponiendo de una métrica máxima de

65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas

de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante

un router fronterizo. Así, todos los paquetes direccionados desde un área a otra

diferente, atraviesan el área backbone. OSPF envía Publicaciones del Estado de Enlace

(Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área

jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers

existen en una determinada interfaz y sirven como mensajes de actividad que indican

la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia

información de topología OSPF. La información de la LSA se transporta en paquetes

mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la

información se distribuye adecuadamente. Para la configuración de OSPF se requiere

un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el

mismo routers. Los administradores acostumbran usar un número de SA como número

de proceso.

INTERIOR GATEWAY ROUTING PROTOCOL (IGRP)

IGRP fue diseñado por Cisco a mediados de los ochenta, para corregir algunos de los

defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces

de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un

protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas

distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por

defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al

ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado

router) y al coste de la comunicación (los paquetes se envían por la ruta más barata).

Para la configuración de OSPF se requiere un número de proceso, ya que se pueden

ejecutar distintos procesos OSPF en el mismo routers. Los administradores

acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de

actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un

formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un

Page 99: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

99

número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255

saltos, por lo que puede implementarse en grandes interconexiones donde RIP

resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas

paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se

utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus

rutas sólo a los routers vecinos.

ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL – EIGRP

Basado en IGRP y como mejora de este, es un protocolo híbrido que pretende ofrecer

las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos

de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy

rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de

OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos

OSPF en el mismo routers. Los administradores acostumbran usar un número de SA

como número de proceso.

ANEXO 2: FAVORABILIDAD ROUTERS 1841

Los routers fueron escogidos debido a la necesidad escalar de las características de

enrutamientos, la variedad de puertos a utilizar por parte de la red LAN del edificio,

capacidad, rendimiento a nivel de transferencia, seguridad y la interfaz de usuario.

Permite la seguridad integrada, como firewall, cifrado y protección contra piratas

informáticos, flexibilidad que accede empezar con hasta 50 conexiones de red privada

virtual y aumentar hasta 800 conexiones, conectividad inalámbrica segura integrada

que ofrece soporte para varios estándares de red inalámbrica, mayor confiabilidad y

flexibilidad que permiten dar prioridad al tráfico de voz o al intercambio de datos,

opciones de suministro de energía a los dispositivos de red a través de la conexión

Ethernet que reduce los costos de cableado.

Con este Router la empresa se encontrará preparada para atender los requerimientos

más exigentes y la seguridad de los dispositivos que se comunican a través de ellos. A

continuación se muestran las principales características físicas del Router 1841.

Page 100: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

100

Tabla 15: Características Router 1841

ANEXO 2-A: FAVORABILIDAD SWITCHES 2960

En la elección de este producto construido por la empresa CISCO SYSTEMS, se tienen

en cuenta aspectos y características, entre ellas los requisitos de velocidad de

transferencia de la red, necesidad de comunicación, cantidad de redes virtuales que se

dejan disponibles para la posible creación de nuevas oficinas y por último si se desea

que todos nuestros equipos cuenten con una interfaz de configuración de usuario.

Los switches CISCO cuentan con una gran variedad de interfaces de usuarios,

característica importante para la elección de los switches 2960. En razón a que la red

estará segmentada y este dispositivo se acopla a las necesidades de la red.

Al igual los switches 2960 brindan soporte para comunicaciones de datos, inalámbrica

que nos permite instalar una única red para todas las necesidades de comunicación, de

la misma manera función Power over Ethernet que permite implementar fácilmente

nuevas funciones como comunicaciones por voz e inalámbricas sin necesidad de

realizar nuevas conexiones, una de las mejores características con las que cuenta este

Switch es la opción de Fast Ethernet (transferencia de datos de 100 megabits por

segundo) o Gigabit Ethernet (transferencia de datos de 1000 megabits por segundo),

que vienen en determinación en cuanto al precio.

Además permite varias configuraciones de modelo con la capacidad de conectar

escritorios, servidores, teléfonos IP, puntos de acceso inalámbrico, cámaras de TV de

PUERTO O

CONEXIÓN TIPO DE PUERTO, COLOR CONECTADO A:

Fast Ethernet (FE) RJ-45, amarillo Hub Ethernet

T1/E1 WAN RJ-48C Red T1 o E1 o CSU/DSU

Serie Smart de Cisco

(2T)

Conector compacto Smart de

Cisco, azul

CSU/DSU y equipado o red de serie solo

para WIC-2T y WIC-2ª/S

DSL RJ-11 C/RJ-14C Dispositivo de demarcación de red para

la interfaz DSL del proveedor de servicio

BRI S/T WAN

(NTI externa) RJ-45, naranja Dispositivo NT1 o PINX

BRU U WAN

(NT1 incorporada) RJ-49C/CA-A11 naranja

Red ISDN (RDSI)

Modem analógico RJ-11 PSTN

CSU/DSU de 56/64

Kbps Modular de 8 patillas Interfaz RJ-48S

Page 101: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

101

circuito cerrado u otros dispositivos de red y en especial para las implementaciones de

LAN virtuales como se mencionaba anteriormente.

Es creado bajo la norma 802.3af, a lo cual se le adiciona que es capaz de soportar 64

redes VLAN y cuenta con 24 puertos 10/100/1000.

ANEXO 2-B: FAVORABILIDAD ACCESS POINT AP-541N

Este Access Point de doble banda, con capacidad de agrupación hace que la

configuración y administración de una red inalámbrica en crecimiento sea fácil. Es

posible implementar varios puntos de acceso y distribuir una sola configuración entre

todos los dispositivos del grupo mediante la administración de la red inalámbrica como

un sistema individual, sin preocuparse de la posible interferencia entre los puntos de

acceso y sin tener que configurar cada punto de acceso como un dispositivo separado.

CISCO lo presenta como una solución inalámbrica versátil de alto rendimiento que

admite prácticamente cualquier aplicación inalámbrica que el edificio inteligente

necesite, lo que incluye datos móviles, LAN de voz sobre redes inalámbricas,

monitoreo de video inalámbrico y acceso altamente seguro para usuarios temporales.

De igual forma se puede utilizar como un punto de acceso autónomo en entornos

inalámbricos pequeños o implementarlo como parte de una red de datos y

comunicaciones más amplia.

ALGUNAS DE LAS VENTAJAS QUE SE TIENEN CON ESTE ACCESS POINT SON:

Se puede configurar y administrar fácilmente varios puntos de acceso

inalámbrico sin necesidad de invertir en un controlador de servicios

inalámbricos.

Admite la conectividad inalámbrica 802.11n para las aplicaciones que necesitan

un ancho de banda mayor.

Seleccionar una banda de frecuencia de 2,4 GHz o de 5 GHz para proporcionar

una cobertura y transmisión de datos mayor, con un alto grado de seguridad.

Page 102: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

102

FUNCION VENTAJA

Radio 802.11ª/b/g/n Cumple con la norma IEEE 802.11a/b/g/n versión preliminar 2.0

y transceptor de 2,4 GHz/5 GHz

Diseño de radio líder del sector

●Proporciona señales robustas a largas distancias

● Mitiga los efectos de propagación de señal de trayectos

múltiples para una cobertura más uniforme

Opciones de configuración de

potencia de transmisión variable

●Permite sintonizar la cobertura del punto de acceso para

diferentes necesidades de cobertura

● La configuración de potencia de salida baja permite

separaciones más pequeñas entre los puntos de acceso en

implementaciones de alta densidad

Antenas externas

Admiten un módulo de una sola radio 2T3R MIMO con 3

puertos de antena

Proporcionan una cobertura omnidireccional para oficinas y

entornos de RF similares

Cifrado Advanced Encryption

Standard basado en hardware Proporciona alta seguridad sin degradación del rendimiento.

Cumple con la norma IEEE 802.11i;

certificada según WPA2 y WPA

Ayuda a garantizar seguridad interoperable con una amplia

gama de dispositivos cliente de la LAN inalámbrica

Soporte de montaje trabable de

usos múltiples

Proporciona mayor flexibilidad y facilidad de instalación en

paredes, techos y rieles suspendidos en el techo

Permite el uso de un candado estándar para impedir robos

Alimentación por Ethernet (IEEE

802.3af)

Proporciona una alternativa interoperable a la alimentación por

CA

Simplifica la implementación al permitir que la alimentación se

proporcione a través de un cable Ethernet

Compatible con fuentes de alimentación que cumplen con la

norma 802.3af

Incluye el software de

administración Cisco Configuration

Assistant

Cisco Configuration Assistant simplifica la tarea de configurar y

administrar el punto de acceso inalámbrico AP 541N, al igual

que todo el sistema Cisco Smart Business Communication

System. Cisco Configuration Assistant admite hasta 10 puntos

de acceso.

Tabla 16: Características Access Point

Page 103: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

103

ANEXO 3: UBICACIÓN ACCESS POINT RED ACTUAL

RED ACTUAL PRIMER PISO

Page 104: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

104

RED ACTUAL SEGUNDO PISO

Page 105: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

105

RED ACTUAL TERCER PISO

Page 106: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

106

RED ACTUAL CUARTO PISO

Page 107: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

107

ANEXO 4: CONFIGURACIÓN DEL ROUTER CISCO

A continuación se describen los pasos para configurar los router CISCO adecuadamente

y así brindar una guía de los pasos correctos al lector.

Configuración Inicial Routers CISCO

1. Configuración de contraseñas: A continuación se configuraran las contraseñas

de ingreso al router, línea de consola y line vty para ingresar remotamente al

dispositivo.

Router>enable

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname R1

R1(config)#enable secret cisco

R1(config)#line console 0

R1(config-line)#password cisco

R1(config-line)#exit

R1(config)#line vty 0 4

R1(config-line)#password cisco

R1(config-line)#exit

2. Configuración del Banner, IP y descripción de cada interface Ethernet y Serial:

En este paso se configura un mensaje de precaución para usuarios no

autorizados, la descripción de la interface para facilitar la identificación de cada

conexión y la dirección para dicha interfaz previamente planificada en la

segmentación de red.

R1(config)#banner motd #!!PRECAUCION SOLO PERSONAL AUTORIZADO!!#

R1(config)#interface fastEthernet 0/1

R1(config-if)#ip address 192.168.1.33 255.255.255.224

R1(config-if)#description RED LAN Nivel 1

R1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

R1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

Page 108: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

108

3. Definir la velocidad del reloj en la interface serial (64000): Debido a que es solo

una simulación y los routers no se conectarán a una línea arrendada activa,

uno de los routers debe proporcionar la temporización para el circuito. El

proveedor de servicio normalmente proporciona esta señal a cada uno de los

routers. Para proporcionar esta señal de temporización, cada enlace entre los

routers deberá actuar como DCE. Esta función se logra al aplicar el comando

clock rate 64000 en la interfaz serial 0/0/0, donde se conectó el extremo DCE.

R1>enable

Password:

R1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#interface Serial0/0/0

R1(config-if)#clock rate 64000

R1(config-if)#exit

4. Desactivar el DNS mediante no ip domain-lookup: Cuando se ingresa una

cadena de caracteres en la CLI de Cisco IOS, por defecto, IOS la interpreta como

si se tratara de un comando. Si no puede asociar un comando a esa cadena de

caracteres, entonces interpreta que el operador está requiriendo hacer telnet a

un dispositivo al que identifica con un nombre, y por lo tanto procura traducir

ese nombre a una dirección IP.

Esto suele provocar inconvenientes durante el proceso de configuración ya que,

ante un error de tipeo al ingresar un comando el dispositivo comienza

inmediatamente a intentar una traducción de nombres hasta que falla.

R1>enable

Password:

R1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R1(config-if)#no ip domain-lookup

R1(config)#interface fa0/0

R1(config-if)#no ip domain-lookup

ANEXO 4-A: CONFIGURACIÓN DEL SWITCH 3560 CAPA 3

SWL3>enable

SWL3#configure terminal

Page 109: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

109

1. Crear las Vlan’s que pasan por el switch.

SWL3(config)#vlan 10

SWL3(config)#vlan 20

SWL3(config)#vlan 30

2. Configurar en modo trunk para que pasen las Vlan’s a través de cada interfaz.

SWL3(config-if)#interface fastEthernet 0/1

SWL3(config-if)#switchport trunk encapsulation dot1q

SWL3(config-if)#switchport mode trunk

SWL3(config-if)#switchport trunk allowed vlan 10

Y así sucesivamente con las demás interfaces a las que corresponde cada

VLAN´s.

3. Crear interfaces “virtuales” para poder asignar los default gateway para las

diferentes vlan’s

SWL3(config-if)#interface vlan 10

SWL3(config-if)#ip add 192.168.1.33 255.255.255.240

SWL3(config-if)#exit

SWL3(config-if)#interface vlan 20

SWL3(config-if)#ip add 192.168.1.49 255.255.255.240

SWL3(config-if)#interface vlan 30

SWL3(config-if)#ip add 192.168.1.65 255.255.255.240

4. El switch 3560 es capa 3, por lo tanto puede cumplir algunas características

propias de un router como por ejemplo enlazar, para esto cambiaremos la

interfaz f0/24 a SOLO ENLACE, no va a cumplir la función de switch y se hace de

la siguiente manera.

SWL3(config-if)#interface fastEthernet 0/24

SWL3(config-if)#no switchport

5. Asignarle una IP para poder enrutar con protocolo OSPF hacia el router y las

VLAN’s

SWL3(config-if)#ip add 10.0.0.2 255.255.255.252

SWL3(config-if)#no shutdown

SWL3(config-if)# do wr

Page 110: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

110

SWL3(config)#exit

6. Configurar el protocolo de enrutamiento OSPF hacia la red que está conectado

el router y las diferentes VLAN’S, después guardar la configuración.

SWL3(config)#router ospf 1

SWL3(config-router)#network 10.0.0.0 0.0.0.3 area 0

SWL3(config-router)#network 192.168.1.32 0.0.0.15 area 0

SWL3(config-router)#network 192.168.1.48 0.0.0.15 area 0

SWL3(config-router)#network 192.168.1.64 0.0.0.15 area 0

SWL3(config-router)#exit

SWL3(config)#do wr

7. Activamos la funcionalidad de enrutamiento en el Switch L3.

SWL3(config)#Ip routing

SWL3(config-router)#exit

SWL3(config)#do wr

ANEXO 4-B: CONFIGURACIÓN DEL SWITCH 2960 CAPA 2

SW1>enable

SW1#configure terminal

1. Creamos Vlan’s para cada red.

SW1(config)#vlan 10

2. Asignamos por cual intertaz del switch pasará cada VLAN.

SW1(config)#interface range f0/2 – f0/15

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 10

3. Creamos un puente para la interfaz f0/1 la cual está conectada a SWL3, este

trunk se crea para que la Vlan 10 pase por esta interfaz hacia el SWL3

SW1(config-if)#interface f0/1

SW1(config-if)#switchport mode trunk

SW1(config-if)#switchport trunk allowed vlan 10

4. Guardamos los cambios

SW1(config-if)#do wr

Page 111: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

111

ANEXO 5-A: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS XP

1. Ir a inicio > panel de control.

2. Seleccionamos el icono de Conexiones de Red e Internet dentro del Panel de

control.

Page 112: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

112

3. En este apartado, entramos en Conexiones de red.

4. En el apartado Conexiones de Red aparecerá un icono que se refiere a nuestra

conexión con la red de la Universidad, esta es la conexión que tenemos que

configurar para tener acceso a la Red de la Universidad haremos doble click

sobre él.

Page 113: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

113

5. Pulsamos el botón propiedades en la pantalla de descripción de la conexión.

6. Seleccionamos el Protocolo Internet (TPC/IP) que es el que usaremos para

conectarnos a la red, una vez señalado pulsamos el botón propiedades para

llegar a la configuración IP, donde introduciremos los datos de nuestra

configuración.

Page 114: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

114

7. En esta última pantalla introducimos los datos de configuración.

Page 115: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

115

ANEXO 5-B: CONFIGURACIÓN IP EN EQUIPOS CON WINDOWS 7

1. Ingresar al panel de control del equipo.

2. Elegir la opción, cambiar configuración del adaptador.

Page 116: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

116

3. Click derecho sobre la conexión de área local y propiedades. Luego ingresar a

las propiedades del protocolo de internet versión 4 (TCP/IPv4).

4. Por último configurar la dirección IP, Mascara de red, Gateway y DNS asignado

a cada equipo de la red.

Page 117: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

117

ANEXO 6-A: DISTRIBUCIÓN SALIDAS LÓGICAS

ITEM OFICINA Piso DATOS VOZ OUT

DATOS

OUT

VOZ

1 GERENCIA GENERAL 4 D1 V1 1 1

2 SALA DE JUNTAS 4 D2 V2 1 1

3 GERENCIA 4 D3 V3 1 1

4 ARCHIVO 4 D4 V4 1 1

5 SISTEMAS 3 D16 V16 1 1

6 DIRECCION ADMINISTRATIVA 3 D5 V5 1 1

7 TESORERIA 3 D6 V6 1 1

8 JEFE DE COMPRAS 3 D7 V7 1 1

9 ASISTENTE COMPRAS 3 D8 V8 1 1

10 CARTERA 3 D9 V9 1 1

11 CONTABILIDAD 3 D11 V11 1 1

12 CONTABILIDAD 3 D12 V12 1 1

13 CONTABILIDAD 3 D13 V13 1 1

14 IMPRESIÓN 3 D15 V15 1 1

15 CONTROL CALIDAD 3 D10 V10 1 1

16 DATA CENTER 3 D14 V14 1 1

17 DIRECCION COMERCIAL 2 D17 V17 1 1

18 ASESOR COMERCIAL 1 2 D18 V18 1 1

19 ASESOR COMERCIAL 2 2 D19 V19 1 1

20 ASESOR COMERCIAL 3 2 D20 V20 1 1

21 ASESOR COMERCIAL 4 2 D21 V21 1 1

22 IMPRESIÓN 2 D22 V22 1 1

23 ASISTENTE COMERCIAL 2 D23 V23 1 1

24 ASESOR COMERCIAL 5 2 D24 V24 1 1

25 SALA DE JUNTAS COMERCIAL 2 D25 V25 1 1

26 TALENTO HUMANO 2 D26 V26 1 1

27 AUDITORIO 1 D27 V27 1 1

28 RECEPCION 1 D28 V28 1 1

29 DIRECCION SERVICIOS 1 D29 V29 1 1

30 PRODUCCION Y MONTAJE 1 1 D30 V30 1 1

31 PRODUCCION Y MONTAJE 2 1 D31 V31 1 1

32 PRODUCCION Y MONTAJE 3 1 D32 V32 1 1

33 PRODUCCION Y MONTAJE 4 1 D33 V33 1 1

34 PRODUCCION Y MONTAJE 5 1 D34 V34 1 1

35 PRODUCCION Y MONTAJE 6 1 D35 V35 1 1

36 PRODUCCION Y MONTAJE 7 1 D36 V36 1 1

Page 118: DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ...

118

Tabla 17: Distribución salidas lógicas

ANEXO 6-B: CONSOLIDADO TOTAL SALIDAS DATOS – VOZ – AP

PISO DATOS VOZ TOTAL

1 13 13 26

2 11 11 22

3 12 12 24

4 4 4 8

TOTAL 40 40 80

Tabla 18: Consolidado salidas voz y datos

37 DIRECCION PRODUCCION Y

MONTAJE 1 D37 V37 1 1

38 ALMACEN 1 1 D38 V38 1 1

39 ALMACEN 2 1 D39 V39 1 1

40 ALMACEN 3 1 D40 V40 1 1

TOTAL SALIDAS

40 40