UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN EXPERIENCIA LABORAL EN LA INDUSTRIA DE TELECOMUNICACIONES EN EMPRESA LOGITEL TRABAJO PROFESIONAL QUE PARA OBTENER EL TITULO DE: INGENIERO MECANICO ELECTRICO PRESENTA: FILEMÓN MIRAMONTES CASTILLO ASESOR: INGENIERO JOSE LUIS RIVERA LOPEZ CUAUTITLÁN IZCALLI, ESTADO DE MÉXICO 2014 Agradecimientos De manera cordial y sincera quiero agradecer y reconocer la asesoría y enseñanzas de maestros e Ingenieros que en su momento me apoyaron en mis estudios dentro de sus materias, laboratorios y equipos de práctica, fueron para mí, punta de lanza para lograr esta enmienda con el cual ingrese al área eléctrica electrónica y lograr desarrollarme a otro nivel en el ámbito de la industria. En esta mención quiero resaltar al Ingeniero José Luis Rivera López, por su gran aporte docente y apoyo brindado, a él le doy las gracias, porque fue quien me ayudo a poner la última pieza del rompecabezas en mi formación académica, y así de primera instancia pedirle su asesoría en este documento y me concediera el honor de tenerlo como tutor, permitiéndome concluir mi ciclo dentro de esta gran institución, la UNAM. Pero en especial quiero agradecer a mis cuatro mujeres y familia que siempre me apoyaron durante todo el trayecto de este logro. Por la falta de atención y presencia que deje de brindarles como compañero y mentor, Ana María, Lilian América, Italia Fernanda y la “pequeña” Grecia Gabriel, a ellas, solo puedo decirles que siempre fueron el motor en esta gran travesía y que esto, que estoy por concluir, es por ellas y para ellas…. Gracias... Contenido General INTRODUCCION.............................................................................................................................5 Presentación. ..................................................................................................................................... 5 Objetivo..................................................................................................................................6 CAPITULO 1 CONCEPTOS BASICOS. ..................................................................................... 7 Introducción.......................................................................................................................... 7 1.1 Diseño de redes. .................................................................................................................... 7 1.2 Protocolos de red. ................................................................................................................. 7 1.2.1 Protocolos y servicios ........................................................................................................... 8 1.3 Modelo de referencia OSI .................................................................................................... 9 1.3.1 Definición. ............................................................................................................................. 9 1.3.2 Capas del modelo OSI ........................................................................................................ 10 1.3.3 Comunicaciones de par a par. ........................................................................................... 12 1.4 Modelo TCP/IP ................................................................................................................... 13 1.4.1 Definición ............................................................................................................................ 13 1.4.2 Descripción de las capas y protocolos. .............................................................................. 14 1.4.3 Protocolo TCP .................................................................................................................... 15 1.4.4 Protocolo de Datagrama de Usuario (UDP) ..................................................................... 16 1.4.5 Fragmentación en TCP ...................................................................................................... 16 1.5 Protocolo IP ........................................................................................................................ 17 1.5.1 Protocolo de control de mensajes de Internet (ICMP).................................................... 18 1.5.2 Protocolo OSPF .................................................................................................................. 18 1.5.3 Frame Relay ........................................................................................................................ 19 1.5.4 ATM .................................................................................................................................... 20 CAPITULO 2 REDES. .................................................................................................................. 23 2.1 Redes de datos .................................................................................................................... 23 2.2 Historia de las redes informáticas ..................................................................................... 25 2.2.1 Dispositivos de networking ................................................................................................ 26 2.2.2 Topología de red ................................................................................................................. 30 2.2.3 Protocolos de red ................................................................................................................ 31 2.2.4 Una red de área personal (PAN) ....................................................................................... 32 2 2.2.5 Redes de área local (LAN) ................................................................................................. 33 2.2.6 Redes de área metropolitana (MAN) ................................................................................ 34 2.2.7 Redes de área amplia (WAN) ............................................................................................ 34 2.2.8 Redes de área de almacenamiento (SAN)......................................................................... 35 2.2.9 Red privada virtual (VPN) ................................................................................................ 36 2.3 Redes Inalámbricas de Área Local (WLAN) ................................................................... 37 2.3.1 Definición. ........................................................................................................................... 37 2.3.2 Características y Protocolos .............................................................................................. 38 2.3.3 Protocolo 802.11a ............................................................................................................... 38 2.3.4 Protocolo 802.11b ............................................................................................................... 39 2.3.5 Protocolo 802.11g ............................................................................................................... 39 2.3.6 Protocolo 802.11n ............................................................................................................... 39 2.3.7 Protocolo 802.11ac.............................................................................................................. 40 2.4 Frecuencias libres ............................................................................................................... 40 2.4.1 Frecuencias de Voz ............................................................................................................. 40 2.4.2 Gateway (Puerta de enlace). .............................................................................................. 41 CAPITULO 3 Actividades realizadas en Compañía Logitel (Integrha). .................................. 43 Introducción........................................................................................................................ 43 3.1 Aplicación de Actividades. ................................................................................................. 50 3.1.1 Enlaces punto a punto. ....................................................................................................... 50 3.1.2 Expansión de la red de Logitel .......................................................................................... 51 3.1.3 Designación de interfaces Ethernet para la red. .............................................................. 52 3.1.4 Configuración de red LAN. ............................................................................................... 53 3.2 Configuración de antenas PtP (punto a punto). .............................................................. 56 3.2.1 Configuración de Estación 1 CRC (Centro de Recepción y Control)............................ 56 3.2.2 Configuración de Estación 2 (Caucel 2) ........................................................................... 60 3.2.3 Enlace Punto a Multipunto................................................................................................ 64 3.2.4 Configuración de Router (Estación 2) .............................................................................. 65 3.2.5 Configuración de antena sectorial. ................................................................................... 66 3.2.6 Configuración de CPE (Cliente). ...................................................................................... 67 3.3 VoIP ..................................................................................................................................... 70 3.3.1 Configuración de servicio de Voz ..................................................................................... 70 3.4 Configuración de los servidores ........................................................................................ 72 3 3.5 Balanceo de cargas ............................................................................................................. 73 3.6 Monitoreo de la red. ........................................................................................................... 74 CONCLUSIONES FINALES........................................................................................................ 79 Conclusiones Generales. .................................................................................................... 79 Lista de abreviaturas. ........................................................................................................ 80 Glosario. ............................................................................................................................. 81 Referencia de imágenes ..................................................................................................... 84 Referencias bibliográficas. ................................................................................................ 87 4 INTRODUCCION Presentación. En muchas ocasiones hemos escuchados hablar de las telecomunicaciones, radio, televisión, servicio telefónico, etc. Estos medios de comunicación tienen un algo en común, todos ellos trasmiten información. La telecomunicación («comunicación a distancia»), del prefijo griego tele, “distancia” y del latín comunicare) es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, medios ópticos, físicos u otros sistemas electromagnéticos. El rápido desarrollo de las tecnologías de la información y la idea de estar siempre comunicados han impulsado el avance de las redes inalámbricas, para las cuales se han desarrollados diversos estándares y múltiples tecnologías que hacen posible la transmisión de datos en medios no guiados. En éste sentido, los estándares desarrollados por el IEEE (Institute of Electrical Electronic Eingenieers), han permitido implementar redes inalámbricas que varían en su nivel de cobertura; ejemplo de ello son las redes de área local (WLAN) exitosas comercialmente a través de la marca denominada WiFi (Wireless Fidelity) y que se define mediante el estándar IEEE 802.11 (a, b, g, n). Dicha tecnología ha hecho posible el acceso la red en miles de Access Points públicos y privados haciéndola muy exitosa comercialmente pues su costo es bajo. A la par, se ha desarrollado el intercambio de datos entre dos dispositivos a través de alguna forma de medio de transmisión, como un cable y ahora con aplicaciones y tecnología de acceso inalámbrico de banda ancha BWA (Broadband Wireless Access) que promete ser muy competitiva en su desarrollo futuro. Para que la transmisión de datos sea posible, los dispositivos de comunicación deben de ser parte de un sistema de comunicación formado por hardware (equipo físico) y software (programa). Detrás de todo sistema de telecomunicaciones es indispensable y requerido instalar sistemas eléctricos de emergencia seguros y sin interrupciones, destinados para el suministro constante de energía eléctrica y brindar la garantía de enlace y gestión de servicios. 5 Los sistemas eléctricos de emergencia deben ser tan confiables para suministrar una tensión estable y una frecuencia con mínimas fluctuaciones ante las variaciones y suministro por parte de la fuente de alimentación, para protección de dispositivos y aparatos sensibles a las variaciones de tensión y a disturbios eléctricos como picos de tensión, ruido eléctrico, distorsión armónica y más. Objetivo. Con la realización del presente documento se pretende conocer las estructuras de las tramas definidas en un sistema de tecnologías para voz y datos. Posteriormente analizar en ambas tecnologías la configuración de un sistema para enlazar los diferentes tipos de redes de trabajo, como son LAN, WAN entre otras, la eficiencia basada en la pila de protocolos que usan ambas tecnologías. Un sistema de fuerza eléctrica estable que garantice el funcionamiento de la red en situaciones críticas por falta de energía comercial. Los resultados anteriores se usaran para verificar los enlaces de tecnologías suministrando comunicación por datos de transmisión y tomando en cuenta los diferentes tipos de modulación y codificación. Obtener datos que permitan un mejor conocimiento del desempeño de las redes, que en este caso se enfocara a una red inalámbrica (WLAN) que comercialmente es exitosa como la WiFi. Por último se presentara una breve descripción de cómo se monitorean, analizan y se toman acciones correctivas en cada tipo de eventos de los servicios que se tienen gestionados. 6 Capítulo 1 CONCEPTOS BASICOS. Introducción. En el presente capítulo se plantea las funciones de la networking, se describe usando modelos divididos en capas. Abarcan los modelos más importantes, que son Internetworking de Sistemas Abiertos (OSI) y el modelo de Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP) (Transport Control Protocolo/Internet Protocol) en inglés. En relación a estos modelos se define la arquitectura de protocolos que serán los que definan el estudio de comunicación entre diferentes tecnologías, de tal forma que se comprenda el concepto de encapsulamiento de datos en PDU´s (Packet Data Units). Se describirán las redes PAN (A Personal Área Network), LAN (Local Área Network), MAN (Metropolitan Área Network), WAN (Wide Área Network), SAN (Server Area Network), VPN (Virtual Protocol Network) y al final las WLAN (Wireless Local Área Network). Como WiFi (Wireless Fidelity) son el término comercial para las WLAN y estando en pleno auge formará parte del trabajo descrito. 1.1 Diseño de redes. Al diseñar una red, será necesario la definición y arquitectura que llevará esta red, junto con sus características y su definición física, pero sobre todo los protocolos de comunicación que se usarán en base a su infraestructura. Aquí se presentará la descripción de los dos modelos descritos anteriormente y que actualmente son la base para conceptualizar y diseñar redes tanto lógicas como físicas. 1.2 Protocolos de red. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. Figura1 7 Figura 1 Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Estas normas de red son creadas y administradas por organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT). 1.2.1 Protocolos y servicios Un servicio es un conjunto de operaciones que una capa proporciona a la capa que esta sobre ella, este define que operaciones pueden llevarse a cabo, pero no como se implementan. Se dice que la capa inferior implementa el servicio y la superior lo recibe. La figura 2 muestra de forma gráfica dicha relación. 8 Figura 2 1.3 Modelo de referencia OSI 1.3.1 Definición. Para mediados de la década de 1980 las empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de networking a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red “El modelo OSI”. Figura 3. Figura 3 9 El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. 1.3.2 Capas del modelo OSI El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red especifica. Figura 4 – 10. La división de la red en siete capas permite obtener las siguientes ventajas. Figura 4 Figura 5 10 Figura 6 Figura 7 Figura 8 Figura 9 11 Figura 10 En el modelo de referencia OSI, hay siete capas numeradas, que permite obtener las siguientes ventajas: Divide la comunicación de red en partes más pequeñas y fáciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Evita que los cambios en una capa afecten las otras capas. 1.3.3 Comunicaciones de par a par. Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU (Packet Data Units) específico de capa, como lo ilustra la figura 11. Figura 11 12 La capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento. Figura 12. Figura 12 1.4 Modelo TCP/IP 1.4.1 Definición El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar. El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicación Capa de transporte Capa de Internet Capa de acceso a la red Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. 13 Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Figura 13. Figura 13 Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet. Aunque el modelo OSI se usa como guía 1.4.2 Descripción de las capas y protocolos. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. El protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades 14 denominadas segmentos. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina “Protocolo Internet” (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP) El protocolo principal: Protocolo Internet (IP) Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 1.4.3 Protocolo TCP El Protocolo para el control de la transmisión (TCP) es un protocolo de Capa 4 orientado a conexión que suministra una transmisión de datos full-dúplex confiable. TCP forma parte de la pila del protocolo TCP/IP. En un entorno orientado a conexión, se establece una conexión entre ambos extremos antes de que se pueda iniciar la transferencia de información. Los protocolos que usan TCP incluyen: FTP (Protocolo de transferencia de archivos) HTTP (Protocolo de transferencia de hipertexto) SMTP (Protocolo simple de transferencia de correo) Sistema de denominación de dominios (DNS) Telnet 15 1.4.4 Protocolo de Datagrama de Usuario (UDP) El Protocolo de datagrama de usuario (UDP: User Datagram Protocol) es el protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. El UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni garantía de entrega. El procesamiento de errores y la retransmisión deben ser manejados por protocolos de capa superior. El UDP no usa ventanas ni acuses de recibo de modo que la confiabilidad, de ser necesario, se suministra a través de protocolos de la capa de aplicación. El UDP está diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos. Los protocolos que usan UDP incluyen: TFTP (Protocolo trivial de transferencia de archivos) (SNMP) Protocolo simple de administración de red DHCP (Protocolo de configuración dinámica del host) DNS (Sistema de denominación de dominios) La figura 14 ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Figura 14 1.4.5 Fragmentación en TCP Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud, mientras que la trama no exceda el tamaño máximo permitido de trama. La unidad máxima de transmisión (MTU) para Ethernet es de 1500 octetos. Ethernet requiere que cada trama tenga entre 64 y 1518 octetos de longitud. En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el máximo tamaño de segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama). 16 El Tamaño Máximo de Segmento (Maximum Segment Size - MSS) es el tamaño más grande de datos, especificado en bytes, que un dispositivo de comunicaciones puede recibir en un único trozo, sin fragmentar. Para una comunicación óptima la suma del número de bytes del segmento de datos y la cabecera debe ser menor que el número de bytes de la unidad máxima de transferencia (MTU) de la red. El MSS tiene gran importancia en las conexiones en Internet, particularmente en la navegación web. Cuando se usa el protocolo TCP para efectuar una conexión, los ordenadores que se conectan deben acordar y establecer el tamaño de la MTU que ambos puedan aceptar. El valor típico de MTU en una red puede ser, por ejemplo, 576 o 1500 bytes. Tanto la cabecera IP como la cabecera TCP tienen una longitud variable de al menos 20 bytes, cada una. En cualquier caso, el MSS es igual a la diferencia MTU cabecera TCP - cabecera IP. 1.5 Protocolo IP El IP es un método poco confiable para la entrega de paquetes de red. Se le conoce como un mecanismo de entrega de mejor esfuerzo. No cuenta con ningún proceso incorporado para garantizar la entrega de paquetes en caso de que se produzca un problema de comunicación en la red. Si un dispositivo que actúa como intermediario falla como por ejemplo un router, o si un dispositivo de destino sale fuera de la red, los paquetes no se pueden entregar. Además, nada en su diseño básico hace que el IP notifique al emisor de que la transmisión ha fallado. El Protocolo de control de mensajes de Internet (ICMP) es el componente del conjunto de protocolos TCP/IP que corrige esta limitación básica del IP. Figura 15. El ICMP no resuelve los problemas de falta de confiabilidad en el protocolo IP. Figura 15 17 1.5.1 Protocolo de control de mensajes de Internet (ICMP) El ICMP es un protocolo de notificación de errores para el protocolo IP. Cuando se produce un error en la entrega de datagramas, se usa el ICMP para notificar de dichos errores a la fuente de los datagramas. Por ejemplo, si la estación de trabajo 1 de la Figura 16 envía un datagrama a la estación de trabajo 6, pero la interfaz Fa0/0 del router C deja de funcionar, el router C utiliza ICMP para enviar un mensaje de vuelta a la estación de trabajo 1, el cual notifica que el datagrama no se pudo entregar. El ICMP no corrige el problema en la red; sólo informa del problema. Figura 16 1.5.2 Protocolo OSPF Uno de los protocolos de enrutamiento utilizados es OSPF (Open Shortest Path First) el cual es un protocolo de ruteo para redes IP y que entra dentro del grupo de protocolos internos de routing (IGP). OSPF Es un protocolo de enrutamiento llamado de estado de enlace y contienen paquetes informativos, se llaman LSAs (link-state advertisements), y son enviados a todos los routers dentro del área donde está funcionando. La información en los interfaces conectados, las métricas usadas y otras variables propias de un protocolo de enrutamiento, está incluidas en los LSAs. Los routers OSPF acumulan esta información de estado de enlaces, y usan algunos algoritmos para calcular la ruta más corta a cada nodo. 18 1.5.3 Frame Relay Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente. Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas físicas y de enlace de datos. Las conexiones frame relay se crean al configurar routers DTE (Data Terminal Equipment) u otros dispositivos para comunicarse con un switch frame relay del proveedor de servicios, éste configura el switch frame relay, que ayuda a mantener las tareas de configuración del usuario final a un nivel mínimo. La conexión entre un dispositivo DTE y un dispositivo DCE (Data Communications Equipment) comprende un componente de capa física y un componente de capa de enlace de datos. DTE (Data Terminal Equipment. Equipo Terminal de Datos). Se refiere por ejemplo al ordenador conectado a un modem que recibe datos de este. Ejemplo, una PC. DCE Acrónimo de (Data Communications Equipment. Equipo para comunicaciones de datos). Se refiere a cualquier dispositivo que esté preparado para transmitir/recibir datos, pero esta terminología se refiere más comúnmente a los módem. El componente físico define las especificaciones mecánicas, eléctricas, funcionales y de procedimiento necesarias para la conexión entre dispositivos. El componente de capa de enlace define el protocolo que establece la conexión entre el dispositivo DTE como un router y el dispositivo DCE como un switch. Figura 17. Figura 17 19 1.5.4 ATM Un examen más cercano del protocolo ATM y cómo opera ayudará a explicar cómo los circuitos virtuales, las rutas virtuales, los conmutadores y los servicios que ellos acarrean se afectan entre sí. La figura No.18 muestra un formato básico y la jerarquía de ATM. Una conexión ATM, consiste de "celdas" de información contenidos en un circuito virtual (VC). Estas celdas provienen de diferentes fuentes representadas como generadores de bits a tasas de transferencia constantes como la voz y a tasas variables tipo ráfagas (bursty traffic) como los datos. Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son para trasiego de información y los restantes para uso de campos de control (cabecera) con información de "quién soy" y "donde voy"; es identificada por un "virtual circuit identifier" VCI y un "virtual path identifier" VPI dentro de esos campos de control, que incluyen tanto el enrutamiento de celdas como el tipo de conexión. La organización de la cabecera (header) variará levemente dependiendo de sí la información relacionada es para interfaces de red a red o de usuario a red. Las celdas son enrutadas individualmente a través de los conmutadores basados en estos identificadores, los cuales tienen significado local - ya que pueden ser cambiados de interface a interface. VPI/VCI = Identificadores de caminos virtuales y circuitos virtuales. Son caminos porque los datos tienen un origen determinado y un destino determinado dentro de una red, pero en vez de existir un cable individual y exclusivo para conectar esos 2 puntos extremos (que podrían estar alejados kilómetros entre sí) lo que se hace es aprovechar un único cable de alta capacidad y mezclar (multiplexar) los datos con los de otros que pueden tener orígenes y destinos diferentes, por eso decimos que son virtuales. | Para ello, estos datos se etiquetan para diferenciarlos de los datos de otros servicios diferentes. Gracias a esa etiqueta se pueden encaminar o discriminar su flujo por prioridades. Acostumbrados como estamos a las direcciones IP que no son sino etiquetas añadidas a datos para encaminarlos. Pero los identificadores VPI y VCI son para realizar dicho cometido en las redes ATM, desarrolladas en los 80 y 90 para mover datos a muy alta velocidad mucho antes de que las redes IP fuesen lo normal, y que conforman todavía muchos de los enlaces existentes en el mundo con fibras ópticas. 20 Figura 18 Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales. La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path) virtual colocándolas en particiones (slots), similar a la técnica TDM. Sin embargo, ATM llena cada slot con celdas de un circuito virtual a la primera oportunidad, similar a la operación de una red conmutada de paquetes. Diferentes categorías de tráfico son convertidas en celdas ATM vía la capa de adaptación de ATM (AAL - ATM Adaptation Layer). En la Figura 19 se ilustra la forma en que diferentes flujos de información, de características distintas en cuanto a velocidad y formato, son agrupados en el denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados generalmente por sistemas SDH. En el terminal transmisor, la información es escrita byte a byte en el campo de información de usuario de la celda y a continuación se le añade la cabecera. 21 Figura 19 22 Capítulo 2 Redes. 2.1 Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre sí como sí lo estaban las terminales de computadores mainframe Figura 20, por lo cual no había una manera eficaz de compartir datos entre varios computadores. Las empresas necesitaban una solución que resolviera con éxito los tres problemas siguientes: Cómo evitar la duplicación de equipos informáticos y de otros recursos Cómo comunicarse con eficiencia Cómo configurar y administrar una red Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías y productos de red. Figura 20 A mediados de la década de 1980, las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Figura 21. Una de las primeras soluciones fue la creación de los estándares de Red de área local (LAN Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto abierto de pautas para la creación de hardware y software de red, se podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la estabilidad en la implementación de las LAN. 23 Figura 21 En un sistema LAN, cada departamento de la empresa era una especie de isla electrónica. A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. Figura 22. Figura 22 24 Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. La Figura 23 resume las dimensiones relativas de las LAN y las WAN. Figura 23 2.2 Historia de las redes informáticas La historia de networking informática es compleja. Participaron en ella muchas personas de todo el mundo a lo largo de los últimos 35 años. Se presenta aquí una versión simplificada de la evolución de la Internet. En la década de 1940, los computadores eran enormes dispositivos. En 1947, la invención del transistor semiconductor permitió la creación de computadores más pequeños y confiables. En la década de 1950 los computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. 25 Hacia fines de la década de 1960 y durante la década de 1970, se inventaron computadores más pequeños, denominados minicomputadores. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y el posterior micro miniaturización de los circuitos integrados dio como resultado el uso difundido de los computadores personales en hogares y empresas. A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico. Aunque se tenían varias limitaciones la más importante era la necesidad de un módem por cada conexión al computador del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas telefónicas diferentes. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. La WAN del DoD finalmente se convirtió en la Internet. 2.2.1 Dispositivos de networking Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grupos. El primer grupo está compuesto por los dispositivos de usuario final, los computadores, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo son aquellos que conectan entre sí a los dispositivos de usuario final. Figura 24 Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Figura 24. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC). Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). . Figura 25. Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos 26 Figura 25 Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Figura 26. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. los dispositivos de red que aquí se mencionan, se tratarán más adelante una breve descripción general. Figura 26 Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o un puente. Figura 27. 27 Figura 27 Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva. Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Figura 28. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Figura 28 28 Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. Figura 29. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Figura 29 Los routers poseen todas las capacidades indicadas arriba. Figura 30. Los routers pueden concentrar múltiples conexiones, convertir formatos de transmisión y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Figura 30 29 2.2.2 Topología de red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Unas de las topologías físicas más comúnmente usadas son las siguientes. Figura 31. Figura 31 Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. La topología de anillo conecta un host con el siguiente y al último host con el primero. La topología en estrella conecta todos los cables con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Una topología árbol puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y esta deriva a otro switch u otro router o sencillamente a los hosts. 30 La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. La topología Ethernet funciona así. El diagrama siguiente muestra diferentes topologías conectadas mediante dispositivos de red, figura 32. Muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender. Figura 32 2.2.3 Protocolos de red Los conjuntos de protocolos son colecciones de protocolos que posibilitan la comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador. Figura 33. 31 Figura 33 Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: Cómo se construye la red física Cómo los computadores se conectan a la red Cómo se formatean los datos para su transmisión Cómo se envían los datos Cómo se manejan los errores Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT). 2.2.4 Una red de área personal (PAN) Es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona. Algunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos. Las PAN pueden incluir dispositivos alámbricos e inalámbricos. El alcance de una PAN normalmente se extiende a 10 metros. 32 Un cable PAN se construye generalmente con conexiones USB y Firewire, mientras que las tecnologías tales como Bluetooth y la comunicación por infrarrojos forman típicamente una red inalámbrica PAN. 2.2.5 Redes de área local (LAN) Si las computadoras se encuentran dentro de un mismo ámbito geográfico como una habitación, un edificio o un campus (como máximo del orden de 1 Km.) se llama Red de Área Local (Local Area Network). IEEE (Institute of Electrical and Electronic Engineers) 802.3 llamado Ethernet. Ethernet (Distributed Packet Switching for Local Computer Network) es la tecnología de red de área local (LAN) más utilizada hoy día. La versión original de Ethernet tenía una velocidad de transmisión de 10 Mbps. Posteriormente han aparecido nuevas versiones de Ethernet, conocidas como “Fast Ethernet” y “Gigabit Ethernet” cuyas velocidades son 100Mbps y 1000 Mbps respectivamente. En este estándar, todo nodo detecta todos los paquetes de esta red broadcast, saca una copia y examina el destinatario. Si el destinatario es el nodo mismo, lo procesa y si no lo deshecha para escuchar el siguiente. Para enviar un paquete escucha cuando el medio de transmisión este libre. Figura 34. Las LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de networking Dispositivos de networking Figura 34 33 Las redes LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. 2.2.6 Redes de Área Metropolitana (MAN) Si la distancia es del orden de la decena de kilómetros entonces se tiene una Red de Área Metropolitana (Metropolitan Area Network). La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Figura 35. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Figura 35 2.2.7 Redes de área amplia (WAN) Si la distancia es de varios cientos de kilómetros entonces de habla de una Red de Area Extensa. (Wide Area Network). Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a los Empleados a distancia. 34 Figura 36. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar servicios de correo electrónico, World Wide Web, transferencias. Figura 36 Algunas de las tecnologías comunes de WAN son: Módems Red digital de servicios integrados (RDSI) Línea de suscripción digital (DSL - Digital Subscriber Line) Frame Relay ATM (Asynchronous Transfer Mode) El modo de transferencia Asíncrona. Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red óptica síncrona (SONET ) 2.2.8 Redes de área de almacenamiento (SAN) Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado. Figura 37. 35 Figura 37 Las SAN poseen las siguientes características: Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad. 2.2.9 Red privada virtual (VPN) Una VPN es una red privada que se construye dentro de una infraestructura de red pública. Figura 38. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede. 36 Figura 38 La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. 2.3 Redes Inalámbricas de Área Local (WLAN) 2.3.1 Definición. Una red inalámbrica de área local WLAN por sus siglas en inglés (Wireless Local Area Network) es un sistema de comunicación que se utiliza para comunicar dispositivos que se encuentran dentro de un entorno físico relativamente pequeño y limitado, como son hogares y oficinas, escuelas, pisos dentro de un edificio, entre otros con la ventaja de que no existe cableado entre dichos dispositivos. Las redes inalámbricas cubren distancias de los 10 a los 100 metros. Esta pequeña cobertura permite una menor potencia de transmisión que a menudo permite el uso de bandas de frecuencia sin licencia. Debido a que las LANs a menudo son utilizadas para comunicaciones de una relativa alta capacidad de datos, normalmente tienen índices de datos más altos. Por ejemplo 802.11, una tecnología WLAN, tiene un ámbito nominal de 100 metros e índices de transmisión de datos de hasta 11Mbps. Los dispositivos que normalmente utilizan WLANs son los que tienen una plataforma más robusta y abastecimiento de potencia como son las computadoras personales en particular. 37 La figura 39 muestra una configuración común para las WLAN, esta se aprecia que la red tiene diversos dispositivos comunicados con estaciones centralizadas llamadas Acces points (AP´s), los cuales se comunican con él de forma inalámbrica (área punteada) y una parte de la red se comunica con redes cableadas. Figura 39 2.3.2 Características y Protocolos El estándar IEEE 802.11 o también llamado WiFi fue definido por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 como un estándar que remplazaría los cables de la conexión alámbrica Ethernet con una conexión inalámbrica. El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b. 2.3.3 Protocolo 802.11a La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza juego de protocolos de base que el estándar original, opera en la banda de utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) velocidad máxima de 54 Mbit/s, 802.11a tiene 12 canales sin solapa, 8 38 el mismo 5 GHz y con una para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares. Modulation orthogonal frequency-division multiplexing (OFDM). La multiplexion por división de frecuencias ortogonales conocida como OFDM es una técnica de comunicación en un número de bandas de frecuencia igualmente espaciadas. La figura 40 muestra el espectro OFDM, la señal es una subportadora con cierta frecuencia. Nótese que las frecuencias son ortogonales para cada máximo de las señales, las demás valen cero, con lo cual se evita la interferencia entre ellas y no es necesario el uso de bandas de guarda entre ellas como lo hace FDMA (Acceso múltiple por división de frecuencia. Figura 40 2.3.4 Protocolo 802.11b La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP. 2.3.5 Protocolo 802.11g En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia. Es compatible con el estándar b y utiliza las mismas frecuencias. 2.3.6 Protocolo 802.11n Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. 39 2.3.7 Protocolo 802.11ac El futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia superiores a 1 Gb/s. El nuevo estándar inalámbrico promete ser una revolución, muy pronto comenzarán a llegar los nuevos dispositivos con el estándar 802.11ac, y es que cada vez demandamos más y más velocidad inalámbrica debido principalmente al contenido multimedia en alta definición, sincronización de datos y copias de seguridad de decenas de Gigas. Lejos quedan ya los ridículos 2,5MB/s de transferencia del Wi-Fi G, que desesperaban a cualquiera. Figura 41 2.4 Frecuencias libres Las bandas de frecuencias de 5 GHz: 5725-5850 MHz, 5150-5250 MHz, 52505350 MHz, 5725-5825 MHz, 5.470 a 5.600 MegaHertz (MHz) y 5.650 a 5.725 MHz del espectro radioeléctrico son de uso libre, son utilizadas principalmente en el acceso WiFi desde dispositivos portátiles como lap tops, celulares o tabletas, y constituyen un complemento a las frecuencias de 2.4 Gigahertz (Ghz) utilizadas en restaurantes, parques, escuelas y otros lugares públicos. 2.4.1 Frecuencias de Voz Las frecuencias se miden en términos de ciclos por segundo y se expresan en Hercios (Hz). Las señales que se transmiten a través de las líneas telefónicas de grado de voz utilizan 4 kilohercios (KHz). El tamaño del rango de frecuencia se denomina ancho de banda. Una WAN opera en la capa física y la capa de enlace de datos del modelo de referencia OSI. Interconecta las LAN que normalmente se encuentran separadas por grandes áreas geográficas. Las WAN permiten el intercambio de paquetes y tramas de datos entre routers y switches y las LAN que mantienen. Los siguientes dispositivos se usan en las WAN: 40 Los routers ofrecen varios servicios, entre ellos el Internetworking y los puertos de interfaz WAN Los módems incluyen servicios de interfaz de grado de voz; unidades de servicio de canal/unidades de servicio de datos (CSU/DSU) que realizan la interfaz con los servicios T1/E1; y los Adaptadores de terminal/Terminación de red 1 (TA/NT1) que realizan la interfaz con los servicios de Red digital de servicios integrados (RDSI) • Los servidores de comunicación concentran las comunicaciones de usuarios de acceso telefónico entrante y saliente. Figura 42. Figura 42 La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz. 2.4.2 Gateway (Puerta de enlace). Una pasarela, puerta de enlace o Gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red inicial al protocolo usado en la red de destino. El Gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. La dirección IP De un Gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales. Además se debe 41 notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red. La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca porque interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto. En entornos domésticos se usan los routers ADSL como Gateway para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT. 42 CAPITULO 3 Actividades realizadas en Compañía Logitel (Integrha). Introducción. Este reporte contiene información de mi experiencia como profesionista pasante en la industria de las telecomunicaciones. Relacionadas desde el proyecto inicial de planeación y construcción de sitios de telecomunicaciones, donde albergarían equipos para brindar servicio de voz y datos a la comunidad, protegidos con un sistemas de fuerza eléctrica, su distribución, colocación y configuración de equipo estarían distribuidos en diferentes puntos estratégicos mediante redes LAN, MAN, WAN y WLAN para brindar servicios de doble y triple play. Dentro de los sitios de acceso se construyeron las coubicaciones donde colocaban sus equipos los diferentes carriers y se realizaban las interconexiones. Con estas salas contiguas se recepciónaban los enlaces y a su vez distribución del servicio brindado por la empresa para brindar la tecnología aplicada a clientes residenciales, durante más de cuatro años que labore para Logitel. Al egresar de la universidad me integre en la industria en la Compañía de Logitel S.A. de C.V. que tenía un proyecto para dar un servicio de HFC y derivaciones por redes inalámbricas de WiFi de punto a punto y punto a multipunto para ofrecer el servicio a clientes residenciales, en esta encomienda desempeñe la funciones de coordinador de planta interna y externa, desarrollando y cumpliendo con una diversidad de tareas que eran recurrentes y no recurrentes, se mencionan algunas a continuación: Coordinar la implementación de los sitios de telecomunicaciones. Instalación del sistema de fuerza para los sitios. Instalación de equipos de voz y datos. Enlaces de Fibra óptica. Enlaces Punto a Punto de RF. Enlaces Punto a Multipunto de Wi Fi. Configuración de equipos vía software. Gestión y monitoreo de los equipos principales de cada sitio. Ampliaciones de la red. Coordinación de trabajos y materiales con proveedores. Estas actividades se fueron administrando y desarrollando de acuerdo a su proceso. La colocación y distribución de equipos estaría en base al crecimiento de la red, este crecimiento se basaría en clientes con solicitud de servicio. Poco a poco y al paso del tiempo la red fue ampliándose y con este crecimiento se tenían que colocar más dispositivos eléctricos, ahí radicaba la importancia del balanceo de cargas eléctricas y posiciones de fuente de alimentación para los equipos de expansión. 43 Figura 43. Posiciones de contactos regulados dentro del site. Figura 43 La coordinación y supervisión de estas actividades dentro del CRC (Centro de Recepción y Control) junto con el trabajo de los proveedores y constructores de la red poco a poco tomaban forma. Figura 44. 44 Figura 44 La fuente principal se llevó con la instalación de un transformador de 37KVA para suministrar la fuente de energía eléctrica para soporte de la carga general. Se acondiciono un anillo y un sistema de tierra física para aterrizar los equipos. Tierra física es un sistema de conexión de seguridad que se diseña para la protección de equipo eléctrico y electrónico de disturbios y transitorios imponderables. Dichas descargas surgen de improvisto, tales como fenómenos naturales (rayos), o artificiales (sobre cargas), descargas electrostáticas, interferencia electromagnética y errores humanos. La instalación de un sistema de fuerza eléctrica con plantas de emergencia: Una planta de emergencia es una máquina que mueve un generador de electricidad a través de un motor de combustión interna. Son comúnmente utilizadas cuando hay déficit en la generación de energía eléctrica, o cuando son frecuentes los cortes en el suministro eléctrico, con capacidades desde 10 hasta 45 KVA. Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS (del inglés uninterruptible power supply), es un dispositivo que, gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. Los SAI dan energía eléctrica a equipos llamados cargas críticas, como industriales o informáticos que en este caso son de Telecomunicaciones que, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión). La unidad de potencia para configurar un SAI es el voltiamperio (VA), que es la potencia aparente, o el vatio (W), que es la potencia activa, también denominada potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía requiere un equipo de SAI, se debe conocer el consumo del dispositivo. Un UPS generalmente protege a los equipos de acceso o redes de 4 diferentes problemas de energía: 45 Alto voltaje – Cuando el voltaje en la línea es mayor al que debería ser. Bajo voltaje – Cuando el voltaje de la línea es menor al que debería ser. Perdida de energía - Cuando se corta la energía o se quema un fusible. Variaciones en frecuencia – Cuando la energía oscila en rangos diferentes a 60 hertz. En un UPS, los equipos conectados operan directamente de la batería y esta es recargada continuamente por la red eléctrica. El cargador de batería produce corriente directa que alimenta a la batería y de esta el convertidor cambia a 120 volts de corriente alterna y 60 hertz.. Si la energía falla, la batería la entrega al convertidor, no hay cambio en el suministro de energía, por lo que este tipo de UPS entrega una muy estable alimentación de energía. La tecnología de doble conversión convierte continuamente la alimentación CA entrante en alimentación CD filtrada y luego la vuelve a sintetizar en alimentación CA con onda sinusoidal pura. La operación inteligente en línea y constante aísla completamente a los equipos esenciales de cualquier problema que haya en la energía de la línea CA. Los modelos ms recientes aceptan la más amplia gama de variaciones de voltaje y frecuencia entrante, lo que entrega alimentación CA con mayor pureza constante y altamente regulada: ±3% V o ±2% V y ±0.05 Hz. Los UPS proporcionan una energía de batería confiable con cero tiempo de transferencia para mantener las redes funcionando durante apagones cortos y permitir que haya tiempo suficiente para apagarlas de manera segura en apagones más prolongados. Además, detienen las dañinas sobretensiones y filtran el ruido en la línea. Figura 45. Figura 45 Finalmente la planta de CD compuesta de dos rectificadores. Se alimenta de cualquier centro de carga regulado por el UPS, este par de rectificadores se encarga de convertir la Corriente Alterna (AC) en Corriente Directa (DC) para el suministro de energía hacia los equipos de conmutación de los carriers, en este caso Telmex, que sus equipos 46 trabajan con voltajes de -48Volts. Figura 46. Toda esta infraestructura garantiza en un 99% el funcionamiento y suministro de señal en caso de ausencia de energía eléctrica comercial. Interruptor general Transformador trifasico Planta generadora de fuerza 22KW Transfer Banco de baterias QO General UPS1 UPS2 QO de CD QO Regulados 1 y 2 1 Fases A B 2 A A B QO Regulado 1¨ A B A B RECTIFICADORA TELMEX ADM TELMEX MODEMS POLEO LOGITEL Rectificadora Para CD -48V. SALA INTEGRHA MINI LINK AXTEL SALA CBD TELMEX SALA RDA Figura 46 Los equipos de acceso o servidores se colocaron en racks con fuentes de energía regulada. Los servidores estaban previamente configurados, listos para recibir los enlaces de interconexión donde se canalizan y descanalizan los servicios E1´s con 47 diferentes ISP: Axtel, Telmex, Iusacell y Cablemas por medio de enlaces de fibra óptica y RF. Figura 47. Figura 47 En el diagrama siguiente. Figura 48. Se observa la red general la distribución de equipos e interconexión entre las diferentes redes LAN, MAN y WAN pertenecientes a la empresa. Las ciudades donde se tenía presencia de Logitel con sitios de telecomunicaciones fueron: Mérida Yucatán, Paseos Del Rio Morelos y finalmente Ciudad de México con dos: Coacalco y BT LATAM. 48 Líneas Integrha, para Poleo y Call Back, DESHABILITADAS ATA 1 ATA 2 ATA 3 201.159.160.30 201.159.160.31 201.159.160.33 Gi0/15 Gi0/19 Audiocode 201.159.160.23 Gi0/18 Gi0/16 Audiocode 201.159.160.22 Vlan11 Vlan12 Vlan13 Vlan14 Vlan15 Vlan18 10.1.249.2 Gi0/4 Gi0/7 Gi0/2 MGC2/SGW2 172.16.34.10 10.1.249.2 10.1.248.2 10.1.247.2 10.1.250.11 148.243.235.226 10.1.245.2 SW2_WS_C3560G Gig 0/23 STP2 172.16.34.101 Gig 0/1 STP1 172.16.34.100 MGC1/SGW1 172.16.34.9 RKS1 172.16.34.5 RKS2 172.16.34.6 SSW1 201.159.160.10 SSW2 201.159.160.11 FW_firebox_X5 vlan 16 Fa0/1 trunk SW3 WS-C2960 vlan 30 Red LAN Logitel Fa0/4 Fa0/5 10.1.249.254 Gig 0/23 trunk Gig 0/22 Gi0/2 Gi0/7 10.1.249.1 Gi0/13 Gi0/15 Gi0/10 Gi0/12 Gi0/19 Gi0/5 Gi0/6 SW1_WS_C3560G Asterisk 201.159.160.24 DXC1 10.1.249.20 DXC2 10.1.249.22 Vlan11 Vlan12 Vlan13 Vlan14 Vlan15 Vlan16 Vlan17 Vlan18 Vlan30 Vlan98 Vlan99 Vlan11 10.1.249.254 Vlan16 201.159.160.19 Vlan30 172.16.29.253 Vsat 10.6.X.X 172.24.4.1 201.159.160.0 201.159.161.0 G0/24 Vlan 14 E0/1 172.24.4.254 ASA_5540 Gi0/0 10.1.250.2 G0/0 10.1.250.1 10.1.249.1 10.1.248.1 10.1.247.1 10.1.250.10 148.243.235.225 201.159.160.1 10.1.246.1 10.1.245.1 172.16.29.252 200.53.117.1 172.16.34.254 Gillat Gi0/1 10.1.250.9 G0/1 Loop1 NHRP 189.204.60.82 201.159.160.253 Source Tunnel0 10.255.255.1 S0/0/0:0 201.117.29.13 Bgp 6503 AXTEL TELMEX IUSACELL Tunnel0 10.255.255.6 4MB F0/1/1 189.203.70.234 CABLEMAS 100MB AXTEL 26MB 6MB Red LAN Logitel F0/0/0 10.4.250.5 Gig 0/1 trunk Gig 0/22 Incognito1 10.4.249.3 Gi0/19 Gi0/7 Trunk Gig 0/14 Gig 0/20 vlan 6 sw_NOC_1 Gi0/5 10.4.247.11 SOFT TV 10.4.247.10 Mercurio/CACTI Alejandria/SIC 201.159.164.7 201.159.164.9 TELES 201.159.164.2 Gi0/10 Gi0/9 Gi0/11 Gig 0/4 vlan5 Gi0/1 trunk 80MB CABLEMAS 2 Gig0/0 CISCO3845 Gig0/1 10.4.250.1 10.4.250.6 nat inside E0/0 10.4.250.2 outside Bridge_Sec R XEON PowerEdge 2800 comnet lenovo 10.3.128.71 comnet FRED 10.3.128.70 CMTS ARRIS C4 10.3.127.2 10.3.128.2 Ether 1 Eth8 Eth7 1100 189.202.22.102/30RB Caucel1 E10 Red Clientes 10.3.128.0/19 PowerEdge 2800 Incognito2 10.4.249.4 Gi0/2 Gi0/3 ASTERISK 10.4.126.10 FW_firebox_ X1000 Audiocode M1000 201.159.164.41 Fa0/6 Fa0/7 R trunk Gig 0/1 Fas 0/23 Vlan 5 Source Tunnel0 SW4_logitel 10.255.255.4 Fa0/2 Gig 0/2 trunk FE0/1/0 201.130.71.185 NOC Fa0/24 Fa0/9 Vlan20 Fa0/19 XEON VL10 10.3.127.1 10.3.250.2 Gi0/1 VL20 10.3.128.1 Ethernet0/0 trunk VL30 10.3.248.1 VL40 10.3.249.1 ASA_5510 E0/1 VL50 10.3.247.1 VL60 200.78.208.129 VL80 10.3.246.1 Gig 0/23 Sw_piso4 WS-C2960 Fa0/24 Vlan20 VL70 10.4.126.0 Fa0/15 Fa0/16 Sw_Noc2 MERIDA Multilink1 Cisco3845 148.240.54.98 G0/0 10.3.250.1 metrored CISCO2851 Fa0/13 Fa0/14 G0/1 201.130.71.177 Asterisk/Asus Audiocod M2000 Audiocod M2000 Audiocode M1000 200.78.208.134 200.78.208.132 200.78.208.130 Source Tunnel0 10.255.255.3 Gi0/1 200.34.142.82 G0/0 189.204.88.110 FW_firebox_ X1000 VL70 10.4.126.0 WS-C2960 172.17.8.2 CISCO3845 6MB 8MB FE0/1/0.1 172.16.255.254 BT_LATAM FE0/1/0.2 172.17.255.254 2MB Bgp 13591 METRORED 172.16.X.X Audiocode 201.159.166.5 Fa0/1 Sw_comsat 201.159.166.30 Gi0/0 10.6.250.1 Multilink1 148.240.54.122 CISCO7201 Gi0/1 E0/0 10.6.250.2 bgp 28565 COACALCO E0/2 ASA_5510 201.159.166.1 Eth5 Eth4 Eth12 Eth6 Enlace FO /29 /29 10 0.49 10 0.50 Eth1 Eth .24 Eth 3.24 . 10.3.240.42/29 10.3 10 Red Clientes 10.3.176.0/21 RB 1200 Montejo Bridge_Sec RB 1200 Las Americas RB 1100 Caucel1_A 10.3.128.8 Red Clientes 10.3.168.0/21 ASA_5510 E0/1 inside Bridge_Sec VL10 10.4.127.1 VL20 10.4.128.1 VL30 10.4.248.1 VL40 10.4.249.1 VL50 10.4.247.1 VL70 10.4.126.1 VL80 201.159.164.1 VL90 10.4.246.1 VL100 10.4.245.1 VL110 172.16.4.253 Eth1 10.3.240.26/29 RB 1200 Caucel2 Figura 48 49 RB 1200 Caucel3 Eth9 0.9/29 4 10.3.2 Eth10 10.3.240.2/29 RB 1200 Opichen Eth13 0.10/29 4 10.3.2 RB 1200 Opichen 2 Red Clientes 10.3.160.0/21 Red Clientes 10.3.184.0/21 Red Clientes 10.3.96.0/21 Bridge_Sec Bridge_Sec Bridge_Sec 3.1 Aplicación de Actividades. Las IP´s asignadas a las redes descritas quedaron conformadas de la siguiente manera: Coacalco Mérida Corporativo BT LATAM 10.1.X.X 10.3 .X.X 10.4.X.X 10.6.X.X El segmento o dominio de red que tomaremos como ejemplo para realizar una expansión de red será de Mérida. 10.3.X.X clase A. Figura 49. Figura 49 3.1.1 Enlaces punto a punto. Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en la que cada canal de datos se usa para comunicar únicamente dos nodos. Principalmente se utilizan con antenas direccionales integradas. Figura 50. 50 Figura 50 3.1.2 Expansión de la red de Logitel Se realiza un Survey que consiste en el estudio o línea de vista entre dos puntos que se necesitan enlazar para expansión de la red, estos estudios de línea o línea de visión (Line of Sight en inglés) son previos indispensables para un buen enlace. En este ejemplo se explicara una expansión de microondas punto a punto. En un programa de UBIQUITI, (marca del equipamiento de WiFi), se colocan las coordenadas de los punto a enlazar, en este caso presento la expansión del CRC (Centro de recepción y Control) hacia Caucel 2. Figura 51. Se colocan coordenadas de azimut y altitud en cada estación de trabajo: Estación 1 (CRC) Estación 2 (Caucel 2). Altitud sobre el nivel del mar sumado a la altura de la torre donde se colocaran los equipos WiFi para ambas estaciones. Con la ayuda de una aplicación de Google eart para su visualización gráfica. Se consideran los datos de mayor relevancia: La distancia entre las estaciones de trabajo. La señal de la línea de vista Si la zona de Fresnel está completamente libre de obstáculos. El poder de la señal a trasmitir entre Tx y Rx de cada estación en dBm. El perfil de piso entre las estaciones Con esta información correcta se ha procedido con el primer paso para la expansión de la red. 51 Figura 51 3.1.3 Designación de interfaces Ethernet para la red. En un Router principal Marca Asus, con software propiedad de Mikrotik ubicado dentro del CRC (Centro de recepción y Control) se realiza vía consola la designación de interface Ethernet. *Previamente se configuran los segmentos de red para las interfaces WAN y LAN. Figura 52. 52 Figura 52 La interface llamada "ether1" se le asignó el nombre “CABLEMAS” por ser el proveedor de Internet o en su defecto se puede asignar como nuestra "WAN" Esta interface o puerto será el que usualmente se designa para la salida y entrada hacia la nube de Internet. Fig. 53. *Nota. La configuración y asignación de puertos será responsabilidad del administrador y va ir dependiendo del crecimiento proporcional de la red. Figura 53 3.1.4 Configuración de red LAN. 53 En la siguiente interface llamada "ether3" le cambiamos el nombre a "LAN" Figura 54. Figura 54 Se asigna la dirección 10.3.160.0/21 ¿Porqué /21? Este /21 indica la máscara de red que tiene la dirección IP, y sirve para delimitar el ámbito de la red. Nos permite que todos los grupos de direcciones IP que pertenecen a la misma mascara de red están en una misma red y por lo tanto son una misma unidad. En este caso la máscara de red es 255.255.248.0. Figura 55. Esta mascara nos dará la capacidad para conectar 2046 host, se configura como DHCP (Dinamic Host Control Protocol). Figura 55 Ahora configuramos nuestra “LAN” que será nuestro enlace hacia el punto a expandir de nuestra red. De la misma manera en la sección de direcciones dentro del router se configura la IP 10.3.240.24/29, esta dirección de red se toma de nuestro segmento de red de Mérida, con mascara de 29 bits porque son redes pequeñas y se destinan para enlaces. Figura 56. En la lista de direcciones (Address list) se coloca la dirección de red 10.3.240.25/29. Para la estación 1. 54 Figura 56 La siguiente dirección IP 10.3.160.1/21 se asigna como Gateway para los clientes que se conectaran a este enlace. Figura 57. Figura 57 En la pestaña de Ruteo se detecta en automatico el direccionamiento de las dos redes configuradas, su puerta de enlace y su interface ethernet. Figura 58. *Nota. vlan-ethernet3, estas redes virtuales son configuraciones previas dentro del router y estan ligadas al puerto fisico. Figura 58 Los DNS se encarga de resolver nombres de dominio a IP's, si queremos ver http://www.google.com, nuestro PC envía una solicitud al servidor DNS, y el servidor DNS le responderá con un IP; paso siguiente, el PC utilizará ese IP para conectarse. Figura 59. Colocaremos 8.8.8.8 y 4.2.2.2 que son de dominio publico. 55 Figura 59 3.2 Configuración de antenas PtP (punto a punto). Cada una de las páginas del Sistema de configuración Web (enumerados a continuación) contienen parámetros relacionados con un aspecto específico del dispositivo: La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo e información estadística. La página de [Configuraciones inalámbricas] contiene los parámetros para la configuración del enlace inalámbrico. La página de [Red] cubre la configuración del modo de operación de la red, configuración IP, filtrado de paquetes y servicios de red (por ejemplo: Servidor DHCP). La página [Configuraciones avanzadas] está dedicada a un control más preciso de la interfaz inalámbrica. (ejemplo: Calidad de Servicio (QoS)). La página de [Servicios] trata acerca del sistema de administración de servicios (por ejemplo: SNMP, NTP, Historial de sistema, Ping Watchdog). La página de [Sistema] contiene los controles para el sistema de mantención, administración de la cuenta Administrador, personalización del dispositivo y respaldo de configuración. 3.2.1 Configuración de Estación 1 CRC (Centro de Recepción y Control). Ingresar al sistema de gestión Web. Se abre el navegador de nuestro computador y se escribe en la barra de direcciones la dirección IP del dispositivo UBNT Rocket M5, de la siguiente forma http://192.168.1.20, esta es la dirección IP por defecto de los dispositivos Ubiquiti. 56 Se nos aparecerá una ventana que nos solicitará ingresar las credenciales para iniciar sesión. Esta son: Nombre de Usuario (User Name): ubnt Contraseña (Password): ubnt Nota: nuestra computadora se pre-configuro con una dirección estática de la subred 192.168.1.0 (con máscara de red 255.255.255.0) para poder establecer la conexión con el dispositivo en el mismo segmento físico de red. Modo inalámbrico (Wireless Mode): especifica el modo de funcionamiento del dispositivo. Ethernet(s) distantes se pueden unir en una sola LAN. Figura 60. Access Point WDS SSID: El identificador de servicio determinado (Service Set Identifier) es usado para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro del alcance recibirán mensajes de difusión desde el punto de acceso que publicita este SSID. Caucel-Caucel2 Modo IEEE 802.11: Éste es el estándar de radio usado para la operación de su dispositivo basado en AirOS. 802.11n (2.4GHz y/o 5GHz) es el estándar más reciente basado en la modulación OFDM. A/N Mixed (por default) que define que cualquier equipo inalambrico con estos protocolos se puedan conectarse y comunicarse entre ellos. Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras soportadas de canal inalámbrico: 20Mhz- es la anchura estándar del canal (seleccionada por defecto). Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica mientras que el dispositivo opera en modo de punto de acceso. Los canales múltiples de frecuencia están disponibles para evitar interferencia entre los puntos de acceso colindantes. 5780 MHz. Potencia de salida: Esto configurará la máxima potencia de salida de transmisión, promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo legal. El maximo 27dBm. Tasas de datos: Define las tasas de datos (en Mbps) a la cual el dispositivo debe transmitir los paquetes inalámbricos. Si se selecciona la opción "Mejor (automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o MCS15 (150Mbps). (Por defecto) MCS15. Seguridad: AirOS v5.0 no soporta seguridad del tipo WEP. activar modo de seguridad WP sólo con soporte AES. (Wi-Fi de acceso protegido). *nuevos protocolos creados bajo el estándar 802.11i para corregir vulnerabilidades de WEP. WPA - AES 57 PSK - WPA o WPA2™ con el método de llave pre-compartido. PSK(seleccionado por defecto). Llave pre-compartida WPA (WPA Pre-shared Key): la frase de paso (pass phrase) para el método de seguridad WPA o WPA2 debe ser especificada si se selecciona el método de llave pre-compartida. La llave pre-compartida es una contraseña ASCII con un largo de entre 8 y 63 caracteres. A consideración del administrador. Figura 60 La página de red permite fijar la funcionalidad de puente de enrutamiento. Los dispositivos pueden operar en modo puente (Bridge) o enrutador (Router). La configuración IP se especifica para propósitos de administración del dispositivo. Las direcciones IP se pueden obtener desde un servidor DHCP o configurar manualmente. Figura 61. Modo de red: especifica el modo de red en el cual opera el dispositivo. El modo de funcionamiento de [Puente] es seleccionado por defecto pues es ampliamente utilizado en las estaciones del suscriptor, mientras se conecta con un punto de acceso o usando WDS. El dispositivo actuará como puente transparente y funcionará en la capa 2. Bridge. Dirección IP del puente: El dispositivo se puede fijar para utilizar una dirección IP estática o para obtener una dirección IP del servidor DHCP al que está conectado. 58 Estática (Static) puente. para asignarle una dirección IP estática a la interfaz del Dirección IP: Esta IP será utilizada para los propósitos de administración del dispositivo. Los ajustes de dirección IP (IP Address) y de máscara de red (Netmask) deben coincidir con el rango de dirección del segmento de red donde se encuentra el dispositivo. IP asignada 10.3.240.29 Mascara de red 255.255.255.248 Puerta de enlace 10.3.249.25 DNS primarios 4.4.2.2. DNS secunadarios 8.8.8.8 MTU: El tamaño (en bytes) del Maximum Transmission Unit (MTU) MTU:1500 Protocolo Tree Spanning : Múltiples puentes interconectados forman redes más grandes usando el protocolo de expansión de árbol IEEE 802.1d (STP), el cual es utilizado para encontrar el camino más corto dentro de la red y eliminar loops (“vueltas”) de la topología. STP deberá ser desactivado (seleccionado por defecto) Figura 61 La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con información estadística. Muestra un resumen del estado del enlace, valores actuales de la configuración básica (dependiendo del modo operativo), parámetros de red y estadísticas de tráfico de todas las interfaces. 59 La administración de red y las utilidades de monitoreo como la herramienta de alineación de antena, ping y traceroute, prueba de velocidad son también accesibles desde la página principal. Figura 62. Figura 62 3.2.2 Configuración de Estación 2 (Caucel 2) Ingresar al sistema de gestión Web. Se abre el navegador de nuestro computador y se escribe en la barra de direcciones la dirección IP del dispositivo UBNT Rocket M5, de la siguiente forma http://192.168.1.20, esta es la dirección IP por defecto de los dispositivos Ubiquiti. Se nos aparecerá una ventana que nos solicitará ingresar las credenciales para iniciar sesión. Esta son: Nombre de Usuario (User Name): ubnt Contraseña (Password): ubnt*Nota: nuestra computadora se pre-configuro con una dirección estática de la subred 192.168.1.0 (con máscara de red 255.255.255.0) para poder establecer la conexión con el dispositivo en el mismo segmento físico de red. Figura 63. Modo inalámbrico (Wireless Mode): Éste es un modo de cliente, el cual se puede conectar con un AP (Punto de Acceso). Station WDS SSID: El identificador de servicio determinado (Service Set Identifier) es usado para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro 60 del alcance recibirán mensajes de difusión desde el punto de acceso que publicita este SSID. Caucel-Caucel2 Modo IEEE 802.11: Éste es el estándar de radio usado para la operación de su dispositivo basado en AirOS. 802.11n (2.4GHz y/o 5GHz) es el estándar más reciente basado en la modulación OFDM. A/N Mixed (por default) que define que cualquier equipo inalambrico con estos protocolos se puedan conectarse y comunicarse entre ellos. Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras soportadas de canal inalámbrico: 20Mhz- es la anchura estándar del canal (seleccionada por defecto). Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica mientras que el dispositivo opera en modo de punto de acceso. Los canales múltiples de frecuencia están disponibles para evitar interferencia entre los puntos de acceso colindantes. 5780 MHz. Potencia de salida: Esto configurará la máxima potencia de salida de transmisión, promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo legal. El maximo 27dBm. Tasas de datos: Define las tasas de datos (en Mbps) a la cual el dispositivo debe transmitir los paquetes inalámbricos. Si se selecciona la opción "Mejor (automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o MCS15 (150Mbps). Por defecto MCS15. Seguridad: AirOS v5.0 no soporta seguridad del tipo WEP. activar modo de seguridad WP sólo con soporte AES. (Wi-Fi de acceso protegido). *nuevos protocolos creados bajo el estándar 802.11i para corregir vulnerabilidades de WEP. WPA - AES PSK - WPA o WPA2™ con el método de llave pre-compartido. PSK(seleccionado por defecto). Llave pre-compartida WPA (WPA Pre-shared Key): la frase de paso (pass phrase) para el método de seguridad WPA™ o WPA2™ debe ser especificada si se selecciona el método de llave pre-compartida. entre 8 y 63 caracteres. A eleccion del administrador. 61 Figura 63 La página de red permite fijar la funcionalidad de puente de enrutamiento. Los dispositivos pueden operar en modo puente (Bridge) o enrutador (Router). La configuración IP se especifica para propósitos de administración del dispositivo. Las direcciones IP se pueden obtener desde un servidor DHCP o configurar manualmente. Figura 64. Modo de red: especifica el modo de red en el cual opera el dispositivo. El modo de funcionamiento de [Puente] es seleccionado por defecto pues es ampliamente utilizado en las estaciones del suscriptor, mientras se conecta con un punto de acceso o usando WDS. El dispositivo actuará como puente transparente y funcionará en la capa 2. Bridge. Dirección IP del puente: El dispositivo se puede fijar para utilizar una dirección IP estática o para obtener una dirección IP del servidor DHCP al que está conectado. Estática (Static) - para asignarle una dirección IP estática a la interfaz del puente. Dirección IP: Esta IP será utilizada para los propósitos de administración del dispositivo. Los ajustes de dirección IP (IP Address) y de máscara de red (Netmask) deben coincidir con el rango de dirección del segmento de red donde se encuentra el dispositivo. IP asignada 10.3.240.30 Mascara de red 255.255.255.248 Puerta de enlace 10.3.249.25 62 DNS primarios 4.4.2.2. DNS secunadarios 8.8.8.8 MTU: El tamaño (en bytes) del Maximum Transmission Unit (MTU) MTU:1500 Protocolo Tree Spanning: Múltiples puentes interconectados forman redes más grandes usando el protocolo de expansión de árbol IEEE 802.1d (STP), el cual es utilizado para encontrar el camino más corto dentro de la red y eliminar loops (“vueltas”) de la topología. STP deberá ser desactivado (seleccionado por defecto) Figura 64 La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con información estadística. Muestra un resumen del estado del enlace, valores actuales de la configuración básica (dependiendo del modo operativo), parámetros de red y estadísticas de tráfico de todas las interfaces. Figura 65. 63 Figura 65 3.2.3 Enlace Punto a Multipunto. Punto a multipunto de comunicación es un término que se utiliza en el ámbito de las telecomunicaciones, que se refiere a la comunicación que se logra a través de un específico y distinto tipo de conexión multipunto. Punto a multipunto es a menudo abreviado como P2MP, PTMP. Figura 66. Utilizado en conexión inalámbrica a Internet y la telefonía IP a través de radiofrecuencias de Gigahercios. Los sistemas P2MP han sido diseñados tanto como sistemas únicos como bi-direccionales. Figura 66 64 3.2.4 Configuración de Router (Estación 2) En el router asignado con nombre de Caucel 2 con tecnologia Mikrotik se realiza la configuración correspondiente en capa 3. Dicha configuracion nos permitira enlazar este dispositivo como punto de acceso central entre los multiples puntos de acceso remoto y nuestro router principal. Mediante el enlace punto a punto en la frecuencia de 5 Ghz, esta conexión habilitará la red configurada hacia el router por medio de un puerto y los retrasmitira hacia todos los demas puertos configurandolo de manera de puente(Bridge). En la sección Address list se colocara la IP 10.3.240.27/29 para la WAN Su puerta de enlace 10.3.240.25/29 La LAN designada para los usuarios sera 10.3.160.0/21 con capacidad para 2046 host, se configura como DHCP (Dinamic Host Control Protocol). Las antenas sectoriales que se van integrando y conectando en los puertos ethernet se gestionan en automatico, ya que todos los puertos excepto el de la WAN, se configuran como bridge. Fig 67 y 68. . Figura 67 Figura 68 Finalmente y para la propagación de la red hacia todos los routes dentro del área donde esta funcionando se configura el protocolo de enrutamiento OSPF (Open Shortest Path First). 65 3.2.5 Configuración de antena sectorial. La idea es compartir Internet de un punto central a puntos residenciales, compartir recursos sobre una red inalámbrica desde un punto central y Voz sobre IP (VoIP) entre varias localidades distantes. Este proceso se realiza en dispositivos Rockets M5 con antenas AirMax BaseStation 5GHz y son antenas sectoriales con cobertura de 1200 La configuración hablando tecnicamente es casi igual que la antena de la estación 1 ubicada en el CRC . *Solo se anexaran los puntos que difiere del enlace mencionado para no ser repetitivo. SSID: El identificador de servicio determinado (Service Set Identifier) es usado para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro del alcance recibirán mensajes de difusión desde el punto de acceso que publicita este SSID. Integrha_heroes3 Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica mientras que el dispositivo opera en modo de punto de acceso. Los canales múltiples de frecuencia están disponibles para evitar interferencia entre los puntos de acceso colindantes. 5230 MHz. DHCP IP de respaldo: En caso de que el puente se coloque en el modo de dirección IP dinámica (DHCP) y no pueda obtener una dirección IP de un servidor DHCP válido, recurrirá a la dirección IP estática definida aquí. Figura 69. IP 192.168.1.20 Figura 69 La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con información estadística. Muestra un resumen del estado del enlace, valores actuales de la configuración básica (configurada como “Punto de Acceso WDS”), parámetros de red y estadísticas de tráfico de todas las interfaces. 66 El ejemplo de la figura 70 es de una sectorial perteneciente a un enlace de “Heroes” en la Ciudad de Mérida, donde se refleja los 60 clientes conectados. Figura 70 3.2.6 Configuración de CPE (Cliente). El CPE (Equipo Local del Cliente) es un equipo de telecomunicaciones usado tanto en interiores como en exteriores para originar, encaminar o terminar una comunicación. El equipo airGrid M5HP puede proveer una combinación de servicios incluyendo datos, voz, video y un host de aplicaciones multimedia interactivos. De igual manera, solo se expondrán los campos que hacen la diferencia en la configuración del enlace. Modo inalámbrico (Wireless Mode): Éste es un modo de cliente, el cual se puede conectar con un AP (Punto de Acceso). Station SSID: El identificador de servicio determinado (Service Set Identifier) es usado para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro del alcance recibirán mensajes de difusión desde el punto de acceso que publicita este SSID. Integrha9 67 Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras soportadas de canal inalámbrico: Auto 20/40Mhz. Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica mientras que el dispositivo opera en modo de punto de acceso. Los canales múltiples de frecuencia están disponibles para evitar interferencia entre los puntos de acceso colindantes. frecuencia de la sectorial donde se conectara. Potencia de salida: Esto configurará la máxima potencia de salida de transmisión, promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo legal. 20dBm. Tasas de datos: Define las tasas de datos (en Mbps), si se selecciona la opción "Mejor (automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o MCS15 (150Mbps). MCS7. La página de “red” permite nos permite fijar la funcionalidad de puente de enrutamiento. Figura 71. Modo de red: especifica el modo de red en el cual opera el dispositivo. Al operar en [modo de enrutador] puede ser configurado para funcionar en la capa 3 para realizar enrutamiento y para activar la segmentación de la red - los clientes inalámbricos estarán en diferentes subredes IP. Modo Router Dirección IP WLAN: Ésta es la dirección IP que tendrán las interfaces LAN o WLAN que está conectada con la red interna de acuerdo al modo de operación inalámbrico descrito arriba. (será la IP de la puerta de enlace para todos los dispositivos conectados en la red interna). IP Aasignada 192.168.50.1 Mascara de red 255.255.255.0 Activar el NAT: La conversión de dirección de red habilita los paquetes que serán enviados desde la red alámbrica (LAN) a la dirección IP de la interfaz inalámbrica y luego sub enrutará hacia los otros dispositivos clientes que se encuentren en la red local. Habilitar el servidor DHCP: El servidor DHCP asigna las direcciones IP a los clientes que se conectan a la interfaz inalámbrica del dispositivo mientras que éste funciona en modo AP/AP WDS inalámbrico y asigna direcciones IP a los clientes que se conectarán con la interfaz LAN del dispositivo mientras éste funcionando en modo estación/estación WDS. 68 Comienzo/Fin del rango: Determina el rango de direcciones IP que el servidor DHCP ofrecerá a los clientes en una red interna que utilizan la configuración IP dinámica. Range Start: 192.168.50.100 Range End: 192.168.50.200 Máscara de red (Netmask): De clase C, las cuales soportan el rango de direcciones IP 192.0.0.x a 223.255.255.x. La máscara de red de clase C utiliza 24bits para identificar la red (notación alternativa “/24”) y 8bits para identificar el anfitrión (host). Netmask 255.255.255.0 Figura 71 La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con información estadística. Figura 72. Muestra un resumen del estado del enlace, valores actuales de la configuración básica (configurada como “Station”), parámetros de red y estadísticas de tráfico de todas las interfaces. El ejemplo de la figuración es de un cliente (CAU-MID5532) conectada a una sectorial ubicada en la Ciudad de Caucel nombrada “Integrha9” y refleja la información con valores óptimos para un enlace sectorial - cliente. 69 Figura 72 3.3 VoIP Voz sobre Protocolo de Internet, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada). El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN). VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. 3.3.1 Configuración de servicio de Voz El cliente establece y origina las llamadas voz, esta información se recibe a través del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la misma forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida de la información). El servicio de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar llamadas a través de una computadora conectada a Internet. Figura 73. 70 Figura 73 Dirección IP WLAN: Ésta es la dirección IP que tendrán las interfaces LAN o WLAN que está conectada con la red interna de acuerdo al modo de operación inalámbrico. Figura 74 (Esta IP se asignara como “Gateway” puerta de enlace para todos los dispositivos conectados en la red interna). IP Aasignada 192.168.50.99 Figura 74 71 Los Gateways o Puerta de enlace: brindan un puente de comunicación entre todos los usuarios. Es cuando un cliente llama a un teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un cliente de una empresa telefónica fija o celular. Figura 75. IP Aasignada 192.168.50.1, la cual funcionara como una plataforma para los usuarios (clientes) virtuales. Figura 75 3.4 Configuración de los servidores Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el registro de los usuarios. Usualmente en los servidores se instala software denominados Switches o IP-PBX (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre otros, un IP-PBX es Asterisk uno de los más usados y de código abierto. *Por razones de confidenciabilidad solo se muestran algunas configuraciones del Switch y Router propiedad de Logitel Integrha. interface FastEthernet0/12 description conexion a Asterisk M1000 switchport access vlan 30 switchport mode access spanning-tree portfast interface GigabitEthernet0/1 description Puerto Trunk hacia el ASA switchport trunk allowed vlan 10,20,30,40,50,60,80 72 switchport mode trunk ip access-list extended ASTERISK permit ip host 189.202.22.102 host 200.78.208.134 permit ip 10.0.0.0 0.255.255.255 host 200.78.208.134 permit ip 201.159.160.0 0.0.0.255 host 200.78.208.134 logging trap notifications logging 201.159.164.7 Vlan10 is up, line protocol is up Hardware is EtherSVI, address is 0023.ac7b.6c41 (bia 0023.ac7b.6c41) Internet address is 10.3.127.254/24. Figura 76. MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set 5 minute output rate 0 bits/sec, 0 packets/sec 40544 packets input, 5600637 bytes, 0 no buffer Received 0 broadcasts (0 IP multicasts) Figura 76 3.5 Balanceo de cargas Por cada dispositivo que se va agregando en la parte electrica se tiene que ir verificando posicion, carga y crecimientos de equipos para lograr mantener las cargas balanceadas correctamente, es una de las previciones de los UPS para el buen funcionamiento de regularizacion de la energia electrica. En este ejemplo se muestra la integración de un dispositivo conectado en la fase A como carga adicional y simultaneamente se procede a conectar el respaldo en la fase B. Figura 77. Nota. La mayoria de los servidores o equipos de telecomunicaciones cuentan con doble fuente de alimentación haciendo mas facil esta tarea. 73 Figura 77 3.6 Monitoreo de la red. Finalmente y a diario dentro del NOC (Network Operation Center) se realiza la gestión y el monitoreo de la red en las diferentes tecnologias. Su acceso puede ser mediante un NMS (Network Management System), en este “Sistema Administrador de la Red” se pueden gestionar conjuntamente varias plataformas que componen una LAN o una WAN. En el caso de algunos dispositivos simplemente se accesa directamente con la dirección de red, un ejemplo son los UPS de cada sitio. Se mostraran algunos ejemplos de estas aplicaciones y una breve descripción. Se usaba un NMS llamado “Cacti” donde se configuraban los equipos que usualmente conforman y enlazan las redes LAN y WAN y en cascada se podian verificar todos los puntos gestionables para verificar cualquier evento que se presentara o simplemente monitoreo de todos los dias. La figura 78 muestra un evento que se presento con un enlace de Cablemas donde se detecta una intermitencia de servicio en el Router. 74 Figura 78 Evento del Router En una ventana del Switch se verifican los enlaces de E1´s, para corraborar que los canales de voz esten habilitados y con llamadas activas. Figura 79. Figura 79 canales IcConversation 75 Monitoreo de rectificadores que abastecen los equipos de intercomunicación y trabajan con Corriente Directa. Se tienen dos rectificadores, uno de trabajo y uno de respaldo. La función es monitorear, verificar y preever su buena función para evitar el continuo flujo de suministro hacia los equipos de interconexion. Figura 80. Figura 80 Falla de AC en un rectificador Monitoreo de los UPS de los diferentes sitios, En esta plataforma se monitoreaba cualquier evento con la energia comercial que alimentaba los sitios, se verificaba que funcionara el sistema de fuerza de emergencia. Todo evento electrico se notificaba via correo y se analizaba graficamente para tomar acciones correctivas. Figura 81. Figura 81 Eventos de falta de AC en un sitio 76 Monitoreo de ancho de banda de un enlace de expansión, para corraborar el ancho de banda asignado. Figura 82. Este proceso tiene la opción de verificarlo por día, semana o periodos de meses. Figura 82 Enlace Caucel 2 = 42 Mb. Picos de 52Mb Los enlaces de WiFi con nueva tecnologia para una transmision de hasta un Gigabits por segundo. Se monitorea para visulizar su performance y su funcionamiento. Figura 83. Figura 83 Enlace de WiFi con nueva tecnología 1Gbps 77 Monitoreo de clientes, se accesaba via web a cualquier cliente y se realizaban configuraciones en los CPE del cliente por reporte de servicio, mantenimiento, actualizacion de firmware, finalmente la configuración y verificación de ancho de banda contratada. Figura 84. Figura 84 Prueba de ancho de banda de un cliente 78 Conclusiones. Conclusiones Generales. Con la realización del presente documento fue posible analizar las tecnologias de las diferentes tipos de redes y sobre todo las de acceso inalambrico, cuya diversidad de aplicaciónes y caracteristicas, las han colocado como lideres en el mercado o como una excelente opcion a miles de usuarios brindandoles mas servicios de calidad en voz y datos por medio del Internet. Este estudio o desglose de actividades en relación a una expansion de red resulta util debido a que constituye una forma de conocer la capacidad real que se tiene en un espectro inalambrico cuando se habla de la transmision de datos utiles, como se ha podido comprobar, los datos adicionales se usan como parametros de control o indicadores y en una forma importante al rendimiento de la red. Se visualizo la forma de configurar y obtener datos importantes de factores que influyen directamente en el servicio al ususario y que repercuten en la obtención de la eficiencia de los enlaces, desde un punto a punto, como el de un punto a multipunto, los tamaños de la MTU para fragmentar los datos y la tasa de codificación que se use, pues de ella depende en gran medida la cantidad de datos adicionales que se colocan en el canal inalambrico. El sistema de fuerza electrica con el respaldo de una planta generadora y el sistema de fuente electrica ininterrumpible son la base para un servicio integro y fluido, él cual casi siempre pasa desapercibido, pero que para suministro de tecnologias como el internet son vitales, ya que esta clase de servicio su tasa de transmision son valuados en Mbps, por lo que no es permisible interrupciones continuas y extensas. De los resultados anteriores se concluye que una tecnologia inalambrica con una capacidad para trasmitir datos de usuario WiFi se perfila como una tecnologia que suministrara voz y datos como una LAN y continuara con una fuerte precencia en el mercado de los proximos años debido a su bajo costo y facil instalación dentro de edificios o zonas publicas. Por medio de un NMS se monitorea y gestiona las diferentes redes activas y en servicio, en él se pueden realizar configuraciones, prevención de posibles corte de servicio globales, monitoreo de enlaces con los diferentes proveedores de servicio y verificación de ususarios activos, todo esto dentro del Area llamada NOC, donde se trabaja todos los días del mes durante los 365 dias del año. Con estas breves palabras les transmito que el conocimiento adquirido y combinado con la enseñansa adquirida en la facultad han sido para mi persona una de las herramientas más favorables para el desarrollo y buen desempeño como individuo en el ambiente laboral, colocando un plus en cualquier actividad desarrollada con el profesionalismo requerido logrando un resultado integro que se refleja en la calidad de resultados, tanto internos como externos dentro de la empresa Logitel Integrha. 79 Lista de abreviaturas. ACK: Acknowledgment AP: Access Point ATM: Asynchronous Transfer Mode BWA: Broadband Wireless Access CID: Connection Identifier CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance CTS: Clear To Send DTE: Data Terminal Equipment DCE: Data Circuit-terminating Equipment ETSI: European Telecommunications Standards Institute FHC: Frame Control Header FCS: Frame Check Sequence FDM: Frequency Division Multiplexing FEC: Forward Error Correction IEEE: Institute Electrical Electronic Engineers IP: Internet Protocol ISO: International Organization of Standardization LAN: Local Access Network LLC: Logic Link Control LOS: Line of Sight MAC: Media Access Control MAN: Metropolitan Area Network MTU: Maximum Transport Unit OFDM: Orthogonal Frequency Division Multiplexing OSI: Open System Interconnection PDU: Packet Data Unit PHY: Physical Layer PMP: Point to Multipoint PTP: Point to Point PPDU: Physical Layer Protocol Data Unit PSDU: Physical Service Data Unit QAM: Quadrature Amplitude Modulation QoS: Quality of Service QPSK: Quadrature Phase Shift Keying RTS: Ready To Send SAP: Service Access Point SDU: Service Data Unit SNR: Signal Noise Ratio SAN: Storage Area Network TCP: Transport Control Protocol TDM: Time Division Multiplexing UPS: Uninterruptible Power Supply VPN: Virtual Private Network WiFi: Wireless Fidelity WAN: Wide Area Network WLAN: Wireless Local Area Network 80 Glosario. ADSL: Tipo de línea telefónica que permite trasmitir información a gran velocidad. Simultanea el flujo de datos y de voz, por lo que permite hablar por teléfono al tiempo que se usa cualquier servicio de internet. Las siglas corresponden a las palabras en inglés: Asymmetric Digital Subscriber Line (línea de usuario asimétrica digital). Se dice que es "asimétrica" porque la velocidad de descarga de datos es mayor (no igual) a la de envío de datos. ANCHO DE BANDA DIGITAL: Es la cantidad de datos que se pueden transmitir por unidad de tiempo. Se puede usar para hablar de la capacidad de una línea telefónica, de la capacidad de un bus, etc... A mayor ancho de banda, mayor velocidad de transmisión. Se mide en kilo, mega o gigabytes por segundo. AP (Acces Point): es un dispositivo que interconecta los dispositivos de comunicación inalambrica para formar una red. Normalmente una Wap tambien puede conectarse a una red cableada y puede trasmitir datos entre los dispositivos conectados a la red cable y dispositivos inalambricos. Puntos centralizados de acceso. Backbone: se refiere a las principales conexiones troncales de internet. Esta compuesta de un gran numero de ruteadores comerciales, gubernamentables, universitarios y otros de gran capacidad interconectados que llevan los datos traves de paises, continentes y ocenos del mundo mediante cables de fibra optica. El termino Backbone tambien refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normatividad de cableado estructurado. BIT: Es la unidad más pequeña de información digital. Su nombre proviene de binary digit. Puede tener dos valores: 0 y 1. Realmente, un bit es cada uno de los dos dígitos del sistema de numeración binario. Cada 8 bits forman un byte. BYTE: Secuencia de 8 bits. Es una unidad de información utilizada por los ordenadores. Normalmente se usan más sus múltiplos para indicar la capacidad de los sistemas de almacenamiento de la informació, los múltiplos se calculan como potencias de 2. CORREO ELECTRÓNICO: Servicio de internet que permite el intercambio rápido de mensajes entre personas remotas que no necesariamente han de estar conectadas a la vez. Para poder hacer uso, ambas personas deben disponer de una cuenta, ofrecida por un proveedor de estos servicios. Para determinar una de estaas cuentas se usa una "dirección de correo", formada por dos partes separadas por una @. La primera es el nombre de usuario y la segunda el del proveedor de servicios, seguido de un punto y el dominio. Por ejemplo: usuario@proveedor.es CORTAFUEGOS: programa de seguridad que protege al equipo del acceso desde internet de intrusos no deseados. Puede venir integrado con el sistema operativo. También se le denomina Firewall. DESCARGAR: Transferir información desde un ordenador de la red Internet al ordenador propio. También se le suele llamar "bajar" o "download". DNS: Servidor de Nombres de Dominio. Identificación del equipo servidor que nos da acceso a la red internet. Es necesario conocerlo para configurar un acceso telefónico a redes. 81 DOWNLOAD: "Descarga" en inglés. Véase Descargar Fragmentación: es un mecanismo que permite la interconexion de redes con capacidades de transmisión distintas. Cada uno de los fragmentos puede ser enviado de forma independiente e incluye un campo con la dirección destino y el numero de secuencia para ser ensamblado ene el receptor. HTML: Lenguaje de marcas de hipertexto. Es le lenguaje en el que están escritas las páginas web. Realmente se trata de un texto en el que hay insertadas etiquetas que comienzan con el símbolo < y acaban con los símbolos /> Cuando nuestro ordenador descarga una página para visualizarla, descarga este código y el navegador interpreta el significado de las etiquetas mostrándonos en pantallas las páginas tal y como lo vemos. INTERNET: Es una red de ordenadores conectados entre sí que intercambian información a través de las líneas telefónicas. Ofrece multitud de servicios como la world wide web (www), la transferencia de ficheros, las charlas en tiempo real o chats, los foros, el correo electrónico, etc... IP: La IP o Dirección IP es un código numérico compuesto por cuatro grupos de hasta tres números separados por puntos, que identifica a cada ordenador conectado a la red internet, que utiliza el protocolo (código de comunicación) TCP/IP. Las siglas responden a Internet Protocol. La IP de un ordenador que servicio de acceso a inernet tiene una IP fija, es decir, asignada de forma permanente. Es la manera de reconocerlo en la red. Para facilitar la identificación, en la dirección de internet se sustituye la IP por un nombre de dominio, La traducción de IP a nombre de dominio la realizan los servidores de nombres de dominio (DNS). LAN: Siglas correspondientes a Local Area Network, (Red de Área local). Es una red compuesta por ordenadores físicamente cercanos, conectados entre sí por un cable de red o por una WIFI (red inalámbrica). Si los ordenadores están lejanos unos de otros, forman una WAN. LOS: (Line of Sight): Propagación de las ondas electromagneticas, las cuales viajan en linea directa, es decir, que no existe objeto que las interfiera. MEGABYTE: Unidad de almacenamiento múltiplo del byte. Se abrevia como MB, y a veces se le llama simplemente "mega". Su equivalencia es: 1MB = 1024KB = 1048576 B MTU (Maximum Trasport Unit): se refiere al tamaño de bytes de la unidad de datos mas grande que puede enviarse usando un protocolo de redes de datos. OSI (Open System Interconnection): es el modelo de red descriptivo creado por el ISO, el cual es un marco de referencia para la definición de arquitecturas de interconexion de sistemas de comunicaciónes. Se divide en siete capas: fisica, enlace de datos, red, transporte, sesion, presentación y aplicación, las cuales se asocian a un determinado numero de protocolos. PDU (Protocol Data Unit): Se utiliza para el intercambio de unidades del mismo nivel, dentro de una capa del modelo OSI. Existen dos clases: de datos contenido de usuario final, y de control que transportan datos para establecer funciones de protocolo. Esta información ya ha sido encapsulada por tanto en un determinado protocolo. Protocolo orientado a conexión: es aquel en el que se identifica el flujo de trafico con un identificador de conexión en lugar de utilizar explicitamente las direcciones de la fuente y el destino; lo que hace a los conmutadores de red mas rapido. Antes de iniciar la comunicación se verifica determinados datos. 82 Protocolo no orientado a conexión: Comunicación entre dos puntos finales de una red en los que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo. El dispositivo en un extremo transmite datos al otro, sin tener que asegurarse de que el receptor esta disponible y listo para recibir los datos. QoS (Quality of Service): es una medidad de desempeño para un sistema de transmision que refleja la calidad de transmisón y disponibilidad de servicio. Es especialmente importante para ciertas aplicaciones tales como la trasmisión de video o voz. RED: Conjunto e dos o más ordenadores conectados entre sí, que son capaces de intercambiar datos e información. Un ejemplo de LAN sería la red de cualquier empresa localizada en un edificio. En el caso de que los ordenadores conectados estén lejos se habla de WAN (Wide Area Network, o Red de Área Extensa). La red Internet es un caso de WAN. ROUTER: Se podría traducir por "Encaminador", pero se usa siempre la palabra inglesa router. Es un aparato dotados de cierta programación, que permite comunicar un ordenador o una red de ordenadores con la red Internet. La vía usada para esta conexión es una línea telefónica del tipo ADSL. Tasa de codificación ®: Es una relacion entre la longitud de la palabra original y la longitud de la palabra codificada, la cual ya contiene los bits de redundancia adicional que se agregaron el codificador para la deteccción de errores. Throughput: Es el volumen de datos efectivos que fluyen en una red de datos en un determinado momento. Difiere del ancho de banda en que este ultimo es una cantidad teorica mxima de la información que pasa por el canal, en este caso, es un volumen de datos menor debido a que existen diferentes factores en el medio que afectan dicho parametro. TCP/IP: Son las siglas en inglés de Protocolo de Control de la Transemisión / Protocolo de Internet. Es el código que emplean los ordenadores que están conectados por la red Internet para comunicarse entre sí. Sin este código común, sería imposible el intercambio de datos. UPLOAD: Acción de transferir información desde nuestro ordenador a un servidor, normalmente de la red internet. Se lleva a cabo cuando se aportan archivos a una página, blog, wiki, etc... USER ID: Identificador de usuario. Conjunto de caracteres alfanuméricos que sirven para identificar a un usuario cuando quiere acceder a algún sistema, por ejemplo web sites, banca electrónica, emails, etc. Suelen ir acompañados de una contraseña o password. WEP (Wireless Equivalent Privacy): es el sistema decifrado incluido en el estandar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2 basado en el algoritmo d cifrado RC4 que utiliza claves de 64 bits (40 bits mas 24 bits del vector de iniciacion IV) o de 128 bits (104 bits mas 24 del IV). WIRELESS: Literalmente significa "sin cables". Normalmente se usa el término inalámbrico como traducción. Es aquella tecnología que no usa cables para transmitir datos. WIFI: Abreviatura de Wirless Fidelity, también llamada WLAN (Wireless LAN = red sin cables). Es una red inalámbrica para conectar ordenadores. WLAN (Wireless Local Area Network): es un sistema de comunicación de datos inalambrico a traves de ondas de rdio (tecnologia de rediofrecuencia), utilizado para transmitir información de un punto a otro sin necesidad de un medio fisico guiado, muy utilizado como alternativa a las redes de área local cableadas. Ejemplo WiFi. 83 Referencia de imágenes Figura 1 Protocolos de red página 8 Figura 2 Relación protocolo servicio página 9 Figura 3 Modelo OSI página 10 Figura 4 Capas del modelo OSI (Física) página 10 Figura 5 Capas del modelo OSI (Enlace de datos) página 10 Figura 6 Capas del modelo OSI (Red) página 11 Figura 7 Capas del modelo OSI (Trasporte) página 11 Figura 8 Capas del modelo OSI (Sesión) página 11 Figura 9 Capas del modelo OSI (Presentación) página 11 Figura 10 Capas del modelo OSI (Aplicación) página 12 Figura 11 Unidades de datos de protocolo (PDU) página 12 Figura 12 Segmento de datos página 13 Figura 13 Comparación del modelo OSI con TCP/IP página 14 Figura 14 Protocolos comunes de las capas de referencia TCP/IP página 16 Figura 15 Protocolo de control de mensajes (ICMP) página 17 Figura 16 El Protocolo de control de mensajes de Internet (ICMP) página 18 Figura 17 Frame relay página 19 Figura 18 Formato básico y la jerarquía de ATM página 21 Figura 19 Flujos de información, velocidad y formato en el Módulo ATM página 22 Figura 20 Las terminales de computadores mainframe página 23 Figura 21 Los estándares de Red de Area Local página 24 Figura 22 Red de Area Local (LAN) página 24 Figura 23 dimensiones relativas de las LAN y las WAN página 25 Figura 24 Dispositivos de networking página 26 Figura 25 Los dispositivos host página 27 Figura 26 Los dispositivos de red página 27 Figura 27 Un repetidor página 28 Figura 28 Los puentes página 28 84 Figura 29 Los switches página 29 Figura 30 Los routers página 29 Figura 31 Topologías de red página 30 Figura 32 Topologías y Dispositivos de red página 31 Figura 33 Protocolos de red página 32 Figura 34 Las LAN y sus componentes página 33 Figura 35 Red de Área Metropolitana (MAN) página 34 Figura 36 Red de Area Amplia (WAN) página 35 Figura 37 Red de Área de Servidores (SAN) página 36 Figura 38 Red Privada Virtual (VPN) página 37 Figura 39 Wireless Red de Área Local (WLAN) página 38 Figura 40 Multiplexación por División de Frecuencias Ortogonales (OFDM) página 39 Figura 41 Evolución del WiFi página 40 Figura 42 Servidores de comunicación de acceso telefónico página 41 Figura 43 Layout de contactos regulados página 44 Figura 44 Centro de Recepción y Control (CRC) página 45 Figura 45 Diagrama a bloques de un UPS página 46 Figura 46 Sistema de fuerza eléctrica página 47 Figura 47 Distribución de equipos en los racks (Rack Layout) página 48 Figura 48 Diagrama general de red página 49 Figura 49 Segmento de la red de Mérida página 50 Figura 50 Antenas para enlaces punto a punto página 51 Figura 51 Enlace punto a punto en software Ubiquiti página 52 Figura 52 Designación de interfaces Ethernet página 53 Figura 53 Puerto Ethernet página 53 Figura 54 Asignación de nombre a puerto Ethernet página 54 Figura 55 Asignación de dirección IP a la red de usuarios página 54 Figura 56 Asignación de dirección IP a la red de enlace página 55 Figura 57 Asignación de dirección IP a la puerta de enlace de usuarios página 55 85 Figura 58 Direcciones de red en la pestaña de Ruteo página 55 Figura 59 IP´s para DNS página 56 Figura 60 Configuración de Estación 1 en pestaña de Wireless página 58 Figura 61 Configuración de Estación 1 en pestaña de RED página 59 Figura 62 Página principal de Estación 1 página 60 Figura 63 Configuración de Estación 2 en pestaña de Wireless página 62 Figura 64 Configuración de Estación 2 en pestaña de RED página 63 Figura 65 Página principal de Estación 2 página 64 Figura 66 Enlace punto a multipunto página 64 Figura 67 Puertos Ethernet como Bridge página 65 Figura 68 Puertos Ethernet como Bridge página 65 Figura 69 DHCP IP de respaldo página 66 Figura 70 Antena sectorial con clientes conectados página 67 Figura 71 Configuración de CPE (Cliente) modo router página 69 Figura 72 Página principal de Estación cliente página 70 Figura 73 Adaptadores de teléfonos analógicos (ATAS) página 71 Figura 74 Dirección Ip WLAN para configuración de ATAS página 71 Figura 75 Puerta de enlace para Voz IP página 72 Figura 76 Configuraciones de red en router página 73 Figura 77 Balanceo de cargas en gestión de UPS página 74 Figura 78 Monitoreo de la red Evento de Router página 75 Figura 79 Monitoreo de la red Switch E1s canales de IcConversation página 75 Figura 80 Monitoreo de la red Falla de AC en un rectificador página 76 Figura 81 Monitoreo de la red Falta de AC en un site página 76 Figura 82 Monitoreo de la red Medición del ancho de banda página 77 Figura 83 Enlace de WiFi con nueva tecnología 1Gbps página 77 Figura 84 prueba de Ancho de banda página 78 86 Referencias bibliográficas. [1] IEEE 802.11-2007, IEEE Estándar for Local and Metropolitan Area Networks. [2] IETF RFC 1122. Requierements for Internet Host – Communication Layers, Octubre 1989 [3] Stallings, Williams Comunicaciones y redes de computadoras 70 edición, Pearson, Madrid, 2004 [4] CCNA Exploration 1. Aspectos basicos de Networking. Cisco Systems. [5] CCNA 1 and 2 Cisco Networking Academy Program. Staky [6] Fundamentos de Voz sobre IP, Jonathan Davison CCIE # 2560 Cisco System. [7] Sistemas de Potencia J. Duncan Glover, Mulukutla S. Sarma [8] Manual de usuario EATON POWERWARE 9170+ 3-18KVA [9] Redes de computadoras Andrew S. Tanenbaum [10] Redes de Comunicaciones Jorge Martinez [11] http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local [12] http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia [13] http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html [14] http://es.wikipedia.org/?title=Modelo_TCP/IP [15] http://es.wikipedia.org/wiki/Modelo_OSI [16] http://www.cisco.com/web/ES/solutions/es/voice_over_ip/index.html [17] http://wiki.ubnt.com/index.php/AirOS_5_Spanish [18] Certified Wireless Network Administrator_ Official Study Guide. [19] http://iesmonre.educa.aragon.es/dep/mates/webtic/glosario/ 87