ingenierÍa de las telecomunicaciones trabajo final # 3
TRANSCRIPT
INGENIERÍA DE LAS TELECOMUNICACIONES
TRABAJO COLABORATIVO 3
Presentado por:
WALTER RIVERA BANQUET
C.C. 1.102.824.371
KEVIN DAVID PEREZ SIERRA CC: 1.102.852.510
STUBER CABARCAS HERNANDEZ
C.C:1.102.822.536
DANIEL EDUARDO MONTES MERIÑO
CC: 1102830260
Presentado a:
ING. DIEGO FERNANDO MEDINA
GRUPO: 301401_108
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA (UNAD) ESCUELA DE
CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA
2012
INTRODUCCIÓN
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es
hacer que todos los programas, datos y equipo estén disponibles para cualquiera
de la red que así lo solicite, sin importar la localización física del recurso y del
usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de
distancia de los datos, no debe evitar que este los pueda utilizar como si fueran
originados localmente. Para dar solución este trabajo hay diversas maneras de
conexión para estas 5 sedes, y hay muchos factores que la determinan como
aspectos técnicos y financieros. En este trabajo presentaremos las distintas
formas de conexión, utilizando los diferentes medios de transmisión que vimos a lo
largo de este curso, sin tener en cuenta el manejo de flujo de información y los
equipos detallados a instalar, pero prevaleciendo la seguridad y estabilidad de la
comunicaciones que se llegase a tener, y teniendo en cuenta que cada sede
cuente con los servicios de comunicación que la empresa necesita en cada uno de
estos sitios.
Aquí se pone en práctica cada uno de los conocimientos adquiridos en el curso de
Ingeniería de Telecomunicaciones de la unidad 3 de módulo de dicha materia,
donde se aplican los fundamentos para plantear una posible solución al problema
planteado de una empresa en la guía, y que facilitara la elaboración del informe
técnico sobre el funcionamiento de la red, identificar los medios de transmisión, y
diagramar la topología de red que se ajuste a las necesidades de la empresa
OBJETIVO GENERAL
Conocer todos los servicios que nos brinda la capa de enlace de datos, las
subcapas MAC y la LLC, las cuales nos brindan protocolos y herramientas para
verificar, restaurar, y mejorar cualquiera red, para así poner a prueba todos los
conocimientos adquiridos durante este curso, las aplicaciones que se pueden
hacer con ellos; además conocer y aprender cómo enfrentar y dar solución a
cualquier problema que encontremos en una red.
OBJETIVOS ESPECÍFICOS
•Transferir los conocimientos generados durante el desarrollo del curso a través
del desarrollo del proyecto propuesto.
•Identificar y especificar los medios de transmisión que se propone utilizar la
empresa.
•Diagramar la topología más adecuada de acuerdo a la estructura de la misma.
•Identificar la tecnología del nivel físico que se recomendaría debe contratar con el
ISP para máximo desempeño.
•Identificar los protocolos del nivel de enlace de datos que debe tener en cuenta
para el análisis de la transmisión de datos.
•Elaborar un informe técnico acerca de la funcionalidad de la red en la empresa
con la propuesta presentada.
TRABAJO COLABORATIVO III
Desarrollar una propuesta para el mejoramiento de la transmisión de datos para
una empresa que maneja 5 sedes en la ciudad de Bogotá , además utiliza
diferentes medios de transmisión tanto guiados como no guiados y contrata con un
ISP local los servicios de Internet y canal dedicado para la comunicación con
algunos municipios del departamento de Cundinamarca (tres a distancias de 82
Km (Fusagasugá), 90 Km (Zipaquirá) y 35 Km (Chía), pero que ante todo quiere
tener certeza de que los datos y la información están llegando correctamente,
tanto a nivel de funcionalidad, seguridad, codificación y técnico en general.
PROYECTO MEJORAMIENTO DE TRANSMISION DE DATOS.
Teniendo en cuenta que cuando se requiere realizar el mejoramiento de una red,
se desea obtener el máximo rendimiento de sus recursos, adecuando la red para
efectuar diferentes conexiones con otras redes, utilizando diversas tecnologías,
pero que contribuyan con el objetivo, la transmisión de los datos en forma
transparente para el usuario y superando cualquier limitación física de la red.
Aspectos a tener en cuenta:
Recursos compartidos
Cantidad de usuarios
Coordinación de actividades a realizar
Reducción de costos.
Cobertura geográfica
La empresa considera la posibilidad de trabajar con aplicaciones web
mantener control (total o parcial) del contenido que fluye a través de la red
Como son 5 sedes las cuales necesitan estar comunicadas el modelo más
adecuado de red de área local inalámbrica WLAN (Wireless Local Área Network),
en las redes de área local podemos encontrar tecnologías inalámbricas basadas
en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo
ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con
diferentes variantes.
La topología recomendada a implementar seria la red estrella. Para este diseño
las 2 sedes más lejanas deben contar un equipo con tarjeta de red inalámbrica.
Como son 5 sedes las cuales necesitan estar comunicadas el modelo más
adecuado de red de área local inalámbrica WLAN (Wireless Local Área Network),
en las redes de área local podemos encontrar tecnologías inalámbricas basadas
en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo
ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con
diferentes variantes.
La topología recomendada a implementar seria la red estrella. Para este diseño
las 2 sedes más lejanas deben contar un equipo con tarjeta de red inalámbrica.
Radioenlace entre las sedes
En la gráfica 1, la configuración a utilizar en los dispositivos es el modo AP, donde
el dispositivo actúa como un punto de conexión central para varios usuarios.
Donde la configuración de los dispositivos en el modo AP puede ser:
Modo WDS con AP: Tiene la misma función del modo WDS pero también actúa
como AP. Los usuarios con adaptador Wireless podrán conectarse al AP y a
través de él, conectarse a la otra red LAN.
Modem ADSl: Este recibe la señal por par trenzado y la convierte nuevamente a
protocolo IP, es la salida a la red de Internet.
Asignación de Canales
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta
banda, se definieron 11 canales utilizables por equipos WIFI, los que pueden
configurarse de acuerdo a necesidades Trabajo colaborativo No 3
Particulares. Sin embargo, los 11 canales no son completamente independientes
(canales contiguos se superponen y se producen interferencias) y en la práctica
sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto
para USA y muchos países de América Latina, pues en Europa, el ETSI ha
definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4
canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se
hace sólo en el Punto de Acceso, pues los “clientes” automáticamente detectan el
canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando
no existe Punto de acceso.
Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con una terminal inalámbrica podría comunicarse con un punto
de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado
de los datos que se transmiten y en otro plano, pero igualmente importante, se
considera la autenticación entre los diversos usuarios de la red. En el caso del
cifrado se están realizando diversas investigaciones ya que los sistemas
considerados inicialmente se han conseguido descifrar. Para la autenticación se
ha tomado como base el protocolo de verificación EAP (Extesible Authentication
Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.
Codificación
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta
banda, se definieron 11 canales utilizables por equipos WIFI, los que pueden
configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales
no son completamente independientes (canales contiguos se superponen y se
producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma
simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América
Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo
en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta
asignación de canales usualmente se hace sólo en el Punto de Acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma
una red ad hoc o punto a punto cuando no existe Punto de acceso.
En cuanto a la ingeniería de proyecto esto abarca primeramente a determinar el
tráfico de la red, una vez que se obtiene la matriz de tráfico existente entre las
sedes propuestas se realiza la respectiva proyección de la matriz de tráfico. Esta
matriz nos ayudará a determinar la capacidad de los enlaces propuestos y para
dimensionar la velocidad de la fibra óptica.
Para la comunicación de las 5 sedes de la empresa que están en la ciudad se
puede usar fibra óptica, debido a sus beneficios. Tenemos entonces las 3 sedes
en municipios:
Municipio 1: situado a 30 Km, esta distancia no es tan significativa, pues una
ciudad puede fácilmente tener una longitud de 30 Km, así que allí puede llegar
fácilmente la red por fibra óptica.
Se decide entonces realizar la comunicación de las 5 sedes en la ciudad por fibra
óptica, servicio que también puede suministrar el ISP.
Municipio 2 y 3: ubicados a 82 Km y 90 Km. Tenemos 2 alternativas:
1. La empresa en estudio cuenta con un ISP que presta los servicios de canal
dedicado, ése mismo ISP puede brindarle los servicios de VPN, los cual le
garantiza una entrega segura de la información, aunque puede resultar lenta
dependiendo de las necesidades.
2. Wireless: La comunicación inalámbrica es el tipo de comunicación en la que no
se utiliza un medio de propagación físico, esto quiere decir que se utiliza la
modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin
un medio físico que comunique cada uno de los extremos de la transmisión. En
ese sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, como por ejemplo: antenas, computadoras portátiles, PDA,
teléfonos móviles, etc.
WiFi: Es una abreviatura de Wireless Fidelity, es un conjunto de estándares para
Es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11. Representa una alternativa caracterizada por su
rapidez de construcción, puesta en marcha y uso.
Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit)
o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la
permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas
por un sólo enlace a la red.
El uso de conexiones implica que los nodos de la red son conmutadores, y las
tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo
camino a través de la red, puede manejar tanto tráfico de datos como de voz.
El problema con las redes inalámbricas WiFi, es su alcance, pero existen
dispositivos que garantizan alcances máximos que se acoplan para la necesidad
de nuestro caso. El Tigris 600mW es un dispositivo profesional capaz de emitir a
100mW o 600mW y funcionar exterior bajo cualquier situación
Meteorológica. Sus múltiples configuraciones lo hacen superar a cualquier
dispositivo similar así como su alcance máximo teórico de 145 Km. Claro que sufre
atenuaciones a mayor distancia.
RED MICRO-ONDAS
Ahora observaremos la conexión entre las sedes de los municipios del
departamento con enlaces micro-ondas para tener una idea general realizamos la
topología de la red.
Para estos enlaces micro-ondas podemos utilizar equipos 4RF que es un
fabricante que nos asegura una buena disponibilidad en enlaces largos como lo
indica en el fragmento que se sustrae de la siguiente.
SI SUS REQUISITOS DE CONECTIVIDAD SON EXIGENTES.
¿Cómo se puede transportar el tráfico de datos, voz e IP de manera confiable y
asequible, entre dos puntos ubicados a larga distancia? ¿La conectividad presenta
un desafío aún mayor por la necesidad de alcanzar lugares alejados o rurales, en
ocasiones sobre el agua y con climas inhóspitos? 4RF Communications tiene la
solución: el equipo de radio de punto a punto Aprisa XE. Gracias a que opera en
bandas licenciadas de frecuencia de menos de 3GHz para una mayor
confiabilidad, Aprisa XE cubre hasta 250 km en un solo salto y sin esfuerzo, con
una capacidad de hasta 65 Mbyte/s. Al combinar un costo total de propiedad bajo
y un rendimiento insuperable, 4RF ofrece una solución significativamente más
barata que el hilo de cobre o la implementación de fibra y proporciona importantes
beneficios técnicos y económicos a través de enlaces de microondas de alta
frecuencia y enlaces satelitales.
Las empresas de servicios públicos, petróleo y gas, las organizaciones de ayuda
internacional y de mantenimiento de la paz, los operadores de transporte, las
empresas de radiodifusión, las empresas privadas y todo tipo de operadores de
telecomunicación fija e inalámbrica utilizan los productos de 4RF. Las aplicaciones
son ilimitadas; incluyen: control y seguimiento remoto, enlace de estaciones base
y transmisores, y retorno para redes de radio móviles y todo tipo de redes de
telecomunicación fija e inalámbrica.
Otra opción para este tipo de empresa es una VPN a través operador de cable
esta permitirá una conexión segura y un buen ancho de banda.
Este tipo de conexión es ideal para comunicar las sedes distantes permitiendo el
uso del internet de cada una de las sedes para establecer un canal privado a
través de un túnel virtual y a un costo no muy elevado.
Esta opción es descartada para la transmisión entre sedes porque la señal no es
segura ya que la señal no es lineal.
Este tipo de red permite conectarse a la red privada desde una conexión
doméstica o desde otro sitio diferente a la empresa.
Para la conexión interna de cada una de las sedes podemos utilizar una red de
área local, en esta tendremos las siguientes opciones.
La fibra óptica permite el manejo de grandes cantidades de datos, video y voz
ideal para teleconferencias, pero su costo es elevado en comparación con las
otras opciones.
Internamente también se puede utilizar una red inalámbrica a través de un
ruteador, para evitar el manejo de cableados que al ser interrumpidos generarían
problemas en la comunicación.
No es aconsejable conectar las LAN de una sede con una WAN esto supone un
riego en la seguridad a que las LAN no tienen control sobre los usuarios de
internet. Las información descargada de internet puede contener virus que pueden
dañar la configuración de la LAN, además intrusos puede dañar ficheros sensibles
en este punto es necesario implementar un firewall.
La empresa mejorara su conexión a través de una res VPN ya que esta permitirá
asegurar un servicio o toda la comunicación entre 2 redes, empleando MAC se
aseguraran la integridad y la autenticación de datos también utilizando SSL se
protege la sesión entre cliente y servidor Las VPN consisten en adquirir varias IP
públicas para construir túnele s virtuales seguras entre usuarios que se
encuentren en diferentes zonas geográficas.
Por seguridad y economía se recomienda utilizar una arquitectura Cliente
Servidor, concentrando en este la mayoría de los recursos, para así realizar
periódicamente controles de seguridad informática, evitar fallas en la
comunicación y prevenir las infecciones por virus al dejar a disponibilidad del
usuario la administración de los recursos.
Arquitectura cliente servidor
Oficina principal Bogotá
Alternativas para garantizar la seguridad de esta red
1. Evitar el uso clandestino de la conexión Wireless. Esto se logra a través del
cifrado, ofreciendo una protección sólida mediante la implementación de los
protocolos 3DES de 128 bits, AES de 192 bits y RSA de 1024 bits, estableciendo
la autenticación de usuarios y el cifrado de datos.
2. Suministrar servicios sólo a los usuarios finales específicos. A través de
autenticación, basada en certificados digitales X.509, incluida en la capa de control
de acceso a los medios, dando a cada usuario WiMAX receptor su propio
certificado, más otro para el fabricante, permitiendo a la estación base autorizar al
usuario final.
3. Cumplir con la gestión de acceso seguro. El acceso seguro bajo privacidad
de conexión es implementada como parte de un subnivel MAC: la capa de
privacidad. Ésta se basa en el protocolo Privacy Key Management (especificación
DOCSIS BPI). Utilizaremos protocolos de cifrado de datos para los estándares Wi-
Fi como el WEP, el WPA, o el WPA2 que se encargaran de codificar la
información transmitida para proteger su confidencialidad, proporcionados por los
propios dispositivos inalámbricos.
WEP, cifra los datos en la red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las
claves se insertan como de dígitos alfanuméricos, sin restricción de longitud.
Todo lo anterior son ideas que nos pueden guiar durante el diseño de una red
segura. Cada caso hay que estudiarlo por separado evaluando los factores coste,
nivel de seguridad requerido, comodidad de los usuarios y facilidad de
administración.
CONCLUSIONES
La capa de en lance es la que se ocupa del direccionamiento físico de la topología
de la red, del acceso a la red de la notificación de errores, de la distribución
ordenada de tramas y de control de flujo.
La tecnología se ha tomado todo el mundo y de verdad son muchos los beneficios
obtenidos a través de ellas, el estudio de esta es de gran importancia al igual que
hacer énfasis en las redes inalámbricas las cuales tienen muchas ventajas como
La libertad de movimientos es uno de los beneficios más evidentes las redes
inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o
una webcam) pueden situarse en cualquier punto dentro del área de cobertura de
la red sin tener que depender de que si es posible o no hacer llegar un cable hasta
este sitio. Ya no es necesario estar atado a un cable para navegar en internet,
imprimir un documento o acceder a los recursos. Ir de la mano de la tecnología es
de verdad muy importante en el medio tecnológico en el que vivimos, por esta
razón es de vital importancia el estudio de la tecnología.
BIBLIOGRAFIA
Módulo de INGENIERIA DE LAS TELECOMUNICACIONES
http://es.wikipedia.org/wiki/Backbone
http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica#Fibra_monomodo
Canalis, M. MPLS “Multiprotocol Label Switching”: Una Arquitectura
de Backbone para la Internet del Siglo XXI. (s.f.). Extraído el 20 de
mayo de 2011 desde
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/
MPLS.PDF