universidad nacional autónoma de méxico facultad de

Anuncio
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN
EXPERIENCIA LABORAL EN LA INDUSTRIA DE
TELECOMUNICACIONES EN EMPRESA LOGITEL
TRABAJO PROFESIONAL
QUE PARA OBTENER EL TITULO DE:
INGENIERO MECANICO ELECTRICO
PRESENTA:
FILEMÓN MIRAMONTES CASTILLO
ASESOR: INGENIERO JOSE LUIS RIVERA LOPEZ
CUAUTITLÁN IZCALLI, ESTADO DE MÉXICO 2014
Agradecimientos
De manera cordial y sincera quiero agradecer y reconocer la asesoría y enseñanzas de
maestros e Ingenieros que en su momento me apoyaron en mis estudios dentro de sus materias,
laboratorios y equipos de práctica, fueron para mí, punta de lanza para lograr esta enmienda con el
cual ingrese al área eléctrica electrónica y lograr desarrollarme a otro nivel en el ámbito de la
industria.
En esta mención quiero resaltar al Ingeniero José Luis Rivera López, por su gran aporte
docente y apoyo brindado, a él le doy las gracias, porque fue quien me ayudo a poner la última
pieza del rompecabezas en mi formación académica, y así de primera instancia pedirle su asesoría
en este documento y me concediera el honor de tenerlo como tutor, permitiéndome concluir mi
ciclo dentro de esta gran institución, la UNAM.
Pero en especial quiero agradecer a mis cuatro mujeres y familia que siempre me
apoyaron durante todo el trayecto de este logro. Por la falta de atención y presencia que deje de
brindarles como compañero y mentor, Ana María, Lilian América, Italia Fernanda y la “pequeña”
Grecia Gabriel, a ellas, solo puedo decirles que siempre fueron el motor en esta gran travesía y
que esto, que estoy por concluir, es por ellas y para ellas….
Gracias...
Contenido General
INTRODUCCION.............................................................................................................................5
Presentación. ..................................................................................................................................... 5
Objetivo..................................................................................................................................6
CAPITULO 1 CONCEPTOS BASICOS. ..................................................................................... 7
Introducción.......................................................................................................................... 7
1.1
Diseño de redes. .................................................................................................................... 7
1.2
Protocolos de red. ................................................................................................................. 7
1.2.1 Protocolos y servicios ........................................................................................................... 8
1.3
Modelo de referencia OSI .................................................................................................... 9
1.3.1 Definición. ............................................................................................................................. 9
1.3.2 Capas del modelo OSI ........................................................................................................ 10
1.3.3 Comunicaciones de par a par. ........................................................................................... 12
1.4
Modelo TCP/IP ................................................................................................................... 13
1.4.1 Definición ............................................................................................................................ 13
1.4.2 Descripción de las capas y protocolos. .............................................................................. 14
1.4.3 Protocolo TCP .................................................................................................................... 15
1.4.4 Protocolo de Datagrama de Usuario (UDP) ..................................................................... 16
1.4.5 Fragmentación en TCP ...................................................................................................... 16
1.5
Protocolo IP ........................................................................................................................ 17
1.5.1 Protocolo de control de mensajes de Internet (ICMP).................................................... 18
1.5.2 Protocolo OSPF .................................................................................................................. 18
1.5.3 Frame Relay ........................................................................................................................ 19
1.5.4 ATM .................................................................................................................................... 20
CAPITULO 2 REDES. .................................................................................................................. 23
2.1
Redes de datos .................................................................................................................... 23
2.2
Historia de las redes informáticas ..................................................................................... 25
2.2.1 Dispositivos de networking ................................................................................................ 26
2.2.2 Topología de red ................................................................................................................. 30
2.2.3 Protocolos de red ................................................................................................................ 31
2.2.4 Una red de área personal (PAN) ....................................................................................... 32
2
2.2.5 Redes de área local (LAN) ................................................................................................. 33
2.2.6 Redes de área metropolitana (MAN) ................................................................................ 34
2.2.7
Redes de área amplia (WAN) ............................................................................................ 34
2.2.8 Redes de área de almacenamiento (SAN)......................................................................... 35
2.2.9 Red privada virtual (VPN) ................................................................................................ 36
2.3
Redes Inalámbricas de Área Local (WLAN) ................................................................... 37
2.3.1 Definición. ........................................................................................................................... 37
2.3.2 Características y Protocolos .............................................................................................. 38
2.3.3 Protocolo 802.11a ............................................................................................................... 38
2.3.4 Protocolo 802.11b ............................................................................................................... 39
2.3.5 Protocolo 802.11g ............................................................................................................... 39
2.3.6 Protocolo 802.11n ............................................................................................................... 39
2.3.7 Protocolo 802.11ac.............................................................................................................. 40
2.4
Frecuencias libres ............................................................................................................... 40
2.4.1 Frecuencias de Voz ............................................................................................................. 40
2.4.2 Gateway (Puerta de enlace). .............................................................................................. 41
CAPITULO 3 Actividades realizadas en Compañía Logitel (Integrha). .................................. 43
Introducción........................................................................................................................ 43
3.1
Aplicación de Actividades. ................................................................................................. 50
3.1.1 Enlaces punto a punto. ....................................................................................................... 50
3.1.2 Expansión de la red de Logitel .......................................................................................... 51
3.1.3
Designación de interfaces Ethernet para la red. .............................................................. 52
3.1.4
Configuración de red LAN. ............................................................................................... 53
3.2
Configuración de antenas PtP (punto a punto). .............................................................. 56
3.2.1 Configuración de Estación 1 CRC (Centro de Recepción y Control)............................ 56
3.2.2 Configuración de Estación 2 (Caucel 2) ........................................................................... 60
3.2.3
Enlace Punto a Multipunto................................................................................................ 64
3.2.4 Configuración de Router (Estación 2) .............................................................................. 65
3.2.5
Configuración de antena sectorial. ................................................................................... 66
3.2.6
Configuración de CPE (Cliente). ...................................................................................... 67
3.3
VoIP ..................................................................................................................................... 70
3.3.1 Configuración de servicio de Voz ..................................................................................... 70
3.4
Configuración de los servidores ........................................................................................ 72
3
3.5
Balanceo de cargas ............................................................................................................. 73
3.6
Monitoreo de la red. ........................................................................................................... 74
CONCLUSIONES FINALES........................................................................................................ 79
Conclusiones Generales. .................................................................................................... 79
Lista de abreviaturas. ........................................................................................................ 80
Glosario. ............................................................................................................................. 81
Referencia de imágenes ..................................................................................................... 84
Referencias bibliográficas. ................................................................................................ 87
4
INTRODUCCION
Presentación.
En muchas ocasiones hemos escuchados hablar de las telecomunicaciones, radio,
televisión, servicio telefónico, etc. Estos medios de comunicación tienen un algo en común, todos
ellos trasmiten información.
La telecomunicación («comunicación a distancia»), del prefijo griego tele, “distancia” y
del latín comunicare) es una técnica consistente en transmitir un mensaje desde un punto a otro,
normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación
cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión,
telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace.
Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos,
imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables,
medios ópticos, físicos u otros sistemas electromagnéticos.
El rápido desarrollo de las tecnologías de la información y la idea de estar siempre
comunicados han impulsado el avance de las redes inalámbricas, para las cuales se han
desarrollados diversos estándares y múltiples tecnologías que hacen posible la transmisión de
datos en medios no guiados.
En éste sentido, los estándares desarrollados por el IEEE (Institute of Electrical Electronic
Eingenieers), han permitido implementar redes inalámbricas que varían en su nivel de cobertura;
ejemplo de ello son las redes de área local (WLAN) exitosas comercialmente a través de la marca
denominada WiFi (Wireless Fidelity) y que se define mediante el estándar IEEE 802.11 (a, b, g, n).
Dicha tecnología ha hecho posible el acceso la red en miles de Access Points públicos y privados
haciéndola muy exitosa comercialmente pues su costo es bajo.
A la par, se ha desarrollado el intercambio de datos entre dos dispositivos a través de
alguna forma de medio de transmisión, como un cable y ahora con aplicaciones y tecnología de
acceso inalámbrico de banda ancha BWA (Broadband Wireless Access) que promete ser muy
competitiva en su desarrollo futuro. Para que la transmisión de datos sea posible, los dispositivos
de comunicación deben de ser parte de un sistema de comunicación formado por hardware
(equipo físico) y software (programa).
Detrás de todo sistema de telecomunicaciones es indispensable y requerido instalar sistemas
eléctricos de emergencia seguros y sin interrupciones, destinados para el suministro constante de
energía eléctrica y brindar la garantía de enlace y gestión de servicios.
5
Los sistemas eléctricos de emergencia deben ser tan confiables para suministrar una tensión
estable y una frecuencia con mínimas fluctuaciones ante las variaciones y suministro por parte de
la fuente de alimentación, para protección de dispositivos y aparatos sensibles a las variaciones de
tensión y a disturbios eléctricos como picos de tensión, ruido eléctrico, distorsión armónica y más.
Objetivo.
Con la realización del presente documento se pretende conocer las estructuras de las
tramas definidas en un sistema de tecnologías para voz y datos. Posteriormente analizar en
ambas tecnologías la configuración de un sistema para enlazar los diferentes tipos de redes de
trabajo, como son LAN, WAN entre otras, la eficiencia basada en la pila de protocolos que usan
ambas tecnologías. Un sistema de fuerza eléctrica estable que garantice el funcionamiento de la
red en situaciones críticas por falta de energía comercial. Los resultados anteriores se usaran para
verificar los enlaces de tecnologías suministrando comunicación por datos de transmisión y
tomando en cuenta los diferentes tipos de modulación y codificación. Obtener datos que permitan
un mejor conocimiento del desempeño de las redes, que en este caso se enfocara a una red
inalámbrica (WLAN) que comercialmente es exitosa como la WiFi. Por último se presentara una
breve descripción de cómo se monitorean, analizan y se toman acciones correctivas en cada tipo
de eventos de los servicios que se tienen gestionados.
6
Capítulo 1 CONCEPTOS BASICOS.
Introducción.
En el presente capítulo se plantea las funciones de la networking, se describe
usando modelos divididos en capas. Abarcan los modelos más importantes, que son
Internetworking de Sistemas Abiertos (OSI) y el modelo de Protocolo de Control de
Transmisión/Protocolo Internet (TCP/IP) (Transport Control Protocolo/Internet Protocol)
en inglés.
En relación a estos modelos se define la arquitectura de protocolos que serán los
que definan el estudio de comunicación entre diferentes tecnologías, de tal forma que se
comprenda el concepto de encapsulamiento de datos en PDU´s (Packet Data Units).
Se describirán las redes PAN (A Personal Área Network), LAN (Local Área
Network), MAN (Metropolitan Área Network), WAN (Wide Área Network), SAN (Server
Area Network), VPN (Virtual Protocol Network) y al final las WLAN (Wireless Local Área
Network).
Como WiFi (Wireless Fidelity) son el término comercial para las WLAN y estando en
pleno auge formará parte del trabajo descrito.
1.1
Diseño de redes.
Al diseñar una red, será necesario la definición y arquitectura que llevará esta red,
junto con sus características y su definición física, pero sobre todo los protocolos de
comunicación que se usarán en base a su infraestructura. Aquí se presentará la
descripción de los dos modelos descritos anteriormente y que actualmente son la base
para conceptualizar y diseñar redes tanto lógicas como físicas.
1.2
Protocolos de red.
Un protocolo es una descripción formal de un conjunto de reglas y convenciones
que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre
sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control
de errores en la comunicación de datos.
Sin protocolos, el computador no puede armar o reconstruir el formato original del
flujo de bits entrantes desde otro computador. Figura1
7
Figura 1
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo
siguiente:
Cómo se construye la red física
Cómo los computadores se conectan a la red
Cómo se formatean los datos para su transmisión
Cómo se envían los datos
Cómo se manejan los errores
Estas normas de red son creadas y administradas por organizaciones y comités. Entre
ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional
Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones
(TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de
Telecomunicaciones (UIT).
1.2.1 Protocolos y servicios
Un servicio es un conjunto de operaciones que una capa proporciona a la capa que esta
sobre ella, este define que operaciones pueden llevarse a cabo, pero no como se implementan. Se
dice que la capa inferior implementa el servicio y la superior lo recibe. La figura 2 muestra de
forma gráfica dicha relación.
8
Figura 2
1.3 Modelo de referencia OSI
1.3.1 Definición.
Para mediados de la década de 1980 las empresas comenzaron a sufrir las
consecuencias de la rápida expansión. De la misma forma en que las personas que no
hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban
diferentes especificaciones e implementaciones tenían dificultades para intercambiar
información.
Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional de Normalización (ISO) investigó modelos de networking a fin de encontrar
un conjunto de reglas aplicables de forma general a todas las redes. En base a esta
investigación, la ISO desarrolló un modelo de red “El modelo OSI”. Figura 3.
Figura 3
9
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en
1984 fue el modelo de red descriptivo creado por ISO. Un conjunto de estándares que
aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red producidos por las empresas a nivel mundial.
1.3.2 Capas del modelo OSI
El modelo de referencia OSI es un marco que se puede utilizar para comprender
cómo viaja la información a través de una red. El modelo de referencia OSI explica de
qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de
una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de
red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red especifica. Figura 4 – 10. La división de la red en siete
capas permite obtener las siguientes ventajas.
Figura 4
Figura 5
10
Figura 6
Figura 7
Figura 8
Figura 9
11
Figura 10
En el modelo de referencia OSI, hay siete capas numeradas, que permite obtener
las siguientes ventajas:
Divide la comunicación de red en partes más pequeñas y fáciles de manejar.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos por diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Evita que los cambios en una capa afecten las otras capas.
1.3.3
Comunicaciones de par a par.
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino.
Durante este proceso, los protocolos de cada capa intercambian información,
denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en
el computador origen se comunica con un PDU (Packet Data Units) específico de
capa, como lo ilustra la figura 11.
Figura 11
12
La capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior
en su campo de datos, luego le puede agregar cualquier encabezado e información final
que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se
desplazan hacia abajo, se agregan encabezados e información final adicionales. Después
de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más
información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.
Figura 12.
Figura 12
1.4 Modelo TCP/IP
1.4.1 Definición
El estándar histórico y técnico de la Internet es el modelo TCP/IP. El
Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque
necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso
una guerra nuclear. Este difícil problema de diseño dio origen a la creación del modelo
TCP/IP.
TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier
persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como
un estándar.
El modelo TCP/IP tiene las siguientes cuatro capas:
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las
capas del modelo OSI, las capas de ambos modelos no se corresponden de manera
exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada
modelo.
13
Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los
detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que
maneja aspectos de representación, codificación y control de diálogo. Comparando el
modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Figura 13.
Figura 13
Las similitudes incluyen:
Ambos se dividen en capas.
Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
Ambos tienen capas de transporte y de red similares.
Ambos suponen que se conmutan paquetes. Esto significa que los paquetes
individuales pueden usar rutas diferentes para llegar al mismo destino.
Las diferencias incluyen:
TCP/IP combina las funciones de la capa de presentación y de sesión en la capa
de aplicación.
TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la
capa de acceso de red.
Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la
Internet. Aunque el modelo OSI se usa como guía
1.4.2 Descripción de las capas y protocolos.
La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a
la confiabilidad, el control de flujo y la corrección de errores. El protocolo para el control
de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo.
TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y
el destino mientras empaqueta la información de la capa de aplicación en unidades
14
denominadas segmentos. Significa que segmentos de la Capa 4 viajan de un lado a otro
entre dos hosts para comprobar que la conexión exista lógicamente para un determinado
período.
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red. Los paquetes llegan a la red de destino
independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que
rige esta capa se denomina “Protocolo Internet” (IP). En esta capa se produce la
determinación de la mejor ruta y la conmutación de paquetes.
La relación entre IP y TCP es importante. Se puede pensar en el IP como el que
indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro.
El nombre de la capa de acceso de red es muy amplio y se presta a confusión.
También se conoce como la capa de host a red. Esta capa guarda relación con todos los
componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico.
Los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes:
Protocolo de Transferencia de Archivos (FTP)
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
Protocolo para el Control del Transporte (TCP)
Protocolo de Datagrama de Usuario (UDP)
El protocolo principal: Protocolo Internet (IP)
Independientemente de los servicios de aplicación de red que se brinden y del
protocolo de transferencia que se utilice, IP sirve como protocolo universal que
permite que cualquier computador en cualquier parte del mundo pueda
comunicarse en cualquier momento.
1.4.3 Protocolo TCP
El Protocolo para el control de la transmisión (TCP) es un protocolo de Capa 4
orientado a conexión que suministra una transmisión de datos full-dúplex confiable. TCP
forma parte de la pila del protocolo TCP/IP. En un entorno orientado a conexión, se
establece una conexión entre ambos extremos antes de que se pueda iniciar la
transferencia de información.
Los protocolos que usan TCP incluyen:
FTP (Protocolo de transferencia de archivos)
HTTP (Protocolo de transferencia de hipertexto)
SMTP (Protocolo simple de transferencia de correo)
Sistema de denominación de dominios (DNS)
Telnet
15
1.4.4 Protocolo de Datagrama de Usuario (UDP)
El Protocolo de datagrama de usuario (UDP: User Datagram Protocol) es el
protocolo de transporte no orientado a conexión de la pila de protocolo TCP/IP. El UDP
es un protocolo simple que intercambia datagramas sin acuse de recibo ni garantía de
entrega. El procesamiento de errores y la retransmisión deben ser manejados por
protocolos de capa superior.
El UDP no usa ventanas ni acuses de recibo de modo que la confiabilidad, de ser
necesario, se suministra a través de protocolos de la capa de aplicación. El UDP está
diseñado para aplicaciones que no necesitan ensamblar secuencias de segmentos.
Los protocolos que usan UDP incluyen:
TFTP (Protocolo trivial de transferencia de archivos)
(SNMP) Protocolo simple de administración de red
DHCP (Protocolo de configuración dinámica del host)
DNS (Sistema de denominación de dominios)
La figura 14 ilustra algunos de los protocolos comunes especificados por las
capas del modelo de referencia TCP/IP.
Figura 14
1.4.5 Fragmentación en TCP
Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier
longitud, mientras que la trama no exceda el tamaño máximo permitido de trama. La
unidad máxima de transmisión (MTU) para Ethernet es de 1500 octetos. Ethernet
requiere que cada trama tenga entre 64 y 1518 octetos de longitud.
En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum
Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el
MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el máximo tamaño de
segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de
bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama).
16
El Tamaño Máximo de Segmento (Maximum Segment Size - MSS) es el tamaño
más grande de datos, especificado en bytes, que un dispositivo de comunicaciones
puede recibir en un único trozo, sin fragmentar. Para una comunicación óptima la suma
del número de bytes del segmento de datos y la cabecera debe ser menor que el número
de bytes de la unidad máxima de transferencia (MTU) de la red.
El MSS tiene gran importancia en las conexiones en Internet, particularmente en
la navegación web. Cuando se usa el protocolo TCP para efectuar una conexión, los
ordenadores que se conectan deben acordar y establecer el tamaño de la MTU que
ambos puedan aceptar. El valor típico de MTU en una red puede ser, por ejemplo, 576 o
1500 bytes. Tanto la cabecera IP como la cabecera TCP tienen una longitud variable de
al menos 20 bytes, cada una. En cualquier caso, el MSS es igual a la diferencia MTU cabecera TCP - cabecera IP.
1.5
Protocolo IP
El IP es un método poco confiable para la entrega de paquetes de red. Se le
conoce como un mecanismo de entrega de mejor esfuerzo. No cuenta con ningún
proceso incorporado para garantizar la entrega de paquetes en caso de que se produzca
un problema de comunicación en la red. Si un dispositivo que actúa como intermediario
falla como por ejemplo un router, o si un dispositivo de destino sale fuera de la red, los
paquetes no se pueden entregar. Además, nada en su diseño básico hace que el IP
notifique al emisor de que la transmisión ha fallado. El Protocolo de control de mensajes
de Internet (ICMP) es el componente del conjunto de protocolos TCP/IP que corrige esta
limitación básica del IP. Figura 15. El ICMP no resuelve los problemas de falta de
confiabilidad en el protocolo IP.
Figura 15
17
1.5.1 Protocolo de control de mensajes de Internet (ICMP)
El ICMP es un protocolo de notificación de errores para el protocolo IP. Cuando se
produce un error en la entrega de datagramas, se usa el ICMP para notificar de dichos errores a la
fuente de los datagramas. Por ejemplo, si la estación de trabajo 1 de la Figura 16 envía un
datagrama a la estación de trabajo 6, pero la interfaz Fa0/0 del router C deja de
funcionar, el router C utiliza ICMP para enviar un mensaje de vuelta a la estación de
trabajo 1, el cual notifica que el datagrama no se pudo entregar. El ICMP no corrige el
problema en la red; sólo informa del problema.
Figura 16
1.5.2 Protocolo OSPF
Uno de los protocolos de enrutamiento utilizados es OSPF (Open Shortest Path
First) el cual es un protocolo de ruteo para redes IP y que entra dentro del grupo de
protocolos internos de routing (IGP).
OSPF Es un protocolo de enrutamiento llamado de estado de enlace y contienen
paquetes informativos, se llaman LSAs (link-state advertisements), y son enviados a
todos los routers dentro del área donde está funcionando. La información en los
interfaces conectados, las métricas usadas y otras variables propias de un protocolo de
enrutamiento, está incluidas en los LSAs. Los routers OSPF acumulan esta información
de estado de enlaces, y usan algunos algoritmos para calcular la ruta más corta a cada
nodo.
18
1.5.3 Frame Relay
Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación
mediante retransmisión de tramas para redes de circuito virtual. Consiste en una forma
simplificada de tecnología de conmutación de paquetes que transmite una variedad de
tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de
grandes cantidades de datos.
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a
alta velocidad que permite la interconexión de redes de área local separadas
geográficamente.
Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas
físicas y de enlace de datos. Las conexiones frame relay se crean al configurar routers
DTE (Data Terminal Equipment) u otros dispositivos para comunicarse con un switch
frame relay del proveedor de servicios, éste configura el switch frame relay, que ayuda a
mantener las tareas de configuración del usuario final a un nivel mínimo.
La conexión entre un dispositivo DTE y un dispositivo DCE (Data Communications
Equipment) comprende un componente de capa física y un componente de capa de
enlace de datos. DTE (Data Terminal Equipment. Equipo Terminal de Datos). Se refiere
por ejemplo al ordenador conectado a un modem que recibe datos de este. Ejemplo, una
PC. DCE Acrónimo de (Data Communications Equipment. Equipo para comunicaciones
de datos). Se refiere a cualquier dispositivo que esté preparado para transmitir/recibir
datos, pero esta terminología se refiere más comúnmente a los módem.
El componente físico define las especificaciones mecánicas, eléctricas,
funcionales y de procedimiento necesarias para la conexión entre dispositivos.
El componente de capa de enlace define el protocolo que establece la conexión
entre el dispositivo DTE como un router y el dispositivo DCE como un switch. Figura 17.
Figura 17
19
1.5.4 ATM
Un examen más cercano del protocolo ATM y cómo opera ayudará a explicar
cómo los circuitos virtuales, las rutas virtuales, los conmutadores y los servicios que ellos
acarrean se afectan entre sí. La figura No.18 muestra un formato básico y la jerarquía de
ATM. Una conexión ATM, consiste de "celdas" de información contenidos en un circuito
virtual (VC). Estas celdas provienen de diferentes fuentes representadas como
generadores de bits a tasas de transferencia constantes como la voz y a tasas variables
tipo ráfagas (bursty traffic) como los datos.
Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son
para trasiego de información y los restantes para uso de campos de control (cabecera)
con información de "quién soy" y "donde voy"; es identificada por un "virtual circuit
identifier" VCI y un "virtual path identifier" VPI dentro de esos campos de control, que
incluyen tanto el enrutamiento de celdas como el tipo de conexión.
La organización de la cabecera (header) variará levemente dependiendo de sí la
información relacionada es para interfaces de red a red o de usuario a red. Las celdas
son enrutadas individualmente a través de los conmutadores basados en estos
identificadores, los cuales tienen significado local - ya que pueden ser cambiados de
interface a interface.
VPI/VCI = Identificadores de caminos virtuales y circuitos virtuales.
Son caminos porque los datos tienen un origen determinado y un destino determinado
dentro de una red, pero en vez de existir un cable individual y exclusivo para conectar
esos 2 puntos extremos (que podrían estar alejados kilómetros entre sí) lo que se hace
es aprovechar un único cable de alta capacidad y mezclar (multiplexar) los datos con los
de otros que pueden tener orígenes y destinos diferentes, por eso decimos que son
virtuales.
|
Para ello, estos datos se etiquetan para diferenciarlos de los datos de otros
servicios diferentes. Gracias a esa etiqueta se pueden encaminar o discriminar su flujo
por prioridades.
Acostumbrados como estamos a las direcciones IP que no son sino etiquetas añadidas a
datos para encaminarlos. Pero los identificadores VPI y VCI son para realizar dicho
cometido en las redes ATM, desarrolladas en los 80 y 90 para mover datos a muy alta
velocidad mucho antes de que las redes IP fuesen lo normal, y que conforman todavía
muchos de los enlaces existentes en el mundo con fibras ópticas.
20
Figura 18
Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas
de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y
conmutada a través de canales asignados en permanencia, sino en forma de cortos
paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas
individualmente mediante el uso de los denominados canales virtuales y trayectos
virtuales.
La técnica ATM multiplexa muchas celdas de circuitos virtuales en una ruta (path)
virtual colocándolas en particiones (slots), similar a la técnica TDM. Sin embargo, ATM
llena cada slot con celdas de un circuito virtual a la primera oportunidad, similar a la
operación de una red conmutada de paquetes. Diferentes categorías de tráfico son
convertidas en celdas ATM vía la capa de adaptación de ATM (AAL - ATM Adaptation
Layer).
En la Figura 19 se ilustra la forma en que diferentes flujos de información, de
características distintas en cuanto a velocidad y formato, son agrupados en el
denominado Módulo ATM para ser transportados mediante grandes enlaces de
transmisión a velocidades (bit rate) de 155 o 622 Mbit/s facilitados generalmente por
sistemas SDH.
En el terminal transmisor, la información es escrita byte a byte en el campo de
información de usuario de la celda y a continuación se le añade la cabecera.
21
Figura 19
22
Capítulo 2 Redes.
2.1 Redes de datos
Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales
diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no
estaban conectados entre sí como sí lo estaban las terminales de computadores
mainframe Figura 20, por lo cual no había una manera eficaz de compartir datos entre
varios computadores. Las empresas necesitaban una solución que resolviera con éxito
los tres problemas siguientes:
Cómo evitar la duplicación de equipos informáticos y de otros recursos
Cómo comunicarse con eficiencia
Cómo configurar y administrar una red
Las empresas se dieron cuenta de que la tecnología de networking podía aumentar la
productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma
rapidez con la que se lanzaban nuevas tecnologías y productos de red.
Figura 20
A mediados de la década de 1980, las tecnologías de red que habían emergido se
habían creado con implementaciones de hardware y software distintas. Figura 21. Una de
las primeras soluciones fue la creación de los estándares de Red de área local (LAN Local Area Network, en inglés). Como los estándares LAN proporcionaban un conjunto
abierto de pautas para la creación de hardware y software de red, se podrían
compatibilizar los equipos provenientes de diferentes empresas. Esto permitía la
estabilidad en la implementación de las LAN.
23
Figura 21
En un sistema LAN, cada departamento de la empresa era una especie de isla
electrónica. A medida que el uso de los computadores en las empresas aumentaba,
pronto resultó obvio que incluso las LAN no eran suficientes. Figura 22.
Figura 22
24
Lo que se necesitaba era una forma de que la información se pudiera transferir
rápidamente y con eficiencia, no solamente dentro de una misma empresa sino también
de una empresa a otra. La solución fue la creación de redes de área metropolitana (MAN)
y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro
de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a
través de grandes distancias. La Figura 23 resume las dimensiones relativas de las LAN y
las WAN.
Figura 23
2.2
Historia de las redes informáticas
La historia de networking informática es compleja. Participaron en ella muchas
personas de todo el mundo a lo largo de los últimos 35 años. Se presenta aquí una
versión simplificada de la evolución de la Internet.
En la década de 1940, los computadores eran enormes dispositivos. En 1947, la
invención del transistor semiconductor permitió la creación de computadores más
pequeños y confiables. En la década de 1950 los computadores mainframe, que
funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados
habitualmente. A fines de esta década, se creó el circuito integrado, que combinaba
muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. En la
década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados
comenzaron a ser utilizados de forma generalizada.
25
Hacia fines de la década de 1960 y durante la década de 1970, se inventaron
computadores más pequeños, denominados minicomputadores. En 1977, la Apple
Computer Company presentó el microcomputador, conocido también como computador
personal. En 1981 IBM presentó su primer computador personal. El equipo Mac, de uso
sencillo, el PC IBM de arquitectura abierta y el posterior micro miniaturización de los
circuitos integrados dio como resultado el uso difundido de los computadores personales
en hogares y empresas.
A mediados de la década de 1980 los usuarios con computadores autónomos
comenzaron a usar módems para conectarse con otros computadores y compartir
archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de
acceso telefónico. Aunque se tenían varias limitaciones la más importante era la
necesidad de un módem por cada conexión al computador del tablero de boletín. Si cinco
personas se conectaban simultáneamente, hacían falta cinco módems conectados a
cinco líneas telefónicas diferentes. A partir de la década de 1960 y durante las décadas
de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló
redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y
científico. La WAN del DoD finalmente se convirtió en la Internet.
2.2.1 Dispositivos de networking
Los equipos que se conectan de forma directa a un segmento de red se
denominan dispositivos. Estos dispositivos se clasifican en dos grupos. El primer grupo
está compuesto por los dispositivos de usuario final, los computadores, y demás
dispositivos que brindan servicios directamente al usuario. El segundo grupo son aquellos
que conectan entre sí a los dispositivos de usuario final.
Figura 24
Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de hosts. Figura 24. Los dispositivos host están físicamente
conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Cada
NIC individual tiene un código único, denominado dirección de control de acceso al medio
(MAC).
Los dispositivos host están físicamente conectados con los medios de red
mediante una tarjeta de interfaz de red (NIC). . Figura 25. Utilizan esta conexión para
realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado
de imágenes o acceso a bases de datos
26
Figura 25
Los dispositivos de red son los que transportan los datos que deben transferirse
entre dispositivos de usuario final. Figura 26. Algunos ejemplos de dispositivos que
ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. los
dispositivos de red que aquí se mencionan, se tratarán más adelante una breve
descripción general.
Figura 26
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa de
pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones
inteligentes acerca del envío de paquetes como lo hace un router o un puente. Figura 27.
27
Figura 27
Los hubs concentran las conexiones. En otras palabras, permiten que la red trate
un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva.
Los puentes convierten los formatos de transmisión de datos de la red además de
realizar la administración básica de la transmisión de datos. Figura 28. Los puentes, tal
como su nombre lo indica, proporcionan las conexiones entre LAN.
Figura 28
28
Los switches de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. Figura 29. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos.
Figura 29
Los routers poseen todas las capacidades indicadas arriba. Figura 30. Los
routers pueden concentrar múltiples conexiones, convertir formatos de transmisión y
manejar transferencias de datos. También pueden conectarse a una WAN, lo que les
permite conectar LAN que se encuentran separadas por grandes distancias.
Figura 30
29
2.2.2 Topología de red
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios. La otra
parte es la topología lógica, que define la forma en que los hosts acceden a los medios
para enviar datos. Unas de las topologías físicas más comúnmente usadas son las
siguientes. Figura 31.
Figura 31
Una topología de bus usa un solo cable backbone que debe terminarse en ambos
extremos.
La topología de anillo conecta un host con el siguiente y al último host con el
primero.
La topología en estrella conecta todos los cables con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí
mediante la conexión de hubs o switches.
Una topología árbol puede comenzar con la inserción del servicio de internet
desde el proveedor, pasando por el router, luego por un switch y esta deriva a otro
switch u otro router o sencillamente a los hosts.
30
La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio.
broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. La topología lógica de una red es la forma en que los
hosts se comunican a través del medio. La topología Ethernet funciona así.
El diagrama siguiente muestra diferentes topologías conectadas mediante
dispositivos de red, figura 32. Muestra una LAN de complejidad moderada que es típica
de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios
conceptos de networking que lleva cierto tiempo aprender.
Figura 32
2.2.3 Protocolos de red
Los conjuntos de protocolos son colecciones de protocolos que posibilitan la
comunicación de red desde un host, a través de la red, hacia otro host. Un protocolo es
una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto
particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos
determinan el formato, la sincronización, la secuenciación y el control de errores en la
comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el
formato original del flujo de bits entrantes desde otro computador. Figura 33.
31
Figura 33
Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye
lo siguiente:
Cómo se construye la red física
Cómo los computadores se conectan a la red
Cómo se formatean los datos para su transmisión
Cómo se envían los datos
Cómo se manejan los errores
Estas normas de red son creadas y administradas por una serie de diferentes
organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y
Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la
Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias
Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente
conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).
2.2.4 Una red de área personal (PAN)
Es una red de computadora utilizada para la comunicación entre los dispositivos de
información de la computadora y diferentes tecnologías cerca de una persona.
Algunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras
personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de
videojuegos.
Las PAN pueden incluir dispositivos alámbricos e inalámbricos. El alcance de una
PAN normalmente se extiende a 10 metros.
32
Un cable PAN se construye generalmente con conexiones USB y Firewire, mientras que
las tecnologías tales como Bluetooth y la comunicación por infrarrojos forman típicamente
una red inalámbrica PAN.
2.2.5 Redes de área local (LAN)
Si las computadoras se encuentran dentro de un mismo ámbito geográfico como
una habitación, un edificio o un campus (como máximo del orden de 1 Km.) se llama Red
de Área Local (Local Area Network).
IEEE (Institute of Electrical and Electronic Engineers) 802.3 llamado Ethernet.
Ethernet (Distributed Packet Switching for Local Computer Network) es la tecnología de
red de área local (LAN) más utilizada hoy día. La versión original de Ethernet tenía una
velocidad de transmisión de 10 Mbps. Posteriormente han aparecido nuevas versiones de
Ethernet, conocidas como “Fast Ethernet” y “Gigabit Ethernet” cuyas velocidades son
100Mbps y 1000 Mbps respectivamente. En este estándar, todo nodo detecta todos los
paquetes de esta red broadcast, saca una copia y examina el destinatario. Si el
destinatario es el nodo mismo, lo procesa y si no lo deshecha para escuchar el siguiente.
Para enviar un paquete escucha cuando el medio de transmisión este libre.
Figura 34. Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Figura 34
33
Las redes LAN permiten a las empresas aplicar tecnología informática para
compartir localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico.
2.2.6 Redes de Área Metropolitana (MAN)
Si la distancia es del orden de la decena de kilómetros entonces se tiene una Red
de Área Metropolitana (Metropolitan Area Network).
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una
ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro
de un área geográfica común. Figura 35. Por ejemplo, un banco con varias sucursales
puede utilizar una MAN.
Figura 35
2.2.7 Redes de área amplia (WAN)
Si la distancia es de varios cientos de kilómetros entonces de habla de una Red
de Area Extensa. (Wide Area Network). Las WAN interconectan las LAN, que a su vez
proporcionan acceso a los computadores o a los servidores. Como las WAN conectan
redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se
comuniquen entre sí a través de grandes distancias. Las WAN proporcionan
comunicaciones instantáneas a través de zonas geográficas extensas. El software de
colaboración brinda acceso a información en tiempo real y recursos que permiten realizar
reuniones entre personas separadas por largas distancias, en lugar de hacerlas en
persona. Networking de área amplia también dio lugar a los Empleados a distancia.
34
Figura 36. Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar servicios de correo electrónico, World Wide Web, transferencias.
Figura 36
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
ATM (Asynchronous Transfer Mode) El modo de transferencia Asíncrona.
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Red óptica síncrona (SONET )
2.2.8 Redes de área de almacenamiento (SAN)
Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar
datos entre servidores y recursos de almacenamiento.
La tecnología SAN permite conectividad de alta velocidad, de servidor a
almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método
usa una infraestructura de red por separado. Figura 37.
35
Figura 37
Las SAN poseen las siguientes características:
Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o
cinta por dos o más servidores a alta velocidad.
Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya
que se puede hacer una copia exacta de los datos mediante una SAN hasta una
distancia de10 kilómetros.
Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de
tecnologías. Esto permite la fácil reubicación de datos de copia de seguridad.
2.2.9 Red privada virtual (VPN)
Una VPN es una red privada que se construye dentro de una infraestructura de
red pública. Figura 38. Con una VPN, un empleado a distancia puede acceder a la red de
la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del
empleado y un router VPN en la sede.
36
Figura 38
La VPN es un servicio que ofrece conectividad segura y confiable en una
infraestructura de red pública compartida, como la Internet. Las VPN conservan las
mismas políticas de seguridad y administración que una red privada.
2.3
Redes Inalámbricas de Área Local (WLAN)
2.3.1 Definición.
Una red inalámbrica de área local WLAN por sus siglas en inglés (Wireless Local
Area Network) es un sistema de comunicación que se utiliza para comunicar dispositivos
que se encuentran dentro de un entorno físico relativamente pequeño y limitado, como
son hogares y oficinas, escuelas, pisos dentro de un edificio, entre otros con la ventaja de
que no existe cableado entre dichos dispositivos.
Las redes inalámbricas cubren distancias de los 10 a los 100 metros. Esta
pequeña cobertura permite una menor potencia de transmisión que a menudo permite el
uso de bandas de frecuencia sin licencia. Debido a que las LANs a menudo son utilizadas
para comunicaciones de una relativa alta capacidad de datos, normalmente tienen
índices de datos más altos. Por ejemplo 802.11, una tecnología WLAN, tiene un ámbito
nominal de 100 metros e índices de transmisión de datos de hasta 11Mbps. Los
dispositivos que normalmente utilizan WLANs son los que tienen una plataforma más
robusta y abastecimiento de potencia como son las computadoras personales en
particular.
37
La figura 39 muestra una configuración común para las WLAN, esta se aprecia
que la red tiene diversos dispositivos comunicados con estaciones centralizadas llamadas
Acces points (AP´s), los cuales se comunican con él de forma inalámbrica (área
punteada) y una parte de la red se comunica con redes cableadas.
Figura 39
2.3.2 Características y Protocolos
El estándar IEEE 802.11 o también llamado WiFi fue definido por el IEEE (Instituto
de Ingenieros Eléctricos y Electrónicos) en 1997 como un estándar que remplazaría los
cables de la conexión alámbrica Ethernet con una conexión inalámbrica.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por
detección de portadora evitando colisiones) como método de acceso. Una parte
importante de la velocidad de transmisión teórica se utiliza en las necesidades de esta
codificación para mejorar la calidad de la transmisión bajo condiciones ambientales
diversas, lo cual se tradujo en dificultades de interoperabilidad entre equipos de
diferentes marcas. Estas y otras debilidades fueron corregidas en el estándar 802.11b.
2.3.3 Protocolo 802.11a
La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza
juego de protocolos de base que el estándar original, opera en la banda de
utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM)
velocidad máxima de 54 Mbit/s, 802.11a tiene 12 canales sin solapa, 8
38
el mismo
5 GHz y
con una
para red
inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Modulation orthogonal frequency-division multiplexing (OFDM). La multiplexion por
división de frecuencias ortogonales conocida como OFDM es una técnica de
comunicación en un número de bandas de frecuencia igualmente espaciadas.
La figura 40 muestra el espectro OFDM, la señal es una subportadora con cierta
frecuencia. Nótese que las frecuencias son ortogonales para cada máximo de las
señales, las demás valen cero, con lo cual se evita la interferencia entre ellas y no es
necesario el uso de bandas de guarda entre ellas como lo hace FDMA (Acceso múltiple
por división de frecuencia.
Figura 40
2.3.4 Protocolo 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso
definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de
2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente
5,9 Mbits sobre TCP y 7,1 Mbit/s sobre UDP.
2.3.5 Protocolo 802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera
a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de
velocidad real de transferencia. Es compatible con el estándar b y utiliza las mismas
frecuencias.
2.3.6 Protocolo 802.11n
Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que
emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es
compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además,
es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n
permite alcanzar un mayor rendimiento.
39
2.3.7 Protocolo 802.11ac
El futuro estándar sustituto de 802.11n será 802.11ac con tasas de transferencia
superiores a 1 Gb/s. El nuevo estándar inalámbrico promete ser una revolución, muy
pronto comenzarán a llegar los nuevos dispositivos con el estándar 802.11ac, y es que
cada vez demandamos más y más velocidad inalámbrica debido principalmente al
contenido multimedia en alta definición, sincronización de datos y copias de seguridad de
decenas de Gigas. Lejos quedan ya los ridículos 2,5MB/s de transferencia del Wi-Fi G,
que desesperaban a cualquiera.
Figura 41
2.4
Frecuencias libres
Las bandas de frecuencias de 5 GHz: 5725-5850 MHz, 5150-5250 MHz, 52505350 MHz, 5725-5825 MHz, 5.470 a 5.600 MegaHertz (MHz) y 5.650 a 5.725 MHz del
espectro radioeléctrico son de uso libre, son utilizadas principalmente en el acceso WiFi
desde dispositivos portátiles como lap tops, celulares o tabletas, y constituyen un
complemento a las frecuencias de 2.4 Gigahertz (Ghz) utilizadas en restaurantes,
parques, escuelas y otros lugares públicos.
2.4.1 Frecuencias de Voz
Las frecuencias se miden en términos de ciclos por segundo y se expresan en
Hercios (Hz). Las señales que se transmiten a través de las líneas telefónicas de grado
de voz utilizan 4 kilohercios (KHz). El tamaño del rango de frecuencia se denomina ancho
de banda.
Una WAN opera en la capa física y la capa de enlace de datos del modelo de
referencia OSI. Interconecta las LAN que normalmente se encuentran separadas por
grandes áreas geográficas. Las WAN permiten el intercambio de paquetes y tramas de
datos entre routers y switches y las LAN que mantienen.
Los siguientes dispositivos se usan en las WAN:
40
Los routers ofrecen varios servicios, entre ellos el Internetworking y los puertos de
interfaz WAN
Los módems incluyen servicios de interfaz de grado de voz; unidades de servicio
de canal/unidades de servicio de datos (CSU/DSU) que realizan la interfaz con los
servicios T1/E1; y los Adaptadores de terminal/Terminación de red 1 (TA/NT1)
que realizan la interfaz con los servicios de Red digital de servicios integrados
(RDSI) • Los servidores de comunicación concentran las comunicaciones de
usuarios de acceso telefónico entrante y saliente. Figura 42.
Figura 42
La entrega de contenidos de medios enriquecidos a través de la red, incluyendo
video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan
comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz.
2.4.2 Gateway (Puerta de enlace).
Una pasarela, puerta de enlace o Gateway es un dispositivo que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado en una red
inicial al protocolo usado en la red de destino.
El Gateway o «puerta de enlace» es normalmente un equipo informático
configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un
acceso hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de
traducción de direcciones permite aplicar una técnica llamada IP Masquerading
(enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos
de una red de área local compartiendo una única conexión a Internet, y por tanto, una
única dirección IP externa.
La dirección IP De un Gateway (o puerta de enlace) a menudo se parece a
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x,
172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales. Además se debe
41
notar que necesariamente un equipo que haga de puerta de enlace en una red, debe
tener 2 tarjetas de red.
La puerta de enlace, o más conocida por su nombre en inglés como "Default
Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar
cualquier paquete del que no conozca porque interfaz enviarlo y no esté definido en las
rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como Gateway para conectar
la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta
2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes
haciendo uso del ya mencionado NAT.
42
CAPITULO 3 Actividades realizadas en Compañía Logitel (Integrha).
Introducción.
Este reporte contiene información de mi experiencia como profesionista pasante
en la industria de las telecomunicaciones. Relacionadas desde el proyecto inicial de
planeación y construcción de sitios de telecomunicaciones, donde albergarían equipos
para brindar servicio de voz y datos a la comunidad, protegidos con un sistemas de
fuerza eléctrica, su distribución, colocación y configuración de equipo estarían distribuidos
en diferentes puntos estratégicos mediante redes LAN, MAN, WAN y WLAN para brindar
servicios de doble y triple play. Dentro de los sitios de acceso se construyeron las
coubicaciones donde colocaban sus equipos los diferentes carriers y se realizaban las
interconexiones. Con estas salas contiguas se recepciónaban los enlaces y a su vez
distribución del servicio brindado por la empresa para brindar la tecnología aplicada a
clientes residenciales, durante más de cuatro años que labore para Logitel.
Al egresar de la universidad me integre en la industria en la Compañía de Logitel
S.A. de C.V. que tenía un proyecto para dar un servicio de HFC y derivaciones por redes
inalámbricas de WiFi de punto a punto y punto a multipunto para ofrecer el servicio a
clientes residenciales, en esta encomienda desempeñe la funciones de coordinador de
planta interna y externa, desarrollando y cumpliendo con una diversidad de tareas que
eran recurrentes y no recurrentes, se mencionan algunas a continuación:
Coordinar la implementación de los sitios de telecomunicaciones.
Instalación del sistema de fuerza para los sitios.
Instalación de equipos de voz y datos.
Enlaces de Fibra óptica.
Enlaces Punto a Punto de RF.
Enlaces Punto a Multipunto de Wi Fi.
Configuración de equipos vía software.
Gestión y monitoreo de los equipos principales de cada sitio.
Ampliaciones de la red.
Coordinación de trabajos y materiales con proveedores.
Estas actividades se fueron administrando y desarrollando de acuerdo a su
proceso. La colocación y distribución de equipos estaría en base al crecimiento de la red,
este crecimiento se basaría en clientes con solicitud de servicio. Poco a poco y al paso
del tiempo la red fue ampliándose y con este crecimiento se tenían que colocar más
dispositivos eléctricos, ahí radicaba la importancia del balanceo de cargas eléctricas y
posiciones de fuente de alimentación para los equipos de expansión.
43
Figura 43. Posiciones de contactos regulados dentro del site.
Figura 43
La coordinación y supervisión de estas actividades dentro del CRC (Centro de
Recepción y Control) junto con el trabajo de los proveedores y constructores de la red
poco a poco tomaban forma. Figura 44.
44
Figura 44
La fuente principal se llevó con la instalación de un transformador de 37KVA para
suministrar la fuente de energía eléctrica para soporte de la carga general.
Se acondiciono un anillo y un sistema de tierra física para aterrizar los equipos.
Tierra física es un sistema de conexión de seguridad que se diseña para la protección de
equipo eléctrico y electrónico de disturbios y transitorios imponderables. Dichas
descargas surgen de improvisto, tales como fenómenos naturales (rayos), o artificiales
(sobre cargas), descargas electrostáticas, interferencia electromagnética y errores
humanos.
La instalación de un sistema de fuerza eléctrica con plantas de emergencia: Una
planta de emergencia es una máquina que mueve un generador de electricidad a través
de un motor de combustión interna. Son comúnmente utilizadas cuando hay déficit en la
generación de energía eléctrica, o cuando son frecuentes los cortes en el suministro
eléctrico, con capacidades desde 10 hasta 45 KVA.
Un sistema de alimentación ininterrumpida, SAI, también conocido como UPS
(del inglés uninterruptible power supply), es un dispositivo que, gracias a sus baterías u
otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un
tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados.
Los SAI dan energía eléctrica a equipos llamados cargas críticas, como
industriales o informáticos que en este caso son de Telecomunicaciones que, requieren
tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en
todo momento operativos y sin fallos (picos o caídas de tensión).
La unidad de potencia para configurar un SAI es el voltiamperio (VA), que es la
potencia aparente, o el vatio (W), que es la potencia activa, también denominada
potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía
requiere un equipo de SAI, se debe conocer el consumo del dispositivo. Un UPS
generalmente protege a los equipos de acceso o redes de 4 diferentes problemas de
energía:
45
Alto voltaje – Cuando el voltaje en la línea es mayor al que debería ser.
Bajo voltaje – Cuando el voltaje de la línea es menor al que debería ser.
Perdida de energía - Cuando se corta la energía o se quema un fusible.
Variaciones en frecuencia – Cuando la energía oscila en rangos diferentes
a 60 hertz.
En un UPS, los equipos conectados operan directamente de la batería y esta es
recargada continuamente por la red eléctrica. El cargador de batería produce corriente
directa que alimenta a la batería y de esta el convertidor cambia a 120 volts de corriente
alterna y 60 hertz.. Si la energía falla, la batería la entrega al convertidor, no hay cambio
en el suministro de energía, por lo que este tipo de UPS entrega una muy estable
alimentación de energía. La tecnología de doble conversión convierte continuamente la
alimentación CA entrante en alimentación CD filtrada y luego la vuelve a sintetizar en
alimentación CA con onda sinusoidal pura. La operación inteligente en línea y constante
aísla completamente a los equipos esenciales de cualquier problema que haya en la
energía de la línea CA. Los modelos ms recientes aceptan la más amplia gama de
variaciones de voltaje y frecuencia entrante, lo que entrega alimentación CA con mayor
pureza constante y altamente regulada: ±3% V o ±2% V y ±0.05 Hz.
Los UPS proporcionan una energía de batería confiable con cero tiempo de
transferencia para mantener las redes funcionando durante apagones cortos y permitir
que haya tiempo suficiente para apagarlas de manera segura en apagones más
prolongados. Además, detienen las dañinas sobretensiones y filtran el ruido en la línea.
Figura 45.
Figura 45
Finalmente la planta de CD compuesta de dos rectificadores. Se alimenta de
cualquier centro de carga regulado por el UPS, este par de rectificadores se encarga de
convertir la Corriente Alterna (AC) en Corriente Directa (DC) para el suministro de energía
hacia los equipos de conmutación de los carriers, en este caso Telmex, que sus equipos
46
trabajan con voltajes de -48Volts. Figura 46. Toda esta infraestructura garantiza en un
99% el funcionamiento y suministro de señal en caso de ausencia de energía eléctrica
comercial.
Interruptor
general
Transformador trifasico
Planta
generadora
de fuerza
22KW
Transfer
Banco de baterias
QO
General
UPS1
UPS2
QO de CD
QO Regulados 1 y 2
1
Fases
A
B
2
A
A
B
QO
Regulado
1¨
A
B
A
B
RECTIFICADORA
TELMEX
ADM TELMEX
MODEMS POLEO
LOGITEL
Rectificadora
Para CD -48V.
SALA
INTEGRHA
MINI LINK AXTEL
SALA CBD
TELMEX
SALA RDA
Figura 46
Los equipos de acceso o servidores se colocaron en racks con fuentes de energía
regulada. Los servidores estaban previamente configurados, listos para recibir los
enlaces de interconexión donde se canalizan y descanalizan los servicios E1´s con
47
diferentes ISP: Axtel, Telmex, Iusacell y Cablemas por medio de enlaces de fibra óptica y
RF. Figura 47.
Figura 47
En el diagrama siguiente. Figura 48. Se observa la red general la distribución de
equipos e interconexión entre las diferentes redes LAN, MAN y WAN pertenecientes a la
empresa. Las ciudades donde se tenía presencia de Logitel con sitios de
telecomunicaciones fueron: Mérida Yucatán, Paseos Del Rio Morelos y finalmente Ciudad
de México con dos: Coacalco y BT LATAM.
48
Líneas Integrha, para Poleo y Call Back,
DESHABILITADAS
ATA 1
ATA 2
ATA 3
201.159.160.30 201.159.160.31 201.159.160.33
Gi0/15
Gi0/19
Audiocode
201.159.160.23
Gi0/18
Gi0/16
Audiocode
201.159.160.22
Vlan11
Vlan12
Vlan13
Vlan14
Vlan15
Vlan18
10.1.249.2
Gi0/4
Gi0/7
Gi0/2
MGC2/SGW2
172.16.34.10
10.1.249.2
10.1.248.2
10.1.247.2
10.1.250.11
148.243.235.226
10.1.245.2
SW2_WS_C3560G
Gig 0/23
STP2
172.16.34.101
Gig 0/1
STP1
172.16.34.100
MGC1/SGW1
172.16.34.9
RKS1
172.16.34.5
RKS2
172.16.34.6
SSW1
201.159.160.10
SSW2
201.159.160.11
FW_firebox_X5
vlan 16
Fa0/1
trunk
SW3
WS-C2960
vlan 30
Red LAN Logitel
Fa0/4
Fa0/5
10.1.249.254
Gig 0/23
trunk
Gig 0/22
Gi0/2
Gi0/7
10.1.249.1
Gi0/13
Gi0/15
Gi0/10
Gi0/12
Gi0/19
Gi0/5
Gi0/6 SW1_WS_C3560G
Asterisk
201.159.160.24
DXC1
10.1.249.20
DXC2
10.1.249.22
Vlan11
Vlan12
Vlan13
Vlan14
Vlan15
Vlan16
Vlan17
Vlan18
Vlan30
Vlan98
Vlan99
Vlan11 10.1.249.254
Vlan16 201.159.160.19
Vlan30 172.16.29.253
Vsat
10.6.X.X
172.24.4.1
201.159.160.0
201.159.161.0
G0/24
Vlan 14
E0/1
172.24.4.254
ASA_5540
Gi0/0
10.1.250.2
G0/0
10.1.250.1
10.1.249.1
10.1.248.1
10.1.247.1
10.1.250.10
148.243.235.225
201.159.160.1
10.1.246.1
10.1.245.1
172.16.29.252
200.53.117.1
172.16.34.254
Gillat
Gi0/1
10.1.250.9
G0/1
Loop1 NHRP
189.204.60.82
201.159.160.253 Source Tunnel0
10.255.255.1
S0/0/0:0
201.117.29.13
Bgp
6503
AXTEL
TELMEX
IUSACELL
Tunnel0
10.255.255.6
4MB
F0/1/1
189.203.70.234
CABLEMAS
100MB
AXTEL
26MB
6MB
Red LAN Logitel
F0/0/0 10.4.250.5
Gig 0/1
trunk
Gig 0/22
Incognito1
10.4.249.3
Gi0/19
Gi0/7
Trunk Gig 0/14
Gig 0/20 vlan 6
sw_NOC_1
Gi0/5
10.4.247.11
SOFT TV
10.4.247.10
Mercurio/CACTI Alejandria/SIC
201.159.164.7 201.159.164.9
TELES
201.159.164.2
Gi0/10
Gi0/9
Gi0/11
Gig 0/4
vlan5
Gi0/1
trunk
80MB
CABLEMAS 2
Gig0/0 CISCO3845
Gig0/1 10.4.250.1
10.4.250.6
nat inside
E0/0 10.4.250.2
outside
Bridge_Sec
R
XEON

PowerEdge
2800
comnet lenovo
10.3.128.71
comnet FRED
10.3.128.70
CMTS ARRIS C4
10.3.127.2
10.3.128.2
Ether 1
Eth8
Eth7
1100
189.202.22.102/30RB
Caucel1
E10
Red Clientes
10.3.128.0/19
PowerEdge
2800
Incognito2
10.4.249.4
Gi0/2
Gi0/3
ASTERISK
10.4.126.10
FW_firebox_
X1000

Audiocode M1000
201.159.164.41
Fa0/6
Fa0/7
R
trunk Gig 0/1
Fas 0/23 Vlan 5
Source Tunnel0
SW4_logitel 10.255.255.4
Fa0/2
Gig 0/2
trunk
FE0/1/0
201.130.71.185
NOC
Fa0/24
Fa0/9 Vlan20
Fa0/19
XEON
VL10 10.3.127.1
10.3.250.2
Gi0/1
VL20 10.3.128.1 Ethernet0/0
trunk
VL30 10.3.248.1
VL40 10.3.249.1
ASA_5510 E0/1
VL50 10.3.247.1
VL60 200.78.208.129
VL80 10.3.246.1
Gig 0/23
Sw_piso4
WS-C2960
Fa0/24 Vlan20
VL70
10.4.126.0
Fa0/15
Fa0/16
Sw_Noc2
MERIDA
Multilink1 Cisco3845
148.240.54.98
G0/0
10.3.250.1
metrored
CISCO2851
Fa0/13
Fa0/14
G0/1
201.130.71.177
Asterisk/Asus Audiocod M2000 Audiocod M2000 Audiocode M1000
200.78.208.134 200.78.208.132 200.78.208.130
Source Tunnel0
10.255.255.3
Gi0/1
200.34.142.82
G0/0
189.204.88.110
FW_firebox_
X1000
VL70
10.4.126.0
WS-C2960
172.17.8.2
CISCO3845
6MB
8MB
FE0/1/0.1 172.16.255.254
BT_LATAM FE0/1/0.2 172.17.255.254
2MB
Bgp
13591
METRORED
172.16.X.X
Audiocode
201.159.166.5
Fa0/1
Sw_comsat
201.159.166.30
Gi0/0
10.6.250.1
Multilink1
148.240.54.122
CISCO7201
Gi0/1
E0/0
10.6.250.2
bgp
28565
COACALCO
E0/2
ASA_5510 201.159.166.1
Eth5 Eth4 Eth12
Eth6
Enlace FO
/29
/29
10 0.49
10 0.50
Eth1
Eth .24
Eth 3.24
.
10.3.240.42/29 10.3
10
Red Clientes
10.3.176.0/21
RB 1200
Montejo
Bridge_Sec
RB 1200
Las Americas
RB 1100
Caucel1_A
10.3.128.8
Red Clientes
10.3.168.0/21
ASA_5510
E0/1 inside
Bridge_Sec
VL10 10.4.127.1
VL20 10.4.128.1
VL30 10.4.248.1
VL40 10.4.249.1
VL50 10.4.247.1
VL70 10.4.126.1
VL80 201.159.164.1
VL90 10.4.246.1
VL100 10.4.245.1
VL110 172.16.4.253
Eth1
10.3.240.26/29
RB 1200
Caucel2
Figura 48
49
RB 1200
Caucel3
Eth9 0.9/29
4
10.3.2
Eth10
10.3.240.2/29 RB 1200
Opichen
Eth13 0.10/29
4
10.3.2
RB 1200
Opichen 2
Red Clientes
10.3.160.0/21
Red Clientes
10.3.184.0/21
Red Clientes
10.3.96.0/21
Bridge_Sec
Bridge_Sec
Bridge_Sec
3.1
Aplicación de Actividades.
Las IP´s asignadas a las redes descritas quedaron conformadas de la siguiente
manera:




Coacalco
Mérida
Corporativo
BT LATAM
10.1.X.X
10.3 .X.X
10.4.X.X
10.6.X.X
El segmento o dominio de red que tomaremos como ejemplo para realizar una expansión
de red será de Mérida. 10.3.X.X clase A. Figura 49.
Figura 49
3.1.1 Enlaces punto a punto.
Las redes punto a punto se aplican para un tipo de arquitectura de red específica,
en la que cada canal de datos se usa para comunicar únicamente dos nodos.
Principalmente se utilizan con antenas direccionales integradas. Figura 50.
50
Figura 50
3.1.2 Expansión de la red de Logitel
Se realiza un Survey que consiste en el estudio o línea de vista entre dos puntos
que se necesitan enlazar para expansión de la red, estos estudios de línea o línea de
visión (Line of Sight en inglés) son previos indispensables para un buen enlace. En este
ejemplo se explicara una expansión de microondas punto a punto.
En un programa de UBIQUITI, (marca del equipamiento de WiFi), se colocan las
coordenadas de los punto a enlazar, en este caso presento la expansión del CRC (Centro
de recepción y Control) hacia Caucel 2. Figura 51.
 Se colocan coordenadas de azimut y altitud en cada estación de trabajo: Estación
1 (CRC) Estación 2 (Caucel 2).
 Altitud sobre el nivel del mar sumado a la altura de la torre donde se colocaran los
equipos WiFi para ambas estaciones.
 Con la ayuda de una aplicación de Google eart para su visualización gráfica. Se
consideran los datos de mayor relevancia:
La distancia entre las estaciones de trabajo.
La señal de la línea de vista
Si la zona de Fresnel está completamente libre de obstáculos.
El poder de la señal a trasmitir entre Tx y Rx de cada estación en dBm.
El perfil de piso entre las estaciones
Con esta información correcta se ha procedido con el primer paso para la expansión de la
red.
51
Figura 51
3.1.3
Designación de interfaces Ethernet para la red.
En un Router principal Marca Asus, con software propiedad de Mikrotik ubicado
dentro del CRC (Centro de recepción y Control) se realiza vía consola la designación de
interface Ethernet.
*Previamente se configuran los segmentos de red para las interfaces WAN y LAN. Figura
52.
52
Figura 52
 La interface llamada "ether1" se le asignó el nombre “CABLEMAS” por ser el
proveedor de Internet o en su defecto se puede asignar como nuestra "WAN"
Esta interface o puerto será el que usualmente se designa para la salida y entrada
hacia la nube de Internet. Fig. 53.
*Nota. La configuración y asignación de puertos será responsabilidad del administrador y
va ir dependiendo del crecimiento proporcional de la red.
Figura 53
3.1.4
Configuración de red LAN.
53
 En la siguiente interface llamada "ether3" le cambiamos el nombre a "LAN" Figura
54.
Figura 54
 Se asigna la dirección 10.3.160.0/21 ¿Porqué /21?
Este /21 indica la máscara de red que tiene la dirección IP, y sirve para delimitar el
ámbito de la red. Nos permite que todos los grupos de direcciones IP que
pertenecen a la misma mascara de red están en una misma red y por lo tanto son
una misma unidad. En este caso la máscara de red es 255.255.248.0. Figura 55.
 Esta mascara nos dará la capacidad para conectar 2046 host, se configura como
DHCP (Dinamic Host Control Protocol).
Figura 55
 Ahora configuramos nuestra “LAN” que será nuestro enlace hacia el punto a
expandir de nuestra red.
De la misma manera en la sección de direcciones dentro del router se configura la
IP 10.3.240.24/29, esta dirección de red se toma de nuestro segmento de red de
Mérida, con mascara de 29 bits porque son redes pequeñas y se destinan para
enlaces. Figura 56.
En la lista de direcciones (Address list) se coloca la dirección de red
10.3.240.25/29. Para la estación 1.
54
Figura 56
 La siguiente dirección IP 10.3.160.1/21 se asigna como Gateway para los clientes
que se conectaran a este enlace. Figura 57.
Figura 57
 En la pestaña de Ruteo se detecta en automatico el direccionamiento de las dos
redes configuradas, su puerta de enlace y su interface ethernet. Figura 58.
*Nota. vlan-ethernet3, estas redes virtuales son configuraciones previas dentro
del router y estan ligadas al puerto fisico.
Figura 58
 Los DNS se encarga de resolver nombres de dominio a IP's, si queremos ver
http://www.google.com, nuestro PC envía una solicitud al servidor DNS, y el
servidor DNS le responderá con un IP; paso siguiente, el PC utilizará ese IP para
conectarse. Figura 59.
 Colocaremos 8.8.8.8 y 4.2.2.2 que son de dominio publico.
55
Figura 59
3.2
Configuración de antenas PtP (punto a punto).
Cada una de las páginas del Sistema de configuración Web (enumerados a
continuación) contienen parámetros relacionados con un aspecto específico del
dispositivo:
La Página [Página Principal] (Main Page) muestra el estado actual del
dispositivo e información estadística.
La página de [Configuraciones inalámbricas] contiene los parámetros para la
configuración del enlace inalámbrico.
La página de [Red] cubre la configuración del modo de operación de la red,
configuración IP, filtrado de paquetes y servicios de red (por ejemplo: Servidor DHCP).
La página [Configuraciones avanzadas] está dedicada a un control más preciso
de la interfaz inalámbrica. (ejemplo: Calidad de Servicio (QoS)).
La página de [Servicios] trata acerca del sistema de administración de servicios
(por ejemplo: SNMP, NTP, Historial de sistema, Ping Watchdog).
La página de [Sistema] contiene los controles para el sistema de mantención,
administración de la cuenta Administrador, personalización del dispositivo y respaldo de
configuración.
3.2.1
Configuración de Estación 1 CRC (Centro de Recepción y Control).
 Ingresar al sistema de gestión Web.
Se abre el navegador de nuestro computador y se escribe en la barra de
direcciones la dirección IP del dispositivo UBNT Rocket M5, de la siguiente forma
http://192.168.1.20, esta es la dirección IP por defecto de los dispositivos Ubiquiti.
56
Se nos aparecerá una ventana que nos solicitará ingresar las credenciales para
iniciar sesión.
Esta son: Nombre de Usuario (User Name): ubnt
Contraseña (Password): ubnt
 Nota: nuestra computadora se pre-configuro con una dirección estática de
la subred 192.168.1.0 (con máscara de red 255.255.255.0) para poder establecer
la conexión con el dispositivo en el mismo segmento físico de red.
 Modo inalámbrico (Wireless Mode): especifica el modo de funcionamiento del
dispositivo. Ethernet(s) distantes se pueden unir en una sola LAN. Figura 60.
Access Point WDS
 SSID: El identificador de servicio determinado (Service Set Identifier) es usado
para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro
del alcance recibirán mensajes de difusión desde el punto de acceso que publicita
este SSID.
Caucel-Caucel2
 Modo IEEE 802.11: Éste es el estándar de radio usado para la operación de su
dispositivo basado en AirOS. 802.11n (2.4GHz y/o 5GHz) es el estándar más
reciente basado en la modulación OFDM.
A/N Mixed (por default) que define que cualquier equipo inalambrico con estos
protocolos se puedan conectarse y comunicarse entre ellos.
 Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras
soportadas de canal inalámbrico:
20Mhz- es la anchura estándar del canal (seleccionada por defecto).
 Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica
mientras que el dispositivo opera en modo de punto de acceso. Los canales
múltiples de frecuencia están disponibles para evitar interferencia entre los puntos
de acceso colindantes.
5780 MHz.
 Potencia de salida: Esto configurará la máxima potencia de salida de transmisión,
promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo legal.
El maximo 27dBm.
 Tasas de datos: Define las tasas de datos (en Mbps) a la cual el dispositivo debe
transmitir los paquetes inalámbricos. Si se selecciona la opción "Mejor
(automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si
selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o
MCS15 (150Mbps).
(Por defecto) MCS15.
 Seguridad: AirOS v5.0 no soporta seguridad del tipo WEP.
activar modo de seguridad WP sólo con soporte AES. (Wi-Fi de acceso protegido).
*nuevos protocolos creados bajo el estándar 802.11i para corregir
vulnerabilidades de WEP.
WPA - AES
57
 PSK - WPA o WPA2™ con el método de llave pre-compartido.
PSK(seleccionado por defecto).
 Llave pre-compartida WPA (WPA Pre-shared Key): la frase de paso (pass phrase)
para el método de seguridad WPA o WPA2 debe ser especificada si se selecciona
el método de llave pre-compartida. La llave pre-compartida es una contraseña
ASCII con un largo de entre 8 y 63 caracteres.
A consideración del administrador.
Figura 60
La página de red permite fijar la funcionalidad de puente de enrutamiento.
Los dispositivos pueden operar en modo puente (Bridge) o enrutador (Router). La
configuración IP se especifica para propósitos de administración del dispositivo. Las
direcciones IP se pueden obtener desde un servidor DHCP o configurar manualmente.
Figura 61.
 Modo de red: especifica el modo de red en el cual opera el dispositivo.
El modo de funcionamiento de [Puente] es seleccionado por defecto pues es
ampliamente utilizado en las estaciones del suscriptor, mientras se conecta con
un punto de acceso o usando WDS. El dispositivo actuará como puente
transparente y funcionará en la capa 2.
Bridge.
 Dirección IP del puente: El dispositivo se puede fijar para utilizar una dirección
IP estática o para obtener una dirección IP del servidor DHCP al que está
conectado.
58
Estática (Static) puente.
para asignarle una dirección IP estática a la interfaz del
 Dirección IP: Esta IP será utilizada para los propósitos de administración del
dispositivo. Los ajustes de dirección IP (IP Address) y de máscara de red
(Netmask) deben coincidir con el rango de dirección del segmento de red donde
se encuentra el dispositivo.
IP asignada 10.3.240.29
Mascara de red 255.255.255.248
Puerta de enlace 10.3.249.25
DNS primarios 4.4.2.2.
DNS secunadarios 8.8.8.8
MTU: El tamaño (en bytes) del Maximum Transmission Unit (MTU)
MTU:1500
 Protocolo Tree Spanning : Múltiples puentes interconectados forman redes más
grandes usando el protocolo de expansión de árbol IEEE 802.1d (STP), el cual es
utilizado para encontrar el camino más corto dentro de la red y eliminar loops
(“vueltas”) de la topología.
STP deberá ser desactivado (seleccionado por defecto)
Figura 61
La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo
con información estadística.
Muestra un resumen del estado del enlace, valores actuales de la configuración básica
(dependiendo del modo operativo), parámetros de red y estadísticas de tráfico de todas
las interfaces.
59
La administración de red y las utilidades de monitoreo como la herramienta de
alineación de antena, ping y traceroute, prueba de velocidad son también accesibles
desde la página principal. Figura 62.
Figura 62
3.2.2 Configuración de Estación 2 (Caucel 2)
Ingresar al sistema de gestión Web.
Se abre el navegador de nuestro computador y se escribe en la barra de direcciones la
dirección IP del dispositivo UBNT Rocket M5, de la siguiente forma http://192.168.1.20,
esta es la dirección IP por defecto de los dispositivos Ubiquiti.
Se nos aparecerá una ventana que nos solicitará ingresar las credenciales para iniciar
sesión.
Esta son: Nombre de Usuario (User Name): ubnt
Contraseña (Password): ubnt*Nota: nuestra computadora se pre-configuro con una
dirección estática de la subred 192.168.1.0 (con máscara de red 255.255.255.0) para
poder establecer la conexión con el dispositivo en el mismo segmento físico de red.
Figura 63.
 Modo inalámbrico (Wireless Mode): Éste es un modo de cliente, el cual se
puede conectar con un AP (Punto de Acceso).
Station WDS
 SSID: El identificador de servicio determinado (Service Set Identifier) es usado
para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro
60
del alcance recibirán mensajes de difusión desde el punto de acceso que publicita
este SSID.
Caucel-Caucel2
 Modo IEEE 802.11: Éste es el estándar de radio usado para la operación de su
dispositivo basado en AirOS. 802.11n (2.4GHz y/o 5GHz) es el estándar más
reciente basado en la modulación OFDM.
A/N Mixed (por default) que define que cualquier equipo inalambrico con estos
protocolos se puedan conectarse y comunicarse entre ellos.
 Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras
soportadas de canal inalámbrico:
20Mhz- es la anchura estándar del canal (seleccionada por defecto).
 Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica
mientras que el dispositivo opera en modo de punto de acceso. Los canales
múltiples de frecuencia están disponibles para evitar interferencia entre los puntos
de acceso colindantes.
5780 MHz.
 Potencia de salida: Esto configurará la máxima potencia de salida de
transmisión, promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo
legal.
El maximo 27dBm.

Tasas de datos: Define las tasas de datos (en Mbps) a la cual el dispositivo debe
transmitir los paquetes inalámbricos. Si se selecciona la opción "Mejor
(automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si
selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o
MCS15 (150Mbps).
Por defecto MCS15.
 Seguridad: AirOS v5.0 no soporta seguridad del tipo WEP.
activar modo de seguridad WP sólo con soporte AES. (Wi-Fi de acceso protegido).
*nuevos protocolos creados bajo el estándar 802.11i para corregir
vulnerabilidades de WEP.
WPA - AES
 PSK - WPA o WPA2™ con el método de llave pre-compartido.
PSK(seleccionado por defecto).
 Llave pre-compartida WPA (WPA Pre-shared Key): la frase de paso (pass
phrase) para el método de seguridad WPA™ o WPA2™ debe ser especificada si
se selecciona el método de llave pre-compartida. entre 8 y 63 caracteres.
A eleccion del administrador.
61
Figura 63
La página de red permite fijar la funcionalidad de puente de enrutamiento. Los
dispositivos pueden operar en modo puente (Bridge) o enrutador (Router). La
configuración IP se especifica para propósitos de administración del dispositivo. Las
direcciones IP se pueden obtener desde un servidor DHCP o configurar manualmente.
Figura 64.
 Modo de red: especifica el modo de red en el cual opera el dispositivo.
El modo de funcionamiento de [Puente] es seleccionado por defecto pues es
ampliamente utilizado en las estaciones del suscriptor, mientras se conecta con un
punto de acceso o usando WDS. El dispositivo actuará como puente transparente
y funcionará en la capa 2.
Bridge.
 Dirección IP del puente: El dispositivo se puede fijar para utilizar una
dirección IP estática o para obtener una dirección IP del servidor DHCP al
que está conectado.
Estática (Static) - para asignarle una dirección IP estática a la interfaz del
puente.
 Dirección IP: Esta IP será utilizada para los propósitos de administración del
dispositivo. Los ajustes de dirección IP (IP Address) y de máscara de red
(Netmask) deben coincidir con el rango de dirección del segmento de red donde
se encuentra el dispositivo.
IP asignada 10.3.240.30
Mascara de red 255.255.255.248
Puerta de enlace 10.3.249.25
62
DNS primarios 4.4.2.2.
DNS secunadarios 8.8.8.8
 MTU: El tamaño (en bytes) del Maximum Transmission Unit (MTU)
MTU:1500
 Protocolo Tree Spanning: Múltiples puentes interconectados forman redes más
grandes usando el protocolo de expansión de árbol IEEE 802.1d (STP), el cual es
utilizado para encontrar el camino más corto dentro de la red y eliminar loops
(“vueltas”) de la topología.
STP deberá ser desactivado (seleccionado por defecto)
Figura 64
La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con
información estadística. Muestra un resumen del estado del enlace, valores actuales de la
configuración básica (dependiendo del modo operativo), parámetros de red y estadísticas
de tráfico de todas las interfaces. Figura 65.
63
Figura 65
3.2.3
Enlace Punto a Multipunto.
Punto a multipunto de comunicación es un término que se utiliza en el ámbito de
las telecomunicaciones, que se refiere a la comunicación que se logra a través de un
específico y distinto tipo de conexión multipunto. Punto a multipunto es a menudo
abreviado como P2MP, PTMP. Figura 66.
Utilizado en conexión inalámbrica a Internet y la telefonía IP a través de
radiofrecuencias de Gigahercios. Los sistemas P2MP han sido diseñados tanto como
sistemas únicos como bi-direccionales.
Figura 66
64
3.2.4 Configuración de Router (Estación 2)
En el router asignado con nombre de Caucel 2 con tecnologia Mikrotik se realiza
la configuración correspondiente en capa 3. Dicha configuracion nos permitira enlazar
este dispositivo como punto de acceso central entre los multiples puntos de acceso
remoto y nuestro router principal. Mediante el enlace punto a punto en la frecuencia de 5
Ghz, esta conexión habilitará la red configurada hacia el router por medio de un puerto y
los retrasmitira hacia todos los demas puertos configurandolo de manera de
puente(Bridge).
 En la sección Address list se colocara la IP 10.3.240.27/29 para la WAN
 Su puerta de enlace 10.3.240.25/29
 La LAN designada para los usuarios sera 10.3.160.0/21 con capacidad para 2046
host, se configura como DHCP (Dinamic Host Control Protocol).
Las antenas sectoriales que se van integrando y conectando en los puertos
ethernet se gestionan en automatico, ya que todos los puertos excepto el de la WAN, se
configuran como bridge. Fig 67 y 68.
.
Figura 67
Figura 68
 Finalmente y para la propagación de la red hacia todos los routes dentro del área donde
esta funcionando se configura el protocolo de enrutamiento OSPF (Open Shortest Path
First).
65
3.2.5 Configuración de antena sectorial.
La idea es compartir Internet de un punto central a puntos residenciales, compartir
recursos sobre una red inalámbrica desde un punto central y Voz sobre IP (VoIP) entre
varias localidades distantes.
Este proceso se realiza en dispositivos Rockets M5 con antenas AirMax BaseStation
5GHz y son antenas sectoriales con cobertura de 1200
La configuración hablando tecnicamente es casi igual que la antena de la estación
1 ubicada en el CRC .
*Solo se anexaran los puntos que difiere del enlace mencionado para no ser repetitivo.
 SSID: El identificador de servicio determinado (Service Set Identifier) es usado
para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro
del alcance recibirán mensajes de difusión desde el punto de acceso que publicita
este SSID. Integrha_heroes3
 Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica
mientras que el dispositivo opera en modo de punto de acceso. Los canales
múltiples de frecuencia están disponibles para evitar interferencia entre los puntos
de acceso colindantes.
5230 MHz.
 DHCP IP de respaldo: En caso de que el puente se coloque en el modo de
dirección IP dinámica (DHCP) y no pueda obtener una dirección IP de un servidor
DHCP válido, recurrirá a la dirección IP estática definida aquí. Figura 69.
IP 192.168.1.20
Figura 69
La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con
información estadística.
Muestra un resumen del estado del enlace, valores actuales de la configuración
básica (configurada como “Punto de Acceso WDS”), parámetros de red y estadísticas de
tráfico de todas las interfaces.
66
El ejemplo de la figura 70 es de una sectorial perteneciente a un enlace de
“Heroes” en la Ciudad de Mérida, donde se refleja los 60 clientes conectados.
Figura 70
3.2.6 Configuración de CPE (Cliente).
El CPE (Equipo Local del Cliente) es un equipo de telecomunicaciones usado
tanto en interiores como en exteriores para originar, encaminar o terminar una
comunicación. El equipo airGrid M5HP puede proveer una combinación de servicios
incluyendo datos, voz, video y un host de aplicaciones multimedia interactivos. De igual
manera, solo se expondrán los campos que hacen la diferencia en la configuración del
enlace.
 Modo inalámbrico (Wireless Mode): Éste es un modo de cliente, el cual se
puede conectar con un AP (Punto de Acceso).
Station
 SSID: El identificador de servicio determinado (Service Set Identifier) es usado
para identificar su red inalámbrica 802.11. Todos los dispositivos clientes dentro
del alcance recibirán mensajes de difusión desde el punto de acceso que publicita
este SSID.
Integrha9
67
 Ancho del canal: Este es el ancho espectral del canal de radio. Anchuras
soportadas de canal inalámbrico:
Auto 20/40Mhz.
 Frecuencia (Frequency): permite seleccionar el canal/frecuencia inalámbrica
mientras que el dispositivo opera en modo de punto de acceso. Los canales
múltiples de frecuencia están disponibles para evitar interferencia entre los puntos
de acceso colindantes.
frecuencia de la sectorial donde se conectara.
 Potencia de salida: Esto configurará la máxima potencia de salida de
transmisión, promedio (en dBm) del dispositivo inalámbrico. Respetar el maximo
legal.
20dBm.
 Tasas de datos: Define las tasas de datos (en Mbps), si se selecciona la opción
"Mejor (automático)", el algoritmo de tasas seleccionará la mejor tasa de datos. Si
selecciona el ancho de canal de 20MHz, la tasa máxima será MCS7 (65Mbps) o
MCS15 (150Mbps).
MCS7.
La página de “red” permite nos permite fijar la funcionalidad de puente de
enrutamiento. Figura 71.
 Modo de red: especifica el modo de red en el cual opera el dispositivo.
Al operar en [modo de enrutador] puede ser configurado para funcionar en la capa
3 para realizar enrutamiento y para activar la segmentación de la red - los clientes
inalámbricos estarán en diferentes subredes IP.
Modo Router
 Dirección IP WLAN: Ésta es la dirección IP que tendrán las interfaces LAN o
WLAN que está conectada con la red interna de acuerdo al modo de operación
inalámbrico descrito arriba. (será la IP de la puerta de enlace para todos los
dispositivos conectados en la red interna).
IP Aasignada 192.168.50.1
Mascara de red 255.255.255.0
 Activar el NAT: La conversión de dirección de red habilita los paquetes que serán
enviados desde la red alámbrica (LAN) a la dirección IP de la interfaz inalámbrica
y luego sub enrutará hacia los otros dispositivos clientes que se encuentren en la
red local.
 Habilitar el servidor DHCP: El servidor DHCP asigna las direcciones IP a los
clientes que se conectan a la interfaz inalámbrica del dispositivo mientras que éste
funciona en modo AP/AP WDS inalámbrico y asigna direcciones IP a los clientes
que se conectarán con la interfaz LAN del dispositivo mientras éste funcionando
en modo estación/estación WDS.
68
 Comienzo/Fin del rango: Determina el rango de direcciones IP que el servidor
DHCP ofrecerá a los clientes en una red interna que utilizan la configuración IP
dinámica.
Range Start: 192.168.50.100 Range End: 192.168.50.200
 Máscara de red (Netmask): De clase C, las cuales soportan el rango de
direcciones IP 192.0.0.x a 223.255.255.x. La máscara de red de clase C utiliza
24bits para identificar la red (notación alternativa “/24”) y 8bits para identificar el
anfitrión (host).
Netmask 255.255.255.0
Figura 71
La Página [Página Principal] (Main Page) muestra el estado actual del dispositivo con
información estadística. Figura 72.
Muestra un resumen del estado del enlace, valores actuales de la configuración básica
(configurada como “Station”), parámetros de red y estadísticas de tráfico de todas las interfaces.
El ejemplo de la figuración es de un cliente (CAU-MID5532) conectada a una sectorial
ubicada en la Ciudad de Caucel nombrada “Integrha9” y refleja la información con valores óptimos
para un enlace sectorial - cliente.
69
Figura 72
3.3
VoIP
Voz sobre Protocolo de Internet, (VoIP por sus siglas en inglés, Voice over IP), es
un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet
empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de
voz en forma digital, en lugar de enviarla en forma analógica a través de circuitos
utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched
Telephone Network, Red Telefónica Pública Conmutada).
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las redes de área local (LAN). VoIP es el
conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite
comunicar voz sobre el protocolo IP.
3.3.1 Configuración de servicio de Voz
El cliente establece y origina las llamadas voz, esta información se recibe a través
del micrófono del usuario (entrada de información )se codifica, se empaqueta y, de la
misma forma, esta información se decodifica y reproduce a través de los altavoces o
audífonos (salida de la información).
El servicio de telefonía sobre IP a través de equipos como ATAs (Adaptadores de
teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite realizar
llamadas a través de una computadora conectada a Internet. Figura 73.
70
Figura 73
 Dirección IP WLAN: Ésta es la dirección IP que tendrán las interfaces LAN o WLAN
que está conectada con la red interna de acuerdo al modo de operación inalámbrico.
Figura 74 (Esta IP se asignara como “Gateway” puerta de enlace para todos los
dispositivos conectados en la red interna). IP Aasignada 192.168.50.99
Figura 74
71
 Los Gateways o Puerta de enlace: brindan un puente de comunicación entre
todos los usuarios. Es cuando un cliente llama a un teléfono fijo o celular, debe
existir la parte que hace posible que esa llamada que viene por Internet logre
conectarse con un cliente de una empresa telefónica fija o celular. Figura 75.
IP Aasignada 192.168.50.1, la cual funcionara como una plataforma para los
usuarios (clientes) virtuales.
Figura 75
3.4
Configuración de los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado
en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el
registro de los usuarios.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone"
entre otros, un IP-PBX es Asterisk uno de los más usados y de código abierto.
*Por razones de confidenciabilidad solo se muestran algunas configuraciones del
Switch y Router propiedad de Logitel Integrha.

interface FastEthernet0/12
description conexion a Asterisk M1000
switchport access vlan 30
switchport mode access
spanning-tree portfast

interface GigabitEthernet0/1
description Puerto Trunk hacia el ASA
switchport trunk allowed vlan 10,20,30,40,50,60,80
72
switchport mode trunk
 ip access-list extended ASTERISK
permit ip host 189.202.22.102 host 200.78.208.134
permit ip 10.0.0.0 0.255.255.255 host 200.78.208.134
permit ip 201.159.160.0 0.0.0.255 host 200.78.208.134
logging trap notifications
logging 201.159.164.7

Vlan10 is up, line protocol is up
Hardware is EtherSVI, address is 0023.ac7b.6c41 (bia 0023.ac7b.6c41)
Internet address is 10.3.127.254/24. Figura 76.
 MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
5 minute output rate 0 bits/sec, 0 packets/sec
40544 packets input, 5600637 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
Figura 76
3.5
Balanceo de cargas
Por cada dispositivo que se va agregando en la parte electrica se tiene que ir
verificando posicion, carga y crecimientos de equipos para lograr mantener las cargas
balanceadas correctamente, es una de las previciones de los UPS para el buen
funcionamiento de regularizacion de la energia electrica.
En este ejemplo se muestra la integración de un dispositivo conectado en la fase
A como carga adicional y simultaneamente se procede a conectar el respaldo en la fase
B. Figura 77.
Nota. La mayoria de los servidores o equipos de telecomunicaciones cuentan con doble
fuente de alimentación haciendo mas facil esta tarea.
73
Figura 77
3.6
Monitoreo de la red.
Finalmente y a diario dentro del NOC (Network Operation Center) se realiza la
gestión y el monitoreo de la red en las diferentes tecnologias. Su acceso puede ser
mediante un NMS (Network Management System), en este “Sistema Administrador de la
Red” se pueden gestionar conjuntamente varias plataformas que componen una LAN o
una WAN. En el caso de algunos dispositivos simplemente se accesa directamente con la
dirección de red, un ejemplo son los UPS de cada sitio. Se mostraran algunos ejemplos
de estas aplicaciones y una breve descripción.

Se usaba un NMS llamado “Cacti” donde se configuraban los equipos que
usualmente conforman y enlazan las redes LAN y WAN y en cascada se podian
verificar todos los puntos gestionables para verificar cualquier evento que se
presentara o simplemente monitoreo de todos los dias. La figura 78 muestra un
evento que se presento con un enlace de Cablemas donde se detecta una
intermitencia de servicio en el Router.
74
Figura 78 Evento del Router
 En una ventana del Switch se verifican los enlaces de E1´s, para corraborar que
los canales de voz esten habilitados y con llamadas activas. Figura 79.
Figura 79 canales IcConversation
75
 Monitoreo de rectificadores que abastecen los equipos de intercomunicación y
trabajan con Corriente Directa. Se tienen dos rectificadores, uno de trabajo y uno
de respaldo. La función es monitorear, verificar y preever su buena función para
evitar el continuo flujo de suministro hacia los equipos de interconexion. Figura 80.
Figura 80 Falla de AC en un rectificador
 Monitoreo de los UPS de los diferentes sitios, En esta plataforma se monitoreaba
cualquier evento con la energia comercial que alimentaba los sitios, se verificaba
que funcionara el sistema de fuerza de emergencia. Todo evento electrico se
notificaba via correo y se analizaba graficamente para tomar acciones correctivas.
Figura 81.
Figura 81 Eventos de falta de AC en un sitio
76
 Monitoreo de ancho de banda de un enlace de expansión, para corraborar el
ancho de banda asignado. Figura 82.
Este proceso tiene la opción de verificarlo por día, semana o periodos de meses.
Figura 82 Enlace Caucel 2 = 42 Mb. Picos de 52Mb
 Los enlaces de WiFi con nueva tecnologia para una transmision de hasta un
Gigabits por segundo. Se monitorea para visulizar su performance y su
funcionamiento. Figura 83.
Figura 83
Enlace de WiFi con nueva tecnología 1Gbps
77
 Monitoreo de clientes, se accesaba via web a cualquier cliente y se realizaban
configuraciones en los CPE del cliente por reporte de servicio, mantenimiento,
actualizacion de firmware, finalmente la configuración y verificación de ancho de
banda contratada. Figura 84.
Figura 84
Prueba de ancho de banda de un cliente
78
Conclusiones.
Conclusiones Generales.
Con la realización del presente documento fue posible analizar las tecnologias de
las diferentes tipos de redes y sobre todo las de acceso inalambrico, cuya diversidad de
aplicaciónes y caracteristicas, las han colocado como lideres en el mercado o como una
excelente opcion a miles de usuarios brindandoles mas servicios de calidad en voz y
datos por medio del Internet.
Este estudio o desglose de actividades en relación a una expansion de red resulta
util debido a que constituye una forma de conocer la capacidad real que se tiene en un
espectro inalambrico cuando se habla de la transmision de datos utiles, como se ha
podido comprobar, los datos adicionales se usan como parametros de control o
indicadores y en una forma importante al rendimiento de la red.
Se visualizo la forma de configurar y obtener datos importantes de factores que
influyen directamente en el servicio al ususario y que repercuten en la obtención de la
eficiencia de los enlaces, desde un punto a punto, como el de un punto a multipunto, los
tamaños de la MTU para fragmentar los datos y la tasa de codificación que se use, pues
de ella depende en gran medida la cantidad de datos adicionales que se colocan en el
canal inalambrico.
El sistema de fuerza electrica con el respaldo de una planta generadora y el
sistema de fuente electrica ininterrumpible son la base para un servicio integro y fluido, él
cual casi siempre pasa desapercibido, pero que para suministro de tecnologias como el
internet son vitales, ya que esta clase de servicio su tasa de transmision son valuados en
Mbps, por lo que no es permisible interrupciones continuas y extensas.
De los resultados anteriores se concluye que una tecnologia inalambrica con una
capacidad para trasmitir datos de usuario WiFi se perfila como una tecnologia que
suministrara voz y datos como una LAN y continuara con una fuerte precencia en el
mercado de los proximos años debido a su bajo costo y facil instalación dentro de
edificios o zonas publicas.
Por medio de un NMS se monitorea y gestiona las diferentes redes activas y en
servicio, en él se pueden realizar configuraciones, prevención de posibles corte de
servicio globales, monitoreo de enlaces con los diferentes proveedores de servicio y
verificación de ususarios activos, todo esto dentro del Area llamada NOC, donde se
trabaja todos los días del mes durante los 365 dias del año.
Con estas breves palabras les transmito que el conocimiento adquirido y
combinado con la enseñansa adquirida en la facultad han sido para mi persona una de
las herramientas más favorables para el desarrollo y buen desempeño como individuo en
el ambiente laboral, colocando un plus en cualquier actividad desarrollada con el
profesionalismo requerido logrando un resultado integro que se refleja en la calidad de
resultados, tanto internos como externos dentro de la empresa Logitel Integrha.
79
Lista de abreviaturas.
ACK: Acknowledgment
AP: Access Point
ATM: Asynchronous Transfer Mode
BWA: Broadband Wireless Access
CID: Connection Identifier
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance
CTS: Clear To Send
DTE: Data Terminal Equipment
DCE: Data Circuit-terminating Equipment
ETSI: European Telecommunications Standards Institute
FHC: Frame Control Header
FCS: Frame Check Sequence
FDM: Frequency Division Multiplexing
FEC: Forward Error Correction
IEEE: Institute Electrical Electronic Engineers
IP: Internet Protocol
ISO: International Organization of Standardization
LAN: Local Access Network
LLC: Logic Link Control
LOS: Line of Sight
MAC: Media Access Control
MAN: Metropolitan Area Network
MTU: Maximum Transport Unit
OFDM: Orthogonal Frequency Division Multiplexing
OSI: Open System Interconnection
PDU: Packet Data Unit
PHY: Physical Layer
PMP: Point to Multipoint
PTP: Point to Point
PPDU: Physical Layer Protocol Data Unit
PSDU: Physical Service Data Unit
QAM: Quadrature Amplitude Modulation
QoS: Quality of Service
QPSK: Quadrature Phase Shift Keying
RTS: Ready To Send
SAP: Service Access Point
SDU: Service Data Unit
SNR: Signal Noise Ratio
SAN: Storage Area Network
TCP: Transport Control Protocol
TDM: Time Division Multiplexing
UPS: Uninterruptible Power Supply
VPN: Virtual Private Network
WiFi: Wireless Fidelity
WAN: Wide Area Network
WLAN: Wireless Local Area Network
80
Glosario.
ADSL: Tipo de línea telefónica que permite trasmitir información a gran velocidad. Simultanea el
flujo de datos y de voz, por lo que permite hablar por teléfono al tiempo que se usa cualquier
servicio de internet. Las siglas corresponden a las palabras en inglés: Asymmetric Digital
Subscriber Line (línea de usuario asimétrica digital). Se dice que es "asimétrica" porque la
velocidad de descarga de datos es mayor (no igual) a la de envío de datos.
ANCHO DE BANDA DIGITAL:
Es la cantidad de datos que se pueden transmitir por unidad de tiempo. Se puede usar para hablar
de la capacidad de una línea telefónica, de la capacidad de un bus, etc... A mayor ancho de
banda, mayor velocidad de transmisión.
Se mide en kilo, mega o gigabytes por segundo.
AP (Acces Point): es un dispositivo que interconecta los dispositivos de comunicación inalambrica
para formar una red. Normalmente una Wap tambien puede conectarse a una red cableada y
puede trasmitir datos entre los dispositivos conectados a la red cable y dispositivos inalambricos.
Puntos centralizados de acceso.
Backbone: se refiere a las principales conexiones troncales de internet. Esta compuesta de un
gran numero de ruteadores comerciales, gubernamentables, universitarios y otros de gran
capacidad interconectados que llevan los datos traves de paises, continentes y ocenos del mundo
mediante cables de fibra optica. El termino Backbone tambien refiere al cableado troncal o
subsistema vertical en una instalación de red de área local que sigue la normatividad de cableado
estructurado.
BIT: Es la unidad más pequeña de información digital. Su nombre proviene de binary digit. Puede
tener dos valores: 0 y 1. Realmente, un bit es cada uno de los dos dígitos del sistema de
numeración binario. Cada 8 bits forman un byte.
BYTE: Secuencia de 8 bits. Es una unidad de información utilizada por los ordenadores.
Normalmente se usan más sus múltiplos para indicar la capacidad de los sistemas de
almacenamiento de la informació, los múltiplos se calculan como potencias de 2.
CORREO ELECTRÓNICO: Servicio de internet que permite el intercambio rápido de mensajes
entre personas remotas que no necesariamente han de estar conectadas a la vez. Para poder
hacer uso, ambas personas deben disponer de una cuenta, ofrecida por un proveedor de estos
servicios. Para determinar una de estaas cuentas se usa una "dirección de correo", formada por
dos partes separadas por una @. La primera es el nombre de usuario y la segunda el del
proveedor de servicios, seguido de un punto y el dominio. Por ejemplo: usuario@proveedor.es
CORTAFUEGOS: programa de seguridad que protege al equipo del acceso desde internet de
intrusos no deseados. Puede venir integrado con el sistema operativo. También se le denomina
Firewall.
DESCARGAR: Transferir información desde un ordenador de la red Internet al ordenador propio.
También se le suele llamar "bajar" o "download".
DNS: Servidor de Nombres de Dominio. Identificación del equipo servidor que nos da acceso a la
red internet. Es necesario conocerlo para configurar un acceso telefónico a redes.
81
DOWNLOAD: "Descarga" en inglés. Véase Descargar
Fragmentación: es un mecanismo que permite la interconexion de redes con capacidades de
transmisión distintas. Cada uno de los fragmentos puede ser enviado de forma independiente e
incluye un campo con la dirección destino y el numero de secuencia para ser ensamblado ene el
receptor.
HTML: Lenguaje de marcas de hipertexto. Es le lenguaje en el que están escritas las páginas web.
Realmente se trata de un texto en el que hay insertadas etiquetas que comienzan con el símbolo <
y acaban con los símbolos /> Cuando nuestro ordenador descarga una página para visualizarla,
descarga este código y el navegador interpreta el significado de las etiquetas mostrándonos en
pantallas las páginas tal y como lo vemos.
INTERNET: Es una red de ordenadores conectados entre sí que intercambian información a través
de las líneas telefónicas. Ofrece multitud de servicios como la world wide web (www), la
transferencia de ficheros, las charlas en tiempo real o chats, los foros, el correo electrónico, etc...
IP: La IP o Dirección IP es un código numérico compuesto por cuatro grupos de hasta tres
números separados por puntos, que identifica a cada ordenador conectado a la red internet, que
utiliza el protocolo (código de comunicación) TCP/IP.
Las siglas responden a Internet Protocol. La IP de un ordenador que servicio de acceso a inernet
tiene una IP fija, es decir, asignada de forma permanente. Es la manera de reconocerlo en la red.
Para facilitar la identificación, en la dirección de internet se sustituye la IP por un nombre de
dominio, La traducción de IP a nombre de dominio la realizan los servidores de nombres de
dominio (DNS).
LAN: Siglas correspondientes a Local Area Network, (Red de Área local). Es una red compuesta
por ordenadores físicamente cercanos, conectados entre sí por un cable de red o por una WIFI
(red inalámbrica). Si los ordenadores están lejanos unos de otros, forman una WAN.
LOS: (Line of Sight): Propagación de las ondas electromagneticas, las cuales viajan en linea
directa, es decir, que no existe objeto que las interfiera.
MEGABYTE: Unidad de almacenamiento múltiplo del byte. Se abrevia como MB, y a veces se le
llama simplemente "mega". Su equivalencia es: 1MB = 1024KB = 1048576 B
MTU (Maximum Trasport Unit): se refiere al tamaño de bytes de la unidad de datos mas grande
que puede enviarse usando un protocolo de redes de datos.
OSI (Open System Interconnection): es el modelo de red descriptivo creado por el ISO, el cual
es un marco de referencia para la definición de arquitecturas de interconexion de sistemas de
comunicaciónes. Se divide en siete capas: fisica, enlace de datos, red, transporte, sesion,
presentación y aplicación, las cuales se asocian a un determinado numero de protocolos.
PDU (Protocol Data Unit): Se utiliza para el intercambio de unidades del mismo nivel, dentro de
una capa del modelo OSI. Existen dos clases: de datos contenido de usuario final, y de control que
transportan datos para establecer funciones de protocolo. Esta información ya ha sido
encapsulada por tanto en un determinado protocolo.
Protocolo orientado a conexión: es aquel en el que se identifica el flujo de trafico con un
identificador de conexión en lugar de utilizar explicitamente las direcciones de la fuente y el
destino; lo que hace a los conmutadores de red mas rapido. Antes de iniciar la comunicación se
verifica determinados datos.
82
Protocolo no orientado a conexión: Comunicación entre dos puntos finales de una red en los
que un mensaje puede ser enviado desde un punto final a otro sin acuerdo previo. El dispositivo
en un extremo transmite datos al otro, sin tener que asegurarse de que el receptor esta disponible
y listo para recibir los datos.
QoS (Quality of Service): es una medidad de desempeño para un sistema de transmision que
refleja la calidad de transmisón y disponibilidad de servicio. Es especialmente importante para
ciertas aplicaciones tales como la trasmisión de video o voz.
RED: Conjunto e dos o más ordenadores conectados entre sí, que son capaces de intercambiar
datos e información.
Un ejemplo de LAN sería la red de cualquier empresa localizada en un edificio. En el caso de que
los ordenadores conectados estén lejos se habla de WAN (Wide Area Network, o Red de Área
Extensa). La red Internet es un caso de WAN.
ROUTER: Se podría traducir por "Encaminador", pero se usa siempre la palabra inglesa router. Es
un aparato dotados de cierta programación, que permite comunicar un ordenador o una red de
ordenadores con la red Internet. La vía usada para esta conexión es una línea telefónica del tipo
ADSL.
Tasa de codificación ®: Es una relacion entre la longitud de la palabra original y la longitud de la
palabra codificada, la cual ya contiene los bits de redundancia adicional que se agregaron el
codificador para la deteccción de errores.
Throughput: Es el volumen de datos efectivos que fluyen en una red de datos en un determinado
momento. Difiere del ancho de banda en que este ultimo es una cantidad teorica mxima de la
información que pasa por el canal, en este caso, es un volumen de datos menor debido a que
existen diferentes factores en el medio que afectan dicho parametro.
TCP/IP: Son las siglas en inglés de Protocolo de Control de la Transemisión / Protocolo de
Internet. Es el código que emplean los ordenadores que están conectados por la red Internet para
comunicarse entre sí. Sin este código común, sería imposible el intercambio de datos.
UPLOAD: Acción de transferir información desde nuestro ordenador a un servidor, normalmente
de la red internet. Se lleva a cabo cuando se aportan archivos a una página, blog, wiki, etc...
USER ID: Identificador de usuario. Conjunto de caracteres alfanuméricos que sirven para
identificar a un usuario cuando quiere acceder a algún sistema, por ejemplo web sites, banca
electrónica, emails, etc. Suelen ir acompañados de una contraseña o password.
WEP (Wireless Equivalent Privacy): es el sistema decifrado incluido en el estandar IEEE 802.11
como protocolo para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2 basado en el algoritmo d cifrado RC4 que utiliza claves de 64 bits
(40 bits mas 24 bits del vector de iniciacion IV) o de 128 bits (104 bits mas 24 del IV).
WIRELESS: Literalmente significa "sin cables". Normalmente se usa el término inalámbrico como
traducción. Es aquella tecnología que no usa cables para transmitir datos.
WIFI: Abreviatura de Wirless Fidelity, también llamada WLAN (Wireless LAN = red sin cables). Es
una red inalámbrica para conectar ordenadores.
WLAN (Wireless Local Area Network): es un sistema de comunicación de datos inalambrico a
traves de ondas de rdio (tecnologia de rediofrecuencia), utilizado para transmitir información de un
punto a otro sin necesidad de un medio fisico guiado, muy utilizado como alternativa a las redes de
área local cableadas.
Ejemplo WiFi.
83
Referencia de imágenes
Figura 1
Protocolos de red página 8
Figura 2
Relación protocolo servicio página 9
Figura 3
Modelo OSI página 10
Figura 4 Capas del modelo OSI (Física) página 10
Figura 5
Capas del modelo OSI (Enlace de datos) página 10
Figura 6
Capas del modelo OSI (Red) página 11
Figura 7
Capas del modelo OSI (Trasporte) página 11
Figura 8
Capas del modelo OSI (Sesión) página 11
Figura 9
Capas del modelo OSI (Presentación) página 11
Figura 10 Capas del modelo OSI (Aplicación) página 12
Figura 11 Unidades de datos de protocolo (PDU) página 12
Figura 12 Segmento de datos página 13
Figura 13 Comparación del modelo OSI con TCP/IP página 14
Figura 14 Protocolos comunes de las capas de referencia TCP/IP página 16
Figura 15 Protocolo de control de mensajes (ICMP) página 17
Figura 16 El Protocolo de control de mensajes de Internet (ICMP) página 18
Figura 17 Frame relay página 19
Figura 18 Formato básico y la jerarquía de ATM página 21
Figura 19 Flujos de información, velocidad y formato en el Módulo ATM página 22
Figura 20 Las terminales de computadores mainframe página 23
Figura 21 Los estándares de Red de Area Local página 24
Figura 22 Red de Area Local (LAN) página 24
Figura 23 dimensiones relativas de las LAN y las WAN página 25
Figura 24 Dispositivos de networking página 26
Figura 25 Los dispositivos host página 27
Figura 26 Los dispositivos de red página 27
Figura 27 Un repetidor página 28
Figura 28 Los puentes página 28
84
Figura 29 Los switches página 29
Figura 30 Los routers página 29
Figura 31 Topologías de red página 30
Figura 32 Topologías y Dispositivos de red página 31
Figura 33 Protocolos de red página 32
Figura 34 Las LAN y sus componentes página 33
Figura 35 Red de Área Metropolitana (MAN) página 34
Figura 36 Red de Area Amplia (WAN) página 35
Figura 37 Red de Área de Servidores (SAN) página 36
Figura 38 Red Privada Virtual (VPN) página 37
Figura 39 Wireless Red de Área Local (WLAN) página 38
Figura 40 Multiplexación por División de Frecuencias Ortogonales (OFDM) página 39
Figura 41 Evolución del WiFi página 40
Figura 42 Servidores de comunicación de acceso telefónico página 41
Figura 43 Layout de contactos regulados página 44
Figura 44 Centro de Recepción y Control (CRC) página 45
Figura 45 Diagrama a bloques de un UPS página 46
Figura 46 Sistema de fuerza eléctrica página 47
Figura 47 Distribución de equipos en los racks (Rack Layout) página 48
Figura 48 Diagrama general de red página 49
Figura 49 Segmento de la red de Mérida página 50
Figura 50 Antenas para enlaces punto a punto página 51
Figura 51 Enlace punto a punto en software Ubiquiti página 52
Figura 52 Designación de interfaces Ethernet página 53
Figura 53 Puerto Ethernet página 53
Figura 54 Asignación de nombre a puerto Ethernet página 54
Figura 55 Asignación de dirección IP a la red de usuarios página 54
Figura 56 Asignación de dirección IP a la red de enlace página 55
Figura 57 Asignación de dirección IP a la puerta de enlace de usuarios página 55
85
Figura 58 Direcciones de red en la pestaña de Ruteo página 55
Figura 59 IP´s para DNS página 56
Figura 60 Configuración de Estación 1 en pestaña de Wireless página 58
Figura 61 Configuración de Estación 1 en pestaña de RED página 59
Figura 62 Página principal de Estación 1 página 60
Figura 63 Configuración de Estación 2 en pestaña de Wireless página 62
Figura 64 Configuración de Estación 2 en pestaña de RED página 63
Figura 65 Página principal de Estación 2 página 64
Figura 66 Enlace punto a multipunto página 64
Figura 67 Puertos Ethernet como Bridge página 65
Figura 68 Puertos Ethernet como Bridge página 65
Figura 69 DHCP IP de respaldo página 66
Figura 70 Antena sectorial con clientes conectados página 67
Figura 71 Configuración de CPE (Cliente) modo router página 69
Figura 72 Página principal de Estación cliente página 70
Figura 73 Adaptadores de teléfonos analógicos (ATAS) página 71
Figura 74 Dirección Ip WLAN para configuración de ATAS página 71
Figura 75 Puerta de enlace para Voz IP página 72
Figura 76 Configuraciones de red en router página 73
Figura 77 Balanceo de cargas en gestión de UPS página 74
Figura 78 Monitoreo de la red Evento de Router página 75
Figura 79 Monitoreo de la red Switch E1s canales de IcConversation página 75
Figura 80 Monitoreo de la red Falla de AC en un rectificador página 76
Figura 81 Monitoreo de la red Falta de AC en un site página 76
Figura 82 Monitoreo de la red Medición del ancho de banda página 77
Figura 83 Enlace de WiFi con nueva tecnología 1Gbps página 77
Figura 84 prueba de Ancho de banda página 78
86
Referencias bibliográficas.
[1]
IEEE 802.11-2007, IEEE Estándar for Local and Metropolitan Area Networks.
[2]
IETF RFC 1122. Requierements for Internet Host – Communication Layers, Octubre 1989
[3] Stallings, Williams Comunicaciones y redes de computadoras 70 edición, Pearson, Madrid,
2004
[4]
CCNA Exploration 1. Aspectos basicos de Networking. Cisco Systems.
[5]
CCNA 1 and 2 Cisco Networking Academy Program. Staky
[6]
Fundamentos de Voz sobre IP, Jonathan Davison CCIE # 2560 Cisco System.
[7]
Sistemas de Potencia J. Duncan Glover, Mulukutla S. Sarma
[8]
Manual de usuario EATON POWERWARE 9170+ 3-18KVA
[9]
Redes de computadoras Andrew S. Tanenbaum
[10]
Redes de Comunicaciones Jorge Martinez
[11]
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
[12]
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
[13]
http://fitcomputerve.blogspot.mx/2010/10/redes-lan-man-wam.html
[14] http://es.wikipedia.org/?title=Modelo_TCP/IP
[15] http://es.wikipedia.org/wiki/Modelo_OSI
[16] http://www.cisco.com/web/ES/solutions/es/voice_over_ip/index.html
[17] http://wiki.ubnt.com/index.php/AirOS_5_Spanish
[18] Certified Wireless Network Administrator_ Official Study Guide.
[19] http://iesmonre.educa.aragon.es/dep/mates/webtic/glosario/
87
Descargar