Documento no encontrado! Por favor, inténtelo de nuevo

diseño de un sistema de transmisión de datos con tecnología ...

DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI PARA EL CAMPUS. KENNEDY (UPS)” ..... Figura 1.56: Imagen ficticia creada por la reflexión en el suelo.
30MB Größe 36 Downloads 890 vistas
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE QUITO FACULTAD DE INGENIERIAS CARRERA DE INGENIERÍA ELÉCTRICA

DISEÑO DE UN SISTEMA DE TRANSMISIÓN DE DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI PARA EL CAMPUS KENNEDY (UPS)

TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO ELÉCTRICO

AUTORES:

JULIO CÉSAR GAYBOR ALBÁN LEONARDO DAVID MÉNDEZ MORALES

DIRECTOR:

ING. ESTEBAN INGA ORTEGA Ms.C.

QUITO, ECUADOR 2009 1   

Ing. Esteban Inga Ortega Ms.C. Certifica: Haber dirigido y revisado prolijamente cada uno de los capítulos técnicos del informe de la monografía: “DISEÑO DE UN SISTEMA DE TRANSMISIÓN DE DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI PARA EL CAMPUS KENNEDY (UPS)”, realizado por los señores Julio César Gaybor Albán y Leonardo David Méndez Morales, previo a la obtención del Título de Ingeniero Eléctrico en la Facultad de Ingenierías. Por cumplir los requisitos autoriza su presentación

Quito, 30 de Septiembre del 2009

____________________________ Ing. Esteban Inga Ortega Ms.C.

2   

DECLARACIÓN

Nosotros, Julio César Gaybor Albán y Leonardo David Méndez Morales declaramos que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que hemos consultado las referencias bibliográficas que se incluyen en este documento.

_____________________

___________________________

Julio Cesar Gaybor Albán

Leonardo David Méndez Morales

3   

DEDICATORIA Dedico la presente Tesis a Dios, mi esposa e hijas, y mi madre por su amor, y apoyo incondicional que tuvieron para conmigo. Julio César Gaybor Albán.

Dedico la presente Tesis a mis padres y abuelitas, por ser mi fuente de inspiración y fuerza espiritual. Leonardo David Méndez Morales 4   

AGRADECIMIENTOS

Agradezco a Dios y a mi madre por darme la vida y las fuerzas necesarias para poder culminar mi carrera, al Padre Pedro Mosqueto - Padre Calero, a los Salesianos de la Comunidad Kennedy, a mis profesores

quienes

han

compartido

sus

conocimientos y experiencias, a mi tutor por su guía, consejos y experiencias que supo impartir durante todo el periodo del desarrollo de esta tesis,

y

a

todas

las

personas

que

desinteresadamente supieron colaborar de una u otra forma en la realización de este proyecto. Julio César Gaybor Albán.

Mi más sincero agradecimiento a Dios y padres por darme la luz de la vida, y a mis maestros por darme la luz del saber, en especial a mi tutor por su tiempo y experiencia impartida tanto en la realización de este proyecto como en las aulas de clases. Leonardo David Méndez Morales.

5   

CONTENIDO INDICE GENERAL

I

INDICE DE FIGURAS

XIV

INDICE DE TABLAS

XXI

INDICE DE ANEXOS

XXV

PLANTEAMIENTO DEL PROBLEMA

XXVI

JUSTIFICACIÓN

XXVI

ALCANCE

XXVI

OBJETIVO GENERAL

XXVII

OBJETIVOS ESPECÍFICOS

XXVII

HIPÓTESIS

XXVII

MARCO METODOLÓGICO:

XXVIII

RESUMEN

XXIX

CAPITULO I: REDES INALAMBRICAS. 1.1 INTRODUCCION A LAS REDES INALAMBRICAS.

1

1.1.1

1

Origen de las redes inalámbricas.

1.2 VENTAJAS DE LAS REDES INALAMBRICAS.

3

1.3 APLICACIONES DE LAS REDES INALAMBRICAS.

5

1.4 TECNOLOGÍAS INALÁMBRICAS

6

1.4.1

Pila de Protocolos.

8

1.4.2

Redes 802.11

8

1.4.2.1

IEEE 802.11

8

1.4.2.2

IEEE 802.11b

10

1.4.2.3

IEEE 802.11 a

10

1.4.2.4

IEEE 802.11g

10

1.4.2.5

TGn (Futuro 802.11n)

11

Topologías para Redes 802.11

12

1.4.3.1

Componentes Físicos

12

1.4.3.2

IBSS (Independent Basic Service Set, ‘Conjunto de servidores

1.4.3

1.4.3.3

básicos independientes’).

14

BSS (Basic Service Set, ‘Conjunto de servicios básicos’)

14

6   

1.4.3.4 1.4.4

ESS (Extended Service Set, ‘Conjunto de servicios extendido’).

14 15

WiMAX

1.5 CAPA FÍSICA DE 802.11

17

1.5.1

Capa Física de Espectro Disperso de Salto de Frecuencia (FHSS)

19

1.5.2

Capa Física de Espectro Disperso de Secuencia Directa (DSSS)

21

1.5.3

Capa Física de Luz Infrarroja (IR)

22

1.5.4

Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM 802.11a)

23

1.5.5

Capa Física de Secuencia Directa de Alta Tasa (HR/DSSS 802.11b)

25

1.5.6

Capa Física de Velocidad Extendida (ERP 802.11g)

26

1.5.7

Capa Física de Alto Rendimiento (MIMO 802.11n)

28

1.5.7.1

Multiple-Inputs/Multiple-Outputs (MIMO)

28

1.5.7.2

WWiSE

28

1.5.7.3

TGnSync.

29

1.6 CAPA DE ACCESO AL MEDIO DE 802.11

30

1.6.1

Procedimiento RTS/CTS

31

1.6.2

Funciones de coordinación MAC

32

1.6.2.1

Función de Coordinación Distribuida (DCF)

33

1.6.2.1.1

Detección o Escucha de Portadora Física

33

1.6.2.1.2

Detección o Escucha de Portadora Virtual

34

1.6.2.2

Función de Coordinación Centralizada (PCF)

34

1.6.2.2.1

Funcionamiento de PCF

35

Formato de la Trama 802.11

36

1.6.3 1.6.3.1

Trama de Datos

37

1.6.3.2

Trama de Control

37

1.6.3.3

Trama de Administración

38

Servicios de Red para 802.11

38

1.6.4 1.6.4.1

Servicios del Sistema de Distribución

38

1.6.4.2

Servicios de Estación

40

1.6.4.2.1

Servicios de Administración de Espectro

40

1.7 CALIDAD DE SERVICIO QoS EN REDES INALÁMBRICAS

40

1.7.1

Limitaciones de PCF para el Soporte de QoS

41

1.7.2

IEEE 802.11e

41

7   

1.7.3

Acceso al Canal Mejorado (EDCA)

42

1.7.4

Acceso al Canal Controlado HCF (HCCA)

43

1.7.5

Especificaciones de Tráfico (TSPEC)

43

1.8 MARCO REGULATORIO

43

1.8.1

PLAN NACIONAL DE FRECUENCIAS

44

1.8.2

NORMA PARA LA IMPLEMENTACIÓN Y OPERACIÓN DE SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA

1.8.3

49

NORMA PARA LA IMPLEMENTACION Y OPERACION DE SISTEMAS DE ESPECTRO ENSANCHADO

52

1.8.4

REGLAMENTO DE RADIOCOMUNICACIONES

54

1.8.5

FORMULARIOS

55

1.9 FUNDAMENTOS DE DISEÑO DE RADIOENLACES.

56

1.9.1

Representación de Perfiles

56

1.9.2

Zonas de Fresnel

58

1.9.2.1

Despeje de la Primera Zona de Fresnel en un Trayecto

1.9.2.2 1.9.3

Obstruido

59

Obstrucción por Obstáculo

61 61

Cálculo del Desempeño

1.9.3.1

Selección de guía de onda o cable coaxial

61

1.9.3.2

Pérdidas en el espacio libre

62

1.9.3.3

Atenuación por lluvia

62

1.9.3.4

Cálculo de la potencia nominal de recepción

65

1.9.3.5

Determinación de la potencia umbral

65

1.9.3.6

Margen respecto al umbral (MU)

65

1.9.3.7

Margen de desvanecimiento

66

1.9.4

Elección de los Emplazamientos.

68

1.9.5

Evaluación de enlaces Software RADIO MOBILE

70

1.9.5.1

Modelo de Longley-Rice o ITS Irregular Terrain Model

70

1.9.5.2

Variables de entrada del modelo ITS.

71

1.9.5.3

Descripción General del Modelo.

74

1.9.5.3.1

Resultados de la simulación

75

1.9.6 1.9.6.1

InterpretAir™ Software de estudio de cobertura de redes WLAN Estado de la señal de radiofrecuencia

8   

76 76

1.9.6.2

Seguridad de las redes WLAN InterpretAir™.

77

1.9.6.3

Planificación avanzada y simulación de red

77

1.9.6.4

Verificación y creación de informes

77

1.10

CONSIDERACIONES PARA EL DISEÑO DE LA RED

INALÁMBRICA

78

1.10.1 Pérdidas de Señal

78

1.10.2 Roaming

79

1.10.3 Capacidad y Cobertura

80

1.10.4 Site Survey

80

1.10.5 Equipamiento 802.11

81

1.10.5.1

Puntos de Acceso

82

1.10.5.2

Controladores de Puntos de Acceso o Switches

83

1.10.5.3

Routers.

84

1.10.5.4

Adaptadores inalámbricos

86

1.10.5.4.1 Tarjetas

PCMCIA

(Personal

Computer

Memory

Card

International Association, ‘Asociación Internacional de Tarjetas de Memoria para Ordenadores Portátiles’)

87

1.10.5.4.2 Tarjetas PCI o ISA

87

1.10.5.4.3 Unidades USB.

88

1.10.5.5

90

Antenas.

1.10.5.5.1 Radiación de un Dipolo

92

1.10.5.5.2 Efectos de la tierra en el Funcionamiento de la Antena

97

1.10.5.5.3 Ganancia.

97

1.10.5.5.4 La Relación Señal/Ruido

99

1.10.5.5.5 Patrón de Radiación y Apertura de Haz

99

1.10.5.5.6 Polarización.

100

1.10.5.5.7 Tipos de Antenas.

101

1.10.5.5.8 Conectores y Cables para la Antena.

104

1.10.5.5.8.1

Tipos de Conectores.

105

1.10.5.5.8.2

Cable para Antena.

107

1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi.

109

1.10.5.5.9.1

110

1.10.5.6

Pérdidas y Ganancias a la señal.

Analizadores de Red Inalámbrica

9   

112

1.10.5.7

UPS: Suministro de Energía Ininterrumpible.

112

1.10.5.7.1 Bloques Constructivos de una UPS.

113

1.10.5.7.2 Tipos de UPS.

115

1.10.5.7.3 Off Line (Fuera de Línea) ó Stand-By

117

1.10.5.7.3.1

UPS Tipo Ferro Resonante.

119

1.10.5.7.3.2

UPS Tipo Triport.

120

1.10.5.7.4 UPS On-Line

121

1.10.5.7.5 Potencia de un UPS, Errores de Cálculo y Tamaño.

124

1.10.5.7.5.1

125

Como evitar errores de tamaño.

1.10.6 Seguridad para Redes WI-FI

125

1.10.6.1

Utilizar una clave WEP o WPA.

126

1.10.6.2

Autenticación con IEEE 802.1X

128

1.10.6.3

Utilizar un filtro MAC.

129

1.10.6.4

No publicar la identificación SSID.

130

1.10.6.5

No habilitar DHCP.

131

1.10.6.6

Utilizar un firewall

132

1.10.6.7

Vulnerabilidad en Redes inalámbricas Wifi

136

1.10.6.8

Políticas de Seguridad

138

1.11

ANÁLISIS

DE

LOS

REQUERIMIENTOS

INALÁMBRICA

DE

LA RED 140

1.11.1 Consideraciones de Rendimiento

141

1.11.2 Área de Cobertura

141

1.11.3 Densidad de Usuarios

142

1.11.4 Servicios y Aplicaciones sobre la Red Inalámbrica

142

1.11.5 Seguridad

142

1.11.6 Infraestructura Tecnológica

143

1.11.6.1

Dimensionamiento del Tráfico

143

1.11.6.2

Perfiles y Grupos de Usuarios

143

1.12

CAT 6. (Cable de Categoría 6)

144

1.13

FIBRA OPTICA.

146

1.13.1 Cable de fibra óptica horizontal

148

1.13.2 Cable de fibra óptica para backbone

149

1.13.3 Cálculo de un Enlace de Fibra Óptica.

150

10   

1.13.3.1.1 Cálculo de un enlace.

152

1.13.3.2

153

Medición con OTDR (Optical Time Domain Reflectometer)

1.13.3.2.1 Esquema básico de medición.

153

1.13.3.2.2 Medición de distancia y atenuación

154

1.14

154

REDES HIBRIDAS

1.14.1 Red Wireless Híbridas

155

1.14.2 Sistemas Híbridos Fibra Óptica/Coaxial (HFC)

156

1.15

157

CABLEADO ESTRUCTURADO.

1.15.1 Categorías de Cableado.

160

1.15.2 Subsistemas del Cableado Estructurado

163

1.15.2.1

Cableado del Backbone

163

1.15.2.2

Subsistema Area de Trabajo

163

1.15.2.3

Subsistema Horizontal

164

1.15.2.3.1 Cable Horizontal y Hardware de Conexión

164

1.15.2.3.2 Consideraciones de Diseño

165

1.15.2.3.3 Topología

165

1.15.2.3.4 Distancia del Cable

166

1.15.2.3.5 Salidas de Area de Trabajo

167

1.15.2.3.6 Manejo del Cable

167

1.15.2.3.7 Interferencia Electromagnética

167

1.15.2.4

168

Cuarto de Telecomunicaciones CT.

1.15.2.4.1 Consideraciones de Diseño

168

1.15.2.5

Cuarto de Equipo

172

1.15.2.6

Cuarto de Entrada de Servicios

173

1.15.2.7

Sistema de puesta a tierra y puenteado

173

1.15.3 Justificación de la Instalación de Cableado Estructurado.

173

1.15.4 Certificación de un Cableado Estructurado.

174

1.15.5 Normas para Cableado Estructurado.

174

1.15.6 Resumen de Especificaciones Básicas De La Norma EIA/TIA 568.

175

1.15.7 Memoria Técnica.

176

1.15.8 Ventajas de Contar con un Cableado Estructurado Debidamente 177

Instalado. 1.15.9 Precaución Contra Incendios.

177

11   

1.15.9.1

Normas Eléctricas

177

1.15.9.2

Importancia de la Aplicación de las Normas Eléctricas.

178

1.15.9.3

Medidas de Protección en las Instalaciones Eléctricas.

178

1.15.9.4

Secciones Aplicables de Normas Eléctricas para Cableado 179

Estructurado. 1.15.9.5

Diferencias entre la Red Inalámbrica y la Red de Cableado Estructurado.

1.16

180

REDES VIRTUALES LAN ó VLAN.

183

1.16.1 Alcance y Cobertura de una VLAN

184

1.16.2 Grupos de Trabajo de VLAN

185

1.16.3 Gestión de Tráfico

185

1.16.4 Configuración de la VLAN/SSID Usuaria Típica

186

1.16.5 Configuración de la VLAN de Gestión Típica

188

1.16.6 Operación de la VLAN

190

1.16.6.1

190

Grupos de Trabajo de VLAN

VÍDEO SOBRE IP

190

1.17.1 Video Broadcast Sobre IP

191

1.17.2 Vídeo Bajo Demanda Sobre IP

191

1.17.3 Videoconferencia (VC) Sobre IP

192

1.17.4 Formatos y Protocolos de Vídeo Sobre IP

192

1.17.4.1

193

1.17

Protocolo H.323

1.17.4.1.1 Terminal

193

1.17.4.1.2 Unidad de Control Multipunto (MCU)

194

1.17.4.1.3 Gateway

195

1.17.4.1.4 Gatekeeper

196

1.17.4.2

Protocolo SIP

197

1.17.4.2.1 Mensajes SIP

200

1.17.4.2.2 Cabeceras de los Mensajes

200

1.17.4.2.3 Servicios

201

1.17.4.2.4 Comparación entre H.323 Y SIP

201

1.17.4.3

202

Compresión de Audio y Vídeo

1.17.4.3.1 Compresión de Audio

202

1.17.4.3.1.1

202

Técnicas de Compresión de Audio

12   

1.17.4.3.2 Compresión de Vídeo

203

1.17.4.3.2.1

204

1.18

Técnicas de Compresión de Vídeo

VOZ Y DATOS POR INTERNET

208

1.18.1 Transmisión de Voz y Datos

208

1.18.2 Telefonía IP.

210

1.18.2.1

Operación de la Telefonía IP

211

1.18.2.2

Tipos de llamadas.

211

1.18.2.3

Diferencias entre la Telefonía IP y Telefonía normal.

214

1.18.2.4

Ventajas y Desventajas de la telefonía IP.

215

1.18.2.5

Modelos de teléfonos IP.

215

1.18.2.6

Configuración del teléfono IP.

218

1.18.2.6.1 Configuración mediante teclado y pantalla LCD del propio 218

teléfono 1.18.2.6.2 Configuración mediante cualquier navegador Web

221

1.18.2.6.3 Configuración mediante Telnet

222

1.18.3 Televigilancia.

223

1.18.3.1

226

1.19

Configuración de una cámara Inalámbrica.

SELECCIÓN DEL FABRICANTE.

229

CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA 2.1 ANÁLISIS DE LA RED.

233

2.2 OBJETIVOS DEL ANÁLISIS DE LA RED.

233

2.3 ESTRATEGIAS DEL ANÁLISIS DE LA RED.

233

2.4 INFRAESTRUCTURA DEL CAMPUS.

234

2.5 ANÁLISIS DEL SITIO.

234

2.6 RED DE DATOS EXISTENTE DEL CAMPUS KENNEDY.

236

2.7 RED DE AREA LOCAL DE DATOS DEL CAMPUS KENNEDY.

236

2.8 SELECCIÓN DE LA TECNOLOGÍA INALÁMBRICA

237

2.9 TELEFONIA IP

238

2.10

DESCRIPCIÓN GENERAL DE LA RED WIFI.

238

2.11

SELECCIÓN DE EQUIPOS

239

2.11.1 Determinación de los Parámetros Mínimos Requeridos. 2.12

DETERMINACIÓN DEL NÚMERO DE PUNTOS DE ACCESO

13   

239

Y NÚMERO DE USUARIOS DE LA RED. 2.13

242

TOPOLOGÍA Y COMPONENTES DE LA RED HIBRIDA

(WIFI-CABLES).

244

2.13.1 VLAN.

245

2.13.2 Perfiles y Grupos de Usuarios (VLAN)

245

2.13.3 Administración Centralizada (LWAPP)

246

2.13.4 Arquitectura de Red Inalámbrica

247

2.13.4.1

Puntos de Acceso LWAPP (AP LWAPP)

247

2.13.4.2

Wireless LAN Controller (WLC)

248

2.13.4.3

Wireless Control System (WCS)

249

ELEMENTOS A USARSE EN LA RED WIFI.

251

2.14

2.14.1 Rack (bastidor, gabinete o armario)

251

2.14.2 Fibra Multimodo para el diseño de la red hibrida (WI FI).

252

2.14.3 Concentradores de Fibra Óptica.

253

2.14.4 Cable UTP Categoría 6 (ANSI/TIA/EIA-568-B.2-1).

254

2.14.5 Bandeja para conexiones de fibra óptica

255

2.14.6 Router.

256

2.14.7 Switch.

257

2.14.8 Patch cord o cable de conexión intermedia

259

2.14.9 Access Point (Punto de Acceso)

260

2.14.10 Servidores para Administración de la Red.

261

2.14.10.1 Servidores WEB

262

2.14.10.2 Servidor FTP.

262

2.14.10.3 Servidor Cisco CallManager y DHCP

262

2.14.10.4 Servidor Proxy y Firewall.

262

2.14.10.5 Servidor Fsecurity.

265

2.14.11 Calculo de potencia para un UPS.

266

2.14.11.1

267

Sobredimensionamiento de un UPS.

2.14.12 Canaletas metálicas y Riel Chanel.

268

2.14.13 Elección de la antena.

269

2.15

270

ATAQUES Y PÁGINAS BLOQUEADAS.

2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED. 2.17

FABRICANTES DE EQUIPOS PARA REDES COSIDERADOS

14   

272

EN EL DISEÑO.

273

2.17.1 Equipos Cisco

273

2.17.2

276

Equipos 3Com

2.17.3 Equipos D - Link

277

2.17.4 Equipos Huawei

278

2.17.4.1

279

Solución de cobertura CDMA2000

2.17.5 Equipos para redes Nortel

280

2.18

281

PROVEEDOR DE ACCESO.

2.19

DIMENSIÓN DE LA RED

283

2.20

COBERTURA.

283

CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI) 3.1 INTRODUCCIÓN.

285

3.2 IMPORTANCIA Y REQUERIMIENTOS DE LA RED WI-FI

285

3.3 ESTRUCTURA DE LA RED WI-FI

286

3.3.1

Red para el Área Administrativa.

286

3.3.2

Red para el Área Académica.

287

3.4 PARÁMETROS A CONSIDERAR PARA EL DISEÑO DE LA RED WI-FI.

288

3.4.1

Calidad de servicio en la red WI-FI

288

3.4.2

Administración Central.

289

3.4.3

Seguridad en toda la red

289

3.4.4

Interoperabilidad

290

3.4.5

Escalabilidad

290

3.5 SERVICIOS DE LA RED WI-FI

290

3.6 DESCRIPCIÓN GENERAL DE LA RED WI-FI.

295

3.6.1

Etapa1

295

3.6.2

Etapa2

296

3.6.3

Etapa3

297

3.6.4

Etapa4

299

3.6.5

Etapa5

301

3.6.6

Etapa 6

304

3.7 DISEÑO ESTRUCTURADO DE LA RED WI-FI

15   

306

3.8 TOPOLOGÍA DE LA RED WI-FI

311

3.8.1

311

Esquema Jerárquico de la Red Wi-Fi

3.8.1.1

Capa de Backbone

313

3.8.1.2

Capa de Distribución

313

3.8.1.3

Capa de Acceso

314

3.9 Cálculo del Tráfico de la Red WI-FI.

315

3.9.1

Cálculo del tráfico de la red para el sistema de Correo Electrónico.

315

3.9.2

Cálculo del tráfico de la red para el sistema de Acceso a Internet.

315

3.9.3

Cálculo del tráfico de la red para el sistema de Voz por internet.

315

3.9.4

Cálculo del tráfico de la red para el sistema de Video sobre IP.

316

3.9.5

Cálculo del tráfico de la red para el sistema de Bases de Datos.

316

3.9.6

Cálculo del tráfico de la red para el sistema de otros servicios.

316

3.10 Cálculo para la adquisición del ancho de banda de la red Wi-Fi.

316

3.10.1 Servicio de correo electrónico

317

3.10.2 Servicio de Acceso a Internet

317

3.10.3 Servicio de Voz por internet

317

3.10.4 Servicio de video sobre IP

317

3.10.5 Servicio de Bases de datos

317

3.10.6 Otros servicios

317

3.11 CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A 318

INTERNET 3.12 CÁLCULO PARA SABER LA CANTIDAD DE ACCESS POINT

318

REQUERIDO. 3.13 CÁLCULO DE PÉRDIDAS DE UN RADIO ENLACE.

319

3.14 ANÁLISIS DE LA COBERTURA DEL RADIO ENLACE DE LA 321

RED WI-FI. 3.14.1 Interferencia

322

3.14.2 Cobertura de áreas según el alcance

323

3.14.3 Ubicación del ACCESS POINT

325

3.15 EQUIPOS A UTILIZAR PARA EL DISEÑO DE LA RED WI-FI.

326

3.15.1 Puntos de Acceso Cisco Systems

326

3.15.2 Puntos de Acceso D-LINK

331

3.15.3 Puntos de Acceso Linksys

332

16   

3.15.4 Antenas Cisco Air Ant 1728.

335

3.15.5 Cámaras de video vigilancia Cisco Small Business (Linksys serie Business)

336

3.15.6 Cámara Robocam 8 inalámbrica para interiores

338

3.15.7 Elementos auxiliares

340

3.15.8 Servidores

343

3.16 ATENUACIÓN

343

3.17 ÁREA DE COBERTURA

346

3.18 DIRECCIONAMIENTO IP

347

3.19 DISTRIBUCIÓN DE LAS REDES VLAN.

348

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA PARA EL CAMPUS KENNEDY (UPS). 4.1 PRECIOS DE EQUIPOS

350

4.1.1

Propuesta Económica de UNIPLEX S.A.

351

4.1.2

Propuesta Económica de COMWARE DEL ECUADOR S.A.

352

4.1.3

Propuesta Económica de AKROS SOLUTIONS

353

4.2 COSTOS DEL SUMINISTRO DE INTERNET

354

4.2.1

PROPUESTA TRANSTELCO S.A

354

4.2.2

DESCRIPCION DEL SERVICIO: INTERNET TELMEX

357

4.2.3

PROPUESTA

4.2.4

DE

SERVICIOS

PORTADORES

DE

COMUNICACIONES GLOBALCROSSING

359

PROPUESTA COMERCIAL TELCONET

361

4.3 COSTOS ADICIONALES

362

4.3.1

Cableado Estructurado.

363

4.3.2

Hardware y Software.

364

4.3.3

Imprevistos

365

4.4 EVALUACIÓN DEL PROYECTO

366

4.4.1

Ventajas Empresariales Esenciales

366

4.4.2

Ventajas Operativas

367

4.4.3

Viabilidad del Proyecto

368

4.4.3.1

Ingresos

368

4.4.3.2

Costos de Inversión

369

17   

4.4.3.2.1

Inversión del Proyecto

370

4.4.3.3

Costos de Operación y Mantenimiento

371

4.4.3.4

Indicadores de Rentabilidad

374

4.4.3.4.1

Valor Actual Neto (VAN)

374

4.4.3.4.2

Tasa Interna de Retorno

375

4.4.3.4.3

Relación Costo Beneficio

375

4.4.3.4.4

Periodo de Recuperación del Capital

375

CONCLUSIONES Y RECOMENDACIONES. Conclusiones

377

Recomendaciones

378

ACRONIMOS

380

BIBLIOGRAFIA

387

ANEXOS

392

18   

INDICE DE FIGURAS CAPITULO I: REDES INALAMBRICAS. Figura 1.1: Ejemplo de red inalámbrica sencilla.

2

Figura 1.2: Estimaciones del mercado de los datos inalámbricos.

2

Figura 1.3: Topología de una red completa de alto alcance.

3

Figura 1.4: Tipos de redes inalámbricas.

7

Figura 1.5: Familia de la Tecnología de Red IEEE 802.

8

Figura 1.6: Componentes Físicos de 802.11

13

Figura 1.7: Estructura de red Wi – Fi IBSS.

14

Figura 1.8: Estructura de red Wi – Fi BSS.

15

Figura 1.9: Estructura de red Wi – Fi ESS.

15

Figura 1.10: Arquitectura Lógica de la Capa Física y Capa de Enlace de 802.11

17

Figura 1.11: Tecnologías de Capa Física 802.11

18

Figura 1.12: Salto de frecuencia. Sistema FHSS

19

Figura 1.13: Codificación Barker

21

Figura 1.14: Estructura de un canal OFDM

24

Figura 1.15: Canales Operativos para 802.11a según EE.UU.

24

Figura 1.16: Localización de Canales DSSS.

25

Figura 1.17: Transmisión de 802.11b a 5,5 Mbps

26

Figura 1.18: Transmisión de 802.11b a 11 Mbps

26

Figura 1.19: Configuración de antenas MIMO

28

Figura 1.20: Estructura de un canal de 20 MHz y 40 MHz según WWiSE

29

Figura 1.21: Estructura de un canal de 20 MHz y 40 MHz según TGnSync

30

Figura 1.22: Problema de nodos ocultos

31

Figura 1.23: Procedimiento RTS/CTS

32

Figura 1.24: Funciones de Coordinación MAC

32

Figura 1.25: Modelo de funcionamiento de DCF

33

Figura 1.26: Utilización de NAV para la detección de portadora virtual

34

Figura 1.27: Esquema de funcionamiento de períodos de contienda

35

Figura 1.28: Utilización de PCF

36

Figura 1.29: Trama de Datos y Campo de Control de Trama

37

Figura 1.30: Tramas de Control RTS y CTS

37

19   

Figura 1.31: Trama de Administración Genérica

38

Figura 1.32: Esquema de Funcionamiento de HCF

41

Figura 1.33: Perfil del terreno

57

Figura 1.34: Zona de Fresnel.

58

Figura 1.35: Despejamiento negativo

59

Figura 1.36: Despejamiento positivo

59

Figura 1.37: Diagrama de pérdidas y ganancias de un radioenlace

61

Figura 1.38: Coeficiente k para polarización vertical en función de la frecuencia. Figura 1.39: Coeficiente

63 para polarización vertical en función de la

frecuencia.

64

Figura 1.40: Representación gráfica de la relación entre MD y FM para un enlace

68

Figura 1.41: Los mapas y fotografías resultan clave para la elección de los emplazamientos de las antenas de un radioenlace, la identificación de posibles obstáculos y el correcto apuntamiento de las antenas.

69

Figura 1.42: Atenuación de referencia vs distancia.

74

Figura 1.43: Programa Radio Mobile. Perfil topográfico.

76

Figura 1.44: Estado de la señal de radio frecuencia.

77

Figura 1.45: Roaming entre dos zonas de cobertura

79

Figura 1.46: Access Point.

83

Figura 1.47: Direcciones IP de la conexión a Internet.

85

Figura 1.48: Tarjeta de red inalámbrica PCMCIA

87

Figura 1.49: Tarjeta de red inalámbrica PCI

88

Figura 1.50: Tarjeta de red inalámbrica USB.

89

Figura 1.51: Access Point y CPE.

89

Figura 1.52: Diagrama de radiación horizontal y vertical del dipolo

92

Figura 1.53: El dipolo sobre el suelo.

93

Figura 1.54: Reflexión de la onda que va hacia el suelo.

93

Figura 1.55: Radiación directa más radiación reflejada en una antena.

93

Figura 1.56: Imagen ficticia creada por la reflexión en el suelo

94

Figura 1.57: Antena muy próxima al suelo

94

Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas.

95

20   

Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta con la de un dipolo sobre tierra mala conductora

95

Figura1.60: Polarización de la antena

100

Figura 1.61: Antenas direccionales (o directivas).

101

Figura 1.62: Representaciones graficas de la cobertura de una antena direccional.

102

Figura 1.63: Representaciones graficas de la cobertura de una antena omnidireccional.

103

Figura 1.64: Antena omnidireccionales.

103

Figura 1.65: Antenas Sectoriales.

104

Figura 1.66: Conector tipo N hembra y Conector tipo N macho.

106

Figura 1.67: Conector tipo TNC.

106

Figura 1.68: Conector tipo SMA.

106

Figura 1.69: Conector tipo SMC.

107

Figura 1.70: Pérdidas de propagación al aire libre (2.4 GHz).

110

Figura 1.71: Factores que intervienen en el alcance.

111

Figura 1.72: Diagrama de bloques UPS

113

Figura 1.73: UPS Off-Line / funcionamiento en modo normal (stand-by).

116

Figura 1.74: UPS Off-Line / funcionamiento en modo batería (Backup).

116

Figura 1.75: Tensión de salida UPS.

117

Figura 1.76: Diagrama a bloques del UPS Off-Line.

118

Figura 1.77: UPS Interactiva / Funcionamiento con red normal.

118

Figura 1.78: UPS Ferroresonante / Funcionamiento con red normal.

120

Figura 1.79: UPS Tipo Triport (Interactiva verdadera) / Funcionamiento con red normal.

120

Figura 1.80: UPS On-Line / Funcionamiento en modo línea normal.

121

Figura 1.81: UPS On-Line / Funcionamiento en modo batería.

122

Figura 1.82: Inversor con salida senoidal.

123

Figura 1.83: UPS On-Line / Funcionamiento en modo Bypass

123

Figura 1.84: Mecanismo de Autenticación con 802.1X

129

Figura 1.85: El firewall como elemento de protección

132

Figura 1.86: Firewall en red local.

134

Figura 1.87: 100BaseT Cable paralelo (PC a HUB/SWITCH)

144

21   

Figura 1.88: 100BaseT cable cruzado (PC a PC o HUB a HUB)

145

Figura 1.89: Fibra bajo medición.

151

Figura 1.90: Medición de potencia.

151

Figura 1.91: Esquema básico de medición OTDR

153

Figura 1.92: Atenuación en la fibra.

154

Figura 1.93: Ejemplo de Red Wireless Hibrida.

155

Figura 1.94: Ejemplo Red de Fibra Óptica Hibrida.

156

Figura 1.95: Rendimiento ancho de banda utilizable.

166

Figura 1.96: Elementos funcionales de un terminal H.323

193

Figura 1.97: Estructura lógica de un gateway H.323

195

Figura 1.98: Arquitectura SIP

198

Figura 1.99: Proceso de llamada SIP a través de una red IP

199

Figura 1.100: Control de llamadas en SIP

200

Figura 1.101: Flujo de vídeo MPEG-1

206

Figura 1.102: Pasos en la Telefonia IP.

210

Figura 1.103: Los dos interlocutores disponen de un teléfono IP.

212

Figura 1.104: El interlocutor no dispone de un teléfono IP.

213

Figura 1.105: El usuario dispone de teléfonos estándar.

213

Figura 1.106: El Cliente dispone de una centralita telefónica.

214

Figura 1.107: Modelo 7940.

216

Figura 1.108: Modelo 7960/14.

216

Figura 1.109: Modelo 7912.

217

Figura 1.110: Modelo 7970.

218

Figura 1.111: Pantalla de ejemplo navegador WEB.

222

Figura 1.112: Pantalla de ejemplo Telnet.

223

Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi

224

Figura 1.114: Sistema de vigilancia mediante cámara IP

225

Figura 1.115: Configuración de una cámara Inalámbrica.

227

Figura 1.116: Configuración de video

228

Figura 1.117: Image Settings.

229

Figura 1.118: Repartición del mercado 802.11 en el ámbito empresarial.

230

22   

CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA. Figura 2.1: Ubicación del Campus Kennedy vista en 2d.

235

Figura 2.2: Ubicación del Campus Kennedy vista completa

235

Figura 2.3: Diagrama lógico de la red del Campus Kennedy.

236

Figura 2.4: Arquitectura de red inalámbrica centralizada mediante LWAPP

246

Figura 2.5: Túnel de comunicación entre los AP LWAPP y el WLC

247

Figura 2.6: Visualización de la cobertura mediante WCS

249

Figura 2.7: Visualización del rendimiento mediante WCS

250

Figura 2.8: Rack estándar.

252

Figura 2.9: Rack de pared

252

Figura 2.10: Concentrador para fibra óptica Catalisys3750.

254

Figura 2.11: Bandeja de fibra.

256

Figura 2.12: Switch para conectividad de red

259

Figura 2.13: Patch cord de RJ-45 Macho.

259

Figura 2.14: Aironet 1131AG Wireless

260

Figura 2.15: Interfaces del Proxy-Firewall Astaro Security Gateway.

263

Figura 2.16: Servidores para administración de red

265

Figura 2.17: Canaleta para soporte de cables.

268

Figura 2.18: Regletas de conexión al Switch

268

Figura 2.19: Porcentaje de bloqueos de páginas WEB sospechosas.

271

Figura 2.20: Equipos para redes Huawei

278

Figura 2.21: Equipos para red Nortel

281

Figura 2.22: Alcance y velocidad en un ambiente típico de oficina.

284

CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI) Figura 3.1: Diagrama de la red WiMax para el enlace de los tres Campus de la UPS-Quito.

296

Figura 3.2: Diagrama de la red Wi-Fi del Campus Kennedy.

296

Figura 3.3: Edificio Administrativo Campus Kennedy.

297

Figura 3.4: Estructura de la red Híbrida para el Edificio Administrativo del Campus Kennedy.

298

Figura 3.5: Edificio antiguo del Campus Kennedy

399

Figura 3.6: Estructura de la red Híbrida para el Edificio Antiguo del Campus

23   

Kennedy.

300

Figura 3.7: Escuela Don Bosco del Campus Kennedy

301

Figura 3.8: Coliseo Don Bosco del Campus Kennedy

301

Figura 3.9: Red inalámbrica de la Escuela y Coliseo del Campus Kennedy

302

Figura 3.10: Parroquia Don Bosco

303

Figura 3.11: Red inalámbrica para la Parroquia Don Bosco de la UPS

303

Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Administrativo

304

Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Antiguo

305

Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio de la Comunidad

305

Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior), Coliseo y Escuela Don Bosco

306

Figura 3.16: Edificio Administrativo

306

Figura 3.17: Edificio Antiguo

308

Figura 3.18: Esquema por capas para la red del Campus Kennedy

312

Figura 3.19: Distribución esquemática de la estructura de la red Wi-Fi por capas

314

Figura 3.20: Enlace ed. Administrativo – ed. Antiguo

319

Figura 3.21: Enlace ed. Administrativo – ed. Comunidad

319

Figura 3.22: Enlace ed. Administrativo – ed. Escuela

320

Figura 3.23: Enlace ed. Antiguo – ed. Escuela

320

Figura 3.24: Enlace ed. Antiguo – ed. Comunidad

320

Figura 3.25: Enlace ed. Escuela – ed. Comunidad

321

Figura 3.26: Empresa Fluke Networks

321

Figura 3.27: Nivel de interferencia entre redes existentes en el sitio de estudio

322

Figura 3.28: Nivel de cobertura con un Access Point

323

Figura 3.29: Nivel de cobertura con dos Access Point

324

Figura 3.30: Nivel de cobertura con tres Access Point

324

Figura 3.31: Nivel de cobertura con cuatro Access Point

325

Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-

24   

BR1310G-A-K9)

327

Figura 3.33: Punto de acceso Cisco Aironet AIR-AP1231G-E-K9

329

Figura 3.34: Cisco Aironet 1100

331

Figura 3.35: DWL-7100AP

332

Figura 3.36: Punto de Acceso LinksysWAP54G

332

Figura 3.37: Antena Cisco Air Ant1728

336

Figura 3.38: Cámaras de video vigilancia Cisco Small Business para exteriores

337

Figura 3.39: Cámaras de video vigilancia Robocam 8

339

Figura 3.40: Tarjeta Inalámbrica PCI Cisco Airones

341

Figura 3.41: Adaptador Linksys Wireless-G PCI

341

Figura 3.42: PCMCIA D-Link Airplus Dwl-G630

342

Figura 3.43: Cisco Aironet 802.11a/b/g Wireless Card Bus Adapter

343

Figura 3.44: Esquema de Velocidades y Rangos de Cobertura del DWLG800AP

346

Figura 3.45: Alcance y velocidad en un ambiente típico de oficina

347

Figura 3.46: Diagrama esquemático de la distribución VLAN

349

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA PARA EL CAMPUS KENNEDY (UPS). Figura 4.1: Flujo de Fondos del Proyecto

25   

376

INDICE DE TABLAS CAPITULO I: REDES INALAMBRICAS. Tabla 1.1: Tipos de redes inalámbricas.

6

Tabla 1.2: Conjunto de estándares IEEE 802.11

9

Tabla 1.3: Cuadro Comparativo de Tecnologías IEEE 802.11

11

Tabla 1.4: Especificaciones del Estándar 802.16

16

Tabla 1.5: Canales utilizados en FHSS para diferentes dominios normativos

20

Tabla 1.6: Canales utilizados en DSSS para diferentes dominios normativos

22

Tabla 1.7: Técnicas de Modulación para 802.11g

27

Tabla 1.8: Servicios de Red para 802.11

39

Tabla 1.9: Prioridad de usuario y categoría de acceso

42

Tabla 1.10: Bandas de frecuencias asignadas para acceso inalámbrico fijo

47

Tabla 1.11: Bandas de frecuencias asignadas para sistemas de espectro ensanchado

48

Tabla 1.12: Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha

51

Tabla 1.13: Valores de los factores A y B.

67

Tabla 1.14: Parámetros de entrada para el modelo ITM.

71

Tabla 1.15: Valores sugeridos para el parámetro de terreno irregular.

72

Tabla 1.16: Valores sugeridos para las constantes eléctricas del terreno.

73

Tabla 1.17: Valores sugeridos para Ns en función del clima.

73

Tabla 1.18: Diferentes tipos de antena.

98

Tabla 1.19: Perdidas en distintos tipos de cables.

108

Tabla 1.20: Valores típicos en el calculo del alcance.

110

Tabla 1.21: Potencia de emisión y sensibilidad del receptor en algunos equipos Wi-Fi.

112

Tabla 1.22: Comparativo de los sistemas de protección.

126

Tabla 1.23: 10BaseT Cable paralelo (PC a HUB/SWITCH)

144

Tabla 1.24: 100BaseT Cable paralelo (PC a HUB/SWITCH)

145

Tabla 1.25: 10BaseT cable cruzado (PC a PC o HUB a HUB).

145

Tabla 1.26: 100BaseT cable cruzado (PC a PC o HUB a HUB)

146

Tabla 1.27: características 1000 Base-SX y 1000 Base-LX

147

Tabla 1.28: Parámetros de rendimiento de la transmisión para el cable 26   

backbone de fibra óptica Multimodo.

149

Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica monomodo

150

Tabla 1.30: Normas Internacionales del Cableado Estructurado

158

Tabla 1.31: Categorías disponibles de Cableado estructurado

161

Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al Tipo de Cableado

162

Tabla 1.33: Dimensiones para el cuarto de telecomunicaciones

172

Tabla 1.34: Norma NOM-001-SEDE-2005

180

Tabla 1.35: Funciones de Señalización para H.323

196

Tabla 1.36: Formatos de medios y estructuras de aplicación para H.323

196

Tabla 1.37: Comparación entre SIP y H.323

201

Tabla 1.38: Diferencias Técnicas entre SIP y H.323

201

CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA Tabla 2.1: Comparación de los estándares inalámbricos de alto rendimiento

237

Tabla 2.2: Tipo de Tráfico 802.11 manipulado por el AP LWAPP y el WLC

248

Tabla 2.3: Características a considerar para la elección del tipo de fibra

253

Tabla 2.4: Características Generales

256

Tabla 2.5: Características de diferentes tipos de Routers CISCO

257

Tabla 2.6: Características de diferentes tipos de Switch CISCO y 3COM

258

Tabla 2.7: Norma de terminales de Red (Patch cord)

260

Tabla 2.8: Información general de Cisco Aironet 1131AG

261

Tabla 2.9: Valores de Potencia aproximada

266

Tabla 2.10: Características del Smart-UPS/ SUA1000

267

Tabla 2.11: Categorías y bloqueos de páginas WEB.

271

Tabla 2.12: Equipos Cisco.

274

Tabla 2.13: Equipos cisco - Routers

274

Tabla 2.14: Equipos cisco - Accses Points

276

Tabla 2.15: Equipos 3Com

277

Tabla 2.16: Equipos D - Link

278

Tabla 2.17: Comparación de las distintas formas de acceso a internet.

282

27   

CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI) Tabla 3.1: Distribución operativa según el número de personas

307

Tabla 3.2: Distribución operativa según el número de personas Edificio Antiguo.

309

Tabla 3.3: Distribución operativa según el número de personas Parroquia Salesiana

310

Tabla 3.4: Distribución operativa según el número de personas Coliseo y Escuela Don Bosco

311

Tabla 3.5: Cantidad de usuarios existente en el Campus Kennedy

316

Tabla 3.6: Ancho de banda requerida para la red Wi-Fi.

318

Tabla 3.11: Especificaciones técnicas Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

328

Tabla 3.12: Especificaciones técnicas Punto de acceso Cisco Aironet AIRAP1231G-E-K9.

330

Tabla 3.13: Especificaciones técnicas de los Access Point

335

Tabla 3.14: Características Técnicas Antenas cisco air ant1728

336

Tabla 3.15: Cisco WVC2300 Wireless designaciones

337

Tabla 3.16: Especificaciones Cisco WVC2300 Wireless

338

Tabla 3.17: Especificaciones técnicas de la cámara Robocam 8

340

Tabla 3.18: Comunicación de la cámara Robocam 8

340

Tabla 3.19: Características del Software de la cámara Robocam 8

340

Tabla 3.20: Características Técnicas Servidor

343

Tabla 3.21: Atenuaciones Empíricas

344

Tabla 3.22: Distribución de la red VLAN

348

CAPITULO IV: COSTO-BENEFICIO DE LA RED INALAMBRICA PARA EL CAMPUS KENNEDY (UPS). Tabla 4.1: Equipos para la Red Inalámbrica del Campus Kennedy (UPS).

350

Tabla 4.2: Propuesta Económica de Uniplex S.A.

351

Tabla 4.3: Propuesta Económica de ComWare del Ecuador S.A.

352

Tabla 4.4: Propuesta Económica de Akros Solutions.

353

Tabla 4.5: Oferta económica de TELMEX

357

Tabla 4.6: Condiciones comerciales y técnicas del servicio TELMEX.

358

28   

Tabla

4.7:

PROPUESTA

DE

SERVICIOS

PORTADORES

DE

TELECOMUNICACIONES GLOBALCROSSING

360

Tabla 4.8: Propuesta Comercial TELCONET

361

Tabla 4.9: Costos del cableado de datos para la implementación de la red inalámbrica

363

Tabla 4.10: Costos del cableado eléctrico para la implementación de la red inalámbrica.

364

Tabla 4.11: Mínimos requerimientos para el servidor WCS

364

Tabla 4.12: Servidor Dell WS PRECISION 690 para WCS

365

Tabla 4.13: Costos estimados para imprevistos

366

Tabla 4.14: Ingresos por reducción de costos de capital

368

Tabla 4.15: Comparación de ofertas de Proveedores

369

Tabla 4.16: Inversión total del proyecto.

370

Tabla 4.17: Costos de operación y mantenimiento de la Red Inalámbrica.

371

Tabla 4.18: Depreciación para los Activos Fijos y Nominales

372

Tabla 4.19: Flujo de Fondos Neto Puro para el proyecto

373

Tabla 4.20: VAN (Valor Actual Neto), índices de rentabilidad de un proyecto. 374 Tabla 4.21: RCB, índices de rentabilidad de un proyecto

375

Tabla 4.22: Indicadores de Rentabilidad del Proyecto

376

29   

INDICE DE ANEXOS ANEXO A

DIAGRAMA LÓGICA RED DE CAMPUS KENNEDY UPS.

ANEXO B

INFRAESTRUCTURA SWITCHING CAMPUS KENNEDY UPS

ANEXO C

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE FRECUENCIAS 2170 – 2520 MHz

ANEXO D

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE FRECUENCIAS 5570 – 7250 MHz

ANEXO E

RESOLUCION 417-15-CONATEL-2005

ANEXO F

RESOLUCION xxx-xx-CONATEL-2009

ANEXO G

DATA SHEET: CISCO AIRONET 1130AG SERIES IEEE 802.11A/B/G ACCESS POINT

ANEXO H

DATA SHEET: CISCO AIRONET 1230AG SERIES 802.11A/B/G ACCESS POINT

ANEXO I

DATA SHEET: CISCO WIRELESS CONTROL SYSTEM (WCS)

ANEXO J

DATA SHEET: CISCO AIRONET 2.4 GHZ AND 5 GHZ ANTENNAS AND ACCESSORIES—COMPLETE THE WIRELESS SOLUTION

ANEXO K

DATA SHEET: CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT OR BRIDGE

ANEXO L

DATA SHEET: CISCO WIRELESS LAN CONTROLLERS

ANEXO M

MANUAL: CISCO WIRELESS LAN CONTROLLERS

ANEXO N

MANUAL: CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE POWER INJECTOR

ANEXO O

MANUAL: CISCO WIRELESS CONTROL SYSTEM (WCS)

ANEXO P

MANUAL: ESTACIÓN DE TRABAJO DELL PRECISION™ 690

30   

PLANTEAMIENTO DEL PROBLEMA: La transmisión de información (Internet, base de datos, etc.) entre dos o más puntos en el Campus Kennedy no es abierta para sus instalaciones (laboratorios, aulas, salas de audiovisuales, etc.), de igual manera para los estudiantes, que hoy por hoy es una necesidad imprescindible para el desenvolvimiento académico del docente, Comunidad Salesiana y el estudiantado. Las redes actuales en el Campus Kennedy no abarcan las necesidades necesarias de transmisión y recepción de datos para la colectividad del campus, aumenta la demanda del estudiantado, pero no así las facilidades de acceso a Internet, a diferencia de otras sedes que si lo tienen Parte del cableado existente de la red del campus Kennedy es de tipo estructurado que con el pasar el tiempo van perdiendo sus propiedades para la transmisión de datos, y por ende se tiene que cambiar el cable, lo que implica gastos para la universidad, y complejidad para el mantenimiento de la red JUSTIFICACIÓN DEL TEMA: Se aborda el

Diseño de un sistema de transmisión de datos con tecnología

inalámbrica WI-FI para el Campus Kennedy (UPS). Se pretende con este diseño abrir la cobertura de acceso a Internet e intercambio de datos para todos los computadores (portátiles y de escritorio) de los estudiantes y docentes de la facultad. Con el diseño de esta red inalámbrica la Facultad y la Universidad en general podrán tener una visión clara de cómo tener organizada la red del campus, teniendo mejor calidad al envió y recepción de datos a costos considerables. Al tener una red inalámbrica, que una red con cableado estructurado, se tiene mayor acceso y cobertura permanente a la información, autonomía, movilidad y conectividad. ALCANCES: •

Se plantea el diseño de un sistema de transmisión de datos con tecnología inalámbrica WI-FI para el campus Kennedy (UPS), y nuevos avances tecnológicos 31 

 



El proyecto abarca el análisis de diseño de toda la infraestructura del campus, como costos y proyecciones.



Se analizan los diferentes tipos de proveedores de: Internet, equipos para redes inalámbricas, accesorios para redes, cable UTP, tarjetas para redes inalámbricas, etc.



Se hace un estudio de los equipos a implementar en el diseño, como por ejemplo el WI-FI.



Se realizan cotizaciones tanto de material como de mano de obra.



Se realiza el plano de cobertura del sistema de comunicación

OBJETIVO GENERAL: •

Diseñar un sistema de transmisión de datos con tecnología inalámbrica WI-FI para el campus Kennedy (UPS)”.

OBJETIVOS ESPECÍFICOS: •

Tener una red inalámbrica de alto alcance que brinde cobertura a toda la zona del campus Kennedy.



Tener mejor organizada la red, y por ende poder dar un buen mantenimiento a más bajos costos.



Mejorar la calidad de transmisión y recepción de datos actuales.



Brindar Internet de buena calidad para todos los docentes y estudiantes del Campus Kennedy.

HIPÓTESIS: Con el diseño de un sistema de transmisión de datos con tecnología inalámbrica para el campus Kennedy (UPS), se pretende tener una mejor cobertura de base de datos e Internet

para los docentes y estudiantes de la facultad, que mediante la

implementación del WI-FI, abrirá la señal de datos para todo el campus, reduciendo las pérdidas de señal que se tiene por el momento.

32   

MARCO METODOLÓGICO: El presente trabajo se realizara a través de una metodología deductiva, ya que se buscará literatura al respecto, para el diseño del proyecto. Se harán análisis de costos. Se realizará investigaciones tomando como base, datos generales existentes en el Campus Kennedy,

y observaciones presentadas por parte de los docentes,

estudiantes, y personal administrativo.

33   

RESUMEN El presente proyecto diseña y planifica una Red Inalámbrica de Transmisión de Datos con Tecnología inalámbrica Wi-Fi para el Campus Kennedy de la Universidad Politécnica Salesiana. Además se analiza la instalación de cámaras de Video Vigilancia, para el continuo monitoreo de las instalaciones del Campus, al igual que la video conferencia y telefonía IP. Se realiza una descripción del estándar de comunicaciones inalámbricas IEEE 802.11 en sus especificaciones 802.11a, 802.11b, 802.11g y 802.11n haciendo énfasis en los procesos y mecanismos de la Capa Física PHY y la Capa de Acceso al Medio MAC. Además se describe de forma breve el estándar 802.11e para soporte de calidad de servicio (QoS) en redes inalámbricas. Se determina y analiza las condiciones actuales del estado de la Red de Datos del Campus, este estudio incluye: aplicaciones y servicios de la Intranet y los dispositivos activos en cada una de las instalaciones. Se determina los requerimientos de diseño para la implementación de la red inalámbrica del Campus, por medio de resultados obtenidos a partir de formulas y del software InterpretAir WLAN Survey 4.5 Copyright © 2000 – 2007 de la empresa Fluke Networks. Se utiliza la plataforma de redes inalámbricas de Cisco Systems denominada Cisco Unified Wireless Network que está orientada a empresas de media y gran escala; mediante esta arquitectura se espera que los usuarios inalámbricos tengan todos los beneficios y ventajas para el acceso a los recursos de red y que la red inalámbrica Wi-Fi sea integral y compatible con la infraestructura de datos ya instalada. Finalmente se realiza un análisis Costo - Beneficio del proyecto para determinar, mediante indicadores de rentabilidad, la viabilidad de implementación de la Red Inalámbrica para el Campus Kennedy.

34   

CAPITULO I REDES INALAMBRICAS. 1.1 INTRODUCCION A LAS REDES INALAMBRICAS. “Se llama comunicación inalámbrica a aquella que se lleva a cabo sin el uso de cables de interconexión entre los participantes; por ejemplo, una comunicación con teléfono móvil es inalámbrica, mientras que una comunicación con teléfono fijo tradicional no lo es.”1 La gran aceptación en el mercado y el rápido desarrollo de las tecnologías inalámbricas 802.11 (Wi-Fi), 802.15.1 (Bluetooth), 802.16 (WiMax), etc. Han revolucionado las comunicaciones a nivel mundial al brindar gran flexibilidad y movilidad a usuarios que necesitan acceder a información en cualquier parte y a cualquier hora. De esta manera se permite incrementar la productividad y eficiencia en las empresas donde las redes inalámbricas son instaladas; cualquier usuario legítimo conectado a una red inalámbrica puede fácilmente transmitir y recibir datos, voz y video en tiempo real. Las redes inalámbricas son un complemento esencial de las redes cableadas; se pueden mezclar las redes cableadas y las inalámbricas obteniendo así una “Red Hibrida”, considerando que el sistema cableado sea la parte principal y la red inalámbrica proporcione movilidad y flexibilidad adicional. Dentro de este estudio de las redes inalámbricas, hablaremos de su origen, importancia, alcance, posibilidad de expansión y sus fabricantes. 1.1.1

Origen de las redes inalámbricas.

Por medio de múltiples investigaciones realizadas por varios ingenieros de la IBM en Suiza, las redes inalámbricas (LAN – WLAN) tuvieron sus apariciones en los años 1979.

                                                             1

 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial  RA‐MA, Madrid – España – 2 007, p. 2.   

35   

Estas inveestigacioness consistíann en crear una u red loccal en una fábrica a trravés de enlaces innfrarrojos, mas m tarde loo realizaron con microoondas en el año de 198 85. Estas investigacciones fueroon la pautaa o el puntto de partida para lass posteriorees redes inalámbriccas evolutivvas.

Figura 1.1: Ejemplo de red inalámbricca sencilla.

Pasando ya y de un siimple ensayyo de laborratorio, a una u implem mentación en n varias fábricas, desde d 1985 hasta 19900 se continu uó trabajanddo con más énfasis en plan de un desarroollo en las redes r inalám mbricas, es así a que paraa mayo de 11991, comen nzaron a publicarsee varios trabbajos referenntes a WLA AN operativvos que supeeraban la veelocidad de 1 Mbpss.

Figuraa 1.2: Estimaciiones del merccado de los daatos inalámbriicos.2

                                                             2

 Regis J. (Bu ud) Bates Jr, C COMUNICACIO ONES INALAM MBRICAS DE BA ANDA ANCHA,, Primera Edicción, The  Mc Graw ‐ H Hill Companiess, Aravaca – M Madrid – 2 000 0, p.161. 

36 6   

El IEEE 802 8 consideeraba 1 Mbbps, como una u velociddad mínima para que se s pueda considerarr como red LAN. Lass aprobacion nes en el mercado m de este tipo dee red no tenían las aceptacionnes suficienntes por el momento, por no esttar dentro de unos estándaress, y por teneer precios deemasiados elevados. e Dentro de los avances de esta teccnología, see han visto logros impoortantes, como es la de enviar y recibir datos a laargas distan ncias (Ej.: 1Km, 5Km m, 10Km, etc.) e sin necesidad de estar conectado a Innternet.

Figu ura 1.3: Topoología de una red r completa de alto alcancce.

1.2 VENT TAJAS DE LAS REDES INALA AMBRICAS S. Las princcipales venttajas que ofrecen o lass redes inaalámbricas frente a laas redes cableadas son las siguuientes: •

m os es uno dee los benefi ficios más evidentes e Movillidad.- La libertad de movimiento de lass redes inaalámbricas. Un orden nador o cuualquier otrro dispositiivo (por ejempllo, una PDA A o una webbcam) pued den situarse en cualquiier punto deentro del área dee cobertura de la red siin tener quee depender de d que si ess posible o no n hacer llegar un cable haasta este sitio.

37 7   

Ya no es necesario estar atado a un cable para navegar en Internet, imprimir un documento o acceder a los recursos compartidos desde cualquier lugar de ella, hacer presentaciones en la sala de reuniones, acceder a archivos, etc., sin tener que tender cables por mitad de la sala o depender de si el cable de red es o no suficientemente largo. •

Desplazamiento.- Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación. Esto no solo da cierta comodidad, sino que facilita el trabajo en determinadas tareas, como, por ejemplo, la de aquellos empleados cuyo trabajo les lleva a moverse por todo el edifico.



Flexibilidad.- Las redes inalámbricas no solo nos permiten estar conectados mientras nos desplazamos por una computadora portátil, sino que también nos permite colocar una computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo cambio de configuración de la red. A veces extender una red cableada no es una tarea fácil ni barata. En muchas ocasiones acabamos colocando peligrosos cables por el suelo para evitar tener que hacer la obra de poner enchufes de red más cercanos. Las redes inalámbricas evitan todos estos problemas. Resulta también especialmente indicado para aquellos lugares en los que se necesitan accesos esporádicos. Si en un momento dado existe la necesidad de que varias personas se conecten en la red en la sala de reuniones, la conexión inalámbrica evita llenar el suelo de cables. En sitios donde pueda haber invitados que necesiten conexión a Internet (centros de formación, hoteles, cafés, entornos de negocio o empresariales) las redes inalámbricas suponen una alternativa mucho más viable que las redes cableadas.



Ahorro de costes.- Diseñar o instalar una red cableada puede llegar a alcanzar un alto coste, no solamente económico, sino en tiempo y molestias. En entornos domésticos y en determinados entornos empresariales donde no se dispone de una red cableada porque su instalación presenta problemas, la

38   

instalación de una red inalámbrica permite ahorrar costes al permitir compartir recursos: acceso a Internet, impresoras, etc. •

Escalabilidad.- Se le llama escalabilidad a la facilidad de expandir la red después de su instalación inicial. Conectar una nueva computadora cuando se dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y listo. Con las redes cableadas esto mismo requiere instalar un nuevo cableado o lo que es peor, esperar hasta que el nuevo cableado quede instalado.

1.3 APLICACIONES DE LAS REDES INALAMBRICAS. Las aplicaciones de las redes inalámbricas son varias y entre ellas vamos a citar las siguientes: •

Implementación de redes de área local en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada es inviable.



Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios.



Redes locales para situaciones de emergencia o congestión de la red cableada.



Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes, entre otros.



Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la pena instalar una red cableada.



Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo.



En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas.

39   



Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableada situadas en dos edificios distintos.

1.4 TECNOLOGÍAS INALÁMBRICAS Las comunicaciones inalámbricas, como cualquier otra cosa en esta vida, pueden clasificarse de distintas formas dependiendo del criterio al que se atienda. En este caso vamos a clasificar los sistemas de comunicaciones inalámbricas de acuerdo con su alcance. Se llama alcance a la distancia máxima a la que puede situarse las dos partes de la comunicación inalámbrica. WPAN

WLAN

WMAN

CELULAR

< 10 metros

Edificio Campus

Ciudad

Bluetooth

WI – Fi

LMDS

2.5G

ZigBee

Home RF

MMDS

3G

IrDA

HiperLAN

WiMax

4G

Región

Global

Tabla 1.1: Tipos de redes inalámbricas.3

Por tanto las comunicaciones inalámbricas se dividen en los siguientes grupos de acuerdo a su alcance: •

Redes Inalámbricas de área personal o WPAN (Wireless Personal Área Network).

Estas redes están diseñadas para cubrir un área del tamaño de una habitación y su finalidad es la conexión de dispositivos diversos, por ejemplo: un teléfono móvil con una agenda electrónica (PDA), etc. •

Redes inalámbricas de área local o WLAN (Wireless Local Area Network).

Cubren distancias de unos cientos de metros. Estas redes están pensadas para crear un entorno de red local entre ordenadores o terminales situados en un mismo edificio o grupo de edificios. Este es el caso de Wi-Fi por ejemplo                                                              3

 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial  RA‐MA, Madrid – España – 2 007, p. 4. 

40   



Redess inalámbriicas de áreaa metropollitana o WM MAN (Wireless Metro opolitan Area Network) N

Pretendenn cubrir el área de unna ciudad o entorno metropolitan m no. Los protocolos LMDS (L Local Muittipoint Disstribution Service, S ‘Seervicio loccal de disttribución multipuntoo’) o WiM Max (Worrldwide In nteroperability for M Microwave Access, ‘Interoperratividad muundial para accesos dee microondaas’) ofrecenn solucioness de este tipo •

Redess Globales.

Con posibbilidad de cubrir c toda una región n (país o gruupo de paísses). Estas redes se basan en la tecnologgía celular y han apaarecido com mo evolucióón de las redes r de comunicacción de vozz. Este es el caso de lass redes de teelefonía móvil conocid dos como 2.5G o 3G G. En comuunicaciones móviles de voz se les llama l 1G (pprimera gen neración) a los sisteemas analóógicos (tipo NMT o AMPS); A 2G G a los digiitales (tipo GSM o CDMS), 2.5G 2 a los digitales d conn soporte paara datos de alta velociddad (tipo GP PRS, IS95B o ED DGE, Enhannced Data for f GSM Ev volution) y 3G o terceera generaciión a los nuevos sisstemas de teelefonía cellular con caapacidad de un gran anncho de ban nda. Este último ess el caso de UMTS (Universaal Mobile Telecommuunications Service, ‘Servicio Universal de Telecoomunicacion nes Móvilees’) o CD DMA- 2000 0 (Code Division Multiple M Acccess, ‘Acceeso Multiplee por Divisiión de Códiggo’), por ejemplo.

Figura 1.4: 1 Tipos de redes inalámbbricas.

41 1   

1.4.1

Pila de Protocolos.

Las especificaciones del IEEE 802 se centran en las dos capas inferiores del modelo OSI. Como se muestra en la figura 1.5 todas las redes 802 tienen un componente MAC y un componente físico PHY.

Figura 1.5: Familia de la Tecnología de Red IEEE 802.

1.4.2

Redes 802.11

En tan solo unos pocos años las WLAN han pasado de tener un alto precio y de ser una tecnología curiosa para algunos expertos, a ser una tecnología predominante4. La tecnología inalámbrica más exitosa es sin duda el conjunto de estándares 802.11 conocido comercialmente como Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica), convirtiéndose así en el estándar de facto para las WLAN debido a la implementación en múltiples productos comerciales. La tabla 1.2 específica el conjunto de estándares IEEE 802.11; cabe mencionar que las letras minúsculas indican estándares dependientes que no se pueden tomar en cuenta sin su estándar principal, mientras que las letras mayúsculas indican especificaciones totalmente independientes. 1.4.2.1

IEEE 802.11

En junio de 1997 el IEEE ratificó el estándar para redes inalámbricas IEEE 802.11, que llegaban a velocidades de 1 y 2 Mbps, con una modulación de señal de espectro expandido por secuencia directa DSSS (Direct Sequence Spread Spectrum), y por salto de frecuencia FHSS (Frequency Hopping Spread Spectrum); sin embargo a finales de 1999 se publican 2 suplementos al estándar original que son el IEEE 802.11a y el IEEE 802.11b.                                                              4  GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España  2006.

42   

ESTÁNDAR 802.11 802.11a 802.11b TGc 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i 802.1j TGk (futuro 802.11k) TGm

TGn (futuro 802.11n) TGp (futuro 802.11p) TGr (futuro 802.11r) TGs (futuro 802.11s) TGT (futuro 802.11T) TGu (futuro 802.11u)

ESPECIFICACIÓN Primer estándar en 1997.Especifica la Capa MAC y las técnicas de salto de frecuencia (FHSS) y modulación de secuencia directa (DSSS) originales más lentas. Segundo estándar de capa física en 1999 pero los productos comerciales no se lanzaron hasta finales del 2000. Tercer estándar de capa física en 1999, pero segunda fase de elaboración de productos. Grupo de tarea que realizó una corrección al ejemplo de codificación en 802.11a. Como era una corrección, no existe un 802.11c. Amplía el salto de frecuencia en PHY para su uso en múltiples dominios de regulación. Produce extensiones de calidad de servicio (QoS) para la capa MAC. Se implanta de manera comercial con el nombre de Wi-Fi Multi-Media (WMM). Protocolo que permite las transiciones de datos (Roaming) entre puntos de acceso unidos directamente. PHY estandarizada en el 2003 para redes en la banda ISM1 de 2.4 GHz. Estándar para hacer compatible a 802.11a con las regulaciones de emisiones de radio europeas. Mejoras para la seguridad en la capa de enlace. Mejoras a 802.11a para ajustarse a las regulaciones de emisión de radio japonesas. Grupo de tarea para mejorar la comunicación entre clientes y la red, incluyendo la administración y el uso eficiente de los recursos de radio frecuencia. Grupo de tarea para incorporar cambios realizados por 802.11a, 802.11b y 802.11d así como cambios realizados por TGc en la especificación 802.11.Se considera un mantenimiento de los estándares. Grupo de tarea para crear un estándar de alto rendimiento. El objetivo del diseño es un rendimiento superior a 100 Mbps. Grupo de tarea que adopta 802.11 para el uso en automóviles. El uso inicial es muy probable que sea un protocolo de estándar utilizado para peajes. Mejora el proceso de transiciones rápidas (Fast Roaming) entre varios puntos de acceso. Grupo de tarea que mejora 802.11 para su uso como tecnología de red de malla (Mesh Networking). Grupo de tarea que diseña la especificación de pruebas y medidas de rendimiento para 802.11.Los resultados obtenidos serán independientes. Grupo de tareas que modifica a 802.11 para ayudar en el trabajo e interoperabilidad con otras tecnologías de red. Tabla 1.2: Conjunto de estándares IEEE 802.115

                                                             5  GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España  2006.

43   

1.4.2.2

IEEE 802.11b

IEEE 802.11b fue la segunda extensión del estándar original y fue la base para la mayoría de las redes de área local inalámbricas que existen en la actualidad. Este estándar opera en la banda ISM de 2.4 GHz y utiliza como técnica de modulación HR/DSSS (High-Rate Direct Sequence Spread Spectrum) conjuntamente con la modulación CCK (Complementary Code Keying). IEEE 802.11b tiene 11 canales de 22 MHz, de los cuales tres canales son no solapados, de esta forma se disponen de 3 Puntos de Acceso para diferentes canales en la misma área sin interferencia. Los rangos de velocidad de datos que soporta 802.11b son 1, 2, 5.5 y 11 Mbps, y su alcance máximo es de 100 metros en condiciones ideales. 1.4.2.3

IEEE 802.11 a

IEEE 802.11a fue la primera extensión del estándar original, opera en la banda de 5 GHz denominada U-NII (Infraestructura de Información Nacional sin Licencia) menos congestionada y con menos interferencias. 802.11a utiliza la modulación por Multiplexación por División de Frecuencias Ortogonales OFDM (Orthogonal Frequency Division Multiplexing), la cual divide una señal de datos a través de 52 subportadoras (48 subportadoras de datos y 4 subportadoras para sincronización) con canales de 20 MHz para proveer transmisiones en velocidades de datos de 6, 9, 12,18, 24, 36, 48 ó 54 Mbps y con velocidades reales máximas de 25 Mbps6. IEEE 802.11a tiene 12 canales no solapados (8 para red inalámbrica y 4 para conexiones punto a punto), de esta forma se disponen de 8 Puntos de Acceso para diferentes canales sin interferencia dentro de la misma área de cobertura. 1.4.2.4

IEEE 802.11g

La tercera extensión del estándar original es 802.11g. De forma similar a 802.11b, 802.11g opera en la banda de 2.4 GHz y las señales transmitidas utilizan 11 canales                                                              6  GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España  2006.

44   

de 22 MHz cada uno, lo que es aproximadamente un tercio de la banda total. Esto limita el número de puntos de acceso no solapados a tres, de igual manera que 802.11b. La técnica de modulación utilizada es OFDM en banda angosta, que funciona en los 2.4 GHz. El estándar 802.11g provee transmisiones teóricas de hasta 54 Mbps y es capaz de alcanzar una velocidad real de hasta 23 Mbps. Además es compatible con 802.11b. PARAMETRO 802.11 a Frecuencia 5 GHz

802.11 b 2.4 GHz

802.11 g 2.4 GHz

Ancho de Banda Modulación

300 MHz

83.5 MHz

83.5 MHz

OFDM

OFDM

20 MHz

HR/DSSS y CCK 22 MHz

12

3

3

Ancho de Banda por Canal Canales no solapados Tasa de Transmisión Teórica Tasa de Transmisión Real Máxima Rango de cobertura en interiores Usuarios Simultáneos Compatibilidad con otros Estándares WLAN

De 6 Mbps

a

802.11 n 2.4 GHz hasta 40 GHz >1 GHz OFDM y MIMO 20 MHz y 40 MHz

22 MHz

Depende del Fabricante 54 De 1 a 11 De 1 a 54 De 124 a Mbps Mbps 600 Mbps

De 124 a 600 5 Mbps Mbps

23 Mbps

10 – 40 metros

Más de metros

50 30 – metros

64

32

50

Incompatible con 802.11b/g

802.11g

802.11b

300 Mbps

50 40 – 70 metros

Depende del Fabricante 802.11 a/b/g

Tabla 1.3: Cuadro Comparativo de Tecnologías IEEE 802.11

1.4.2.5

TGn (Futuro 802.11n)

El IEEE 802.11n es una tecnología en desarrollo, en marzo de 2007 se aprobó el Draft 2.0 (Draft-N) de 802.11n por parte del IEEE y desde junio de 2007 la Wi-Fi 45   

Alliance está revisando los productos 802.11n del mercado para certificar que cumplan con el borrador 2.0 de esta tecnología. Se espera que la tecnología final no tenga mayores cambios frente al Draft 2.0, y que los equipos 802.11n actuales puedan ser actualizados por software. Según el IEEE el estándar 802.11n podría ratificarse a finales de 2009. 802.11n puede trabajar en dos bandas de frecuencia: 2.4 GHz (compatible con 802.11b y 802.11g) y 5 GHz (compatible con 802.11a); utiliza como técnica de modulación OFDM conjuntamente con MIMO (Multiple Inputs Multiple Outputs), la cual combina varias antenas de radio para aumentar la capacidad de las transmisiones de datos7. Se tiene una velocidad teórica de 124, 160, 300 y hasta 600 Mbps dependiendo del fabricante y una velocidad de transmisión real máxima de 300 Mbps. 1.4.3

Topologías para Redes 802.11

Dependiendo de las necesidades y requerimientos de interconectividad de alguna red, las redes WLAN ofrecen diferentes grados de complejidad. Los dispositivos 802.11 son muy fáciles de adquirir en el mercado, sin embargo la configuración y protección óptima de redes inalámbricas resulta compleja8. Las redes WLAN se configuran utilizando dos topologías básicas, las redes independientes o Ad-Hoc y redes dependientes o de infraestructura. 1.4.3.1

Componentes Físicos

Las redes 802.11 disponen de cuatro componentes: •

Sistemas de Distribución.



Puntos de Acceso.



Soporte o Medio Inalámbrico.



Estación Inalámbrica.

                                                             7 8

 PAU OLIVA, “IEEE 802.11n Next Generation WiFi”, 3er Seminario Mataró Wireless, España 2005.pdf   http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm 

46   

La figura 1.6 muestraa los compoonentes físiccos de una red WLAN.

Figura 1.6: Componen ntes Físicos dee 802.11

La especifficación 8022.11 admitee explícitam mente el usoo del propio medio inallámbrico como sisttemas de distribución d n. Normalm mente la configuració c ón del Sisttema de Distribución Inalám mbrico WD DS (Wireless Distribuution System) se deenomina configuracción de “Puuente Inalám mbrico”9. Los Puntoos de Acceso (Access Point, P AP) ejecutan e la función de puente inallámbrico y coordinaan la transm misión y recepción de paquetes p de informacióón dentro dee un área de coberttura por medio m de ondas o de radio r frecuuencia (RF)), además son los encargadoos de aceptaar o denegarr el acceso de d una estacción inalámbbrica. En la acttualidad exxisten Punttos de Accceso de “ppoca densiddad”, es deecir con configuracciones y funncionalidades básicas, y Controladdores de Puuntos de Accceso que son dispositivos espeecializados en la admiinistración, gestión y m monitoreo de d todos los Puntoss de Accesoo conectadoss, teniendo de esta form ma un sistem ma centralizzado. Para provveer el Sopoorte o Meddio Inalámb brico, el esttándar 802..11 estandaariza dos tipos de Capas Físsicas: Radiio Frecuen ncia (RF) e Infrarrojo (IR), siendo la mayormennte aceptadaa e implemeentada en eq quipamientoo 802.11 la Radio Frecuencia. Las Estacciones son dispositivos d s informáticcos con intterfaces de redes inaláámbricas que ofreceen movilidad y flexibbilidad a lo os usuarios. Existe unaa gran variiedad de interfaces inalámbricaas como tarrjetas USB, PCI o PCM MCIA.                                                              9  GAST MATTTHEW S, “Reddes Wireless 8802.11”, 1ra EEdición Españool, ANAYA MU ULTIMEDIA S.A A., España  2006. 

47 7   

Además existen e disppositivos quue incorporaan la tecnología 802.111 en el pro ocesador como Inteel, Atheros o AMD. 1.4.3.2

IBSS (Ind dependent Basic B Serviice Set, ‘Coonjunto de servidoress básicos independientes’).

Esta modaalidad está pensada paara permitir exclusivam mente comuunicaciones directas entre los dispositivos d s terminaless que forman la red. En E este casso no existee ningún terminal principal p quue coordine al grupo, no existee punto de acceso. To odas las comunicacciones son directas d enttre dos o máás terminalees del grupoo. A esta mo odalidad se la conooce tambiénn como ad hoc, h indepen ndiente o dee igual a iguual (peer-to o-peer en ingles).

Figura 1.7: Estructura de red Wi – Fi F IBSS.

1.4.3.3

BSS (Basiic Service Set, S ‘Conju unto de servvicios básiccos’)

En esta modalidad m s añade unn equipo lllamado punnto de acceeso que reaaliza las se funciones de coordiinación cenntralizada de d la com municación entre los distintos terminaless de la red. Los AP tienne funcionees de bufferr (memoria de almacen namiento intermedioo) y de Gaateway (pasarela) con otras redes. A los equuipos que hacen h de pasarelas con otras reedes externaas se les co onoce como portales. A la modalid dad BSS también see la conoce como modeelo infraestrructura. 1.4.3.4

ESS (Exteended Servvice Set, ‘Conjunto dee servicios eextendido’)).

Esta modaalidad perm mite crear una u red inallámbrica formada por más de un AP. De esta formaa se puede extender e el área de cob bertura de laa red, quedaando constittuida por un conjunnto de celddas pegadass unas con n otras. Unna red ESS S está form mada por múltiples redes r BSS. En las moodalidades BSS B y ESS todas las co omunicacioones pasan ppor los AP. Aunque dos terminnales estén situados uno u junto all otro, la coomunicaciónn entre ello os pasara 48 8   

por el AP P al que estéén asociadoos. Esto quiiere decir que q un term minal no pueede estar configuraddo para funccionar en laa modalidad d ad hoc (IB BSS) y de innfraestructurra (BSS) a la vez.

Figura 1..8: Estructuraa de red Wi – Fi F BSS.

Figura 1..9: Estructuraa de red Wi – Fi F ESS.

1.4.4

W WiMAX

WiMax es e un estánndar para la transmissión inalám mbrica de datos en entornos e metropolittanos, logrrando una cobertura de hasta 48 kilómettros de raadio con velocidadees que alcaanzan los 70 7 Mbps, utilizando u u tecnoloogía inalámb una brica de banda anccha LMDS (Local Muuitipoint Diistribution Service). S W WiMax englloba dos estándaress, el IEEE E 802.16 (eestándar uttilizado enn América) y el Hyp perMAN (estándar utilizado u enn Europa).

49 9   

En marzo de 2003 se ratificó el estándar IEEE 802.16a, funcionando en la banda de frecuencia de 2 a 11 GHz. En el 2005, se aprobó una extensión del estándar IEEE 802.16, el IEEE 802.16e, permitiendo el uso de terminales en movimiento. El WiMax Fórum es un consorcio de empresas dedicadas a diseñar, probar y certificar los dispositivos que utilizan esta tecnología. WiMax ofrece soporte de calidad de servicio basado en planificación (asignación de un determinado tiempo al canal de comunicación) desde un nodo central denominado estación base a cada uno de los nodos secundarios (cliente). El nodo central se encarga de organizar el acceso al medio en función de los requisitos indicados por cada cliente, otorgando un determinado tiempo de acceso en el cual no será interrumpido por ningún otro dispositivo. PARAMETRO Espectro funcionamiento Tasa de bits Ancho de Banda por Canal

802.16 10 a 66 GHz Solo con línea de Vista LOS 32 - 134 Mbps 20, 25 y 28 MHz

Modulación

QPSK,16QAM 64QAM

Movilidad Radio de Celda Típico

Sistema Fijo 2 a 5 Km.

802.16 a Menor de 11 GHz Sin línea de vista directa NLOS Hasta 75 Mbps Seleccionables entre 1.25 a 20 MHz y OFDM con 256 subportadoras QPSK,16QAM,64 QAM Sistema Fijo 5 - 10 Km. Alcance máximo de 50 Km.

802.16 e Menor de 6 GHz Sin línea de vista directa NLOS Hasta 15 Mbps Seleccionables entre 1.25 a 20 MHz OFDM con 256 subportadoras QPSK,16QAM,64Q AM Movilidad Pedestre 2 a 5 Km.

Tabla 1.4: Especificaciones del Estándar 802.16

La tabla 1.4 muestra las especificaciones del estándar 802.16., las cuales son: •

802.16 (ratificada en el 2000)



802.16a (ratificada en el 2003)



802.16e (ratificada en el 2005)

De las especificaciones 802.16 anteriormente señaladas, la normativa mayormente difundida en el mercado es la 802.16e. 50   

1.5 CAPA FÍSICA DE 802.11 La Capa Física (PHY) se divide lógicamente en tres subcapas correspondientes a dos funciones de protocolos10: •

PLCP (Physical Layer Converge Procedure, Procedimiento de Convergencia de Capa Física).



PMD (Physical Medium Dependent, Dependiente del Medio Físico)



PLME (Physical Layer Management Entity, Subcapa de Administración a Nivel Físico).

La subcapa PLCP se encarga de evaluar la detección de portadora y de transformar la PDU MAC (unidades de datos MAC) a un formato adecuado para su transmisión y recepción a través de un sistema físico dependiente del medio. La subcapa PMD especifica las técnicas de modulación y codificación a ser utilizadas y define las características del medio de transmisión inalámbrico. Finalmente la subcapa de administración a nivel físico (PHY Management o PLME) determina ajustes de diferentes opciones de cada capa física.

Figura 1.10: Arquitectura Lógica de la Capa Física y Capa de Enlace de 802.11

                                                             10

 SINCHE SORAYA, “Folleto de Redes Inalámbricas de Área Local”, Escuela Politécnica Nacional, Abril  de 2006.

51   

Diferentes tecnologías de capa física se definen para transmitir información por el medio inalámbrico. En la revisión inicial de 802.11 publicada en 1997 se estandarizaron tres capas físicas11: •

Capa Física de Radio de Espectro Disperso de Salto de Frecuencia (FHSS, Frequency-Hopping Spread Spectrum).



Capa Física de Radio de Espectro Disperso de Secuencia Directa (DSSS, DirectSequence Spread Spectrum).



Capa Física de Luz Infrarroja (IR, Infrared Light).

Posteriormente en 1999, se desarrollaron tres capas físicas más basadas en la tecnología de radio y una que está en perfeccionamiento: •

802.11a: Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM, Orthogonal Frequency Division Multiplexing).



802.11b: Capa Física de Secuencia Directa de Alta Tasa (HR/DS o HR/DSSS, High-Rate Direct Sequence).



802.11g: Capa Física de Velocidad Extendida (ERP, Extended Rate PHY).



Futuro 802.11n: Capa Física MIMO PHY o PHY de Alto Rendimiento.

Figura 1.11: Tecnologías de Capa Física 802.11

                                                             11

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

52   

1.5.1 Caapa Física de d Espectroo Disperso de Salto dee Frecuencia (FHSS) La técnicaa FHSS connsiste en modular m la señal s a trannsmitir con una portad dora que “salta” de frecuencia en frecuenccia dentro de d una secueencia especíífica, en fun nción del tiempo. Este cambio periódico de d frecuenccia de la poortadora redduce la interrferencia producidaa por otra señal originadda por un siistema de baanda estrechha.

Figura 1.12:: Salto de freccuencia. Sistem ma FHSS12

Un patrónn de saltos determina d laas frecuenciaas de la porrtadora en caada momen nto. Para recibbir correctam mente la señal, el receeptor debe conocer c el ppatrón de saaltos del emisor, y sincronizarrse con éste, de maneraa de sintonizzar la frecuuencia correcta en el momento correcto. l banda ISM de micro oondas en una u serie dee canales dee 1 Mhz. IEEE 802.11 divide la Los canalees se divideen por sus frrecuencias centrales, c quue empiezaan a 2,400 GHz G para el canal 0. Los canales sucesivoos se calculaan añadienddo pasos dee 1 MHz: ell canal 1 tiene una frecuencia f d 2,401 GH de Hz, el canall 2 tiene unaa frecuenciaa de 2,402 GHz, G así sucesivam mente hasta el e canal 95 a 2,495 GH Hz13. Las distinntas autoridaades normativas permiiten el uso de d partes diistintas en la l banda ISM; los dominios d dee regulaciónn más impo ortantes y loos canales dde uso, se muestran m en la tablaa 1.5.                                                              12

 CARVALLA AR, José Anton nio, WI FI. Cóm mo construir u una red inalám mbrica, Segun nda Edición, Ed ditorial  RA‐MA, Mad drid – España – 2 005, p. 36 6.    13  GAST MATTTHEW S, “Reedes Wireless 802.11”, 1ra EEdición Español, ANAYA MU ULTIMEDIA S.A.,  España 2006 6.

53 3   

Dominio Normativo

Canales Permitidos

EE.UU. (FCC) y Canadá (IC)

Del 2 al 79 (2,402 - 2,479 GHz)

Europa (ETSI)

Del 2 al 79 (2,402 - 2,479 GHz)

*excepto Francia y España Francia

Del 48 al 82 (2,448 - 2,482 GHz)

España

Del 47 al 73 (2,447 - 2,473 GHz)

Japón (MKK)

Del 73 al 95 (2,473 - 2,495 GHz)

Tabla 1.5: Canales utilizados en FHSS para diferentes dominios normativos

Las principales reglas impuestas por el FCC (Federal Communications Comission, Comisión Federal de Comunicaciones) sobre la emisión en la banda ISM y el rendimiento máximo para la técnica FHSS son: •

Existen al menos 75 canales de salto en la banda, que tiene 83,5 MHz de ancho de banda.



Los canales de salto no pueden tener más de 1 MHz de ancho de banda.



Los dispositivos tienen que utilizar todos los canales disponibles equitativamente. En un período de 30 segundos, no puede tardar más de 0,4 segundos en el uso de cualquier canal.

Las frecuencias de salto están divididas en tres patrones de saltos no superpuestos. Para EE.UU. y la mayor parte de Europa, estos patrones corresponden a las frecuencias de: •

2,402 MHz + (0,3,6,9,12,15,18,… 75 MHz)



2,402 MHz + (1,4,7,10,13,16,19,... 76 MHz)



2,402 MHz + (2,5,8,11,14,17,... 77 MHz)

Esto permite que hasta tres sistemas (Puntos de Acceso) puedan coexistir en la misma zona sin interferencias mutuas. Utilizando una modulación directa de dos niveles GFSK (Gaussian Frequency Shift Keying, Modulación por desplazamiento de Frecuencia Gaussianas) se tiene una

54   

velocidad de transmisión de datos de 1 Mbps. Utilizando una modulación de cuarto nivel GFSK se alcanza una velocidad de transmisión de 2 Mbps. 1.5.2

Capa Física de Espectro Disperso de Secuencia Directa (DSSS)

La modulación de secuencia directa funciona aplicando una secuencia de chips para el flujo de datos. Un chip es un dígito binario utilizado por el proceso de propagación. Los bits son datos de nivel superior mientras que los chips son números binarios utilizados en el proceso de codificación. Cada bit se codifica utilizando toda la palabra de Barker como una secuencia de 11 chips, 802.11 utiliza la secuencia Barker {+1,-1,+1,+1,-1,+1,+1,+1,-1,-1,-1}, en donde los +1 se convierten en 1 y los -1 en 0, por lo que la secuencia de Barker se convierte en 10110111000, lo que se aplica a cada bit en el flujo de datos a través de un sumador módulo dos14. Cuando se codifica un bit cuyo valor es 1, todos los bits en el código de propagación cambian, para un bit 0 el código de propagación permanece de la misma forma. La figura 1.13 muestra el esquema de codificación utilizando la secuencia Barker.

Figura 1.13: Codificación Barker

                                                             14

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

55   

DSSS tiene 14 canales en la banda de los 2 GHz y cada canal tiene un ancho de banda de 5 Mhz. El canal 1 se coloca a 2,412 GHz; el canal 2 a 2,417 GHz; así sucesivamente hasta el canal 13 a 2,472 GHz. La tabla 1.6 muestra los canales permitidos para cada autoridad normativa, el canal 10 se lo utiliza como operativo predeterminado. Dominio Normativo

Canales Permitidos

EE.UU. (FCC) y Canadá (IC)

Del 1 al 11 (2,412 - 2,462 GHz)

Europa (ETSI) *excepto España

Del 1 al 13 (2,412 - 2,472 GHz)

España

Del 10 al 11 (2,457 - 2,462 GHz)

Japón (MKK)

Del 1 al 13 (2,412 - 2,462 GHz) y 14 (2,484 GHz)

Tabla 1.6: Canales utilizados en DSSS para diferentes dominios normativos

Mediante una modulación de Fase Diferencial DPSK (Differential Phase Shift Keying) a 1 Mbaudio se transmite 1 bit por baudio permitiendo una velocidad de transmisión de 1 Mbps. Para un mayor rendimiento se utiliza una modulación de Fase de Cuadratura Diferencial DQPSK (Differential Quadrature Phase Shift Keying) para codificar 2 bits por baudio a 1 Mbaudio, permitiendo una velocidad de transmisión a 2 Mbps. 1.5.3

Capa Física de Luz Infrarroja (IR)

Los puertos infrarrojos son más baratos que los transceptores de radio, además la luz infrarroja es muy tolerante a la interferencia de radiofrecuencia, porque las ondas de radio operan en una frecuencia totalmente diferente. La Capa Física basada en luz infrarroja utiliza transmisión difusa con una longitud de onda de 0.85 a 0.95 micras, para permitir velocidades de transmisión de 1 y 2 Mbps. Para 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits se codifica como una palabra codificada de 16 bits, que contiene quince 0s y un 1, utilizando el código de Gray. Para 2 Mbps, la codificación toma 2 bits y produce una palabra codificada de 4 bits con tres 0s y un 1.

56   

Las LAN IR se basan en la dispersión de la luz infrarroja desde lugares altos (comúnmente techos), por lo que el rango de cobertura es mucho más corto. Además las señales de infrarrojos no pueden penetrar objetos opacos como las paredes. No se ha creado ningún producto comercial basado en la Capa Física de Luz Infrarroja, sino que puertos infrarrojos en los equipos portátiles cumplen con un conjunto de estándares desarrollados por la Infrared Data Association (IrDA) y no por el IEEE 802.1115. 1.5.4

Capa Física de Multiplexado de División de Frecuencia Ortogonal (OFDM 802.11a)

La técnica OFDM es un método que divide el ancho de banda disponible en sectores o canales denominados subportadoras y hace que éstas transmitan datos al mismo tiempo en paralelo; además OFDM realiza un multiplexado de datos sobre el conjunto de todas las subportadoras incrementando el rendimiento de transmisión. 802.11a se diseñó originalmente para las bandas de Infraestructura de Información Nacional sin Autorización U-NII (Unlicensed National Information Infraestructure) para los EE.UU. Con el éxito en el mercado americano otros dominios reguladores desarrollaron normas para admitir a 802.11a, de esta forma se incorporó 802.11h para Europa y 802.11j para Japón. La Capa Física OFDM distribuye el espectro en canales operativos, cada canal de 20 MHz está compuesto por 52 subportadoras, 4 de las cuales se utilizan como portadoras piloto para supervisar los desfases de rutas e ICI (Inter-Carrier Interference, Interferencia entre Portadoras), 48 subportadoras se utilizan para transmitir datos, las subportadoras se separan por 0,3125 Mhz. Como se indica en la figura 1.14, las subportadoras se numeran de -26 a 26, las subportadoras piloto se asignan a -21, -7, 7, y 21 y la subportadora 0 no se utiliza por motivos del procesamiento de señal.

                                                             15

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

57   

Figura 1.14: Estructura de un canal OFDM

Los canales operativos se encuentran separados por 5 MHz; para la banda U-NII de 5 GHz se tiene un ancho de banda total de 300 MHz y soporta 12 canales operativos para los EE.UU. La banda U-NII se encuentra desglosada en tres bandas para los EE.UU.: •

Banda U-NII inferior (5,15-5,25 GHz)



Banda U-NII media (5,25-5,35 GHz)



Banda U-NII superior (5,725-5,825 GHz)

La figura 1.15 muestra los canales operativos en la banda U-NII para 802.11a.

Figura 1.15: Canales Operativos para 802.11a según EE.UU.

58   

802.11a utiliza una técnica de Modulación de Amplitud de Cuadratura QAM (Quadrature Amplitude Modulation) en cada una de las subportadoras para transmitir datos a velocidades superiores (24 a 54 Mbps); las velocidades de transmisión más bajas (6 a 18 Mbps) utilizan BPSK (Binary Phase Shift Keyed) y QPSK (Quadrature Phase Shift Keying). 1.5.5

Capa Física de Secuencia Directa de Alta Tasa (HR/DSSS 802.11b)

De igual forma que la Capa Física DSSS, la Capa Física HR/DSSS para 802.11b utiliza 14 canales, cada canal tiene un ancho de banda de 22 MHz, separado del siguiente canal por 5 Mhz. De los 14 canales disponibles las especificaciones del FCC determinan el uso de 11 canales de los cuales solo tres son no solapados (non-overlapping) los canales 1, 6 y 11; de esta forma tres sistemas (Puntos de Acceso) pueden ser localizados en la misma área sin interferencias.

Figura 1.16: Localización de Canales DSSS.

La Capa Física HR/DSSS puede transmitir y recibir datos a 1 y 2 Mbps, para asegurar la compatibilidad con DSSS. Para transmisiones a 5,5 y 11 Mbps, HR/DSSS utiliza técnicas de modulación de fase basadas en DQPSK y una codificación CCK (Complementary Code Keying). La transmisión de datos a 5,5 Mbps codifica cuatro bits de datos en un símbolo, dos bits se codifican utilizando DQPSK convencional y los otros dos se codifican a través del contenido de la palabra clave con CCK. La figura 1.17 muestra el proceso de codificación de los bits para transmisiones de datos a 5,5 Mbps.

59   

Figura 1.17: Transmisión de 802.11b a 5,5 Mbps

Para proporcionar velocidades de transmisión a 11 Mbps, se tiene que codificar ocho bits con cada símbolo. De igual forma, los primeros dos bits se codifican a través de un desfase DQPSK entre el símbolo actual y el símbolo anterior, los seis bits restantes se codifican utilizando CCK. La figura 1.18 muestra el proceso de codificación de los bits para transmisiones de datos a 11 Mbps.

Figura 1.18: Transmisión de 802.11b a 11 Mbps

1.5.6

Capa Física de Velocidad Extendida (ERP 802.11g)

802.11g está compuesto por diversas especificaciones, se añade una normativa que comprende a varios tipos de ERP (Capa Física de Velocidad Extendida, Extended Rate PHY)16: •

ERP-DSSS y ERP-CCK

Estos módulos son compatibles hacia atrás con las especificaciones de secuencia directa DSSS original de 1 y 2 Mbps, así como las mejoras de 802.11b a 5,5 y 11 Mbps.                                                              16

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

60   



ERP-OFDM

Éste es el módulo principal de 802.11g, ejecuta la misma funcionalidad de 802.11a en la banda de frecuencia ISM de 2,4 GHz. Admite las mismas velocidades que 802.11a de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps, siendo las velocidades de 6,12 y 24 obligatorias. •

ERP-PBCC y DSSS-OFDM

Estos módulos permiten una compatibilidad hacia atrás con la tecnología 802.11b, son módulos opcionales y la mayoría de los dispositivos 802.11g no la utilizan ampliamente. Al igual que 802.11a, 802.11g utiliza diferentes técnicas de modulación dependiendo de la velocidad de transmisión de datos. La tabla 1.7 muestra las diferentes técnicas de modulación para 802.11g dependiendo de la velocidad de transmisión Modulación

Tipo de

Bits por Sub

Velocidad (Mbps)

transmisión

canal

BPSK

DSSS

NA

1

QPSK

DSSS

NA

2

CCK

DSSS

NA

5.5

BPSK

OFDM

125

6

BPSK

OFDM

187.5

9

CCK

DSSS

NA

11

QPSK

OFDM

250

12

QPSK

OFDM

375

18

16-QAM

OFDM

500

24

16-QAM

OFDM

750

36

16-QAM

OFDM

1000

48

16-QAM

OFDM

1125

54

Tabla 1.7: Técnicas de Modulación para 802.11g

Dado que 802.11g adopta el plan de frecuencias de 802.11b se dispone de tres canales no solapados.

61   

1.5.7

Capa Física de Alto Rendimiento (MIMO 802.11n)

El objetivo del Grupo de Trabajo TGn es conseguir un rendimiento neto de 100 Mbps mediante la mejora de la eficiencia de la Capa MAC o incrementando la velocidad de datos máxima de más de los 100 Mbps (o ambos)17. Se han presentado seis propuestas completas para estandarizar a 802.11n siendo las dos principales la de los grupos de trabajo TGnSync y WWiSE (World-Wide Spectrum Efficiency). 1.5.7.1

Multiple-Inputs/Multiple-Outputs (MIMO)

La base fundamental de MIMO es añadir una cadena de radio frecuencia RF a cada cadena del sistema; es decir, una cadena RF puede recibir o transmitir datos de forma simultánea incrementando el rendimiento. Esto se logra utilizando una configuración de antenas MIMO “MxN”, de esta forma las señales se multiplexan en M antenas de transmisión y N antenas de recepción.

Figura 1.19: Configuración de antenas MIMO18

Ambas propuestas TGnSync y WWiSE utilizan la tecnología MIMO e incluyen un esquema de modulación OFDM similar a 802.11a. 1.5.7.2

WWiSE

El consorcio incluye a Airgo, Broadcom, Conexant, Texas Instruments, Motorola y Nokia entre las más importantes19.

                                                             17

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006.  18  PAU OLIVA, “IEEE 802.11n Next Generation Wi‐Fi”, 3er Seminario Mataró Wireless, España 2005. 

62   

Esta propuesta se empeña en mejorar la eficiencia de la Capa MAC 802.11, de tal forma que para obtener una velocidad de datos de hasta 135 Mbps, se tiene que transmitir al menos 12 Kbyte en 960 microsegundos (obteniendo una velocidad de 100 Mbps). Se utilizan tanto el canal de 20 MHz como el de 40 MHz; las operaciones de 40 MHz se las puede realizar utilizando solo un canal de 40 MHz o a través de dos canales de 20 Mhz. Cada canal de radio se divide en subportadoras de 0,3125 MHz; un canal de 20 MHz se divide en 56 subportadoras y los canales de 40 MHz que son opcionales se dividen en 112 subportadoras. La figura 1.20 muestra la estructura de los canales operativos de 20 MHz como los de 40 MHz según las especificaciones WWiSE.

Figura 1.20: Estructura de un canal de 20 MHz y 40 MHz según WWiSE

Mediante un sistema MIMO se necesitan menos subportadoras piloto, pudiendo dedicar más subportadoras para transmisión de datos. Los canales de 20 MHz tienen 54 subportadoras de datos y los canales de 40 MHz tienen el doble. 1.5.7.3

TGnSync.

El consorcio TGnSync está compuesto por Atheros, Agere, Intel, Qualcomm, Cisco y Nortel e incluye otros fabricantes especializados en flujos de video HDTV y DVD como Panasonic, Sony, Samsung y Toshiba.

                                                                                                                                                                          19

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

63   

Esta propuesta incrementa la velocidad de datos incluyendo canales de 20 y 40 MHz e incorpora mejoras en la Capa MAC mediante la suma de tramas y de ráfagas, así como mejoras en los acuses de recibo. Los canales de 20 y 40 MHz se dividen en subportadoras de 0,3125 Mhz. El canal de 20 MHz es similar al de 802.11a, mientras que el canal de 40 MHz se forma por la unión de dos canales de 20 MHz, la banda espectral resultante se divide en 128 subcanales y la frecuencia central se localiza entre los subcanales de +23 y -23. La figura 1.21 muestra la estructura de los canales operativos de 20 MHz como los de 40 MHz según las especificaciones TGnSync.

Figura 1.21: Estructura de un canal de 20 MHz y 40 MHz según TGnSync

La propuesta TGnSync es la base principal para las especificaciones 802.11n, sin embargo el 802.11n Draft-2.0 incluye algunas características de WWiSE. 1.6 CAPA DE ACCESO AL MEDIO DE 802.11 La capa de acceso al medio en 802.11 se encarga de proporcionar un servicio de datos fiable a los protocolos de capas superiores y al mismo tiempo permitir un acceso ordenado y equitativo al medio inalámbrico compartido. Para proporcionar un acceso fiable el estándar 802.11 define un protocolo para el intercambio de tramas de información. La secuencia mínima en este intercambio consiste en el envío de una trama de información del origen al destino y un asentimiento o Acuse de Recibo ACK (Acknowledgment) enviado por el destino en el caso de que la primera trama haya sido recibida correctamente.

64   

Todas las tramas a nivel MAC incorporan un campo de control de errores FCS (Frame Check Sequence, IEEE 32-bit CRC) que es comprobado en cada recepción. Si el origen no recibe el asentimiento o el campo de control falla, la trama es reenviada. En redes inalámbricas existe el problema de los “nodos ocultos”; como ejemplo en la figura 1.22 los nodos 1 y 3 no pueden comunicarse directamente entre sí provocando problemas de colisiones. Adicionalmente a este mecanismo básico de intercambio de tramas, existe una alternativa que proporciona una mayor robustez al protocolo y permite afrontar el problema de los nodos ocultos, conocido como procedimiento RTS/CTS.

Figura 1.22: Problema de nodos ocultos

1.6.1

Procedimiento RTS/CTS

El procedimiento de transmisión de múltiples tramas RTS/CTS evita el problema de los nodos ocultos. Una estación o nodo que está haciendo uso de este mecanismo debe enviar una trama RTS (Request To Send) al destino antes de transmitir cualquier trama de datos MSDU (Service Data Unit - MAC). La trama RTS sirve para diversos motivos, reserva el enlace de radio para la transmisión y silencia cualquier estación que pudiera estar escuchando. Una vez que la estación de destino recibe la trama RTS de manera correcta, entonces debe responder con una trama CTS (Clear To Send). A partir de este momento la estación de origen podría comenzar a mandar las tramas MSDU de datos.

65   

Figura 1.23: Procedimiento RTS/CTS

Este mecanismo protege la transmisión entre estaciones frente a inesperadas transmisiones de estaciones ocultas. También es utilizado por 802.11g para protegerse frente a transmisiones provenientes de posibles estaciones 802.11b. 1.6.2

Funciones de Coordinación MAC

El estándar 802.11 define dos funciones de coordinación para el acceso al canal de transmisión20: •

Función de Coordinación Distribuida (DCF - Distributed Coordination Function).



Función de Coordinación Centralizada (PCF - Point Coordination Function).

Figura 1.24: Funciones de Coordinación MAC

                                                             20

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

66   

1.6.2.1

Función de Coordinación Distribuida (DCF)

La Función de Coordinación Distribuida proporciona un acceso compartido al medio entre dispositivos con la misma capa física mediante el uso de un protocolo basado en Acceso Múltiple con Detección de Portadora con Prevención de Colisiones CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Todas las estaciones y dispositivos 802.11 deben incluir obligatoriamente a DCF, a diferencia del mecanismo PCF que es opcional. 1.6.2.1.1

Detección o Escucha de Portadora Física

La detección o escucha de portadora se realiza a través de mecanismos físicos y virtuales. La detección física implica que cualquier estación antes de intentar una transmisión debe realizar una lectura de las condiciones del canal y comprobar que el medio está vacío por un período de tiempo IFS (Inter Frame Space). La duración de este período varía, pero la utilizada justo antes de una transmisión en condiciones normales es llamada DIFS (IFS de Función de Coordinación Distribuida). Para evitar una colisión entre dos estaciones que quieran transmitir simultáneamente se utiliza un algoritmo de espera (Back off) así como la espera de un período DIFS. Cuando existen peticiones de transmisiones pendientes y el medio se encuentra ocupado, la estación espera hasta que el medio se encuentre vacío por un período DIFS. Entonces la estación escoge un número aleatorio entre un rango determinado y usa ese valor como espera adicional antes de transmitir. El rango para elegir la espera aleatoria es llamado Ventana de Contienda CW (Contention Windows), que varía de acuerdo con el número de retransmisiones previas. Si se detecta que el medio pasa a estar ocupado durante el período de espera, el contador se detiene, y se reanudará cuando el medio vuelva a estar vacío después del período DIFS. En la figura 1.25 se muestra el modelo de funcionamiento del mecanismo DCF.

Figura 1.25: Modelo de funcionamiento de DCF

67   

1.6.2.1.2

Detección o Escucha de Portadora Virtual

La evasión de colisión se consigue a través del mecanismo de detección de portadora virtual. Cada estación mantiene un contador interno llamado NAV (Network Allocation Vector), el cual indica cuando el medio se encuentra ocupado. El valor de la duración se incluye en cada trama transmitida por cada estación (incluyendo en tramas RTS, CTS y ACK) el cual indica cuánto tiempo durará la transmisión. Todas las estaciones que se encuentren próximas reciben esta trama y usan este valor para actualizar su contador NAV. De forma que cuando una estación quiere comenzar una transmisión, en primer lugar comprueba que el contador NAV esté en cero.

Figura 1.26: Utilización de NAV para la detección de portadora virtual

Una vez que una estación consigue acceso al medio ésta puede transmitir la trama de datos MSDU. Entonces espera por un período de tiempo llamado SIFS (IFS corto) para transmitir el asentimiento ACK. La duración del período SIFS es más corta que en el caso de DIFS, lo que proporciona a la trama de asentimiento ACK la mayor prioridad para acceder al medio. 1.6.2.2

Función de Coordinación Centralizada (PCF)

La Función de Coordinación Centralizada PCF es opcional y los dispositivos 802.11 no están obligados a implementarla. PCF está diseñado para ofrecer soporte de servicios con restricciones temporales para proporcionar calidad de servicio QoS (Quality of Service). Un nuevo elemento llamado Punto de Coordinación PC (Point Coordinator) que se encuentra implementado en el Punto de Acceso es el responsable de priorizar el acceso al medio de las estaciones inalámbricas. El estándar 802.11 68   

define dos períodos de tiempo entre el envío de dos mensajes de señalización de envío de tráfico DTIM (Delivery Traffic Indication Message), que son: •

Período de contienda CP (Contention Period)



Período libre de contienda CFP (Contention Free Period)

En general, el Punto de Acceso manda de forma periódica tramas beacon, aunque estas tramas pueden ser retrasadas si el medio está ocupado. Las tramas beacon (DTIM) son usadas por el PC para indicar el comienzo del CFP.

Figura 1.27: Esquema de funcionamiento de períodos de contienda

1.6.2.2.1

Funcionamiento de PCF

Durante el CP todas las estaciones compiten por el medio usando el mecanismo DCF. Durante el CFP, el Punto de Acceso clasifica las transmisiones hacia o desde determinadas estaciones usando un mecanismo de sondeo. No existe contienda (competición por el canal) entre las estaciones durante el ciclo CFP. El período CFP comienza cuando el Punto de Acceso consigue acceso al medio mediante el uso de un espacio de tiempo PIFS (IFS de Función de Coordinación Centralizada) a la llegada de una trama beacon. El tiempo PIFS es más corto que DIFS, pero mayor que SIFS, y de esta forma PCF logra mayor prioridad que DCF para el acceso pero no interrumpe ninguna comunicación DCF existente. Una vez que PCF consigue el acceso al medio se utiliza el período de tiempo SIFS para el intercambio de tramas durante el ciclo CFP. El sistema de sondeo comienza cuando el PC envía una trama CF-Poll a una de las posibles estaciones. Si el PC tiene alguna trama pendiente de envío, éste podría utilizar una trama de datos incorporando una trama CF-Poll (piggybacking).

69   

La estación sondeada puede responder con datos junto a una trama CF-ACK, o simplemente con una trama CF-ACK si no desea enviar más información. Una vez que el intercambio de tramas con una estación termina, el PC envía el CF Poll a otra estación que estuviese en la lista de estaciones sondeables. Cuando el PC ha terminado con todas las estaciones de la lista, o una vez que la duración del CFP ha expirado, el PC transmite por difusión una trama CF End anunciando el final del ciclo CFP. La figura 1.28 muestra el esquema de funcionamiento de PCF.

Figura 1.28: Utilización de PCF

Cuando llega una trama beacon el contador NAV de todas las estaciones se inicializa al valor máximo para proteger el ciclo CFP de transmisiones no deseadas. Entonces el Punto de Acceso transmite por difusión la duración del ciclo CFP en la trama beacon, y el contador NAV se actualiza adecuadamente. Cuando finaliza el ciclo CFP, todas las estaciones inicializan su contador NAV a cero cuando reciben la trama CF-End, o cuando la duración del CFP termina. Desde entonces hasta la siguiente trama DTIM todas las estaciones compiten por el medio usando DCF. Este modo de funcionamiento permite que en una misma red coexistan estaciones con soporte PCF y DCF. 1.6.3

Formato de la Trama 802.11

Existen tres tipos principales de tramas: •

Tramas de Datos.



Tramas de Control.



Tramas de Administración. 70 

 

1.6.3.1

Trama de Datos

Las tramas de datos transportan datos de protocolo de nivel superior en el cuerpo de la trama. Cada trama se inicia con un subcampo de control de trama de dos bytes. En la figura 1.29 se muestra una trama de datos genérica MSDU.

Figura 1.29: Trama de Datos y Campo de Control de Trama

Dependiendo de la red, pueden existir diferentes variedades de tramas de Datos. 1.6.3.2

Trama de Control

Las tramas de control ayudan a la entrega de las tramas de datos, administran el acceso al medio inalámbrico, ejecutan operaciones de limpieza del área y funciones de mantenimiento asociadas a la portadora. Además proporcionan funciones de fiabilidad de la capa MAC.

Figura 1.30: Tramas de Control RTS y CTS

71   

Dentro de este grupo están las tramas de Petición de Emisión (RTS), Autorización de Emisión (CTS), Acuse de Recibo (ACK), Sondeo de Ahorro de Potencia (PSPoll) y las tramas libres de contienda. 1.6.3.3

Trama de Administración

Las tramas de Administración ejecutan funciones de supervisión, se utilizan para asociación y desasociación de estaciones inalámbricas. Forman parte de este grupo las tramas beacon para sincronización y DTIM.

Figura 1.31: Trama de Administración Genérica

1.6.4

Servicios de Red para 802.11

Se definen nueve servicios para el estándar 802.11, sólo se utilizan tres de los servicios para transportar datos, los seis servicios restantes son operaciones de administración que permiten a la red registrar las estaciones móviles. Se los puede agrupar en servicios del sistema de distribución, servicios de estación y servicios de administración de espectro que es un subgrupo especial de los servicios de estación21. 1.6.4.1

Servicios del Sistema de Distribución

Los servicios de distribución conectan los Puntos de Acceso al Sistema de Distribución, permiten que los Puntos de Acceso extiendan los servicios de la red cableada a la red inalámbrica. Adicionalmente estos servicios se encargan de administrar la asociación de estaciones móviles. Se tienen cinco servicios pertenecientes a este grupo, que son: •

Distribución

                                                             21

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

72   



Integración



Asociación



Reasociación



Desasociación

La tabla 1.8 muestra en detalle los servicios de red para el estándar 802.11. SERVICIO Distribución

GRUPO Distribución

Integración

Distribución

Asociación

Distribución

Reasociación

Distribución

Desasociación

Distribución

Autenticación

Estación

Desautenticación

Estación

Confidencialidad

Estación

DESCRIPCION Servicio utilizado en la entrega de tramas para determinar la dirección de destino en redes de infraestructura. Entrega de tramas a una LAN IEEE 802 fuera de la red inalámbrica. Utilizado para establecer conexión entre la estación móvil y el AP. Utilizado para cambiar de AP conectado, el AP sirve como pasarela a una estación móvil determinada. Elimina la comunicación de la estación con la red y la conexión con el AP. Establece la identidad de la estación (dirección MAC) antes de establecer la asociación. Proporciona protección frente a escuchas secretas. Entrega de datos al destinatario.

Entrega MSDU

Estación

Entrega de datos al destinatario.

Control de

Estación

Reduce la interferencia minimizando la

Potencia de

/administración

potencia de transmisión de la estación.

Transmisión

de espectro

(TPC) Selección

Estación

Evita la interferencia con la operación de

Dinámica de

/administración

sistemas de radar en la banda de 5 GHz.

Frecuencia

de espectro

(DFS) Tabla 1.8: Servicios de Red para 802.11

73   

1.6.4.2

Servicios de Estación

Forman parte de cualquier estación 802.11. Los servicios de estación permiten que una estación móvil se autentique para formar una asociación y pueda trasmitir tramas de forma confidencial para proteger los mensajes a medida que recorren el enlace inalámbrico vulnerable. Se tienen cuatro servicios pertenecientes a este grupo, que son: •

Autenticación



Desautenticación



Confidencialidad



Entrega de MSDU

1.6.4.2.1

Servicios de Administración de Espectro

Los servicios de administración de espectro son un subconjunto especial de los servicios de estación, están diseñados para permitir que la red inalámbrica reaccione ante determinadas condiciones de tal forma que cambie dinámicamente las configuraciones de radio frecuencia22. Estos servicios se definen dentro del estándar 802.11h para regulaciones europeas. Se tienen dos servicios pertenecientes a este subgrupo, que son: •

Control de Potencia de Transmisión TPC (Transmit Power Control)



Selección Dinámica de Frecuencia DFS (Dynamic Frequency Selection)

1.7 CALIDAD DE SERVICIO QoS EN REDES INALÁMBRICAS El IEEE decidió crear un grupo especializado para el soporte de calidad de servicio en redes inalámbricas, el grupo IEEE 802.11e. Este grupo distingue entre estaciones con soporte de calidad de servicio QSTA (QoS Enhanced Station) y estaciones que no lo soportan (STA), además se hace una

                                                             22

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

74   

distinción entre Puntos de Acceso con soporte de calidad de servicio QAP y sin soporte AP. 1.7.1

Limitaciones de PCF para el Soporte de QoS

Con el mecanismo de acceso PCF existen varios problemas al proporcionar calidad de servicio; cabe destacar los retardos impredecibles de las tramas beacon y períodos de transmisión de duración desconocida de las estaciones en el período de contienda CP. De esta forma se degrada el soporte de calidad de servicio para diferentes tipos de tráfico. 1.7.2

IEEE 802.11e

Para el nivel de enlace la extensión 802.11e define una nueva función de coordinación llamada Función de Coordinación Híbrida HCF (Hybrid Coordination Function), la cual se emplea para el conjunto de servicios básicos con soporte de QoS (QBSS). La función HCF define dos modos de operación: •

Acceso al canal distribuido mejorado EDCA (Enhanced Distributed Channel Access).



Acceso al canal controlado HCF (HCCA - HCF Controlled Channel Access).

EDCA está diseñada para soportar la priorización de tráficos, mientras que HCCA soporta tráfico parametrizado. El concepto básico de estas funciones de acceso al canal EDCA y HCCA es la oportunidad de transmisión TXOP (Transmission Opportunity). Un TXOP es un intervalo de tiempo limitado durante el cual una QSTA puede transmitir una serie de tramas. La figura 1.32 muestra el funcionamiento de HCF.

Figura 1.32: Esquema de Funcionamiento de HCF

75   

Si el período TXOP se obtiene usando el acceso al canal basado en contienda entonces recibirá el nombre de EDCA-TXOP. Si por el contrario se obtiene a través de HCCA se conocerá como HCCA-TXOP. En la extensión 802.11e los asentimiento son opcionales, por tanto la capa MAC no deberá enviar mensajes ACK por cada trama recibida correctamente. Esto implica que la fiabilidad de este tráfico se vería reducida, pero mejora el rendimiento general de la capa MAC para tráfico sensible a retardo, tal como sucede con VoIP y tráfico de video donde la información tiene valor durante un período de tiempo muy corto. 1.7.3

Acceso al Canal Mejorado (EDCA)

EDCA mejora el acceso original DCF para proporcionar soporte de calidad de servicio basado en priorización de tráfico para el período de contienda. Esta priorización se consigue introduciendo cuatro categorías de acceso AC (Access Category), las cuales permiten el envío de tráfico asociado a prioridades de usuario, tal como define el estándar IEEE 802.1D. En la tabla 1.9 se resume las prioridades relativas y la tabla de mapeo entre 802.1p y las categorías de acceso 802.11e. Prioridad

Menor

Prioridad 802.1 p 1

Background

Categoría de acceso 802.11 e AC-BK

2

-

AC-BK

0

Mejor Esfuerzo Excelente Esfuerzo Carga Controlada Video Voz y Video Señalización Red

AC-BE

3 4 Mayor

5 6 7

Descripción 802.1 p

AC-BE

Mejor Esfuerzo Mejor Esfuerzo Mejor Esfuerzo Prueba Video

AC-VI

Video

AC-VI AC-VO AC-VO

Video Voz Voz

Tabla 1.9: Prioridad de usuario y categoría de acceso

76   

Descripción 802.11 e

Cada categoría de acceso dispone de su propia cola de transmisión caracterizada por determinados parámetros como el número de espacio arbitrario de tramas AIFSN (Arbitrary Inter-Frame Space Number), la ventana de contienda CW y el límite de oportunidad de transmisión (TXOP limit). La priorización entre las diferentes categorías se consigue configurando adecuadamente los parámetros de cada cola de acceso. 1.7.4

Acceso al Canal Controlado HCF (HCCA)

HCCA es un componente de HCF que proporciona soporte de calidad de servicio basado en parametrización. De igual forma que en PCF, HCCA proporciona acceso basado en sondeo al medio inalámbrico. Pero, a diferencia de PCF, el sondeo QoS puede tener lugar en el período CP y la planificación de paquetes se basa en los perfiles TSPECs (especificación de tráfico) admitidos. El principal concepto en HCCA es la fase de acceso controlada CAP (Controlled Access Phase), que consiste en un intervalo de tiempo limitado formado por la concatenación de TXOPs-HCCA. En este caso el HC (Hybrid Coordinator) es el responsable de la clasificación y determinación de los CAP. 1.7.5

Especificaciones de Tráfico (TSPEC)

La especificación de tráfico (TSPEC) es el mecanismo de gestión de flujos de tráfico definido por el estándar 802.11e que proporciona un enlace de gestión entre protocolos de QoS de capas superiores, como Intserv y Diffserv, con las funciones de acceso al canal de 802.11e. Esta especificación describe las características de los flujos de tráfico, tales como el tamaño de los paquetes, el caudal o el retardo. 1.8 MARCO REGULATORIO La regulación es importante para los entes reguladores, los operadores y sobre todo para los usuarios, ya que pone normas de juego claras. En nuestro país existen tres entes

encargados

de

la

regulación,

administración

y

control

de

las

telecomunicaciones, cada uno de los cuales tiene funciones asignadas. El Consejo Nacional de Telecomunicaciones (CONATEL), es el organismo regulador encargado de las políticas de estado, tales como pliegos tarifarios, normas de homologación, regulación y control de equipos y servicios, etc. 77   

La Secretaría Nacional de Telecomunicaciones (SNT) es la encargada de la ejecución de las normas que dicta el CONATEL, es quien administra el espectro radioeléctrico, la asignación de bandas de frecuencia, permisos de operación, concesiones, etc. La Superintendencia de Telecomunicaciones (SUPTEL) vigila que los sistemas cumplan con las disposiciones y resoluciones del CONATEL. Todo tipo de proyectos de Telecomunicaciones que se desarrolle en nuestro país deben cumplir con los requisitos generales previstos en el Reglamento General a la Ley Especial de Telecomunicaciones Reformada, Reglamento General de Radiocomunicaciones, El Plan Nacional de Frecuencias, Reglamento de Tarifas por el Uso de Frecuencias y Reglamentos, Normas Técnicas, Planes y Resoluciones expedidos sobre la materia por el CONATEL. Las Leyes y Reglamentos de Telecomunicaciones tratan lo relacionado con los procedimientos generales aplicables a las funciones de planificación, regulación, gestión y control de la prestación de servicios de telecomunicaciones, mas no se enfocan en las tecnologías. WiMax es una tecnología emergente que permite la prestación de servicios de Acceso Inalámbrico de Banda Ancha. En nuestro país recientemente se aprobó la “NORMA PARA LA IMPLEMENTACION Y OPERACIÓN DE SISTEMAS DE MODULACION DIGITAL DE BANDA ANCHA”, la cual regula el funcionamiento de este tipo de servicios. En el caso de sistemas basados en Wi-Fi que utilizan tecnología de espectro ensanchado DSSS, se debe tomar en cuenta la “Norma para la Implementación y Creación de Sistemas de Espectro Ensanchado”, la misma que regula la instalación y operación de sistemas de radiocomunicaciones que utilizan la técnica de espectro ensanchado (Spread Spectrum) en las bandas que determina el CONATEL. 1.8.1

PLAN NACIONAL DE FRECUENCIAS

En Ecuador el Plan Nacional de Frecuencias es una de las herramientas indispensables de las que dispone el órgano regulador de las telecomunicaciones para proceder a la adecuada Gestión del espectro radioeléctrico, asignación y autorización de uso de frecuencias. 78   

“El Plan satisfará las necesidades de los servicios tales como la telefonía fija inalámbrica, las telecomunicaciones móviles terrestres y vía satélite, los servicios integrados que vendrán con los Servicios de Comunicación Personal, Sistemas Móviles Internacionales de Telecomunicaciones (IMT-2000), los nuevos sistemas troncalizados, los nuevos servicios según el concepto de última milla, espectro ensanchado, etc.”23 El Plan Nacional de Frecuencias es un documento referencial para el desarrollo de las telecomunicaciones en el país debido a que establece las normas para la atribución de las bandas, sub-bandas y canales radioeléctricos para los diferentes servicios de radiocomunicaciones. En este documento se establece la descripción de las Notas de pie de cuadro tanto nacional como internacional. Las notas de pie de cuadro establecen las normas, estándares, aplicaciones específicas, parámetros técnicos y prioridades de utilización de los servicios en cada una de las bandas y además previsiones futuras del uso del espectro radioeléctrico. Con respecto a las bandas de frecuencia en las que los sistemas basados en WiMax pueden operar, el Plan Nacional de Frecuencias considera las siguientes bandas para sistemas de modulación digital de banda ancha. •

902 - 928 ICM



2400- 2483.5 ICM 5150-5250 INI



5250-5350 INI



5470 - 5725 INI



5725- 5850 ICM, INI

Cabe mencionar que por el hecho de que la norma para sistemas de modulación de banda ancha se publicó recientemente, el cuadro del plan nacional de frecuencias no está actualizado, pero en esta norma se establecen los cambios que se debe realizar al mismo. A continuación se muestra las notas de pie de cuadro corregidas que se deben incorporar al plan nacional de frecuencias.                                                              23

 Plan Nacional de Frecuencias, Septiembre ‐ 2000 

79   

"EQA.211: El uso de las bandas de 5150-5250 MHz, 5250- 5350 MHz 5470 5725 MHz y 5725 - 5850 MHz será atribuido a las Bandas INI". "EQA.150: El uso de la banda de 902 - 928 MHz atribuida al servicio FIJÓ, Aficionados, Móvil salvo móvil aeronáutico y Radio localización, se comparte con Sistemas de Modulación Digital de Banda Ancha.". "EQA.195: El uso de la banda de 2400 - 2483,5 MHz, atribuida a los servicios FIJO, MÓVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública, compartido con Sistemas de Modulación Digital de Banda Ancha.". "EQA.215: El uso de la banda 5.725 - 5.850 MHz, atribuida al servicio de RADIOLOCALIZACIÓN, se comparte Sistemas de Modulación Digital de Banda Ancha y con enlaces radioeléctricos para radiodifusión sonora que utilizan Sistemas de Espectro Ensanchado (Spread Spectrum) entre estaciones fijas con antenas direccionales punto - punto.". "EQA.212: El uso de la banda de 5150-5250 MHz, atribuida al servicio de RADIONAVEGACIÓN AERONÁUTICA, FIJO POR SATÉLITE (Tierra-espacio), y MÓVIL salvo móvil aeronáutico, se comparte con Sistemas de Modulación Digital de Banda Ancha.". "EQA.213: El uso de la banda de 5250-5350 MHz, atribuida al servicio de EXPLORACIÓN DE LA TIERRA POR SATÉLITE, RADIOLOCALIZACIÓN, INVESTIGACIÓN ESPACIAL y MÓVIL salvo móvil aeronáutico, se comparte con Sistemas de Modulación Digital de Banda Ancha.". "EQA.214: El uso de la banda de 5470-5725 MHz, atribuida al servicio de RADIONAVEGACIÓN EXPLORACIÓN

DE

MARÍTIMA, LA

TIERRA

MÓVIL POR

salvo

SATÉLITE,

móvil

aeronáutico

INVESTIGACIÓN

ESPACIAL y RADIOLOCALIZACIÓN, se comparte con los Sistemas de Modulación Digital de Banda Ancha.". En cuanto a la banda de 3.4-3.7 GHz, el plan nacional de frecuencia asigna esta banda para la operación de sistemas de acceso fijo inalámbrico.

80   

Región 2

ECUADOR

Banda Mhz.

Banda Mhz.

3.400 – 3.500

3.400 – 3.500

FIJO

FIJO

FIJO

POR

SATELITE FIJO POR SATELITE (Espacio

(Espacio – Tierra)

– Tierra)

Aficionados

Aficionados

Móvil

Móvil

Radio localización

Radio localización

S5.433 S5.282

S5.433 S5.282

3.500 – 3.700

3.500 – 3.700

FIJO

FIJO

FIJO POR SATELITE

FIJO POR SATELITE

MOVIL

Notas

salvo

móvil MOVIL

EQA.210

salvo

aeronáutico

aeronáutico

Radio localización

Radio localización

S5.433

S5.433

móvil EQA.210

Tabla 1.10: Bandas de frecuencias asignadas para acceso inalámbrico fijo

EQA.210.- En la banda 3.400-3.500Mhz, atribuida a los servicios FIJO, FIJO POR SATELITE (espacio- Tierra), operan sistemas de acceso Fijo Inalámbrico (FWA). En la banda 3.500-3.700 MHz, atribuida a los servicios FIJO, FIJO POR SATELITE (espacio-Tierra) y MOVIL salvo móvil aeronáutico, operan Sistemas de Acceso Fijo Inalámbrico (FWA) En el caso de Wi-Fi, la asignación de bandas de frecuencia que se contempla en el Plan Nacional de Frecuencias, son las que se refieren al sistema de espectro ensanchado (Spread Spectrum) (ANEXO C). En la tabla 1.11 se muestra el cuadro que en el plan nacional de frecuencias hace referencia a esta banda (ANEXO D).

81   

REGION 2 Banda Mhz 902 – 928 FIJO Aficionados Móvil salvo móvil aeronáutico S5.CCC Radio localización S5.150 S5.325 S5.326 2300 – 2450 FIJO MOVIL RADIOLOCALIZACION Aficionados S5.150 S5.282 S5.393 S5.934 S5.396 2450 – 2483.5 FIJO MOVIL RADIOLOCALIZACION S5.150 S5.394 5725 – 5830 RDIOLOCALIZACIÒN Aficionados S5.150 S5.455 5830 – 5850 RADFIOLOCALIZACION Aficionado Aficionados por satélite (espacio Tierra) S5.150 S5.455

ECUADOR Banda Mhz 902 – 928 FIJO Aficionados Móvil salvo móvil aeronáutico Radio localización S5.150 2300 – 2450 FIJO MOVIL RADIOLOCALIZACION Aficionados S5.150 S5.282 S5.396

Notas EQA.140 EQA.150 EQA.155

EQA.190 EQA.195

2450 – 2483.5 EQA.195 FIJO MOVIL RADIOLOCALIZACION S5.150 5725 – 5830 EQA.215 RADIOLOCALIZACION Aficionados S5.150 5830 – 5850 EQA.215 RADFIOLOCALIZACION Aficionado Aficionados por satélite (espacio Tierra) S5.150

Tabla 1.11: Bandas de frecuencias asignadas para sistemas de espectro ensanchado

Notas Nacionales EQA.150 El uso de la banda 902 - 928 MHz atribuida al servicio FIJO, se comparte con Sistemas de Espectro Ensanchado (Spread Spectrum). EQA.155 En las bandas 917 – 922 MHz y 941- 946 MHz, 925 - 928 MHz y 951 – 954 MHz, 934 – 935 MHz y 955 – 956 MHz, 1.400 – 1.452 MHz, 1.492 – 1.525 MHz, 3.700 – 4.200 MHz, 5.925 – 6.700 MHz, 6.892 – 7.075 MHz, 7.075 – 8.500 MHz, 14,5 – 15,4 GHz, 17,8 – 18,8 GHz, 21,2 – 24 GHz, operan enlaces para sistemas de transmisión de datos. 82   

EQA.190 En la banda 2.300 – 2.400 MHz, atribuida a los servicios FIJO, MOVIL y RADIOLOCALIZACIÓN, operan exclusivamente Sistemas de Seguridad Pública. EQA.195 El uso de la banda 2.400 – 2.483,5 MHz, atribuida a los servicios FIJO, MOVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública compartido con Sistemas de Espectro Ensanchado (Spread Spectrum). EQA.215 El uso de la banda 5.725 – 5.850 MHz, atribuida al servicio de RADIOLOCALIZACIÓN, se comparte con los servicios FIJO y MÓVIL que operan con Sistemas de Espectro Ensanchado (Spread Spectrum). Notas Internacionales S5.150 Las bandas: 13553 - 13567 Khz

(frecuencia central 13560 Khz),

26957 - 27283 Khz

(frecuencia central 27120 Khz),

40,66 - 40,70 MHz

(frecuencia central 40,68 MHz),

902 - 928 MHz

en la Región 2 (frecuencia central 915 MHz),

2400 - 2500 MHz

(frecuencia central 2450 MHz),

5725 - 5875 MHz

(frecuencia central 5800 MHz) y

24 - 24,25 GHz

(frecuencia central 24,125 GHz)

Están designadas para aplicaciones industriales, científicas y médicas (ICM). Los servicios de radiocomunicación que funcionan en estas bandas deben aceptar la interferencia perjudicial resultante de estas aplicaciones. Los equipos ICM que funcionen en estas bandas estarán sujetos a las disposiciones del número S15.13. 1.8.2

NORMA PARA LA IMPLEMENTACIÓN Y OPERACIÓN DE SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA

La Norma para la implementación y operación de sistemas de modulación digital de banda ancha, expedida el 11 de noviembre de 2005, tiene como objetivo regular la instalación y operación de sistemas de radiocomunicaciones que utilizan técnicas de

83   

Modulación Digital de Banda Ancha en los rangos de frecuencias que determine el CONATEL (ANEXO E). Esta norma establece los siguientes puntos importantes: •

El Secretario Nacional de Telecomunicaciones, por delegación del CONATEL, aprobará la operación de sistemas de Modulación Digital de Banda Ancha mediante la emisión de un certificado de registro



Se aprobará la operación de sistemas de radiocomunicaciones que utilicen técnicas de modulación digital de banda ancha en las siguientes bandas de frecuencias: BANDA (MHz) ASIGNACIÓN 902 - 928 ICM 2400- 2483.5 ICM 5150-5250 INI 5250-5350 INI 5470 - 5725 INI 5725- 5850 ICM, INI



El CONATEL aprobará y establecerá las características técnicas de operación de sistemas de Modulación Digital de Banda Ancha en bandas distintas a las indicadas en la presente norma, previo estudio sustentado y emitido por la SNT.



La operación de los sistemas con técnicas de modulación digital de banda ancha se aprobará en las siguientes configuraciones: o Sistemas punto - punto. o Sistemas punto - multipunto. o Sistemas móviles.



Todos los equipos que utilicen Modulación Digital de Banda Ancha deberán ser homologados por la SUPTEL. La homologación de los equipos se efectuará en base a las características estipuladas en el catálogo técnico del equipo, de acuerdo con lo establecido en el Reglamento para Homologación de Equipos de Telecomunicaciones. 84 

 



Las características Técnicas de los Sistemas de Modulación Digital de Banda Ancha se establecen para cada una de las bandas de acuerdo con la tabla 1.12

Tipo de Configuración del Sistema

punto-punto puntomultipunto móviles punto-punto puntomultipunto móviles punto-punto puntomultipunto móviles punto-punto puntomultipunto móviles punto-punto puntomultipunto móviles punto-punto puntomultipunto móviles

Bandas de Operación (MHz)

Potencia Pico Máxima del Transmisor (mW)

P.I.R.E. (mW) Potencia isotrópica radiada equivalente

Densidad de P.I.R.E. (mW/MHz)

902 - 928

250

-----

----

2.400-2.483,5

1.000

----

----

5.150-5.250

50

200

10

5250 - 5350

---250

200 1.000

10 50

5470 - 5725

250

100

50

5725 - 5850

1.000

----

----

Tabla 1.12: Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha



Si la ganancia de la antena direccional empleada exclusivamente en los sistemas fijos punto - punto y que operan en la banda 2400 - 2483.5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima de salida del transmisor, esto es 1 Watt, en 1dB por cada 3 dB de ganancia de la antena que exceda los 6 dBi.



Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 – 5725 MHz, se utilicen equipos con antenas de transmisión de ganancia direccional 85 

 

mayor a 6 dBi, la potencia de transmisión pico y la densidad espectral de potencia pico deberán ser reducidas en la cantidad de dB que superen la ganancia de la antena direccional que exceda los 6 dBi. •

Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá utilizar una antena de transmisión que sea parte integral del dispositivo.



Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta 23 dBi sin la correspondiente reducción en la potencia pico de salida del transmisor.



Si emplean ganancia direccional en la antena mayor a 23 dBi, será requerida una reducción de 1 dB en la potencia pico del transmisor y en la densidad espectral de potencia pico por cada dB que la ganancia de la antena exceda a los 23 dBi.

1.8.3

NORMA PARA LA IMPLEMENTACION Y OPERACION DE SISTEMAS DE ESPECTRO ENSANCHADO

Para instalar y operar sistemas de espectro ensanchado se debe presentar la solicitud para la aprobación correspondiente, dirigida a la SNT, describiendo la configuración del sistema a operar, el número del certificado de homologación del equipo a utilizar, las características del sistema radiante, las coordenadas geográficas donde se instalarán las estaciones fijas o de base del sistema móvil, localidades a cubrir, y los demás datos consignados en el formulario (ANEXO F). Se permite la operación de sistemas de radiocomunicaciones que utilicen la técnica de espectro ensanchado, en las bandas de frecuencias ICM indicadas a continuación: •

902 – 928 MHz



2.400 – 2.483,5 MHz



5.725 – 5.850 MHz

Las configuraciones de los sistemas en modo de espectro ensanchado de secuencia directa, salto de frecuencia o híbridos que pueden operar de acuerdo a este reglamento son: •

Sistemas fijos punto a punto 86 

 



Sistemas fijos punto – multipunto



Sistemas móviles



Sistemas de explotación: cuando la aplicación que se dé a un Sistema de Espectro Ensanchado corresponda a la prestación de un servicio de Telecomunicaciones, se debe tramitar también el Título Habilitante requerido de acuerdo con la Ley Especial de Telecomunicaciones y su Reglamento General

Los sistemas que utilicen espectro ensanchado para aplicaciones de transmisión de datos en redes de área local (LAN), telemetría, lectura remota, PBX y teléfonos inalámbricos cuya potencia de salida del transmisor sea menor o igual a 100 mili vatios (mW) no requerirán de aprobación expresa. En todo caso, la antena deberá ser omnidireccional con una ganancia máxima de 1 dBi y encontrarse adherida al equipo. Dentro de los estándares que cumplen con estas especificaciones se encuentran: 802.11 y 802.11b del IEEE, Bluetooth, entre otros. Los equipos que utilicen los sistemas de espectro ensanchado en nuestro país deben contar con el certificado de homologación otorgado por la SNT. Potencia Máxima de Salida. Para los sistemas con salto de frecuencia o secuencia directa que operen en las bandas de 2.400 – 2.483,5 MHz ó 5.725 – 5.850 MHz, la potencia máxima de salida del transmisor autorizado será de 1W. Para los sistemas con salto de frecuencia que operen en la banda de 902 – 928 MHz la potencia máxima de salida del transmisor será la siguiente: •

Sistemas que empleen a lo menos 50 saltos de frecuencias: 1W



Sistemas que empleen entre 25 y 50 saltos de frecuencias: 0,25W

Si la ganancia de la antena direccional empleada en los sistemas fijos punto a punto y punto – multipunto que operan en la banda 2.400 – 2.483,5 MHz es superior a 6 dBi, deberá reducirse la potencia máxima de salida del transmisor, de 1 vatio, en 1dB por cada 3dB de ganancia de la antena que exceda de los 6 dBi. 87   

Los sistemas fijos punto a punto y punto – multipunto que operen en la banda 5.725 – 5.850 MHz podrán utilizar antenas con una ganancia superior a 6 dBi, sin reducir la potencia máxima del transmisor. Los sistemas que no sean punto a punto y punto – multipunto, y que empleen antenas direccionales con ganancias superiores a 6 dBi, deberán reducir la potencia máxima del transmisor, mencionada en los párrafos anteriores, en el mismo número de dB que sobrepase los 6 dBi de ganancia de la antena. Anchos de banda de emisión y condiciones de uso de los canales. Los Sistemas de espectro ensanchado que operan con Secuencia Directa tendrán un ancho de banda a 6dB de al menos 500kHz y la densidad espectral pico de potencia de salida a la antena no deberá ser superior a 8dBm en un ancho de 3kHz durante cualquier intervalo de tiempo de transmisión continua. 1.8.4

REGLAMENTO DE RADIOCOMUNICACIONES

“Este reglamento tiene por objeto, fomentar el uso y explotación del espectro radioeléctrico y de los servicios de radiocomunicación, de una manera eficaz, eficiente y regulada dentro del territorio nacional, a fin de obtener el máximo provecho de este recurso.” 24 De acuerdo al reglamento un servicio de radiocomunicación se define como: “Servicio que implica la transmisión, la emisión o la recepción de ondas radioeléctricas para fines específicos de telecomunicación” y los diferentes servicios de radiocomunicación están definidos en el Reglamento de Radiocomunicaciones de la UIT. Los sistemas de radiocomunicación se clasifican en: a) Sistemas privados: Son aquellos que están destinados para uso exclusivo del usuario. Se considerarán también sistemas privados los sistemas de radiocomunicación para ayuda a la comunidad. El reglamento prohíbe expresamente alquilar el sistema a terceras personas. b) Sistemas de explotación: Son aquellos que están destinados a dar servicio al público en régimen de libre competencia. Estos sistemas bajo ningún punto de                                                              24

 Reglamento de Radiocomunicaciones, Resolución No.556‐21‐CONATEL‐2000 

88   

vista serán tratados como sistemas de radiocomunicación para ayuda a la comunidad 1.8.5

FORMULARIOS

La Secretaría Nacional de Telecomunicaciones ha establecido los formularios necesarios para el trámite correspondiente a la concesión de frecuencias; así como para el registro de sistemas de espectro ensanchado, estos están organizados de la siguiente forma: •

Formulario RC-1A (Formulario para Información Legal).- Este formulario debe ser incluido en cualquier solicitud de concesión, autorización temporal de frecuencias, renovación o modificación técnica o legal del contrato de concesión. En este formulario se debe registrar toda la información legal del solicitante y el responsable técnico.



Formulario

RC-1B

(Formulario

para

Información

Legal

(Espectro

Ensanchado)).- Este formulario debe ser incluido en cualquier solicitud de registro, modificación técnica o legal de un sistema con tecnología de espectro ensanchado. En este formulario se debe registrar toda la información legal del solicitante y el responsable técnico, así como la declaración de aceptación de interferencias en las bandas de operación. •

Formulario RC-2A, (Formulario para Información de la Estructura del Sistema de Radiocomunicaciones).- en este formulario se deben registrar todos los datos del tipo de torre utilizada, la ubicación de la estructura, así como el tipo de alimentación y protecciones.



Formulario RC-3A (Formulario para Información de Antenas).- Incluye todas las especificaciones de la antena así como los datos correspondientes para el gráfico del patrón de radiación de las mismas.



Formulario RC-4A (Formulario para Información de Equipamiento).- Incluye todas las especificaciones de los equipos a utilizarse, debe utilizarse siempre y cuando se incluya un equipo nuevo en una concesión, renovación o modificación, no es necesario cuando se opere con equipos previamente registrados en la SNT.

89   



Formulario RC-9A (Formulario para Sistemas de Espectro Ensanchado Enlaces Punto-Punto).- Incluye todas las especificaciones correspondientes a las características de operación de Sistemas con tecnología de Espectro Ensanchado Enlaces Punto-Punto.



Formulario RC-9B (Formulario para Sistemas de Espectro Ensanchado Enlaces Punto-Multipunto).- Incluye todas las especificaciones correspondientes a las características de operación de Sistemas con tecnología de Espectro Ensanchado Enlaces Punto-Multipunto.



Formulario RC-13A (Formulario para Cálculos de Propagación).- Incluye todas las especificaciones a cálculos de propagación, perfiles topográficos y esquema del circuito.



Formulario

RC-14A

(Formulario

para

Esquema

del

Sistema

de

Radiocomunicaciones).- En este formulario se debe presentar un esquema de la topología del sistema de radiocomunicaciones en su totalidad. 1.9 FUNDAMENTOS DE DISEÑO DE RADIOENLACES. El diseño de radioenlaces es una disciplina que involucra toda una serie de cuestiones tales como la elección de la banda de frecuencias, el tipo de antenas y los equipos de radiocomunicación, el cálculo del balance de potencias, la estimación de los niveles de ruido e interferencia o el conocimiento de las distintas modalidades y fenómenos de propagación radioeléctrica, entre otras. 1.9.1

Representación de Perfiles

La base principal sobre la que se van a fundamentar todos los cálculos efectuados para evaluar las pérdidas que afectan a un radioenlace, es el perfil levantado entre los dos extremos del mismo, es decir, entre el transmisor y el receptor. •

Atmósfera estándar

La atmósfera estándar es aquella que tiene un índice de refracción estándar, el análisis de la propagación electromagnética está influenciado por la curvatura de la Tierra, ya que el radio de la Tierra (a) es diferente al radio del rayo del enlace se ha propuesto una transformación geométrica para considerar un radio de curvatura 90   

equivalente (Ka) en un modelo en el que la Tierra es curva y el rayo es recto. Se determinó que el factor K no es una constante sino que depende de las condiciones meteorológicas y varía en el rango de 2/3 PU para que un radioenlace funcione, esta es una condición necesaria pero no suficiente ya que no se garantiza que el valor de MU sea capaz de cubrir el desvanecimiento. 1.9.3.7

Margen de desvanecimiento

Al propagarse una onda electromagnética por la atmósfera terrestre la señal puede tener pérdidas intermitentes de intensidad, además de la pérdida normal en la trayectoria. Esas pérdidas se pueden atribuir a diversos fenómenos que incluyen efectos de corto y largo plazo. Esta variación en la pérdida de la señal se llama desvanecimiento y se puede atribuir a perturbaciones meteorológicas como lluvia, nieve, granizo, etc.; a trayectorias múltiples de transmisión y a una superficie terrestre irregular. Para tener en cuenta el desvanecimiento temporal se agrega una pérdida adicional de transmisión a la pérdida en trayectoria normal. A esta pérdida se le llama margen de desvanecimiento.25 El margen de desvanecimiento es un factor que se incluye en la ecuación de ganancia del sistema para considerar las características no ideales y menos predecibles de la propagación de las ondas de radio, como por ejemplo la propagación por trayectorias múltiples y la sensibilidad del terreno El margen de desvanecimiento (FM) se define con respecto a un objetivo de calidad, es decir respecto a un porcentaje máximo de tiempo de interrupción del enlace por cualquier causa en un período de tiempo dado. Desarrollando las ecuaciones de confiabilidad de Barnett-Vignant se obtiene la siguiente ecuación para el FM. 10 log 6

30 log 10 log 1

70

Ecuación 1.13 Donde: d es la longitud del trayecto en km                                                              25

  Tomasi, Sistema de comunicaciones electrónicas, 4ta Edición, 2003 

100   

f es la frecuencia del enlace en GHz 1 - R es el objetivo de calidad para un salto de 400km (confiabilidad) A es el factor de rugosidad del terreno B es el factor climático para convertir la probabilidad del peor mes a probabilidad normal Para un salto de d km de longitud el objetivo de confiabilidad debe reformularse de la siguiente manera: Para el caso de una confiabilidad (R) del 99.99% la indisponibilidad (1-R) del enlace expresado en tanto por uno será de 0.0001, entonces el factor 1-R reformulado será (0.0001*d) /400.26 En la tabla 1.13 se muestran los valores de los factores A y B Factor A

B

Valor

Aplicación

4

Terreno muy liso inclusive sobre agua.

1

Terreno promedio con alguna rugosidad

¼

Terreno montañoso muy rugoso

½

Grandes lagos, áreas húmedas o áreas calientes similares

¼

Áreas continentales promedio región interior t moderada

1/8

Áreas montañosas o muy secas Tabla 1.13: Valores de los factores A y B.

El objetivo de calidad se define como la confiabilidad del sistema y es el porcentaje de tiempo que un enlace no se interrumpe por consecuencia del desvanecimiento. Para que el sistema diseñado cumpla el objetivo de calidad, se requiere que la diferencia entre el valor del Margen de Desvanecimiento del sistema y FM para un objetivo de calidad especificado sea positivo, como se aprecia en la Figura 1.40.

                                                             26

 Kamilo Feher, Digital Communications Microwave Applications, Prentice‐Hall, 1981 

101   

Figura 1.40: Representación gráfica de la relación entre MD y FM para un enlace

En resumen para que un radioenlace cumpla con el objetivo de calidad se debe cumplir la siguiente condición: Ecuación 1.14 1.9.4

Elección de los Emplazamientos.27

Además de la elección de los equipos de radio y de sus parámetros de funcionamiento, los factores más importantes que determinan las prestaciones de un sistema fijo de acceso inalámbrico son la buena situación de las antenas, la correcta planificación del enlace radioeléctrico y la elección de un canal libre de interferencias. Sólo con una buena planificación del enlace entre antenas puede conseguirse evitar las interferencias y los desvanecimientos de la señal, alcanzando una alta disponibilidad en el sistema. La planificación del enlace radioeléctrico de un sistema de radiocomunicaciones comienza con el cálculo del alcance. Para ello se deben conocer la banda de frecuencias, las características climáticas de la zona y las especificaciones técnicas de los equipos de radio: potencia del transmisor, ganancia de las antenas, sensibilidad del receptor, tasa de error, disponibilidad, etc. Este cálculo del alcance del sistema constituye una primera estimación teórica que deberá verificarse tras la instalación de los equipos.

                                                             27

 www.radioptica.com 

102   

Figura 1.41: Los mapaas y fotografíaas resultan clav ve para la eleccción de los em mplazamiento os de las nto de las antenas de un radioenlacce, la identificcación de posiibles obstáculoos y el correctto apuntamien anten nas.

La utilizaación de apllicaciones informáticas i s de simulaación con caartografías digitales del terrenno y de los edificios constituye c una u potentee herramiennta de ayud da en la planificaciión. Valiénndose de las mismaas es posiible determ minar las mejores localizacioones para innstalar las antenas a y esttimar su alccance o cobertura, así como c los posibles niveles n de interferenci i ia que prov vienen de otros o emplaazamientos vecinos, especialm mente en el caso c de sisteemas celulaares o de acceso radio ppunto a mu ultipunto. Posteriorm mente, las visitas v a loos posibles emplazam mientos perm mite determ minar su aptitud parra albergar los equiposs de radioco omunicacionnes. Las frecuencias utiliizadas habiitualmente por p los raddioenlaces ffijos exced den de 1 e sistem mas se inclu uyen dentroo de la cattegoría de sistemas GHz. Por lo tanto, estos LOS, Line-O Of-Sight). La L caracteríística de vissibilidad terrenales con visiónn directa (L directa o LOS L provienne de la difficultad de las señales de d radio de alta frecuen ncia para propagarsee bordeanddo esquinas o para diffractarse enn torno a obbstáculos. Es E decir, debe existtir un caminno directo sin s obstácu ulos para la propagacióón de la señ ñal radio entre las antenas a trannsmisora y receptora. Si desde el emplazamiento de un na de las antenas puuede verse la l otra, entoonces se dicce que existee visión directa. Normaalmente, suelen vissitarse los posibles p em mplazamientos y comprrobarse la eexistencia de d visión directa coomo fase prrevia a la innstalación de d los equippos de com municacionees. En el 103 3   

caso de enlaces de corto alcance, la visión directa puede limitarse simplemente a una cuestión de qué altura deben tener las torres o mástiles donde se sitúen las antenas. Sin embargo, es evidente que ello no constituye la solución más sencilla o económica. En cambio, resulta más práctico la búsqueda de zonas geográficas prominentes con buena visibilidad o edificios altos, lugares ideales para la instalación de estaciones base que deben concentrar el tráfico de múltiples enlaces punto a punto. Ahora bien, las antenas no siempre se encuentran en edificios altos, y lo que ocurre más a menudo, ambos extremos del enlace es difícil que se encuentren simultáneamente en lugares favorables. 1.9.5

Evaluación de enlaces Software RADIO MOBILE

Para la evaluación de enlaces se puede utilizar el software Radio Mobile el cual basa su funcionamiento en la utilización del algoritmo ITS Irregular Terrain Model y permite trabajar en los modos de operación punto a punto y predicción de área. A diferencia del software original ITM, Radio Mobile es compatible con las bases de datos de elevación de terreno SRTM (Shuttle Radar Topography Mission), DTED (Digital Terrain Elevation Data), GTOPO30 (Global Topography Data 30km), GLOBE y BIL (Band Interleave by Line). 1.9.5.1

Modelo de Longley-Rice o ITS Irregular Terrain Model

El modelo de Longley-Rice ó ITS Irregular Terrain Model, es un modelo de radio propagación de propósito general cuyo rango operación en frecuencia está comprendido entre los 20 MHz y los 20 GHz y puede ser aplicado en una amplia variedad de problemas de ingeniería. El modelo se basa en la teoría electromagnética y en análisis estadísticos de las características de terreno y mediciones de radio. Entrega como resultado el valor medio de la atenuación de la señal de radio como una función de la distancia y la variabilidad de la señal en el tiempo y espacio, permitiendo estimar las características de recepción de la señal necesarias en un radio enlace determinado sobre terreno irregular. El modelo original fue desarrollado a finales de los años 60 como resultado de la necesidad de mejorar los sistemas móviles de radio y transmisión de televisión. Fue escrito en forma de algoritmo de tal manera de facilitar la programación de software de procesamiento de datos. La versión de uso actual del algoritmo es la versión 1.2.2 104   

mientras que el software original es el ITM del Institute for Telecomunicación Sciences. Este software utiliza la base de datos de elevación de terrenos GLOBE (Global Land One-km Base Elevation). El modelo permite operar en dos modalidades de trabajo: el modo de predicción de área y el modo punto a punto. El modo punto a punto es capaz de predecir estadísticamente las pérdidas de propagación sobre un trayecto de propagación determinista a partir de los datos característicos de radio y del entorno. El modo de predicción de área opera de similar forma, sin embargo, no trabaja sobre un trayecto de propagación determinista, si no que genera una proyección del área de cobertura de un terminal dado en función de las características de cada terminal y las irregularidades del terreno. 1.9.5.2

Variables de entrada del modelo ITS.

Las variables de entrada del modelo de Longley-Rice se indican en la tabla 1.14. En ésta se indican los valores permitidos o los límites para los cuales el modelo ha sido diseñado. Parámetros del sistema Frecuencia

20 Mhz a 20 GHz.

Distancia

1 Km a 2.000 Km

Altura de antenas

0,5 m a 3.000 m

Polarización

Horizontal o vertical Parámetros del entorno

Variable de terreno irregular ∆h

Rugosidad promedio

Constantes eléctricas del terreno

Permitividad y conductividad

Refractividad de la superficie

250 a 400 N-unidades

Clima

7 tipos (ver tabla 4) Tabla 1.14: Parámetros de entrada para el modelo ITM.

Los parámetros del sistema están asociados al conjunto de equipos de radio involucrados y son independientes de las condiciones ambientales. 1) Frecuencia: La frecuencia portadora de la señal transmitida.

105   

El modelo ITM es relativamente insensible a la frecuencia, frecuentemente un valor definido puede cubrir un amplio ancho de banda. 2) Distancia: La distancia circular entre dos terminales. 3) Altura de antenas: Corresponde a la altura del centro de radiación por sobre la elevación del terreno, se define en cada terminal. 4) Polarización: La polarización de las antenas puede ser vertical u horizontal. El modelo asume que ambas antenas usan la misma polarización. Los parámetros del entorno describen estadísticamente las características del lugar en donde operará el sistema. Estos parámetros son independientes del sistema de radio. 5) Variable de terreno irregular Δh: Las irregularidades del terreno que se encuentra entre dos terminales se tratan como una función aleatoria de la distancia entre los terminales. Para caracterizar esta función, el modelo ITM utiliza un único valor de Δh para representar de forma simplificada la altura promedio de las irregularidades en el terreno. Algunos valores sugeridos se indican en la tabla 1.15. Forma del terreno

∆h (m)

Plano o superficie del agua

0

Llanuras

30

Colinas

90

Montañas

200

Montañas escabrosas

500 Para un nivel promedio usar ∆h = 90 m

Tabla 1.15: Valores sugeridos para el parámetro de terreno irregular.

6) Constantes eléctricas del terreno: La permitividad relativa (constante dieléctrica) y la conductividad de la tierra. Valores sugeridos se indican en la tabla 1.16. 106   

Tipo de suelo

Permitividad relativa

Conductividad (S/m)

Tierra promedio

15

0,005

Tierra pobre

4

0,001

Tierra buena

25

0,020

Agua dulce

81

0,010

Agua salada

81

5.000

En la mayoría de los casos usar las constantes de tierra promedio. Tabla 1.16: Valores sugeridos para las constantes eléctricas del terreno.

7) Refractividad de la superficie Ns: Las constantes atmosféricas y en particular la refractividad atmosférica, deben ser tratadas como funciones aleatorias de posición y tiempo. En la mayoría de los casos esta función aleatoria puede ser caracterizada por un valor único Ns que representa el valor normal de la refractividad cercana al nivel de la tierra o superficie. Usualmente se mide en Nunidades (partes por millón), valores sugeridos se indican en la tabla 1.17. Clima

Ns (N-unidades)

Ecuatorial

360

Continente subtropical

320

Marítimo subtropical

370

Desierto

280

Continente temperado

301

Marítimo temperado, sobre la tierra

320

Marítimo temperado, sobre el mar

350

Para condiciones promedio usar el clima continental temperado y Ns = 301 Nunidades Tabla 1.17: Valores sugeridos para Ns en función del clima.

8) Clima: Se describe cualitativamente por un conjunto discreto de etiquetas. Los climas reconocidos actualmente se indican en la tabla 1.17. En conjunto con Ns, el clima se utiliza para caracterizar la atmósfera y su variabilidad en el tiempo. La forma en que un sistema de radio es instalado en un entorno en particular, induce importantes interacciones entre éstos. En el modelo, los parámetros de 107   

instalación intentan caracterizar estas interacciones de tal manera de que puedan ser aplicadas a cada, uno de los terminales en un radio enlace. 9) Criterio de posicionamiento: Describe cualitativamente el cuidado tomado en cuenta en la instalación de cada terminal. Este parámetro puede definirse como una de las siguientes etiquetas: random, careful o very careful. Finalmente, los parámetros estadísticos son aquellos que describen las condiciones estadísticas del escenario planteado. Dichos parámetros se definen como la variabilidad de tiempo, variabilidad de la locación y variabilidad de la situación. La utilización de uno o varios de éstos parámetros y su correspondiente valor necesario en un problema dado, puede variar significativamente en función de las condiciones del terreno y de las características de cada terminal, en la mayoría de los casos estos datos pueden ser omitidos y/o ser reemplazados por valores promedios o estimados. 1.9.5.3

Descripción General del Modelo.

Una vez definidos los valores para los parámetros de entrada, el modelo de terreno irregular realiza estimaciones geométricas sobre el camino de propagación. En el modo de predicción de área por ejemplo, se estima el horizonte radial del área de cobertura. A continuación, el modelo determina una atenuación de referencia la cual es un valor medio de atenuación, relativo al espacio libre. La atenuación de referencia es tratada por el modelo como una función continua de la distancia como lo indica la figura 1.42.

Figura 1.42: Atenuación de referencia vs distancia.

108   

En la figura 1.42 se identifican tres regiones denominadas línea vista, difracción y dispersión. La región de línea vista es aquella en donde la curvatura de la tierra no interrumpe la línea directa de propagación de ondas pero si pueden existir obstrucciones tales como colinas, bosques, etc. La atenuación de referencia se determina como una función logarítmica lineal de la distancia. En muchos casos, es necesario obtener una media de la atenuación referida a las condiciones climáticas de un lugar durante el transcurso de un año. Para ello, el modelo determina un promedio estadístico de atenuación de referencia para cada uno de los tipos de clima especificados. Para estos cálculos el modelo utiliza tratamientos teóricos de reflexión sobre terreno accidentado, refracción a través de una atmósfera estándar, difracción alrededor de la tierra y sobre obstáculos agudos, y dispersión troposférica. Esta combinación de teoría elemental y datos experimentales por una parte, dan origen a un modelo semi-empírico acorde a la realidad física y a ciertos valores de referencia de los parámetros y por otra cumple con las leyes físicas lo suficientemente bien como para extrapolar éstos a partir de los valores de referencia con un buen grado de fiabilidad. 1.9.5.3.1

Resultados de la simulación

Como resultados de la simulación tenemos los Perfiles topográficos del terreno en estudio para cada uno de los enlaces. En dichas imágenes se indican los siguientes datos de interés: pérdidas de propagación, distancia entre los terminales, nivel de recepción estimado en el receptor y la peor zona de Fresnel afectada por las irregularidades del terreno. Estos datos y el color verde de la línea vista indican la factibilidad del enlace, de no ser posible un enlace, la línea vista aparece en color rojo y en caso de presenta dificultades por la zona de Fresnel o reflexiones, se indica en forma segmentada.

109   

Figura 1.43: Programa Radio Mobile. Perfil topográfico.

1.9.6

InterpretAir™ Software de estudio de cobertura de redes WLAN

InterpretAir proporciona a los instaladores y profesionales de redes LAN la visión que necesitan para planificar, instalar, verificar y documentar redes WLAN 802.11a/b/g. InterpretAir es una herramienta de estudio de la instalación inalámbrica y mucho más; proporciona mediciones del estado de radiofrecuencia, lo que simplifica considerablemente el análisis del entorno de la red WLAN y permite optimizar el rendimiento. Descubra dónde y por qué el rendimiento de la red WLAN no es óptimo y tome las medidas pertinentes, abordando de manera proactiva los problemas que podrían afectar al rendimiento de las aplicaciones móviles. 1.9.6.1

Estado de la señal de radiofrecuencia

El software InterpretAir revoluciona el análisis del estudio de la instalación de radiofrecuencia al permitir la visualización de distintos criterios de medición en una única vista, lo que simplifica el análisis y acelera la toma de decisiones. Determine los valores de rendimiento mínimos y máximos para variables como intensidad de la señal, relación señal/ruido o superposición de puntos de acceso. Cree diversos perfiles que le permiten visualizar cómo está situada la red WLAN para aceptar una serie de aplicaciones como tecnología de Voz sobre IP inalámbrica o vídeo. El software InterpretAir genera una superposición gráfica que se coloca sobre el plano de la planta para ilustrar dónde el rendimiento de la red WLAN cumple o no sus propios criterios ambientales y de rendimiento. 110   

Figura 1.44: Estado de la señal de radio frecuencia.

1.9.6.2

Seguridad de las redes WLAN InterpretAir™.

Mediante el proceso de estudio de la instalación, el software InterpretAir proporciona una visualización de los puntos de acceso en funcionamiento y le permite identificar visualmente y localizar puntos de acceso vulnerables y adyacentes. Las señales de radiofrecuencia procedentes de puntos de acceso en funcionamiento pueden atravesar y extender la cobertura de la red WLAN más allá de las paredes de la oficina. El software InterpretAir permite visualizar las señales de radiofrecuencia que sobrepasan de la instalación. InterpretAir detecta e informa sobre la seguridad de los puntos de acceso. 1.9.6.3

Planificación avanzada y simulación de red

Simule el rendimiento de la red WLAN con el software InterpretAir antes de instalar cualquier dispositivo. Defina las características ambientales (materiales de construcción, configuración de los puntos de acceso o selección de antena) para visualizar cómo los cambios afectan al rendimiento de la red WLAN, antes de instalar puntos de acceso. 1.9.6.4

Verificación y creación de informes

Los cambios físicos en la empresa pueden afectar al rendimiento de la radiofrecuencia. El generador de informes integrado del software InterpretAir crea 111   

automáticamente documentación completa sobre el estudio de la instalación que puede consultarse posteriormente para realizar análisis o comparaciones. Los informes se generan en HTML de forma que se pueden enviar por Internet o se pueden cortar y pegar en una aplicación de tratamiento de textos. Las redes LAN inalámbricas se están convirtiendo en entornos mixtos en los que coexisten redes 802.11a y 802.11b/g. InterpretAir funciona con varias tarjetas de interfaz de red WLAN opcionales para proporcionar visibilidad y prestaciones de planificación en la frecuencias 2,4 GHz y 5 GHz. 1.10

CONSIDERACIONES

PARA

EL

DISEÑO

DE

LA

RED

INALÁMBRICA La instalación de redes inalámbricas especialmente las redes Wi-Fi es un procedimiento sencillo, sin embargo una configuración óptima resulta compleja si no se tienen las herramientas adecuadas y sólidos conocimientos. En consecuencia las redes Wi-Fi son fáciles de adquirir, bastante difíciles de configurar óptimamente y extremadamente difíciles de proteger28. 1.10.1 Pérdidas de Señal Las ondas de radio frecuencia (RF) transmitidas por las redes inalámbricas son atenuadas e interferidas por diversos obstáculos y ruidos. A medida que una estación móvil se va alejando de un Punto de Acceso la potencia de la señal y la velocidad de transmisión van decreciendo. Los factores de atenuación e interferencia más importantes son29: •

El tipo de construcción del edificio.



Dispositivos inalámbricos como teléfonos y equipos Bluetooth.



Elementos metálicos como puertas y armarios.



Microondas.



Humedad ambiental.

                                                             28

 http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm   REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,  México 2005, pág. 188. 

29

112   

La velociddad de trannsmisión dee una estaciión móvil es e función de la distan ncia que existe entrre la estacióón y el Puntto de Acceso o, de los obbstáculos y dde las interfferencias con otros dispositivoos inalámbbricos; adem más se debbe considerar la veloccidad de transmisióón real para el estándarr 802.11g, que q es de 200 a 23 Mbps en el mejo or de los casos. 1.10.2 Rooaming El roaminng es la cappacidad de una estación móvil de d desplazaarse físicam mente sin perder com municaciónn. Para perm mitir la itinerancia o roaming r a uusuarios mó óviles es necesario colocar loss Puntos dee Acceso dee tal manerra que hayaa una superp posición ntre los diveersos radioss de cobertu ura. (overlapinng) de aproxximadamentte el 15% en En la figuura 1.45 la zona de suuperposició ón permite que las esttaciones mó óviles se desplacen del área dee cobertura A a la B sin n perder la comunicaciión, en defiinitiva el usuario see conecta deel Punto de Acceso A al a B de form ma transpareente. La fig gura 1.45 muestra laas zonas de cobertura de d cada Puntto de Accesso A y B, y la superpossición de las mismaas. Dado que el estándaar 802.11 no define laas especificaaciones parra el roamin ng, cada fabricante diseña el algoritmo a dee decisión de d cambio del d área de ccobertura seegún sus t puedeen existir prroblemas cu uando en especificaaciones más convenienttes, por lo tanto una empreesa se tienenn Puntos de Acceso de diferentes fabricantes. f

Figura 1.45: Roaming entrre dos zonas de d cobertura

113 3   

1.10.3 Capacidad y Cobertura Los usuarios inalámbricos que se encuentran conectados a un Punto de Acceso deben compartir la capacidad total de datos, a mayor número de usuarios conectados menor será la capacidad disponible para cada uno. Uno de los principales desafíos de las redes inalámbricas consiste en proveer a cada usuario la capacidad de datos suficiente para sus tareas. Cuanto más fuerte es la señal de radio frecuencia de un Punto de Acceso mayor será el área de cobertura. El diseño de la red Wi-Fi consiste en definir micro celdas que permiten una mayor cobertura que con una sola celda grande. Cada Punto de Acceso define una micro-celda (área de cobertura); por tanto hay que tomar muy en cuenta la planificación y asignación de canales de radio frecuencia para evitar interferencias. Los estándares 802.11g y 802.11b disponen de 3 canales no solapados (1, 6 y 11, según las especificaciones FCC) para América y 4 canales no solapados (1, 4, 9 y 13, según las especificaciones ETSI) para Europa. El alcance de la señal de una red Wi-Fi dependerá de: •

La potencia de emisión del Punto de Acceso.



La ganancia del dispositivo Wi-Fi del usuario inalámbrico.



Los obstáculos y pérdidas de señal.

En definitiva en redes Wi-Fi no solo se debe buscar la cobertura sino también la capacidad. 1.10.4 Site Survey El estudio del sitio o site survey es un procedimiento previo a la instalación de una red inalámbrica.

114   

La finalidad de un site survey es determinar el lugar óptimo de localización de los Puntos de Acceso y detectar las zonas oscuras, es decir, zonas con mucho ruido o zonas sin cobertura30. Para la realización de un site survey es importante seguir un procedimiento definido de la siguiente forma: •

Utilización de los planos arquitectónicos del sitio.



Reconocimiento físico de las instalaciones y determinación de obstáculos.



Determinar la ubicación preliminar de cada Punto de Acceso.



Probar utilizando un software de monitoreo el nivel de señal de cada Punto de Acceso y comprobar la cobertura y rendimiento.



Evaluar la re-ubicación de los Puntos de Acceso para lograr mejores coberturas y rendimientos.



Evaluar la posibilidad de añadir o quitar Puntos de Acceso rediseñando cada micro-celda.



Identificar la existencia de fuentes de energía y conexiones de red para los Puntos de Acceso a ser instalados.



Planificar la asignación de canales de radio frecuencia para cada Punto de Acceso; de tal forma que se evite la interferencia co-canal.



Documentar la ubicación final de todos los Puntos de Acceso con sus respectivas configuraciones de radio frecuencia y conexiones de red.

1.10.5 Equipamiento 802.11 En el diseño de una red inalámbrica es imprescindible la correcta selección del equipamiento 802.11 y definir la tecnología inalámbrica a ser utilizada. Las redes Wi-Fi necesitan de ciertos dispositivos como Puntos de Acceso, adaptadores inalámbricos y antenas. Además para redes inalámbricas empresariales                                                              30

 http://www.visiwave.com/index.php/ScrInfoTips.html 

115   

es necesaria la inclusión de equipamiento especial como Controladores de Puntos de Acceso y analizadores de redes inalámbricas. 1.10.5.1

Puntos de Acceso

Existen diversos tipos de Puntos de Acceso dependiendo de las características y funciones de cada uno. Sin embargo se los puede agrupar en: Puntos de Acceso Básicos y Puntos de Acceso Robustos. Los Puntos de Acceso Básicos son fáciles de configurar y gestionar, son más económicos y no presentan mayores problemas en compatibilidad con otros fabricantes. Los Puntos de Acceso Robustos incorporan funciones adicionales de gestión y seguridad como: firewall y filtrado de tráfico, herramientas para site survey, ajuste de potencia, administración de recursos de radio frecuencia, etc. por lo que este tipo de equipos son comunes en implementaciones a nivel empresarial. Ahora, los equipos Wi-fi tienen la ventaja de la garantía de interfuncionar sin problemas de acuerdo con la norma IEEE 802.11b. Sin embargo, existe cierta incompatibilidad en relación con los puntos de acceso. La incompatibilidad aparece a la hora de mantener en servicio una comunicación cuando un usuario pasa del área de cobertura de un punto de acceso al de otro a eso se le llama roaming. Las características que tienen estos puntos de acceso en su interior no varían mucho con los fabricantes: •

Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso de 802.11a).



Una o dos antenas (que pueden o no apreciarse exteriormente)



Un software de gestión de las comunicaciones.



Puertos para conectar el punto de acceso a Internet o a la red cableada.

116   

F Figura 1.46: Access A Point.

1.10.5.2

Controlad dores de Pu untos de Accceso o Swiitches

onocidos Los Conttroladores de Puntos de Accesso o Switches para Wi-Fi (co comúnmennte en el mercado) son s herram mientas sofiisticadas y diseñadas para el monitoreoo, administraación y gesttión de redees inalámbriicas Wi-Fi. El continuuo monitoreeo del especctro de radio o frecuenciaa mediante P Puntos de Acceso A o sensores inalámbricos permiten a los Contrroladores dee Puntos dee Acceso an nalizar la informacióón recopilaada para dettectar Punto os de Acceeso Hostiless, redes Ad-Hoc no deseadas, ataques dee negación de servicio o DoS, noddos ocultoss, fuentes de d ruido, interferenccias, etc. Los Contrroladores de d Puntos de d Acceso son capacees de soluccionar prob blemas e inconvenieentes que van v aparecciendo en las l redes innalámbricass Wi-Fi, co omo por ejemplo: •

Controolar la potenncia de radio frecuencia de cada Punto de Accceso.



Balanccear la carga entre varios Puntos de d Acceso.



Permittir roaming de manera transparentte al usuarioo.



Estadística de los usuarios coonectados a un Punto de d Acceso.

117 7   



Detectar paquetes perdidos.



Detectar Puntos de Acceso con fallas en su funcionamiento y que necesiten mantenimiento.



Detectar Puntos de Acceso mal configurados.



Generar estadísticas del uso de los recursos de radio frecuencia.

Además los Controladores de Punto de Acceso son administrados vía WEB y permiten configurar alarmas ante situaciones problemáticas, notificando al administrador de la red mediante e-mail o SMS (Short Message Service). 1.10.5.3

Routers.

Un Router es un equipo que sirve de intermediario entre dos redes. Su función es la de enrutar correctamente el trafico que se intercambian entre ellas. Los usuarios de Wi Fi distinguen habitualmente dos tipos de routers: un punto de acceso que hace de intermediario entre una red inalámbrica y una red cableada, y un modem Router ADSL/cable, que hace de intermediario entre la red local del usuario e internet. Como los routers se encuentran entre dos redes necesitan disponer de dos configuraciones: una para cada red. Las numeraciones IP de la red local del Router las gestiona el propio Router, mientras que desde el punto de vista de la red externa, el Router es un usuario más. Por ejemplo, la red local de un punto de acceso es la inalámbrica, mientras que la red externa es la red cableada a la que se conecta. En el caso de los módems routers ADSL/cable la red local es la de sus usuarios, mientras que la externa es Internet. Por tanto, entre las tareas que realiza un Router ADSL/cable o un punto de acceso Wi Fi se encuentran las siguientes: •

Controlar el acceso de sus usuarios.



Gestionar las numeraciones IP de sus usuarios.



Gestionar el intercambio de información entre sus usuarios.



Mantener la conexión con la red externa.



Gestionar el intercambio de información entre los usuarios de ambas redes

118   

Cuando el e Router esstá conectaado a intern net necesitaa conocer lla dirección n IP del Router dee Internet al a que tienee que enviaar los paqueetes dirigiddos a esta red. r Esta dirección será la dell Router prroveedor dee acceso y suele conoocerse como o IP del Router rem moto.

F Figura 1.47: Direcciones D IP P de la conexióón a Internet.

Por tantoo un Routeer conectaddo a intern net tiene que q configuurar las siiguientes direccionees IP: •

IP inteerna del Roouter.

También conocida c coomo direcciión privada del Routerr o IP LAN. Es la dirección IP que identifica al Routter dentro de d la red locaal. v de loss ordenadorres de la reed, la dirección IP intterna del Desde el punto de vista Router es su puerta de enlace con c Interneet. Generalm mente, la diirección intterna del das. Por Router suuele ser la misma dirrección IP del rango de direccioones privad ejemplo, 172.26.0.1 1 ó 192.168.0.1 •

IP extterna del Router. R

También conocida c coomo direcciión IP publica del Rouuter o direccción IP WA AN. Esta dirección la facilita el proveedor de accceso a Inteernet (provveedor del servicio ADSL/cabble). •

IP Router remotto.

Es la direccción IP deel Router dee la red del proveedor de d acceso a internet (ISP). Por defecto, esste valor puuede generarrse automátticamente.

119 9   

Adicionalmente, el Router utiliza un servicio DHCP para gestionar la asignación automática de direcciones IP a sus usuarios locales y su servidor NAT para que todos sus usuarios locales puedan compartir su única dirección IP externa. Para configuración del Router se la puede realizar de distintas maneras como las siguientes: •

Desde la terminal de consola (un computador conectado al Router a través de un puerto de consola) durante su instalación.



Mediante un módem utilizando el puerto auxiliar.



Desde las Terminales Virtuales 0-4, después de su instalación en la red.



Desde un servidor TFTP en la red.

1.10.5.4

Adaptadores inalámbricos31.

Los adaptadores de red son las tarjetas o dispositivos que se conectan a los ordenadores para que puedan funcionar dentro de una red inalámbrica. Estos equipos pueden recibir también el nombre de tarjetas de red o interfaces de red. De hecho, en ingles se conoce como NIC (Network Interface Card, ‘Tarjetas Interfaces de Red’) a cualquier tarjeta instalable o conectable a un ordenador que sirve para integrarlo en una red, sea esta cableada o inalámbrica. Los adaptadores de red son fundamentalmente unas estaciones de radio que se encargan de comunicarse con otros adaptadores (modo ad hoc) o con un punto de acceso (modo infraestructura) para mantener al ordenador al que están conectados dentro de la red inalámbrica a la que se asocie. Como todos los equipos de radio, los adaptadores de red necesitan una antena. Esta suele venir integrada dentro del propio adaptador sin que externamente se note. Algunos adaptadores, sin embargo, permiten identificar claramente su antena. En cualquier caso, la mayoría de adaptadores incluyen un conector para poder disponer una antena externa. Este tipo de antenas aumentan grandemente el alcance del adaptador.                                                              31

 CARVALLAR, José Antonio, Como construir una red inalámbrica, Segunda Edición, Editorial RA‐MA,  Madrid – España – 2 005, p. 67.   

120   

Actualmennte existen los siguienttes tipos de adaptadores inalámbricos de red. 1.10.5.4.1 Tarjetas PCMCIA (Personal ( Computer C Memory C Card Intern national Associatioon, ‘Asociaación Internacional de Tarjetas de Memorria para Ordenadoores Portáttiles’) Los puertoos PCMCIA A son una especie de ranura en la que se ssuelen inserrtar unas tarjetas deel tamaño dee una de créédito. Estas tarjetas sueelen ser inseertadas en ell interior de la rannura, por loo que el ordenador o portátil p no pierde su integridad y fácil portabilidaad. En el mercado existen muchos tipos de taarjetas PCM MCIA: módeems, tarjetaas de red d duros, etc. Ethernet, disco Aparte deel tamaño y del peso, otra de laas caracteríssticas que aportan lass tarjetas PCMCIA es su bajoo consumo de energía y ser resisstentes a goolpes típico os de los dispositivoos móviles.

Figura 1.48:: Tarjeta de reed inalámbricaa PCMCIA

1.10.5.4.2 Tarjetas PCI P o ISA Los ordeenadores de d sobremeesa no su uelen incluuir ranuras PCMCIA A. Estos ordenadorres suelen disponer dee suficientee espacio interior i com mo para ad dmitir la instalaciónn de nuevoos periféricos a base de tarjetas PCI (Perippheral Com mponents Interconneect, ‘Intercoonexión de componenttes Perifériccos’) o ISA (Industry Standard S Architectuure, ‘Arquitectura norm malizada de la Industriaa’). Este tipo de d antenas es e más baraata que las tarjetas t PCM MCIA, aunqque son may yores en tamaño y de instalación algo más m complleja (entre otras cosass, hay que abrir el ordenadorr). Lo curiosso en este caso c es que difícilmentte se encuenntran en el mercado m adaptadorees inalámbrricos de red de tipo PCII o ISA.

121   

El motivoo quizás seea que las mayores prrestaciones de las reddes inalámb bricas se consigue con un orddenador porrtátil (por ello e de la movilidad),, así que el e mayor mercado de d adaptadoores de redd está hoy por hoy enn el de las tarjetas PC CMCIA, siendo relaativamente pequeño el de las PCI o ISA.

Figura 1.49: Tarjeta dee red inalámbrrica PCI

1.10.5.4.3 Unidades USB. ortátil o Se trata de unidaddes inalámbbricas que se conecttan al orddenador (po E unidades son m más propiass de los sobremesaa) mediantee un puertto USB. Estas ordenadorres de sobrremesa, yaa que evitaan tener quue instalar en su inteerior un adaptador de tarjetaa PCMCIA A. No obsstante son validas ppara todo tipo de ordenadorres: USB vino a traer las siguientes s v ventajas: •

No hacce falta apaagar el ordennador para conectar c o desconectar d un periféricco USB.



El orddenador recoonoce autom máticamentee los periférricos que see conectan mediante m USB. Si es preciso, instalann automáticamente los controladoores necesarrios para hacerloo funcionarr correctameente.



Ofrecee una alta veelocidad de transferenccia de datos: hasta 12 M Mbps.



Permitte conectarr hasta 1277 dispositiv vos USB. Incluso auunque el orrdenador disponnga de un solo s puerto,, basta con instalar unn multiplicaador de pueertos (un hub) para p disponeer de más puuertos USB.



Ofrecee alimentaciión eléctrica a los periiféricos a trravés del prropio conector USB (hasta 500 mA). 122 2 

 



Los peeriféricos USB U puedenn apagarse automáticam a mente cuanndo detectan n que no se estáán utilizandoo.



Los periféricos p U USB se innstalan auto omáticamennte, sin neccesidad de abrir el ordenaador.

Figura 1.550: Tarjeta de red inalámbriica USB.

Típicamennte un sistem ma 802.11 se s componee de 1 Access Point y dde tantos CP PE como computadooras deseam mos conectaar en forma inalámbricaa. En las aplicaciones enn interioress puede suceeder que, coon el fin de incrementaar el área de servicioo interno enn un edificiio, sea neceesaria la insstalación dee más de un n Access Point. Cadda Access point p cubriráá un área dee servicio deeterminada y las compu utadoras tomaran seervicio de LAN L a travéés del Accesss Point más cercano. En las aplicaciones de d Internet Innalámbrica para exterioores puede darse el casso que la cantidad de d abonadoss CPE sea elevado e y debido d al alto tráfico qque ellos generan se requiera innstalar más de un AP (Access ( Poiint) con el fin f de poderr brindar serrvicio de alta calidaad. En estass aplicacionnes, con el fin f de mejorrar el área dde cobertura, puede instalarse en el nodo central un amplificado a r bidireccioonal a tope dde torre.

Figura 1.511: Access Poinnt y CPE (Tarjjeta de Accesoo a la Red Inaalámbrica).

123 3   

1.10.5.5

Antenas.

Las antenas son un componente muy importante de los sistemas de comunicación. Por definición, una antena es un dispositivo utilizado para transformar una señal de RF que viaja en un conductor, en una onda electromagnética en el espacio abierto. Las antenas exhiben una propiedad conocida como reciprocidad, lo cual significa que una antena va a mantener las mismas características sin importar si está transmitiendo o recibiendo. La mayoría de las antenas son dispositivos resonantes, que operan eficientemente sólo en una banda de frecuencia relativamente baja. Una antena debe ser sintonizada en la misma banda que el sistema de radio al que está conectada, para no afectar la recepción y transmisión. Cuando se alimenta la antena con una señal, emitirá radiación distribuida en el espacio de cierta forma. La representación gráfica de la distribución relativa de la potencia radiada en el espacio se llama diagrama o patrón de radiación. Las comunicaciones Wi-Fi son bidireccionales semidúplex. El radiador isotrópico: Sería inútil hablar de antenas si no tenemos algo con que compararlas. Es por esto que se creó una antena imaginaria llamada radiador isotrópico. El radiador isotrópico es una antena perfectamente omnidireccional (irradia en todas las direcciones por igual), con cero decibeles de ganancia, que irradia la señal en forma de esfera perfectamente uniforme, con la misma intensidad en todas las direcciones. El decibel, en antenas, es una relación logarítmica entre voltajes, que se utiliza principalmente para medir ganancia. También el decibel aparece cuando hablamos de dispositivos de audio como medida de la amplificación que brinda un cierto componente. El decibel, dado que es una relación logarítmica puede tomar valores positivos o negativos. El radiador isotrópico es una antena imaginaria, que no puede fabricarse porque cualquier antena, sin importar qué tan perfectamente esté construida, tiene una

124   

ganancia dada en alguna dirección. Esa ganancia puede ser de tan solo unas fracciones de dB, pero ahí está presente siempre. Una antena casi perfecta que también se usa como punto de comparación es el dipolo estándar o dipolo ideal. El dipolo estándar es una antena dipolo construida bajo un control estricto de laboratorio, el cual garantiza que su construcción, sus materiales y su comportamiento son idénticos a un estándar establecido para antenas dipolo. Cuando se opera en condiciones controladas de laboratorio el dipolo estándar muestra una ganancia de 2.15 dB. Tanto el radiador isotrópico como el dipolo estándar son antenas de comparación. No tienen utilidad en estaciones reales, debido a lo difícil (o imposible) que resulta construirlas. Su utilidad es principalmente para comparación de otras antenas, principalmente en términos de ganancia. Así, siempre que hablamos de la ganancia de una antena la comparamos con la del dipolo estándar o radiador isotrópico, y medimos su ganancia en dBi (decibeles sobre radiador isotrópico) o dBd (decibeles sobre dipolo estándar). Por ejemplo una antena que tiene 10 dBi posee 10 decibeles de ganancia por encima del radiador isotrópico: si pusiéramos a funcionar ambas antenas lado a lado, el radiador isotrópico exhibiría una ganancia de 0 dB, y la antena en cuestión 10 dB. También podemos dar la medida en dBd. Si hablamos de 10 dBd estamos diciendo que la antena posee 10 dB de ganancia más que el dipolo ideal. O sea, poniendo ambas antenas lado a lado, el dipolo ideal daría una ganancia de 2.15 dB, mientras que nuestra antena daría 10 dB más, o sea, 12.15 dB. Para convertir de dBi a dBd (y vice versa) empleamos la siguiente fórmula: 2,15

Ecuación 1.16

En el mercado es común ver ganancias expresadas en dBi, principalmente por el efecto de "impacto" que tiene el ver un número más grande. Para un fabricante que busca vender antenas resulta muy cómodo el dBi, pero para un comprador que quiere saber cómo se comporta una antena tiene poca utilidad porque nos compara la antena a una antena no existente, que nunca ha existido y de cuyo funcionamiento no tenemos mayor idea. Para nosotros lo mejor sería expresar la ganancia en dBd, lo 125   

cual nos comparara la antena (aproximadamente) al dipolo que tenemos sobre el techo de la casa, dándonos una idea más realista de su funcionamiento. De ahí la utilidad de la fórmula anterior. 2

Ecuación 1.17

Donde Ps es la potencia “simulada” por la antena, P0 es la potencia suministrada a la antena, y G es la ganancia en decibeles de la antena. 1.10.5.5.1 Radiación de un Dipolo La radiación de un dipolo en el espacio libre es tal como se indica en la figura 1.52; en un plano perpendicular a la dirección del hilo del dipolo. Radia exactamente igual en todas direcciones: mientras que en el plano del dipolo radia con un máximo en la dirección perpendicular al hilo y un mínimo en la dirección del hilo. O sea que el dipolo es ligeramente directivo y como sabemos tiene una ganancia respecto a una antena isotrópica de 2,3 dB en direcciones perpendiculares al hilo del dipolo. A efectos prácticos puede decirse que el dipolo es omnidireccional, excepto para direcciones hacia las puntas o muy próximas a ellas.

Figura 1.52: Diagrama de radiación horizontal y vertical del dipolo

Ahora bien, los dipolos se encuentran siempre sobre tierra a una determinada altura, por tanto hay que tener en cuenta los efectos que producen las reflexiones sobre el suelo. A continuación se considerará que el dipolo se encuentra en posición horizontal sobre el suelo que es lo más frecuente.

126   

Figura 1.53: El dipolo sobre el suelo.

De una antena sólo nos interesa la parte de radiación que se produzca por encima del horizonte (líneas gruesas en figura 1.53). Ahora bien, la parte de radiación que va hacia el suelo sigue existiendo (línea de puntos). Esta radiación llega hasta el suelo y sufre una reflexión (de momento suponemos que la reflexión es perfecta, o sea que toda la energía incidente es reflejada). Cuando se produce una reflexión, la onda sufre un cambio de fase de 180° y rebota con el mismo ángulo con que llegó (figura 1.54).

Figura 1.54: Reflexión de la onda que va hacia el suelo.

Por lo tanto, en una antena, para cualquier ángulo de radiación, tendremos una radiación directa que viene de la antena y una radiación reflejada (figura 1.55).

Figura 1.55: Radiación directa más radiación reflejada en una antena.

Para un receptor lejano, las dos señales, la directa y la reflejada, se superponen como si fueran una sola. Si ambas señales llegan en fase se sumarán y el receptor recibirá el doble de señal, en cambio, si llegan exactamente con la fase cambiada el receptor no recibirá nada, ya que los dos señales se anulan. Como las dos señales son 127   

generadas por la misma antena, la única diferencia entre ellas es el camino que recorre y el hecho de que una de ellas sufre una reflexión.

Figura 1.56: Imagen ficticia creada por la reflexión en el suelo

Es evidente que la diferencia de camino de una y otra señal es función exclusiva de la altura a la que se encuentra la antena. A todos los efectos puede considerarse que la tierra crea una imagen ficticia de la antena, que radia exactamente igual que la antena real pero con la fase cambiada (figura 1.56).

Figura 1.57: Antena muy próxima al suelo

Suponiendo una antena muy próxima al suelo (expresado en longitudes de onda) y si hay un observador lejano, la diferencia entre las dos señales para casi todos los ángulos es mínima y, por tanto, las dos señales se cancelan. Sólo en dirección vertical habrá una cierta radiación, o sea que una antena colocada muy próxima al suelo no sirve para nada (figura 1.57). A medida que se levanta la antena, es muy fácil demostrar matemáticamente que existen una serie de ángulos para los que la antena radia mejor que para otros. En el caso particular del dipolo, los ángulos de radiación son los que se indican en la figura 1.58, para diferentes alturas.

128   

Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas.

La altura de una antena se representa siempre en longitudes de onda a la frecuencia de trabajo, ya que es la longitud de onda la que dará las diferencias de fase antes mencionadas. No tiene sentido decir que una antena está a 10 metros de altura si no se específica la frecuencia a la que trabaja. Para una frecuencia de 30 MHz, 10 m sería una buena altura de antena con un ángulo de radiación bastante bajo (figura 18c). En cambio en 3 MHz (longitud de onda de 100 m) sólo estaríamos a 0,1 longitudes de onda. En este caso la antena sólo radiaría hacia arriba.

Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta con la de un dipolo sobre tierra mala conductora

Es evidente que cuanto mejor radia una antena hacia el horizonte, o sea, con ángulos de radiación bajos, más efectiva es, Pero, como se puede ver en la figura 1.58, ninguna altura permite la radiación hacia el horizonte. Cuanto más alta está más se aproxima al ideal, pero nunca llega. Por tanto, es importante colocar el dipolo a una altura que permita obtener el máximo rendimiento sin que la estructura para montarlo sea muy exagerada. En las bandas más altas (20, 15 y 10 metros de aficionados y banda de CB en 11 metros), se recomienda colocar la antena, como mínimo, a media longitud de onda de altura, y mejor a una longitud de onda. En estas bandas, para trabajar a larga

129   

distancia se precisa un ángulo de radiación muy bajo, ya que la ionosfera no es capaz de reflejar las señales que lleguen con ángulos altos. Para las tres bandas de aficionados, un compromiso bastante aceptable es una altura de 10 m, ya que proporciona una altura de 1/2; en 20 m, 2/3 en 15 m y 1, en 10 m. De todas maneras, cuanto mayor sea la altura, mejor será el rendimiento. Se considera que 10 metros es la altura mínima a la que se debe colocar el dipolo en las bandas citadas y en la banda de CB de 11 metros. Para las bandas de 80 y 40 metros de radioaficionados el problema se complica, y no digamos en la banda de 160 metros. Conseguir alturas superiores a 20 metros no es fácil e incluso pasar de 10 metros resulta difícil en muchos casos. Lo malo es que para que un dipolo de un buen rendimiento en esas bandas se precisa una altura mínima de 20 metros. Ahora bien, para la persona que vive en una casa de campo, levantar una torre suficientemente alta no es problema. El problema se presenta en las ciudades. En un bloque de pisos, la comunidad de propietarios no suele ver con buenos ojos que se levanten estructuras muy espectaculares en la azotea, pero es muy posible que el plano de tierra real no se encuentre a la altura de los tejados. En la mayoría de los casos se considera que la propia altura del edificio ayuda, en cierta medida, a la altura total de la antena, ya que la altura de ésta se mide sobre el plano de tierra. Si el propio edificio y los circundantes son de hormigón o de material cerámico y mucho más en edificios antiguos con vigas de madera, es casi seguro que el plano de tierra real se encuentre varias plantas por debajo del nivel del tejado. En cambio con estructuras metálicas, o bien con los modernos sistemas de hormigón en placas con mallas de hierro electro soldadas, se podrá considerar que el plano de tierra se encuentra a la altura de las azoteas. Resulta casi imposible realizar una evaluación de la influencia del tipo de edificios en el funcionamiento de una antena. Por tanto, la elección de la altura se debe hacer para cada caso en particular. Como caso particular, todo aquél que viva en edificios muy altos de tipo aislado, (como es el caso de muchas ciudades dormitorio que rodean a las grandes ciudades, o los edificios singulares que hay en el interior de ellas), puede contar como altura de la antena, la altura total del edificio o bien la diferencia entre el propio edificio y los circundantes, ya que el plano de tierra a una cierta distancia de la antena se 130   

encuentra, seguro, mucho más abajo (hay que tener en cuenta que la tierra debajo de la antena no tiene influencia para los ángulos de radiación más bajos). 1.10.5.5.2 Efectos de la Tierra en el Funcionamiento de la Antena Hasta ahora se ha supuesto que la reflexión en el suelo era perfecta, toda la energía incidente era reflejada. En condiciones reales puede no ser así. En la práctica sólo se puede considerar una tierra perfecta a la superficie del agua, aquellos terrenos que tengan agua a muy poca profundidad y los terrenos que por su propia constitución sean capaces de retener grandes cantidades de agua, como es la arcilla, y siempre que esa agua exista. Una arcilla en zona de poca humedad puede ser muy mala tierra. Por lo tanto, únicamente las zonas situadas al lado del mar, de un río, un lago o terreno pantanoso pueden asegurar una tierra casi perfecta. En todos los demás casos la tierra será dudosa. El efecto que una mala tierra produce sobre el funcionamiento de la antena es que no toda la energía que va a tierra es reflejada. Al no reflejar toda la energía, los gráficos de radiación de la figura 1.58 se redondean. La figura 1.59 muestra como los puntos nulos no son tan pronunciados. Ya que, si bien las dos señales llegan en oposición de fase, a señal reflejada es menor que la directa y por tanto no la cancela completamente. La ventaja que puede parecer el que no haya nulos tan acusados, no es tal porque los máximos de radiación también son menores; en el caso extremo de que la reflexión no se produjera (toda la energía que va al suelo es absorbida) resultaría que la mitad de la potencia se perdería. Así pues si bien una antena sobre una tierra imperfecta radiaría igual para todos los ángulos por encima del horizonte, su radiación sería la mitad que la de una antena situada sobre tierra perfecta, ya que para cada ángulo en particular (y siempre hay uno que interesa más que los otros) siempre se encontraría una altura en la que su radiación sería máxima para ese ángulo. 1.10.5.5.3 Ganancia.32 La ganancia viene a ser el grado de amplificación de la señal. En el caso de las antenas, la ganancia representa la relación entre la intensidad de campo que produce                                                              32

 CARVALLAR, José Antonio, WI FI. Como construir una red inalámbrica, Segunda Edición, Editorial  RA‐MA, Madrid – España – 2 005, p. 151. 

131   

dicha antena en un punto determinado y la intensidad de campo que produce una antena omnidireccional (llamada isotrópica) en el mismo punto y en las mismas condiciones. Una antena es mejor cuanto mayor es su ganancia. El valor de ganancia de una antena se mide en decibelios (dB). El decibelio es una unidad que se calcula con el algoritmo de una relación de valores. No obstante, como para calcular la ganancia de una antena se toma como referencia a la antena isotrópica, el valor de la ganancia se representa en dBi (decibelios en relación a la antena isotrópica). Tipo

Ganacia nominal

Rango

Uso principal

180 x 75

130 [pies]

Interiores, generalmente desde el techo.

Parábola 21

12.4 x 12.4

11[millas]

Puentes exteriores.

Yagi

13.5

30 x 25

2 [millas]

Conexiones direccionales de rango medio para interiores/exteriores.

Bastidor

6.5

85 x 55

165 [pies]

Antenas de rango medio sin obstáculos para interiores/exteriores.

Dipolo

2.2

360 x 75

100 [pies]

Interiores, normalmente se usan en una configuración diversificada.

[dBi] Omni

2.2

Cobertura ancho x altura (grados)

Tabla 1.18: Diferentes tipos de antena.33

Las antenas de los puntos de acceso suelen ser antenas verticales omnidireccionales. Estas antenas tienen una ganancia bastante mayor que las antenas que vienen incluidas en adaptadores de red, pero bastante menor que una antena externa direccional. Las antenas direccionales concentran la energía radiada en una sola dirección, por lo que se consigue que la energía radioeléctrica llegue bastante más lejos (mayor alcance aunque en una sola dirección).                                                              33

 REID NEIL y SEIDE RON, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill  Companies, México DF – 2 005, p.87. 

132   

1.10.5.5.4 La Relación Señal/Ruido Uno de los mayores inconvenientes de los sistemas de radio es que, cuando se emite, no solo se emiten los datos, sino que, mezclado con los datos también, se emiten ruidos. De la misma forma, cuando se recibe, no solo se reciben los datos, sino que también se reciben ruido. Este hecho inevitable, incluso en antenas digitales se corrige utilizando técnicas especiales de modulación, filtrad, auto correlación, etc. En cualquier caso, una transmisión se recibirá mejor cuanto más potente sea la señal de los datos en comparación con los ruidos. Al resultado de dividir el valor de la fuerza de la señal de los datos por el valor de la fuerza del ruido se le conoce como relación señal/ruido (S/N ratio o signal-to-noise ratio en ingles). Evidentemente, cuanto mayor sea este valor, mejor será la comunicación. El valor de la relación señal/ruido se expresa generalmente en decibelios (dB). El valor de decibelios tiene una escala exponencial. Esto quiere decir que, por ejemplo, 10 dB indica que la señal tiene 10 veces más potencia que el ruido, mientras que 20 dB indica, no 20 veces, sino 100 veces más potencia. 1.10.5.5.5 Patrón de Radiación y Apertura de Haz El patrón de radiación (radiation pattern) es un grafico o diagrama polar sobre el que se representa la fuerza de los campos electromagnéticos radiados por una antena. La forma del patrón de radiación depende del modelo de antena. Las antenas omnidireccionales emiten en todas las direcciones y tienen mayor alcance que las antenas direccionales. El patrón de radiación puede ser representado en dos planos perpendiculares conocidos como azimut y elevación. Los modelos de las antenas comerciales suelen publicar sus patrones de radiación entre sus características. Otro valor que está relacionado con el modelo de radiación es la apertura del haz. Este valor se expresa en grados y viene a representar la separación angular entre los dos puntos del lóbulo principal del patrón de radiación donde el valor de la energía electromagnética es la mitad de la original (-3 dB). La apertura del haz se suele representar, aunque no siempre, sobre el plano horizontal. Con frecuencia se conoce como la directividad de una antena y se define como el ángulo entre los dos puntos del campo de radiación del lóbulo principal, los cuales están a la mitad de la potencia transmitida originalmente. 133   

1.10.5.5.6 Polarización. La polarización de una antena describe la orientación de los campos electromagnéticos que irradia o recibe la antena. Las formas de polarización más comunes son las siguientes: •

Vertical.- Cuando el campo eléctrico generado por la antena es vertical con respecto al horizonte terrestre (va de arriba abajo).



Horizontal.- cuando el campo eléctrico generado por la antena es paralelo al horizonte terrestre.



Circular.- cuando el campo eléctrico generado por la antena va rotando de vertical a horizontal y viceversa, creando movimientos circulares en todas direcciones. La polarización circular puede ser dextrógira (rotación a favor de las agujas del reloj, conocida también como CCW) y levógira (rotación en contra de las agujas del reloj, conocida también como CW).



Elíptica.- cuando el campo eléctrico se mueve como en la polarización circular pero en desigual fuerza en las distintas direcciones. Generalmente, este tipo de polarización no suele ser intencionado.

Figura1.60: Polarización de la antena

134   

Idealmentte, la polariización de las l antenas de ambos extremos dde la comunicación debe ser laa misma parra minimizaar la pérdidaa de gananccia. 1.10.5.5.7 Tipos de Antenas. A En el merrcado existeen muchos tipos de an ntenas que pueden funncionar bien n en los entornos Wi-Fi W y a coontinuación se detallan n algunas dee ellas. •

Interioores (Indooor), ubicadaas en el inteerior de edifficaciones.



Exteriiores (Outd door), ubicadas en el exterior e de edificacionnes (radiació ón solar, lluvia, nieve, cam mbios temperatura, rayo os....).



Anten nas direccioonales (o diirectivas).

Orientan la l señal en una direccción muy determinada d con un haaz estrecho pero de largo alcaance. Una anntena direccional actúa de forma parecida a un foco qu ue emite un haz concreto c y estrecho pero p de forrma intenssa (más alccance).Las antenas Direccionaales "envíann" la inform mación a un na cierta zoona de cobeertura, a un n ángulo determinaado, por lo cual su alcance es mayor, m sin embargo e fuuera de la zona de cobertura no se "esccucha" nadda, no se puede p estabblecer comuunicación entre e los interlocutoores. El alcancee de una anttena direcciional viene determinaddo por una ccombinació ón de los dBi de gannancia de laa antena, la potencia dee emisión del d punto dee acceso em misor y la sensibilidaad de recepcción del punnto de accesso receptor..

Figura 1.61:: Antenas direeccionales (o directivas). d

135 5   

Figgura 1.62: Reepresentacionees graficas de la cobertura de d una antena direccional.344



Anten na omnidireeccional.

Orientan la l señal en todas direccciones con un haz am mplio pero dde corto alccance. Si una antena direccionnal sería com mo un foco o, una antenna omnidireeccional serría como una bombilla emitienndo luz en todas direccciones pero con una inttensidad meenor que la de un fooco, es decirr, con menoor alcance. Las antennas Omnidiireccionaless "envían" la informaación teóriccamente a los 360 grados porr lo que es posible estaablecer com municación independientemente del punto en el que se s esté. Enn contrapartiida el alcancce de estas antenas es m menor que el de las antenas diireccionaless. El alcancee de una anntena omniddireccional viene deterrminado poor una comb binación de los dB Bi de gananncia de la antena, a la potencia p de emisión deel punto dee acceso emisor y la sensibiliddad de receppción del pu unto de acceeso receptorr.

                                                             34

 REID NEILL y SEIDE RON,,, Manual de rredes inalámb bricas, Primera Edición, Thee Mc Graw ‐ H Hill  Companies, México DF – 2 005, p.85.

136 6   

Figura 1.63: Reprresentaciones graficas g de la cobertura de una antena om mnidireccionaal.35

A mismoss dBi, una antena secctorial o diireccional dará d mejor cobertura que q una omnidirecccional.

Figgura 1.64: Anttena omnidireeccionales.



Anten nas sectoriaales.

Son la mezcla m de laas antenas direccionales y las om mnidireccioonales. Las antenas sectorialess emiten unn haz más amplio a que una direccional pero nno tan ampllio como una omniddireccional. La intensidad (alcancce) de la anntena sectoriial es mayo or que la                                                              35

 REID NEILL y SEIDE RON,,, Manual de rredes inalámb bricas, Primera a Edición, Thee Mc Graw ‐ H Hill  Companies, México DF – 2 005, p.45.

137 7   

omnidirecccional peroo algo menoor que la dirreccional. Siguiendo S con el ejemp plo de la luz, una anntena sectorrial sería coomo un foco o de gran appertura, es ddecir, con un haz de luz más anncho de lo normal. n Para tenerr una cobertura de 3660º (como una antenaa omnidirecccional) y un u largo alcance (ccomo una antena a direcccional) deb beremos instalar o tres antenas sectoriales de 120º ó 4 antenas sectorialees de 80º. Las antenaas sectorialles suelen ser más costosas que q las antennas direccioonales u om mnidireccionnales.

Figu ura 1.65: Anteenas Sectoriales.

1.10.5.5.8 Conectores y Cabless para la Antena.36 Las antenaas externas se conectaan a los equ uipos Wi-Fi mediante uun cable. Saalvo que sea muy corto, c lo norrmal es quee el cable qu ue une el dispositivo d W Wi-Fi con la antena sea un cabble de tipo coaxial. c Loss cables de este tipo se caracterizaan por que disponen d de un condductor centrral rodeadoo de una maalla metálicaa concéntricca que le protege de las interferrencias. Para conecctar el cablee a la antenna y a los dispositivos Wi W – Fi, se utilizan con nectores. Tanto la antena a com mo los equippos Wi-Fi disponen d dee un conecttor, donde se s deben enchufar sus corresppondientes conectores de los exttremos del cable. Parra poder llevar a accabo esta opperación, exxisten unos conectores c c conocidos ccomo de tipo o macho y otros como de tipo hembra. Soolo los coneectores de distinto d sexoo pueden co onectarse entre si. Por P ejemploo, en la anteena suele haber h un connector de tiipo hembraa y en el cable, unoo de tipo maacho. Esto permite p coneectar el cablle a la antenna.                                                              36

 CARVALLA AR, José Anton nio, WI FI. Instalación, Segu uridad y Aplica aciones, Primera Edición, Editorial  RA‐MA, Mad drid – España – 2 007, p. 16 68.   

138 8   

Tanto el cable como el conector, añaden pérdidas a la señal de radio. Para evitar estas pérdidas, aparte de utilizar cables y conectores de calidad, hay que procurar utilizar un cable lo más corto posible y el número de conectores imprescindibles. Esto último quiere decir que hay que evitar utilizar conectores para extender la longitud del cable o para adaptar tipos de cables o conectores. 1.10.5.5.8.1

Tipos de Conectores.

La utilización de conectores parece muy sencilla, pero todo se complica con el hecho de que no existe una regulación que especifique como deben ser los conectores. Esto trae consigo que existan muchos modelos distintos de conectores, algunos muy extendidos y otros específicos de un fabricante (conectores propietarios). Por ejemplo, Cisco y Linksys utilizan conectores TNC; los equipos Intel tienen conectores BNC y Avaya y Orinoco utilizan conectores de diseño propio. El hecho se agrava si tenemos en cuenta que el tipo de conector de la antena suele ser distinto del tipo de conector del equipo Wi-Fi La mayoría de los equipos Wi-Fi (adaptadores de red y AP) disponen de un conector para enchufar una antena externa. Esto es así porque la FCC (el regulador norteamericano de comunicaciones) exige que todos estos equipos vengan equipados con un conector. No obstante, lo cierto es que a veces, existe cierta dificultad para encontrar el conector. Lo mismo hay que levantar algún pequeño tapón de plástico o similar. Los tipos de conectores más comunes son los siguientes: •

N. navy (marina). Es el conector más habitual en las antenas de 2.4 GHz. Trabaja bien con frecuencias de hasta 10 GHz. Es un conector de tipo rosca. Estos conectores tienen un tamaño apreciable y, a veces, se confunden con los conectores de UHF. La gran diferencia es que estos últimos no son aptos para la frecuencia de 2.4 GHz

139   

Figuraa 1.66: Conecctor tipo N hem mbra y Conecctor tipo N maacho.



BNC. Bayonet Navy N Conneector (coneector tipo bayoneta b dee la marina)). Es un conecttor barato utilizado u enn las redes Ethernet dee tipo 10Baase2. Es un n tipo de conecttor muy com mún, pero poco apto paara trabajar en la frecueencia de 2.4 4 GHz



TNC. Threaded BNC (connector BNC C roscado). Es una vversión rosccada del conecttor BNC. Esste tipo de conector c es apto para frrecuencias dde hasta 12 GHz

Figu ura 1.67: Con nector tipo TN NC.



SMA. Sub-Miniaature Connect (conectorr subminiatuura). Son unnos conecto ores muy pequeñños, van rooscados y trrabajan adeecuadamentee con frecuuencias de hasta h 18 GHz

Figu ura 1.68: Conector tipo SM MA.



SMC. Se trata dee una versióón todavía más m pequeñña de los connectores tip po SMA. Son apptos para freecuencias de d hasta 10 GHz Su maayor inconvveniente es que solo 140 0 

 

son utilizables coon cables muy m finos (co on alta pérddida). El coonector SMB B es una s conecta y desconectaa más fácilm mente. versiónn del SMC con la ventaja de que se

Figu ura 1.69: Conector tipo SM MC.



APC-77. Amphennol Precisionn Connecto or (conectorr Amphenool de precissión). Se trata de d un conecttor con muyy poca perd dida y muy caro, fabriccado por la empresa Amphenol. Tiene la particulaaridad de qu ue no tiene sexo. s

1.10.5.5.8.2

Cablee para Anteena.37

El motivo principal por p el que see utiliza unaa antena exxterna no es alejar la an ntena del equipo Wi-Fi, si no poder p conseeguir aumen ntar el alcannce de este equipo. Estto quiere decir que, para instalaar una antenna externa, no se debe pensar en uunir la anten na con el equipo Wii-Fi con un largo cablee, si no lo co ontrario. El cable introoduce pérdid das en la señal que van desde los l 0.05 a 1 dB por meetro y a preccios variablles (dependiiendo de la calidad del cable). Por tanto, a menor lon ngitud del caable, menorres pérdidas. Por otro lado el caable tiene soldado s un n conector en cada eextremo. Co omo los conectoress pueden encontrarsse en cuaalquier tiennda especiializada, cualquier c aficionadoo podría fáccilmente fabbricarse un cable con sus s respectivvos conecto ores. Sin embargo, es recomenndable compprar el cablee completo con sus connectores ya puestos. La razón es que el sooldar conecctores a cab bles es un arte a y una cciencia que requiere contar conn experienciia para podeer obtener reesultados ópptimos.

                                                             37

 CARVALLA AR, José Anton nio, WI FI. Com mo construir u una red inalám mbrica, Segun nda Edición, Ed ditorial  RA‐MA, Mad drid – España – 2 005, p. 15 58.   

141   

Para comprar el cable, hay que asegurarse que sea óptimo para la frecuencia 2.4 GHz, un cable puede ser muy apropiado para ser utilizado en aplicaciones de televisión y video y no ser adecuado para Wi-Fi. Elegir el cable adecuado es casi tan importante como elegir la antena adecuada. Todos los cables introducen pérdidas, pero unos introducen más pérdidas que otros. Tipo de cable

Perdida 802.11 Perdida 802.11 b

(2.4

GHZ) a

(5.3

dB/100m

dB/100m

LMR-200

54.2

82.4

LMR-240

41.5

63.6

LMR-400

21.7

33.7

LMR-600

14.2

22.6

LMR-900

9.58

15.1

LMR-1200

7.27

11.7

LMR-1700

5.51

RG-58

105.6

169.2

RG-8X

75.8

134.2

RG-213/214

49.9

93.8

9913

25.3

45.3

3/8” LDF

19.4

26.6

½” LDF

12.8

21.6

7/8” LDF

7.5

12.5

1 ¼” LDF

5.6

9.2

1 5/8” LDF

4.6

8.2

GHZ)

Tabla 1.19: Perdidas en distintos tipos de cables.

Quizás los cables más utilizados en las frecuencias de Wi-Fi sean los del tipo LMR. Estos

son

cables

fabricados

por

Times

Microwave

Systems

(www.timesmicrowave.com). Una alternativa son los cables Heliax fabricados por Andrew Corporation (www.andrew.com). Estos son unos cables que introducen muy poca pérdida a la señal pero a cambio de un alto coste. Por dar una última referencia, también puede interesarse por los cables fabricados por Belden (www.belden.com). 142   

1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi. El cálculo del alcance de un equipo Wi-Fi se lo realiza suponiendo unas condiciones ideales y posteriormente estimar unas pérdidas adicionales por falta de condiciones ideales. La perdida de propagación es la cantidad de señal necesaria para llegar de un extremo a otro de la transmisión. Dicho de otra forma, es la cantidad de señal que se pierde al atravesar un espacio.38 Las señales electromagnéticas se propagan por el medio a la velocidad de la luz. Incluso tiene la habilidad de poder traspasar paredes, techos, puerta o cualquier otro obstáculo. Además, pueden colarse por los pequeños agujeros gracias a un fenómeno conocido como difracción. En cualquier caso, unos obstáculos los pasa más fácilmente que otros. El hacer un cálculo teórico del alcance de una señal considerando todos los posibles obstáculos, resulta algo complicado, teniendo en cuenta la finalidad a la que se dedican estos cálculos. Por ello, generalmente se lleva a cabo el cálculo en espacio abierto sin obstáculos. Si se necesitasen cálculos más exactos, puede recurrirse, por ejemplo, a la formula de pérdida de propagación de Egli. En un espacio sin obstáculos, la pérdida de propagación puede calcularse con la siguiente fórmula: PP

20log

d

20log

f

32.4

Ecuación 1.18

Donde Pp indica la pérdida de propagación en decibelios dB, d es la distancia en kilómetros y f es la frecuencia en MHz, el valor de la frecuencia depende del canal en que se tenga configurado el equipo. Para hacer cálculos aproximados con Wi-Fi, se podría considerar la frecuencia de 2.4 GHz, en este caso la formula anterior quedaría resumida en la siguiente: PP

100

20log

d

Ecuación 1.19

                                                             38

 CARVALLAR, José Antonio, WI FI. Como construir una red inalámbrica, Segunda Edición, Editorial  RA‐MA, Madrid – España – 2 005, p. 161.   

143   

Esto quierre decir, poor ejemplo, que, para la frecuenccia de 2.4 G GHz, la pérrdida de propagacióón en 100 metros m es dee 80 dB.

Figurra 1.70: Pérdiddas de propag gación al aire libre l (2.4 GHzz).39

1.10.5.5.9.1

Pérdid das y Ganaancias a la señal. s

Aparte de las pérdidaas de propaagación, en una instalaación de raddio existen distintos dispositivoos que prodducen pérdiddas o aportaan ganancia a la señal. El cálculoo teórico dell alcance dee una transm misión se baasa en sumaar los factorres de la instalaciónn que aporrtan gananccias y restaar los que producen pérdidas. Al A final, obtendrem mos un niveel de señal. El que estte nivel dee señal sea suficiente para p una buena receepción depeende del equuipo recepto or. C CARACTE ERISTICA

VALO OR

Ganancia de una anteena

De 6 a 24 dB d

Pérdida deel cable

De 0.05 a 1 dB por meetro

Perdida deel conector

0.25 dB poor conector

Perdida dee propagación T Tabla 1.20: Valores V típicos en el calculo del alcance.

En una comunicaciónn Wi-Fi extrremo a extreemo contam mos con los siguientes factores: f                                                              39

 CARVALLA AR, José Anton nio, WI FI. Instalación, Segu uridad y Aplica aciones, Primera Edición, Editorial  RA‐MA, Mad drid – España – 2 007, p. 17 75.   

144 4   



Gs. Gaanancia de salida. s Es laa potencia con c la que saale la señal del equipo de radio transm misor.



PCA. Pérdida dell cable del extremo e em misor. Hay quue contar laas pérdidas de todos los cabbles que inttervienen enn la instalacción, incluiddo cable addaptador (piigtail), si lo hubbiera. Depenndiendo de la calidad del d cable, laas pérdidas pueden varriar entre los 0.005 y 1 dB por p metro. Si S no se utillizase una antena a exterrior, no se utilizaría u cable de d antena y,, por tanto, no se consideraría estaa pérdida.



Pna. Perdida dee los conecctores del extremo trrasmisor. H Hay que co ontar las pérdiddas de todoss los conectores. Generralmente se considera uuna pérdidaa de 0.25 dB porr conecto. De D la mism ma forma, si no se utilizzase una anntena exterio or, no se utilizaarían conecttores para laa antena y, por p tanto, no n se considderaría esta pérdida. p



Gaa. Ganancia de d la antenna del extreemo transm misor. Este valor depeende del modelo de antenaa que se utilice. Esta ganancia g varria habitualmente entree los 6 y 24 dB..



Pp. Péérdida de prropagación.



Gab. Ganancia G dee la antena del d extremo o receptor.



Pnb. Pérdida P de los l conectorres del extreemo receptoor.



Pcb. Pérdida P del cable c del exxtremo recep ptor.

F Figura 1.71: Factores que intervienen i enn el alcance.

145 5   

Esto quiere decir que el nivel de la señal que llega al equipo de radio receptor es el siguiente: Ecuación 1.20 Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas pérdidas adicionales de 20 dB. MODELO

POTENCIA EMISION [dBm] 3Com 15 Edimax 14 Linksys 19 Orinoco 15 SpeedStream 15 US Robotics 13

SENSIBILIDAD DEL RECEPTOR 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps - 76 dBm - 80 dBm

- 80 dBm - 83 dBm

- 80 dBm - 86 dBm

- 80 dBm - 86 dBm

- 83 dBm - 76 dBm - 76 dBm

- 87 dBm - 80 dBm - 80 dBm

- 91 dBm - 80 dBm - 80 dBm

- 94 dBm - 80 dBm - 80 dBm

Tabla 1.21: Potencia de emisión y sensibilidad del receptor en algunos equipos Wi-Fi.

Dependiendo de las características del equipo receptor, este nivel de señal puede ser suficiente para otra velocidad de transmisión o para hacer posible la comunicación. Por ejemplo, una de la tarjetas Wi-Fi de Orinoco indica en sus características que, para una transmisión de 11 Mbps, necesita un nivel de señal de -82 dBm; para 5.5 Mbps, -87 dBm; para 2 Mbps, -91 dBm y para 1 Mbps, le es suficiente con-94 dBm. 1.10.5.6

Analizadores de Red Inalámbrica

Son básicamente un Sniffer que se instala en un PC portátil o un PDA y permiten capturar las señales de radio frecuencia para su posterior análisis. Este tipo de herramientas son de tipos estáticas debido a que analizan una situación en particular en el momento del monitoreo, por lo que es necesario que el administrador de la red realice un continuo mapeo del espectro de radio frecuencia. Como ejemplos de analizadores de red inalámbricas se tiene a: NetStumber, Airopeek, Kismet, Ethreal, Airmagnet, Visiwave, etc. 1.10.5.7

UPS: Suministro de Energía Ininterrumpible.

Su función principal es evitar una interrupción de voltaje en la carga a proteger y también mejorar la calidad de la energía eléctrica que llega a los aparatos, filtrando 146   

subidas y bajadas de tensión y elliminando armónicos a d la red en el caso de corriente de c alterna.

Figurra 1.72: Diagrama de bloquues UPS

El diagram ma a bloques muestra el voltaje de d alimentaación del U UPS y la "B Batería", ambas sonn las dos fueentes de eneergía para laa salida del UPS. El UPS toomará energgía de la baatería, en caso de que haya ausenncia del voltaje de entrada y de d esta mannera se podrrá seguir dan ndo voltaje a la Carga. La carga está e constituuida por loss aparatos a ser alimenntados por eel voltaje de salida de UPS como com mputadoras, equipo médico, m equuipo de teelecomunicaaciones, conmutadoores telefónnicos, entre otros y de los cuales no n deseamoos se interru umpa la energía. 1.10.5.7.1 Bloques Constructiv C vos de una UPS. Todos loos sistemass de energgía ininterrrumpida uttilizan los mismos bloques b constructivvos. •

Entradda es la form ma en que la l tensión de d la línea es e conectadda a la UPS. Puede ser unn cable incoorporado, un u cable encchufable, o una borneera con term minales. Algunnas UPS peqqueñas tiennen una entrrada comúnn para la enntrada y el bypass. Las UPS U de graan potenciaa suelen teener una enntrada indeependiente para la conexiión del bypaass.



Filtro. Incluye laa protecciónn contra piicos transitoorios, interrferencias de d radio frecuencia, etc. Un U filtro tienne una respuesta de freecuencia y nno atenúa todas en ma proporcción. la mism

147 7   



Inversor. Las UPS de bajo costo poseen un inversor que entrega una salida de onda cuasi-sinusoidal, mientras que las UPS de mayor tamaño y costo incorporan un Inversor con una forma de onda de salida senoidal.



Batería es necesaria para mantener funcionando a la UPS cuando la energía de la línea falla o cae demasiado. Normalmente las UPS de pequeña potencia utilizan baterías internas selladas, libres de mantenimiento. En grandes UPS se suele usar también baterías de electrolito líquido. Una autonomía (tiempo de reserva de energía) típica para una UPS de pequeño ó mediano tamaño, suele ser de 10 a 15 minutos.



Circuito cargador es necesario para recargar la batería luego de un corte de energía, y para mantener a la batería a plena carga mientras no está en uso. En una UPS On-Line un conmutador mecánico ó estático es usado como parte del circuito automático ó manual de bypass. En una UPS Off-Line, un conmutador mecánico relé es usado para conmutar la carga a la salida del inversor cuando falla la línea de alimentación.



Salida es donde se conectan las cargas a proteger por la UPS. La cantidad y configuración de las tomas de salida varían según marcas y modelos. En UPS de gran tamaño es común que la salida se realice por hard wire o borneras de conexión.



La posibilidad de la UPS de comunicarse se ha hecho muy importante ya que permite un monitoreo remoto del funcionamiento de la UPS, el estado de la línea de alimentación, las baterías, etc., así como la posibilidad de realizar un cierre ordenado del sistema. El uso de las comunicaciones vía RS-232, protocolos TCP/IP, y SNMP, es muy común en las UPS actuales. También se suelen proveer contactos libres de potencial (secos) que entregan información del estado de línea y batería.



La mayoría de los equipos UPS operan de manera automática, tienen una alarma sonora indicadora de falla de línea, y un panel de control y estado de la UPS relativamente sencillo. En grandes UPS se incluyen medidores y un sistema de control mucho más sofisticado.

148   



Una UPS con un sistema de regulación de tensión de entrada es conocida como UPS Interactiva. El Regulador de voltaje es utilizado para mantener el voltaje de entrada dentro de los límites aceptables para la carga, cuando la tensión de la línea disminuye ó se eleva fuera de un rango predeterminado.



Normalmente no se necesita usar un transformador de aislamiento, pero es necesario en algunos tipos de diseño de UPS. Un transformador agrega peso, tamaño y costo a una UPS. Muchas empresas ofrecen un transformador opcional cuando es necesario tener una aislación galvánica de la carga.

La mayoría de las configuraciones de UPS utilizan solamente estos bloques. Cada configuración tiene sus ventajas y desventajas como: costo más bajo, mejor filtrado de ruidos, mayor eficiencia, acondicionamiento de línea, etc. Hay dos grandes categorías principales en equipos UPS; On-Line y Off-Line, siendo la primera la más utilizada. 1.10.5.7.2 Tipos de UPS. Hay dos grandes categorías principales en equipos UPS; On-Line y Off-Line, siendo la primera la más utilizada. •

On-Line.- Si el 100% de la corriente de la carga es normal y permanentemente suministrado por el inversor la UPS es del tipo On-Line.



Off-Line.- Si la corriente de la carga es normalmente suministrada directamente por la línea. La diferencia entre una UPS On-Line y una UPS Off-Line, puede ser ilustrada mejor con los diagramas del flujo de la potencia durante el funcionamiento en modo normal y en modo batería.

149   

Figura 1.773: UPS Off-L Line / funcionaamiento en moodo normal (sstand-by).

En una UPS U del tippo Stand-B By (Off-Lin ne) el flujo de la poteencia es: desde d la entrada, a través dell filtro y el relé de tran nsferencia, a la salida. Esto realm mente no difiere enn mucho con conectar la carga dirrectamente a la línea, solamente estamos e protegienndo la cargaa contra loos picos tran nsitorios y ruidos de línea que el e filtro pueda ateenuar. Cuando la l UPS cam mbia al moddo de baterrías, la poteencia fluye desde el in nversor, siendo la batería la que q provee la l energía, tal t como se aprecia en lla Figura 1.74.

Figura 1.774: UPS Off-L Line / funcion namiento en modo m batería (B Backup).

Cuando se s produce una falla en e la línea, es necesariio transferirr la carga desde d la línea de alimentación a n al inversoor.

150 0   

Esta transsferencia tieene una durración típicaa de 5 a 10 milisegundo m os, (equivalentes ¼ a ½ cicloo). Para la mayoría dee las cargass, éste tiem mpo de transsferencia no o es un problemaa; pero, alggunas cargaas críticas no pueden aceptar laa caída de tensión provocadda por un evvento tan breeve como ésste.

Figurra 1.75: Tensió ón de salida UPS. U

Durante la l operaciónn en modo batería, la mayoría m de las UPS tippo Standby y, tienen una tensión de salidaa con una forma f de on nda cuasi seenoidal com mo se muesttra en la Figura 1. 75. Muchas cargas, c inclluyendo las computado oras, funcioonarán correectamente con c una forma de onda de esstas características, perro algunos equipos esppeciales ó antiguos a pueden reequerir una forma de onda o senoid dal y no trabbajarán corrrectamente con c una señal cuaasi senoidal. 1.10.5.7.3 Off Line (Fuera ( de Línea) L ó Sttand-By Se le llam ma Off-Linee porque el Inversor see encuentra fuera del caamino princcipal de la corriennte, y se le llama Stannd-By porqu ue el Inverssor se encuuentra apagaado “en espera” de d que sea reequerido paara encenderr. El UPS Off-Line O ess el tipo dee UPS máss económicoo ya que inntegra muy y pocos componenntes, el nivvel de protección obten nido con estte tipo de eequipos tam mbién es muy limiitado pero en e general se s consideraa muy adecuuado para lla protecció ón de la computaddora en el hogar h ya quue la inversiión es muy baja (alreddedor de un nos 70 a 100 dólarres).

151   

F Figura 1.76: Diagrama D a blloques del UP PS Off-Line.

Una impoortante mejoora a la UP PS tipo Stan nd-by, fue ell agregado dde un regullador de voltaje de entrada, constituuido por un transfformador con deriv vaciones seleccionnables. La Figura F 1.77 Muestra ell esquema de d la UPS rresultante, llamada l UPS de Potencia P Inteeractiva. El regulaador de volltaje, a la entrada dell sistema, permite p opeerar al sistema en "Modo Normal", N cuuando se prooducen caíd das ó sobree elevacionees en la ten nsión de línea, sin que sea neccesario conm mutar al Mo odo Bateríaa.

Figuraa 1.77: UPS Interactiva I / Fu uncionamientto con red norm mal.

La operación de unaa UPS Interractiva, en modo Bateería es idénntica al de las l UPS Stand-by. El inversoor arranca, el relé de conmutaciión se activva, y la eneergía es provista por p la bateríía.

152 2   

En diseños de baja potencia y costo, el transformador tiene solamente dos derivaciones, mientras que en equipos de mayor potencia y mejores prestaciones suelen tener tres ó cuatro, lo que permite obtener un mejor rango de regulación y precisión de la tensión de salida. La salida varía conjuntamente con la entrada hasta que se produce un cambio de derivación en el transformador. Estos pequeños cambios en la tensión de salida no afectarán a la mayoría de las cargas. 1.10.5.7.3.1

UPS Tipo Ferro Resonante.

Otras dos topologías de UPS bastante comunes en el mercado, las cuales son esencialmente de operación Off-Line son las del tipo Ferro resonante y Triport. Las UPS del tipo Ferro resonante utilizan un transformador especial a la salida, el cual está sintonizado a 50 ó 60 Hz (dependiendo de la frecuencia de la red donde se encuentren instaladas). Este transformador con tres bobinados regula la tensión de salida, y puede ser visto como un estabilizador de tensión. Uno de los bobinados es utilizado para el Inversor. Cuando la energía de la línea falla, el relé de transferencia conmuta, el inversor arranca y alimenta a la carga. Como vemos el Inversor está en modo standby, y es energizado solo cuando la línea falla. El transformador, debido a sus especiales características, tiene la capacidad de almacenar energía, lo que hace que durante el período de transferencia no se manifieste un micro corte de energía tan importante como en la UPS Standby. La aislación del transformador también provee una alta atenuación de ruidos y picos transitorios, igual o mejor que cualquier otro filtro disponible, pero el transformador mismo puede crear severas distorsiones en la tensión de salida (fundamentalmente con cargas no lineales), que pueden llegar a ser peores que una mala conexión de línea. En la Figura 1.78 Podemos ver el diagrama en bloques de una UPS de éstas características, funcionando en Modo Normal.

153   

Figura 1.78: 1 UPS Ferrroresonante / Funcionamieento con red normal.

1.10.5.7.3.2

UPS Tipo T Triporrt.

( threee phase, silcon) es reealmente un na UPS La UPS denominadda Triport (unity Interactivva. En éste sistema el inversor i esttá interactuaando permaanentementee con la línea. Note en la Figgura 1.79, quue hay un inductor inteercalado enntre la entrad da de la línea y laa salida del Inversor. I Esste inductorr es el que distingue d a lla UPS tipo Triport de las otrras tecnologgías

Figurra 1.79: UPS Tipo Triport (Interactiva ( veerdadera) / Fuuncionamientoo con red norm mal.

El nombrre Triport (trres puertos)) es debido a que realm mente, el invversor, la lín nea, y la carga connfiguran los tres puertoos. 154 4   

Operandoo en modo normal (coon línea presente), hayy una caídaa de tensió ón en el inductor, y es necessario el funccionamiento o del inverssor para reggular la ten nsión de salida a la l carga. Ell inversor taambién tom ma parte de energía de la línea y además mantiene la carga dee las baterías. Si el inveersor tomaraa la energíaa desde las baterías, b d n y no estarrían disponiibles en el caso c de un ccorte de ten nsión de éstas se descargarían entrada. Cuando la l entrada faalla, el interrruptor se abre a y el invversor alimeenta a la caarga con la energíaa de las batterías. El diseño Triporrt es algunaas veces com mercializad do como UPS de Simple S Connversión, pero realmen nte ésta teccnología siggue encuadrrándose dentro de d las UP PS Off-Linne. Estas UPS U puedden presenttar un inccorrecto funcionam miento cuaando se las opera con n generadorres o plantaas de energ gía que tengan unna frecuenciia inestable. 1.10.5.7.4 UPS On-L Line ón, que se prolonguen p ppor minutos, horas Durante caídas de la tensión de alimentació o inversor, descargando d o la batería. ó días, unaa UPS Standdby conmuttará a modo

Figura 1.80: 1 UPS Onn-Line / Funcio onamiento en modo línea nnormal.

En una UPS U On-Linne, el flujo normal n de laa energía ess desde la eentrada a traavés del filtro, deel rectificaador, inverrsor, conm mutador y salida. El inversor provee 155 5   

permanenntemente la energía acoondicionadaa que la carrga requieree. (Comparee con la UPS tipoo Standby, donde d la carrga está siempre conecctada a la líínea, y por lo tanto ve cualquuier perturbaación que enn ella se pro oduzca. Cuando la entrada dee potencia desde d la líneea falla, el inversor i enttrega energíía desde l Figura 1.81. Observe que el connmutador no n opera las baterías, tal comoo se ve en la al pasar al a modo bateería.

Figurra 1.81: UPS On-Line / Fun ncionamiento en modo bateería.

Una UPS S On-Line tiene un innversor quee entrega unna tensión de salida con c una forma senoidal, y ella e no cam mbia (como en las UP PS Standby) cuando conmuta c desde moodo normal a modo bateería. Todas lass cargas quue puedan operar o con la tensión provista poor la comp pañía de energía elléctrica, funncionarán addecuadamen nte con unaa UPS con salida senoid dal.

156 6   

Figura 1.82: 1 Inversor con salida sennoidal.

Una UPS S On-Line tiene un teercer modo de operaciión (que laa UPS Stan ndby no posee). La Figura 1.83 ilusttra el Modoo Bypass, que q puede ser utilizaddo en los casos de tareas de mantenimiento, ó si laa UPS falla, ó para connmutar la caarga a la lín nea si la tensión de d salida caee por una soobrecarga, tal como enccender un eequipo con una u alta corriente de arranquee.

Figurra 1.83: UPS On-Line / Fun ncionamiento en modo Byppass

157 7   

En el modo Bypass el conmutador se ha activado, y si la UPS funciona correctamente, el conmutador retornará automáticamente la carga al inversor. Las protecciones contra picos transitorios y ruidos de línea continúan presentes en el modo Bypass, tal como ocurre en una UPS Standby en Modo Normal. 1.10.5.7.5 Potencia de un UPS, Errores de Cálculo y Tamaño. Los valores de potencia de una UPS. Una UPS tiene valores tanto en Watts y en VA y ninguno de ambos (ni Watts, ni los VA) puede ser excedido. En muchos casos, los fabricantes solamente publican la potencia en VA de la UPS. Sin embargo, es un estándar en la industria, que su valor en Watts es aproximadamente el 60% del valor en VA, ya que es éste el valor típico del factor de potencia de las cargas. Por lo tanto, como un factor de seguridad, se debe asumir que la potencia en Watts de la UPS es el 60% del valor publicado en VA. Ejemplos de cómo puede ocurrir un error de cálculo: •

Ejemplo Nro.1.

Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar 9 lámparas incandescentes de 100 Watts (total 900Watts). Las lámparas tienen un consumo de 900 W ó 900 VA, ya que su factor de potencia es 1. Aunque el consumo en VA de la carga es de 900 VA, lo cual está dentro de las características de la UPS, el equipo no podrá soportar esa carga. Esto se debe a que el consumo de 900 Watts supera la potencia en Watts de la UPS, que es aproximadamente el 60% de los 1000VA de la especificación, es decir 600 Watts. •

Ejemplo Nro.2.

Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar un servidor de 900 VA con la UPS. El servidor tiene una fuente de alimentación con factor de potencia corregido, y por lo tanto tiene un consumo de 900 Watts ó 900 VA. Aunque los VA consumidos por la carga son 900, lo cual está dentro de las especificaciones de la UPS, ella no podrá soportar esa carga. Esto se debe a que los

158   

900W de la carga superan la potencia en Watts de la UPS, que es aproximadamente el 60% de los 1000 VA de la especificación, es decir 600 Watts. 1.10.5.7.5.1

Como evitar errores de tamaño.

Las etiquetas o placas de datos de los equipos están frecuentemente en VA, lo cual hace dificultoso conocer el consumo en Watts. Si usa los valores especificados en las placas de los equipos, un usuario podría configurar un sistema que parezca correctamente elegido, basado en el consumo en VA, pero que sobrepase la potencia en Watts de la UPS. Si se determina que el valor de la carga en VA no exceda el 60 a 70 % de la potencia en VA de la UPS, es imposible exceder la potencia en Watts. Por lo tanto a menos que Ud. tenga seguridad sobre el consumo en Watts de la carga, la manera más segura de proceder, es mantener la suma de los valores de los consumos por debajo del 60% de la potencia en VA de la UPS, con esto se conseguirá un posible sobredimensionamiento de la UPS. La información sobre el consumo de las cargas de computación, no está todavía especificada de forma que resulte simple la elección del tamaño de la UPS. Es posible configurar sistemas que parezcan correctamente dimensionados, pero que en la práctica sobrecarguen la UPS. Sobredimensionando la UPS ligeramente por encima de las especificaciones de potencia de los equipos, brindará una operación más segura. Un sobredimensionamiento también tiene el beneficio de proveer un mayor tiempo de autonomía (Backup) a la carga. 1.10.6 Seguridad para Redes WI-FI El acceso sin necesidad de cables, lo que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Los problemas de escuchas ilegales, acceso no autorizado, usurpación y suplantación de identidad, interferencias aleatorias, denegación de servicio (DoS), ataques, etc., se originan por la mala arquitectura o método de seguridad implantado en la red inalámbrica. Para poder considerar una red inalámbrica como segura, debe cumplir con los siguientes requisitos generales: 159   



Las ondas de radio deben confinarse tanto como sea posible, empleando antenas direccionales y/o sectoriales y configurando adecuadamente la potencia de transmisión de los Puntos de Acceso.



Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella.



Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

PROTECCION Clave WPA Clave WEP Filtro MAC Ocultar SSID Deshabilitar DHCP Firewall

EFICACIA Alta Media - alta Media Baja Baja Alta

QUE PROTEGE El acceso radio y la confidencialidad El acceso radio y la confidencialidad El acceso radio El acceso radio El acceso radio El acceso desde otras redes (Internet)

Tabla 1.22: Comparativo de los sistemas de protección.40

El conjunto de medidas disponibles para proteger una red Wi – Fi es el siguiente: •

Utilizar una clave WEP o WPA.



Autenticación con IEEE 802.1X



Utilizar un filtro MAC.



No publicar la identificación SSID.



No habilitar DHCP



Utilizar un firewall.

1.10.6.1

Utilizar una clave WEP o WPA.

Esta es sin duda, la medida más importante y eficaz. WEP y WPA son sistemas de cifrado de la información que permiten: por un lado, que solo los equipos con la clave correcta puedan conectarse al punto de acceso; y por otro, que la información                                                              40

 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial  RA‐MA, Madrid – España – 2 007, p. 206.   

160   

intercambiada entre los usuarios y el AP este cifrada, y por tanto, oculta a los intrusos. El sistema WEP es originario de Wi-Fi y, aunque supone una buena medida de protección, se le encontraron debilidades, por lo que sustituida por el sistema WPA. Por tanto, los mayores niveles de seguridad se consiguen con el cifrado WPA. El inconveniente de estos sistemas de cifrado es que es necesario introducirlos manualmente en cada uno de los equipos de la red inalámbrica (AP y ordenadores de usuario. Esto no supone ningún problema para una pequeña red Wi-Fi pero para una red corporativa supone, no solo una carga de trabajo extra, sino que complica su gestión. Sobre todo si tenemos en cuenta que para mantener un alto nivel de seguridad es necesario modificar la clave periódicamente y esta modificación debe hacerse de forma simultánea. Para configurar un sistema de cifrado, lo aconsejable es introducir la clave en el AP, hacerlo a continuación en uno de los ordenadores de usuario y, cuando se comprueba que todo funciona correctamente, extender la configuración de la clave al resto de ordenadores. Hay que tener presente que en el momento que se introduce la clave se pierde la conexión con todos los equipos que no dispongan de la misma. La configuración en el AP depende del equipo en cuestión, pero se trata de buscar las opciones de cifrado (Encryption), seleccionar la opción de cifrado elegida (WPA, WEP de 40/64 0 104/128 bits) y elegir el modo como se va a introducir la clave. La clave es realmente un conjunto de caracteres hexadecimales. Esto quiere decir que se puede utilizar cualquier número y letras de la A a la F. no obstante, como introducir un número hexadecimal puede resultar incomodo, se puede elegir la opción de utilizar una frase clave o passphrase (pudiéndose utilizar en este caso todos los caracteres del alfabeto). El sistema se encarga de convertir esta frase en el código hexadecimal correspondiente. La utilización de frases claves es menos segura que introducir cifras hexadecimales aleatorias, ya que las frases tienen cierta lógica, mientras que las cifras aleatorias no. Por último, es importante mencionar que no todos los equipos Wi-Fi admiten la utilización de claves WPA. Este es el motivo fundamental por el que todavía se sigue

161   

utilizando WEP. Antes de decidirse por WPA, hay que asegurarse de que lo admiten todos los equipos de la red. Por cierto, los tipos de cifrado WEP 64 y 128 también se conocen como WEP 40 y 104 bits. Esto es así porque, aunque la clave de cifrado es de 40 ó 104 bits, en ambos casos hay que añadirle 24 bits del vector de inicialización (IV). Algunos AP presentan la opción (no estándar) de utilizar claves de 152 bits (128 + 24 bits) 1.10.6.2

Autenticación con IEEE 802.1X

802.1X es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. Este protocolo permite la autenticación de equipos y/o usuarios antes de que éstos puedan conectarse a una red cableada o inalámbrica. La autenticación se realiza con el Protocolo de Autenticación Extensible (EAP, Extensible Authentication Protocol) y con un servidor de tipo RADIUS (Remote Authentication Dial In User Services). El protocolo 802.1X involucra tres elementos41: •

El suplicante, o equipo del cliente, que desea conectarse con la red. Es una aplicación cliente que suministra las credenciales del usuario.



El servidor de autorización/autenticación (RADIUS), que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red.



El autenticador, que es el equipo de red (Punto de Acceso, switch, router, etc.) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.

La autenticación 802.1X es un proceso de múltiples pasos que involucra al cliente o suplicante, un Punto de Acceso o autenticador, un servidor RADIUS o de autenticación y generalmente una base de datos.                                                              41

 GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,  España 2006. 

162   

Figura 1.84: Mecanismo de Autenticación con 802.1X

1.10.6.3

Utilizar un filtro MAC.

Hace referencia a un número de identificación globalmente único que identifica a cada dispositivo de comunicación. El hecho es que existe un número que identifica a cada una de las tarjetas de comunicaciones que se fabrican. Este número es único y fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. Por tanto, un número o dirección MAC identifica a cada terminal de forma inequívoca. Pues bien aprovechando este hecho, algunos AP ofrecen la posibilidad de definir una lista de números MAC permitidos. Esto quiere decir que el AP solo permitirá la comunicación a los equipos (ordenadores) cuyo número MAC se encuentre en la lista. Al resto de equipos, entre ellos al de los intrusos, no se les permitirá el acceso. El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un pirata experimentado puede descubrir los números MAC autorizados, modificar este número en su equipo y entrar a la red. Ciertamente un usuario normal no puede modificar su número MAC, pero existen procedimientos que lo permiten hacer. Por tanto, este sistema supone una buena barrera, pero no es definitivo. Los números MAC están identificados por 48 bits o, lo que es lo mismo, por 12 caracteres hexadecimales que suelen representarse como una cadena de seis grupos de dos cifras separados por dos puntos (por ejemplo, 12: AB: 56:78:90: FE). Este número lo asigna cada fabricante a cada una de las tarjetas de comunicación (también 163   

conocida como NIC o Network Interface Card, ‘Tarjeta interfaz de red’) que produce y tiene la particularidad de ser único. Quiere decir que no existen dos tarjetas con números iguales, aunque sean del mismo fabricante. Esto es lo que se conoce como, identificación global única. Los números MAC fueron definidos por el IEEE para ser utilizados con la red Ethernet. De los 48 bits de que dispone, los último 24 identifican al fabricante de la tarjeta (por ejemplo 00:40:9642 identifica a Airones/Cisco, o 00:40:5E identifica a Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier, ‘Identificador único de organización’), pudiendo cada fabricante disponer de más de uno de estos identificadores. Los primeros 24 bits los utiliza cada fabricante para identificar cada una de las tarjetas que produce. Si dispone de Windows XP y desea conocer el de su equipo introduzca ipconfig/all en el Símbolo del sistema (Inicio, Programas, Accesorios). En el caso de Windows 95 o 98 puede utilizar la aplicación winipconfig, y en el caso de disponer de Windows NT, 2000 o XP Profesional puede utilizar el comando getmac en el Símbolo del sistema (antiguo DOS). En el caso de los sistemas tipo Unix (Linux, FreeBSD, AIX, etc) se puede conocer la dirección MAC mediante el comando ifconfig. Este comando muestra toda la información relacionada con las interfaces de red, entre las que se encuentran las direcciones MAC correspondientes a cada una. Para habilitar el filtro de número MAC se debe acceder a las opciones de configuración del AP, buscar la opción correspondiente (MAC filter, Connetion control o similar) e introducir la lista de números MAC permitidos. Muchos AP disponen de la opción de mostrar el número MAC del equipo que está intentando conectarse en ese momento para que con un simple clic se pueda añadir a la lista. De igual forma un número MAC puede eliminarse de la lista. Algunos AP permiten incluir junto al número MAC una nota para poder identificar a su propietario. 1.10.6.4

No publicar la identificación SSID.

Como sabemos los, los AP se identifican por un nombre que lo otorga arbitrariamente su administrador y que se conoce como SSID o nombre de red. El AP                                                              42

 http://standards.ieee.org/regauth/oui/index.shtml 

164   

puede anunciar este nombre, emitir esta información, o mantenerlo oculto. Cuando lo anuncia, cualquier usuario en su área de cobertura que explore las redes disponibles lo encontrara y podrá intentar conectarse a ella con un simple clic. Si el AP no publica su SSID, su nombre no aparecerá en la lista de redes disponibles, y por tanto, no invitara a su conexión. Ocultar el SSID es una barrera para los intrusos, pero también para los usuarios autorizados, a los que obligara a conocer e introducir el nombre especifico de la red cuando desee conectarse. A este respecto tenemos dos noticias: la buena es que el ordenador del usuario suele guardar los perfiles con los que se conecta a cada red, por lo que, una vez establecida la conexión la primera vez, las siguientes se realizaran de forma automática, sin más intervención. La mala noticia es que existen herramientas para descubrir el SSID aunque el AP no lo publique, por tanto, un pirata experimentado no tendrá problemas en saltarse esta barrera. Por otro lado, dado que el identificador SSID se puede elegir, es mejor utilizar un nombre que no tenga ninguna relación con los propietarios ni con los usuarios de la red. Esto complicara, al menos, la identificación de la red. Por ejemplo, si la empresa Ferrox le asigna a su red el nombre de FerroxWiFi, cualquiera que detectase este SSID podría deducir fácilmente a quien pertenece. Un pirata especialmente interesado en entrar en esta red tendría sencillo su identificación. Por el contario, si se eligiese el nombre N2J3X el pirata la detectara igualmente, pero no podría deducir fácilmente a quien pertenece. 1.10.6.5

No habilitar DHCP.

Para que un equipo se conecte a una red IP necesita disponer de un número IP de identificación (su dirección IP). Este número puede introducirse manualmente en cada equipo o puede configurarse para que lo obtenga automáticamente en el momento de su conexión. Quien asigna los números IP de forma automática es un servicio del AP conocido como DHCP (Dynamic Host Control Protocol, ‘Protocolo de control dinámico del Host’). El servicio DHCP puede habilitarse o no. Si se habilita, cualquier usuario puede conectarse a la red simplemente configurando la opción ‘Obtener IP de forma automática’. Si no se habilita, a cada equipo de usuario hay que configurarle 165   

manualmeente una dirrección IP valida. v Esto o significa que q cada núúmero IP tiiene que estar denttro del ranggo de númeeros de la red y no estar e siendoo utilizado por otro usuario. Por tanto, tener deshaabilitado el servidor DH HCP suponee una barrerra, aunque obliga o al administraador de la red a gestionnar de form ma manual laa asignaciónn de númerros IP. A este respecto tenemoos dos noticias: la buen na es que esta asignaciión solo haabría que hacerla unna vez. El ordenador o s encargaríía de guardaar dicha asignación en el perfil se de la red para p que noo sea necesaario definirla en futuraas conexionnes. La malaa noticia es que las redes privaadas disponeen de unos rangos r de numeración n específicos que son u número IP valido es solo cueestión de conocidoss por todos.. Por tanto, descubrir un paciencia. En cualquuier caso, para p intrusoss sin experriencia puedde suponer un gran impedimento. 1.10.6.6

Utilizar un u firewall

Un firewaall es un software o haardware quee filtra las comunicaci c iones impid diendo el acceso no autorizado a las redes protegidas. Utilizar unn Firewall ess una buenaa medida de seguriddad siempree que se estéé conectado o a internet, independieentemente de d que la conexión se s realice o no a travéss de una red inalámbrica.

F Figura 1.85: El E firewall com mo elemento de d protección

166 6   

La protección fundamental que ofrece un firewall es bloquear los intentos de intrusión a nuestra red u ordenador personal desde internet. Hay que tener en cuenta que una posible táctica de ataque es entrar en cualquier ordenador de la red Wi Fi desde internet para conseguir la información necesaria que posteriormente pueda ser utilizada para lograr el acceso inalámbrico. Por ejemplo, se puede buscar los números MAC o las claves WEP o WAP. Internet es una gran red donde todo y todos estamos conectados. Para los usuarios esto supone tener acceso a una inmensa biblioteca interactiva y poder hacer uso de la gran autopista de la intercomunicación. Pero en internet no solo hay usuarios bienintencionados. La fraternidad casi unánime se acabo el día en que internet dejo de ser una red universitaria para convertirse en una red puramente comercial. Hoy en día, internet es también un verdadero coto de caza para aquellas personas que se introducen en ordenadores ajenos para robar información, producir efectos no deseados o, simplemente, divertirse a costa de los demás. No obstante, no hay que asustarse en exceso. Los malos en internet, como en el mundo físico, son mucho menos que los buenos. Por tanto, si no se está protegido, no quiere decir que automáticamente seremos atacados. Ahora bien al igual que en el mundo físico instalamos alarmas y rejas o contratamos servicios de seguridad, por si acaso, también en internet conviene protegerse con medidas de seguridad. La diferencia entre uno y otro caso es que las medidas de seguridad informáticas son mucho más económicas que las medidas de seguridad del medio físico. Los delincuentes informáticos son personas que disponen de unos conocimientos muy específicos, una cierta experiencia, un buen conjunto de herramientas y, sobre todo, motivación y tiempo. Las modalidades de motivación de un ciberdelincuente son muy variadas: reto personal, relevancia social, interés económico, rivalidad, diversión, venganza entre otras. Afortunadamente los buenos tenemos también nuestras herramientas para protegernos, y sin duda, las herramientas más importantes para disfrutar de una buena garantía de seguridad informática son: el firewall y los antivirus. Un firewall, o contrafuegos, es un dispositivo software o hardware que filtra todo el tráfico que nuestro ordenador o red de ordenadores se intercambia con el exterior. El 167   

trabajo dee un firewalll consiste en analizarr todo el trááfico en unno y otro seentido, y decir a quue trafico deja d pasar y a que ottro le impiide el paso para garan ntizar la seguridad de nuestross equipos. Se puede decir que el e trabajo dee un firewall informátiico es simillar al del po ortero de un edificio: compruueba quienn pretende entrar, si cuenta coon la auto orización pertinente, que lleva consigo, si sabe a dónd de va, si algguien del intterior ha av visado de su llegadaa, etc. Siempre que q se dispoone de una red local es e conveniennte protegerla con un firewall. En el merrcado existee firewall haardware qu ue se instalaa junto al R Router para proteger toda la redd y firewalll software que q se instaala en cada ordenador (firewall peersonal). Los sistem mas operativvos Window ws XP, Vista, Linux inccluyen apliccaciones firrewall de este tipo. Por P cierto, Windows W lee da al firew wall el nombbre de serviddor de segu uridad.

Figura 1.86: Firew wall en red loccal.

Las granddes redes coorporativas disponen de d varios puuntos de connexión a in nternet e, incluso neecesitan disstintos nivelles de segu uridad dentrro de la redd. Para cubrrir todas estas neceesidades exxisten firew walls que pueden p trabajar conjunntamente co on otros firewalls, cada uno de d ellos cubbriendo una parte de la red o lleevando a cabo c una función diistinta de seguridad. En E el caso de d redes innalámbricas corporativaas, suele ser habituual consideerarlas com mo un elem mento especial de riesgo, por lo que en muchos caasos, están separadas s d resto de la red corpoorativa con un firewall. Esto es del 168 8   

lo que se conoce como zona DMZ (Demilitarized Zone. ‘Zona desmilitarizada’) o zona periférica (perimeter zone). A estas zonas se les aplica unas medidas de seguridad especiales dado su mayor potencial de riesgo. Si se dispone de una pequeña red, instalar un firewall personal en cada ordenador puede ser una buena solución. Entre los muchos que existen podemos mencionar Windows Personal Firewall (incluido en Windows XP), ZoneAlarm Pro de Zone Lab, McAfee Personal Firewall, Sygate Personal Firewall, BlackICE Defender de Network ICE, Norton Personal Firewall de Symantec, Tiny Personal Firewall o Kerio. Estos son algunos ejemplos de firewall de tipo hardware: Watchguard (www.watchguard.com)

Webramp

(www.webramp.com),

Officeconnect

(www.3com.com) o Sonicwall (www.sonicwall.com). Las características más comunes de los firewalls son las siguientes: •

Bloqueo del tráfico de entrada basado en la dirección del remitente o del destinatario de los datos. Esta es la característica más común de los firewall.



Bloqueo del trafico saliente basado en la dirección del remitente o del destinatario. Esta característica es menos común, pero permite por ejemplo, impedir que los empleados accedan a determinadas páginas web inapropiadas.



Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyen un contenido determinado. Mediante este sistema se puede impedir el paso de por ejemplo, virus o contenidos pornográficos.



Gestión de los recursos internos. Aunque la principal finalidad de un firewall es controlar el tráfico de entrada y salida de la red privada, también se podrá configurar para que impida a determinados usuarios internos acceder a recursos internos concretos. Por ejemplo, si se dispone de un servidor Web, se puede restringir su acceso desde la red interna, mientras que se permite desde internet.



Gestión de red privada virtual. Una red privada virtual o VPN (Virtual Private Network) es un sistema mediante el cual se puede establecer una conexión segura entre dos puntos de internet. Algunos firewalls incluyen la funcionalidad VPN, 169 

 

con lo que permiten establecer conexiones seguras entre la propia red privada y cualquier ordenador de internet. Mediante las redes privadas virtuales cualquier empleado puede conectarse de forma remota a su red corporativa con total seguridad. Esto facilita, por ejemplo, el teletrabajo. •

Cache de datos. Una misma página Web o unos mismos datos pueden ser solicitados por distintos usuarios de la red interna del firewall. Para aumentar la velocidad de respuesta, el firewall puede guardar una copia de los datos más solicitados en un espacio de memoria intermedia y facilitárselos directamente al peticionario sin tener que contemplar el acceso con el destino con cada una de las peticiones.



Informe de actividad del firewall. Además de controlar el tráfico, es importante registrar dicha actividad. Esto permite saber cosas como: datos sobre el intruso que intenta acceder a la red o que empleado intenta acceder a lugares inapropiados de internet. El registro de actividad de un firewall es imprescindible para analizar un posible agujero de seguridad y actuar en consecuencia. La mayoría de los firewalls incluyen mecanismos para generar informes.



Balance de cargas. En el caso de redes pequeñas es habitual contar con un único AP. Esta situación es ideal desde el punto de vista de la seguridad, pero no lo es tanto desde el punto de vista de la disponibilidad. Para evitar esto, las redes que necesitan una garantía de disponibilidad cuentan con más de un AP, y cada uno de estos puntos cuenta con su correspondiente firewall pueden cooperar entre sí haciendo una distribución del trafico.

1.10.6.7

Vulnerabilidad en Redes inalámbricas Wifi

Los métodos más utilizados de Intrusión en Redes inalámbricas Wifi y sus clientes, son: •

Ataque a Cisco: EAP-LEAP

Por principio todo algoritmo basado en claves o contraseñas puede ser atacado con la finalidad de descubrir la contraseña de acceso. En este caso se realiza un ataque de diccionario. Existe una herramienta en Internet llamada "ASLEAP" que automatiza y facilita la realización del ataque de diccionario a las redes inalámbricas WIFI, que 170   

utilizan como método de autenticación a EAP-LEAP. Para los usuarios de LEAP se recomienda la utilización de contraseñas no menores a 10 dígitos. Como este ataque se puede realizar "off-line", es posible capturar una cantidad de tráfico determinada, y luego atacarla hasta descubrir la contraseña. •

Aprovechamiento de Puntos de Acceso mal configurados

Esta es una de las situaciones más comunes en la actualidad y que facilita enormemente la tarea de intrusión y hacking de redes inalámbricas WIFI. Todos los modelos de Access Point vienen con características de default (predeterminadas) de fábrica. Hay algunos que tienen una contraseña de fábrica o que directamente vienen sin contraseña. Lo mismo sucede con el SSID. Estos datos predeterminados son conocidos por muchísimas personas y es imprescindible cambiarlos en el momento de la instalación. Además, existen varias páginas web donde se pueden encontrar listados de las contraseñas de default y SSID de los modelos más difundidos de Access Points. Así como estos, existen muchos otros errores de configuración de Puntos de Acceso Inalámbrico que atraerán y facilitarán la tarea de hacking. Cualquiera que haya comenzado sus "andaduras" por los mundos de las redes inalámbricas Wi-Fi, se habrá asombrado de la cantidad de Access Points que existen en cualquier ciudad mal configurados o no-configurados. Esto sucede en la mayoría de los casos por desconocimiento. •

Aprovechamiento de Vulnerabilidades de WIFI en hard y soft:

En la actualidad ya existen numerosas vulnerabilidades relacionadas con WIFI, tanto en Access Points, como en los clientes y también en los mismísimos protocolos de WIFI Aquí podrá encontrar algunas de las vulnerabilidades que afectan a las Redes Inalámbricas Wi-Fi. •

Hackers pueden Crackear la seguridad de las redes inalámbricas.



Fallo en seguridad Wi-Fi.

171   



Access point de Cisco vulnerable a ataques DOS.



Descubierta importante vulnerabilidad en el estándar IEEE 802.11b.



Seguridad Wi-Fi: Cisco avisa de nuevas vulnerabilidades en sus sistemas wireless.



Access Point "Honeypot"

Consiste en utilizar un Access Point "pirata" con un SSID válido y señal fuerte para conseguir engañar a algún usuario. Si este se conecta, le quedará al hacker su login y contraseña que luego le permitirán penetrar en la red inalámbrica Wi-fi. •

Roaming a Access Point "pirata"

Consiste en lograr que un usuario que está en desplazamiento y haciendo roaming, en algún momento se desenganche de un Access Point legítimo y haga roaming a un "Access Point Pirata" en vez de al legítimo. 1.10.6.8

Políticas de Seguridad

Las políticas de seguridad más relevantes que se deben establecer dentro de una red inalámbrica Wi-Fi son: •

Verificar que los usuarios sean capacitados en el uso de la tecnología Wi-Fi y conocen los riesgos asociados con su utilización.



Cambiar el SSID por defecto.



Desactivar el Broadcast del SSID.



Verificar que el SSID no contenga datos de la organización.



Políticas de instalación de parches y actualizaciones en los dispositivos inalámbricos.



Mantenimiento continúo de los Puntos de Acceso y Controladores de Puntos de Acceso.



Políticas de contraseñas y claves para Puntos de Acceso y usuarios inalámbricos.

172   



Políticas de configuración y backups de los Puntos de Acceso.



Auditorias periódicas de todos los dispositivos inalámbricos Wi-Fi instalados.



Monitoreo y reconocimiento periódico del recurso de Radio Frecuencia.

La seguridad informática no solo se logra con tecnología, también las políticas de seguridad, los procedimientos y la capacitación de los usuarios inalámbricos desempeñan un papel fundamental. Dentro de las seguridades de una red inalámbrica hay que tener en cuenta que existen programas que nos ayudan con el monitoreo de estas redes como el Aircrack-ng. •

Aircrack-ng.43

Consiste en una utilidad destinada al monitoreo constante de redes inalámbricas, el cual nos brindará la posibilidad de verificar la seguridad de una determinada red. Con una interfaz gráfica permitirá controlar una red inalámbrica por medio de captura de paquetes de información. Entre muchas de sus opciones, cuenta con un Sniffer (capturador de datos), que es el encargado especifico de realizar la detención de los datos necesarios para conocer acerca de la seguridad de la red en cuestión. Es una suite de herramientas relacionadas con las redes inalámbricas, que contiene todo lo que necesitamos para sacar una clave WEP. En definitiva, esta potente utilidad nos dará un bonus extra en lo que respecta a la seguridad en redes inalámbricas, siempre y cuando se tengan suficientes conocimientos de antemano. Pese al existir programas que nos ayudan con el monitoreo y seguridad de las redes inalámbricas, de igual manera existen programas que permiten ingresar a ellas, por medio del Crackeo de sus claves, y nombres de usuarios, violando su seguridad. A continuación se hablará de los programas que permiten realizar este tipo de actividad:                                                              43

 www.Geeks.com 

173   



Airodump-ng44

Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo monitor con el comando iwconfig eth1 mode monitor. Y para capturarlos usaremos el programa Airodump-ng, con los siguientes parámetros: Airodump-ng--writefichero_de_paquetes Esto nos capturará paquetes en el dispositivo que le especifiquemos, y los guardará en el fichero con el nombre fichero_de_paquetes.cap. Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro terminal y vamos a acortarnos el tiempo de espera. •

Aireplay-ng45

Como se ah mencionado anteriormente, debemos capturar un número muy elevado de paquetes para sacar una contraseña WEP, y en las redes con poco tráfico esto puede suponer días de espera. Aquí entra en juego nuestro amigo Aireplay-ng, una aplicación que nos va a permitir inyectar paquetes en la red para hacernos el trabajo más fácil. Usaremos el ARP (request reinjection attack), que nos permite obtener más vectores de inicialización (IVs) aunque el tráfico de la red sea pequeño. El protocolo 802.11 implementa encriptación WEP. La técnica WEP no es el único mecanismo de seguridad, por lo que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que se encargan de realizar el escaneo de numerosos grupos de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestras redes. 1.11

ANÁLISIS

DE

LOS

REQUERIMIENTOS

DE

LA

RED

INALÁMBRICA Antes de diseñar e implementar una red inalámbrica es fundamental la recopilación de los requerimientos e información técnica necesaria para determinar qué arquitectura de red y seguridad serán utilizadas.                                                              44 45

  www.Geeks.com    www.Geeks.com 

174   

El objetivo principal de una arquitectura de red inalámbrica Wi-Fi es desplegar una red de acceso inalámbrico en áreas designadas que proporcione una cobertura confiable y ofrezca el nivel de desempeño esperado sin poner en riesgo la seguridad de la empresa. Para conseguir este objetivo principal se debe establecer los requerimientos de capacidad, cobertura, calidad de servicio, aplicaciones y servicios soportados por la red inalámbrica. 1.11.1 Consideraciones de Rendimiento Se debe definir cuánto rendimiento se necesita, este requerimiento depende del tipo de dispositivo que se va a utilizar en la red inalámbrica tanto para los Puntos de Acceso como para los dispositivos clientes, es decir se debe definir qué tecnología se va a implementar 802.11a o 802.11g. Utilizando el estándar 802.11g se tiene una velocidad de transmisión práctica de 23 Mbps aproximadamente; dependiendo de la distancia física que existe entre un Punto de Acceso y un dispositivo inalámbrico esta velocidad decrece. Un punto importante a considerar es la capacidad que se debe reservar para cada usuario conectado, ésta dependerá de las aplicaciones y servicios que el usuario necesite. Sin embargo es posible planificar de forma aproximada la utilización de 1 Mbps por cada usuario. 1.11.2 Área de Cobertura En la planeación del sitio de una red inalámbrica se debe analizar qué áreas del edificio van a tener cobertura dependiendo de los usuarios que necesiten un acceso inalámbrico. Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con los cuales fue construido, los patrones de tráfico de usuarios dentro del edificio, y los sitios a ser cubiertos. Se debe evaluar los distintos materiales de construcción que tiene el edificio por medio de planos y de inspecciones físicas. Para paredes, interiores de madera, aglomerado, cubículos, compartimiento de habitaciones, etc., contienen una cantidad 175   

relativamente alta de aire, permitiendo una mayor penetración de la señal de radio frecuencia; mientras que los ladrillos, cemento, piedra y yeso son materiales más compactados y tienen menos aire, por tanto degradan la energía de radio frecuencia. La temperatura y la humedad tienen un efecto menor de afectación a la propagación de las señales de radio frecuencia, sin embargo deben ser consideradas. 1.11.3 Densidad de Usuarios Se debe conocer la distribución física de los usuarios inalámbricos, es decir donde se encuentran dentro de cada lugar de la empresa. Igualmente es un requerimiento esencial el determinar cuántos usuarios van a utilizar la red inalámbrica y cuál es la calidad de servicio que pueden esperar. 1.11.4 Servicios y Aplicaciones sobre la Red Inalámbrica Los diferentes tipos de servicios generales como correo electrónico, Internet, WEB Interna, DNS, antivirus, Directorio Activo (AD), actualización automática de parches y software (SMS), y aplicaciones como Información Empresarial, sistemas de facturación, sistema de control de correspondencia etc., deben ser soportados sin ningún problema por la red inalámbrica. Las aplicaciones de voz y video deben ser soportadas por la red inalámbrica siempre y cuando se tengan Puntos de Acceso que permitan brindar calidad de servicio (QoS), de esta forma se tienen micro-celdas QBSS. 1.11.5 Seguridad Antes de la implantación de la red inalámbrica se tiene que diseñar una red que pueda actuar ante los problemas de seguridad y proporcione un entorno robusto a ataques futuros. Se puede realizar una extensión de seguridad a la red inalámbrica si la empresa cuenta con la infraestructura de seguridad para la red cableada, por ejemplo la reutilización de servidores de autenticación como RADIUS o de validación de usuarios y equipos mediante servidores Active Directory o LDAP. Sin embargo la reutilización de la infraestructura de seguridad no debe ser suficiente al momento de diseñar una arquitectura de red inalámbrica segura. 176   

Los recursos de radio frecuencia deben también ser protegidos mediante la inclusión de dispositivos especiales como los Controladores de Puntos de Acceso y Client Access Control (Control de Acceso a Clientes) que cierran el ciclo de seguridad dentro de una red inalámbrica. 1.11.6 Infraestructura Tecnológica La infraestructura de red cableada debe estar en óptimas condiciones de tal forma que la red inalámbrica proporcione movilidad y flexibilidad a usuarios inalámbricos. De esta manera el rendimiento de la red inalámbrica dependerá también de la infraestructura de red cableada ya instalada en la empresa. 1.11.6.1

Dimensionamiento del Tráfico

Es necesario conocer el perfil de los usuarios y determinar qué tipo de aplicaciones y servicios utilizan, de esta forma se puede determinar el consumo del ancho de banda y la capacidad de datos; este consumo varía dependiendo de las aplicaciones que cada usuario utiliza. Una vez conocido el consumo del ancho de banda y la capacidad que necesita cada perfil de usuario hay que analizar el porcentaje de uso de la red, en definitiva la simultaneidad. 1.11.6.2

Perfiles y Grupos de Usuarios

La segmentación en grupos de usuarios definiendo perfiles de acceso y de rendimiento para las aplicaciones y servicios que proporciona la red permite tener un manejo eficiente en el uso del ancho de banda y la capacidad de datos de la red inalámbrica Wi-Fi. Esta segmentación se consigue si a cada grupo de usuario se le asigna una determinada VLAN sobre la red inalámbrica, dependiendo de la VLAN que el usuario tenga acceso puede conseguir un mejor rendimiento en aplicaciones y servicios debido a la asignación de una mayor capacidad de datos. Obviamente, se debe establecer la capacidad de datos que necesita cada usuario perteneciente a un grupo; esta capacidad depende de forma directa de las aplicaciones y servicios, y de la concurrencia a las aplicaciones que el usuario necesita. 177   

1.12

CAT 6. (Cable de Categoría 6)

Complementario de las redes inalámbricas Wi-Fi, transmite voz y datos hasta 155 Mbps (mega bits por segundo), con una posible transmisión de frecuencias de hasta 550 Mhz. Cat 6 se utiliza para llevar Ethernet 10Base-T, 100Base-TX y 1000Base-T (Gigabit Ethernet) conexiones. Cat 6 cable está respaldado por más rigurosas especificaciones de interferencias y el ruido del sistema de cableado de las normas anteriores. La longitud máxima de un cable Cat 6 es de 220 metros; un repetidor debe ser instalado para enviar datos a través de largas distancias o la pérdida de datos puede ocurrir. Debido a la manera de mejorar el rendimiento y la mejor transmisión de inmunidad de ruido exterior, los sistemas operativos de cableado de categoría 6 tendrán menos errores en comparación con los sistemas operativos de cableado de categoría 5e. Es decir, sistemas que utilizan redes de categoría 6 tendrá mayor fiabilidad de las redes de categoría 5e, debido a un menor número de re-transmisión de datos perdidos o dañados paquetes. •

10BaseT Cable paralelo (PC a HUB/SWITCH) Pin nº 1 2 3 4 5 6 7 8

Color estándar Blanco naranja Naranja Blanco verde NC NC Verde NC NC

Nombre TX + TX RX +

RX -

Tabla 1.23: 10BaseT Cable paralelo (PC a HUB/SWITCH)



100BaseT Cable paralelo (PC a HUB/SWITCH)

Figura 1.87: 100BaseT Cable paralelo (PC a HUB/SWITCH)

178   

Pin nº 1 2 3 4 5 6 7 8

Color estándar Blanco naranja Naranja Blanco verde Azul Blanco azul Verde Blanco marrón Marrón

Nombre TX_D1 + TX_D1 RX_D2 + BI_D3 + BI_D3 RX_D2 BI_D4 + BI_D4 -

Tabla 1.24: 100BaseT Cable paralelo (PC a HUB/SWITCH)



10BaseT cable cruzado (PC a PC o HUB a HUB). RJ 45 Nº 1

NOMBRE ASIGANADO T+

2 3

TR+

4 5 6 7 8

R-

COLOR Blanco naranja Naranja Blanco verde Azul Blanco azul Verde Blanco marrón Marrón

Blanco verde Verde Blanco naranja Azul Blanco azul Naranja Blanco marrón Marrón

OMBRE RJ 45 Nº ASIGANADO R+ 3 RT+

4 5 T-

Tabla 1.25: 10BaseT cable cruzado (PC a PC o HUB a HUB).



100BaseT cable cruzado (PC a PC o HUB a HUB)

Figura 1.88: 100BaseT cable cruzado (PC a PC o HUB a HUB)

179   

6 1

2 7 8

RJ 45 Nº 1

NOMBRE ASIGANADO TX_D1+

2 3

TX_D1 RX_D2+

4

BI_D3 +

5

BI_D3 -

6 7

RX_D2 BI_D4 +

8

BI_D4 -

COLOR Blanco naranja Naranja Blanco verde Azul Blanco azul Verde Blanco marrón Marrón

Blanco verde Verde Blanco naranja Blanco marrón Marrón

NOMBRE RJ 45 Nº ASIGANADO RX_D2 + 3 RX_D2 TX_D1 +

6 1

BI_D4 +

7

BI_D4 -

8

Naranja Azul

TX_D1 BI_D3 +

2 4

Blanco azul

BI_D3 -

5

Tabla 1.26: 100BaseT cable cruzado (PC a PC o HUB a HUB)

1.13

FIBRA OPTICA.

La conexión de redes de información y sistemas de telecomunicaciones utilizan ampliamente enlaces de fibra óptica (F.O.) debido al alto rendimiento, velocidad y poca interferencias que presentan. La fibra óptica monomodo es utilizada para las conexiones interurbanas, básicamente son instaladas por las prestadoras de servicios públicos, ya que permite el uso de amplificadores a una distancia entre sí de 40 Km. o más, mientras que las líneas de transmisión de cobre necesitan más de tres amplificadores cada 10 Km. En cambio la fibra óptica multimodo es instalada dentro de edificios comerciales, oficinas, bancos y dependencias donde la distancia entre centros de cableado es inferior a los 2 Km. Cada uno de estos tipos de FO, tienen el núcleo de diferentes diámetros, así la fibra monomodo tiene un núcleo de 9 micrones, y la multimodo llega al mercado con dos medidas: la fibra con núcleo de 62,5 micrones y la nueva versión en 50 micrones. Como referencia indicamos que el diámetro del cabello humano es de 70 micrones.

180   

La fibra óptica permite distintas longitudes de onda nominales, comprendidas entre los 850nm y los 1550nm según las siguientes denominaciones: •

FO 1000 Base SX ( está dentro de la ventana de los 850nm – “short”)



FO 1000 Base LX (está dentro de la ventana de los 1300nm – “long”)

Estas características determinan los parámetros de Gigabit Ethernet de ancho de banda de la fibra óptica, distancia máxima y pérdidas del link por atenuación en la fibra óptica, tal como se indica a continuación: Características

1000 Base - SX

1000 Base - LX

Longitud de onda

850

1300

Tipo de FO

62,5

50

62,5

50

monomodo

banda 160-200

400-500

500

400-500

s/d

Distancia (m)

220-275

500-550

550

550

5000

Perdida del link (dB)

3,2-3,2

3,4-3,9

4

2,4-3,5

4,7

Ancho

de

(Mhz/Km.)

Tabla 1.27: características 1000 Base-SX y 1000 Base-LX

La “ventana” de longitud de onda nominal de la fibra óptica multimodo está comprendida entre los 850nm y los 1300nm, y la fibra óptica monomodo tiene la “ventana” entre los 1310nm y los 1550nm. Los tipos de estructuras de la fibra óptica son dos: la estructura del tipo cerrada o Tight Buffer, y la del tipo abierta o Loose Tube. Con la primera se puede realizar el conectorizado directo, es decir, armar un conector directamente sobre la fibra. Para el segundo caso, como la fibra es muy frágil, es conveniente realizar el conectorizado con “pig tail” empalmados al extremo de la fibra, “spider” o “fan out”. El “pig tail” es un patchcord de fibra óptica cortado al medio, que posee un conector pre pulido en fábrica, el cual se empalma al extremo de la fibra. En tanto el “spider” o “fan out” es un conjunto de varios “pig tail” pre armado, que se conectan mediante empalme al extremo de la fibra.

181   

La fibra óptica del tipo cerrada, está constituida por un núcleo de sílice o vidrio molido y compactado, de un diámetro de 9, 50 o 62,5 micrones; el cladding o cubierta de silicona o polímeros, con un diámetro exterior de 125 micrones y, finalmente el coating o revestimiento, de nylon o PVC, con un diámetro exterior de 250 o 900 micrones. Las normas internacionales han determinado los colores de la fibra óptica, así por ejemplo, la norma ANSI/EIA/TIA 598 A dispone el ordenamiento de los colores para cada hilo de la fibra óptica, que es: 1.

Azul

7. Rojo

2.

Naranja

8. Negro

3.

Verde

9. Amarillo

4.

Marrón

10. Violeta

5.

Gris

11. Rosa

6.

Blanco

12. Agua

Para la cobertura exterior se determinaron los siguientes colores y usos: •

Naranja

Multimodo



Amarillo

Monomodo



Verde o Azul

LS0H o LSZH (coberturas libres de halógenos)

1.13.1 Cable de fibra óptica horizontal La norma ANSI/EIA/TIA 568a hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable horizontal: •

El cable de fibra óptica consistirá de, al menos, dos fibras ópticas multimodo.



El cable será capaz de soportar aplicaciones con un ancho de banda mayor a 1 GHz hasta los 90 m especificados para el cableado horizontal.

182   



La fibra óptica multimodo deberá ser de índice gradual con un diámetro nominal de 62.5/125 mm para el núcleo y la cubierta.



Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA−S−83−596 Fiber Optic Premise Distribution Cable.

Los parámetros de rendimiento de la transmisión para el cable se indican a continuación. Longitud de onda

Atenuación máxima

Capacidad de

(nm)

(dB/km) de información

transmisión

mínima

(MHz * km)

850

3.75

160

1300

1.50

500

Tabla 1.28: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica Multimodo.

1.13.2 Cable de fibra óptica para backbone La norma ANSI/EIA/TIA 568a, hace las siguientes recomendaciones para la fibra óptica empleada en los sistemas de distribución de cable para backbone: •

El cable de fibra óptica consistirá de fibra óptica multimodo y/o monomodo.



Los cables de fibra óptica están típicamente agrupados en unidades de 6 o 12 fibras cada uno.



Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo a la norma ANSI/EIA/TIA 598.



El cable debe contener una cubierta metálica y uno o más niveles de material dieléctrico aplicados alrededor del núcleo.



Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica Multimodo son los mismos que los especificados para el horizontal.

183   



Las especificaciones mecánicas y ambientales para el cable de fibra óptica deberán concordar con la norma ANSI/ICEA−S−83−596 para el cable interior y con la norma ANSI/ICEA−S−83−640 para el cable exterior.

Los parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica monomodo se indican a continuación. Longitud de

Atenuación máxima

onda

(dB/km)

(nm) Cable para

Cable para

interior

exterior

1310

1.0

0.5

1550

1.0

0.5

Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica monomodo

1.13.3 Cálculo de un Enlace de Fibra Óptica.46 Los métodos más utilizados para medir o calcular la pérdida de un enlace de fibra óptica son dos: Medición de potencia y medición OTDR. La medición de potencia consiste en emitir una señal lumínica constante y conocida (longitud de onda) a la entrada del enlace y. sobre la salida, medir la potencia que llega. El método de medición de un cable tendido consta de dos etapas: •

Calibración

La calibración consiste en conectar entre sí un emisor y un receptor a través de un parchcord (jumper) de dimensiones reducidas, en perfectas condiciones, anotando el Valor de Referencia (VR).

                                                             46

 www.Seguridad‐online.com.ar 

184   

Figu ura 1.89: Fibraa bajo medicióón.



Medicción

El segunddo paso connsiste en inssertar la fibra óptica a medir entree dos instru umentos, obteniendoo el Valor Medido M (VM M). NOTA: Para el métoodo de meddición de po otencia habrrá que calcuular previam mente el valor teórrico que deebería dar el enlace; luego, com mpararlo conn el obteniido para determinaar si lo que acabamos de d medir esstá dentro de d los parám metros norm males de trabajo. Ell Valor Meddido deberáá ser igual o menor al Valor V Calcuulado, ya qu ue éste se estima conn los valorees máximoss de cada caaso. La meddición de ppotencia NO O detecta cortes ni distancias. d

Figurra 1.90: Mediición de potenncia.

185 5   

1.13.3.1.1 Cálculo de un enlace. Para calcular la atenuación total de un enlace de fibra óptica, debemos sumar cada una de las atenuaciones producidas por: el cable, los empalmes por fusión, los empalmes mecánicos y los conectores. Atenuación por Km. + Atenuación de los empalmes por fusión + Atenuación de los empalmes mecánicos + Atenuación de los conectores = Atenuación total del enlace. Ecuación 1.21 Los valores típicos para los cálculos, los resumimos en el siguiente cuadro: •

Atenuación por Kilómetro

-

Multimodo a 850 nm menor a 3.0 Db / Km

-

Multimodo a 1330 nm menor a 1.0 Db / Km

-

Monomodo a 1330 nm menor a 0.4 Db / Km

-

Monomodo a 1550 nm menor a 0.3 Db / Km



Atenuación Empalme por Fusión

-

Multimodo menor a 0.15 Db

-

Monomodo menor a 0.15 Db



Atenuación Empalme Mecánico

-

Multimodo menor a 0.50 Db

-

Monomodo menor a 0.50 Db



Atenuación por Conector

-

Multimodo menor a 0,80 Db

-

Monomodo menor a 0.80 Db

186   

1.13.3.2

Medición n con OTDR R (Optical Time Domain Reflecttometer)

El objetivo de ésta ess poder meddir las pérd didas linealees de un enllace de fibraa óptica, midiendo la luz retroo-dispersadaa, “ecos” dee la misma, al habérsele aplicado un u pulso de luz a laa longitud dee onda deseeada en uno de sus extrremos. En tendiddos de fibra óptica paraa telefonía, seguridad y CATV, laa principal medición m para la veerificación del d enlace se s realiza por OTDR. Este E instrum mento funciona por reflectomeetría, la quee es producida por la dispersión proopia de la fi fibra óptica. 1.13.3.2.1 Esquema básico de medición. m El mismoo consta dee un emisor, un recep ptor, un procesador y una pantaalla para visualizar los efectos en forma de d gráficos, en donde se s muestra el nivel de señal en función dee la distanciia.

Figura 1.91:: Esquema bássico de medicción OTDR

Con el OTDR O podeemos distinnguir todoss los eventtos de un enlace (em mpalmes mecánicoss, empalmess por fusiónn, micro currvaturas). La luz envviada por ell emisor passa a través de d un vidrioo semi-espejjado y peneetra en el núcleo dee la fibra ópptica; los continuos c reebotes de luuz llegan aal espejo y éste los desvía haccia el detecctor, cuya seeñal es amp plificada y procesada ppara dibujarr en una pantalla loos gráficos característic c cos del OTD DR.

187 7   

1.13.3.2.2 Medición n de distanccia y atenua ación Es la función princippal del OT TDR; sus escalas estánn especificaadas en dB B y Km. Colocandoo los cursorres en los evventos podreemos medirr distancia y el instrum mento nos dirá la atennuación, coomo indica la l figura.

Figurra 1.92: Atenu uación en la fiibra.

También se s utiliza paara medir: distancia d a un u corte, disstancia total de un enlaace, para identificarr fibras (dáándole una curvatura para generaar una fugaa y observar en la pantalla unna atenuaciión o agregaando una bo obina de fibbra óptica cconocida al final del enlace) y medir ateenuación de conectores con el agregado de una bo obina de lanzamiennto o bobinaa fantasma.. El OTDR es un instrrumento ráppido y precciso para solucionarr los probllemas en los l enlaces de fibra óptica y ccon una bo obina de lanzamiennto se convierte en una poderosa arrma de trabajo. 1.14

RE EDES HIBR RIDAS

El avancee tecnológiico obliga a las emp presas a coontar con una infraesstructura tecnológicca adecuadaa de acuerddo a sus necesidades, ya y que, díaa a día es mayor m la demanda de d eficacia y rapidez en e las tareass y procesoss para poderr lograr un Negocio N Exitoso. Es por elllo que la implemen ntación de tecnologíaa de puntaa en la infraestrucctura de las Empresas es e una de laas principalees necesidaddes que dem manda el mercado y que se deeriva en un beneficio incomparab i le. La tenddencia actuaal apunta 188 8   

hacia la Tecnología T Inalámbrica, la cual ofrece o la mejor m plusvaalía entre COSTOC BENEFIC CIO, ademáss de constittuir una solu ución robussta, eficientee y segura, pero sin dejar a un lado las reddes físicas. 1.14.1 Reed Wirelesss Híbridas Las transm misiones dee las redes inalámbrica i s aportan mayor m movillidad y faciilidad de ampliaciónn y reconffiguración de las miismas, pesee a ello ppresentan una u gran desventajaa frente a las l redes caableadas, y es el hechho de que, mientras las redes cableadas alcanzan ya y velocidaddes de 100 Mb/s paraa cable par trenzado y hasta 1 Gb/s para enlaces de Fibra Ópticca, las redess inalámbriccas no se esspera que su uperen a las redes cableadas. c Sin embarggo, podemos quedarnos a medio ccamino de ambas y aprovechaar lo mejor de cada una; esto es, montar m redees cableadaas (aprovech hando su velocidad)), resolvienndo los últiimos metro os hasta loss terminaless mediante enlaces inalámbriccos (aproveechando la movilidad y facilidadd de ampliiación de laas redes inalámbriccas). De estte modo, surrgen las den nominadas redes r Híbriddas.

Figura 1.93: 1 Ejemplo o de Red Wireless Hibrida.

La intercoonexión de redes r cableaadas e inaláámbricas se la realiza ppor medio del d punto de acceso PA, que es e el encarggado de enccaminar, a nivel n de redd, los paqu uetes que llegan desde una reed con desstino a la otra.

189 9   

A nivel físicoo, hace po osible la

comunicacción entre las dos redes meediante la conversiónn de las señales óptico/elécctrico y elécctrico/óptico. 1.14.2 Sisstemas Híb bridos Fibraa Óptica/C Coaxial (HF FC) En Telecoomunicacionnes, es un término quee define unaa red, que inncorpora tan nto fibra óptica com mo cable coaxial c paraa crear un na red de banda b anchaa. Esta teccnología permite ell acceso a innternet de baanda ancha utilizando las l redes CA ATV existentes. Se puede dividir la topología en doos partes. Laa primera coonsiste en cconectar al abonado os nodos por medioo de cable coaxial a un nodo zonall y posteriorrmente inteerconectar lo zonales coon fibra ópptica. Estaa tecnologíaa comienza a implemeentarse a trravés de operadores de CATV V, que adeemás de briindar el serrvicio de teelevisión por cable anexaron transportar por el missmo medio la señal de d internet dde banda ancha. a A través del uso de cadda una de estas e tecnolo ogías, la redd es capaz de aprovecharse de los beneficios y miniimizar el im mpacto de las limitacioones inherenntes a cada una. La fibra ópticca proporcioona la ventaaja de cubrir distanciass razonablem mente largas con un mínimo de d amplificaación y reggeneración de la señaal. Sin embbargo, debiido a la naturalezaa de esta tecnologíaa, el costte y tamaaño de loss multiplexores/de multiplexoores ópticoss, rara vez se s utiliza paara conectaar los nodoss directamen nte a los clientes. En E lugar dee eso, la fibbra óptica teermina en un u elementoo de la red llamado "puerta dee enlace" (oo Gateway),, el cual con ntiene, al menos, m un trransformado or óptico (normalmeente, dos) que q permite la transició ón de la seññal a la red dde cable coaxial. El cable coaxxial proporcciona una capacidad c de d ancho dee banda connsiderable, mientras m que tambbién permitte que la señal se extraiga e y se inserte con una mínima interferenccia a cualquuier cliente o equipo.

F Figura 1.94: Ejemplo Red de Fibra Ópttica Hibrida.

190 0   

1.15

CABLEADO ESTRUCTURADO.

Un Sistema de Cableado Estructurado es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, redes de área local (LAN) y equipo de oficina entre sí.47 Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer un sistema total de transporte de información a través de un medio común. Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; el cable, rosetas, patch panels, blocks, etc. permanecen en el mismo lugar. Es posible que las instalaciones existentes no cumplan con las exigencias de los parámetros de las nuevas tecnologías; por lo tanto se deberán replantear o bien rediseñarlas. Y se debe tener en cuenta que, no se debería, por desconocimiento, cometer el error de efectuar un cableado que no asegure un servicio óptimo a través del tiempo. El cableado estructurado tiene una garantía de 20 años mínimo en su utilización y de por vida la garantía de fabricación; ya que los productos, diseños, instalaciones y mantenimiento fueron establecidos por las empresas líderes en comunicaciones, de tal manera que el equipo a desarrollar por ellas es soportado por un largo período de tiempo. Así, en caso de que cambie la tecnología, ya sea de voz, datos o imagen, no es necesario cambiar lo más costoso de la instalación, como es el cableado y sus conductos. De la misma manera que en un edificio se tiene incorporado las                                                              47

 http://www.telscape.com.mx/cableado_estructurado.htm 

191   

instalaciones de agua, gas, drenaje, iluminación y circuito de tomas de electricidad, y telefonía, es impensable que un nuevo edificio no tenga una red de cableado apto para trasmitir voz, datos e imagen; y esta deberá ser realizada, para asegurar su utilidad en el tiempo, de acuerdo a las normas que las rigen. Un sistema de cableado estructurado es un sistema de amplio funcionamiento capaz de transmitir por un mismo cable voz, datos y video. Está diseñado para soportar futuras aplicaciones gracias al cumplimiento de estrictas pautas de diseño y a la utilización de materiales certificados. Las necesidades de comunicación han cambiado dramáticamente en los últimos años, así un sistema de cableado estructurado debe soportar: •

Sistemas de cableado integrado



Arquitectura abierta



Redes distribuidas



Manejo de voz, datos, imagen y video



Velocidades de transmisión de mayores a 150 Mbps.

El cableado estructurado, se basa en una topología en estrella con una combinación de alambres de cobre en pares trenzados sin o con blindaje (más conocidos como UTP - STP) y fibra óptica, que virtualmente conecta a todos los dispositivos de comunicación, video y controles; teléfonos, conmutadores, computadoras, máquinas, facsímiles, equipos de video e imagen, sistemas de administración de redes. Además provee las conexiones entre esta red y las redes externas de comunicaciones. El cableado estructurado debe cumplir, entre otras, con las siguientes normas internacionales: Institución Normativa EIA / TIA

IEEE ANSI

Norma 568 A 568 B 569 606 802.3 Ethernet 802.5 Token Ring FDDI TP-PMD ATM

Tabla 1.30: Normas Internacionales del Cableado Estructurado

192   

Las ventajas que presenta un cableado estructurado son las siguientes: •

Soporta múltiples ambientes de computo: o LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD). o Datos discretos (Mainframes, minicomputadoras). o Voz/Datos integrados (PBX, Centrex, ISDN). o Video (señales en banda base, ej.: seguridad de edificios; señales en banda amplia, ej.: TV en escritorio).



Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.



Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.



Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.



Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones: o EIA/TIA- Electronics Industries Association. / Telecommunications Industry Association. o CSA- Canadian Standards Association. o IEEE- Institute of Electrical & Electronics Engineers. o ANSI- American National Standards Institute. o ISO - International Organization for Standardization.

El sistema de cableado estructurado está diseñado para proveer un sistema de cableado integrado y transparente para todas las necesidades de comunicación. De tal manera que, el sistema pueda simultáneamente satisfacer múltiples aplicaciones diferentes. El sistema de Cableado Estructurado también conecta los

193   

componentes de las redes de área local, terminales, computadoras y recursos compartidos. El sistema de cableado estructurado es la infraestructura para las instalaciones de conmutación incluyendo los terminales de voz analógicas, digitales, híbridas e ISDN. Cuando se requiere hacer cambios, el sistema puede administrarse de una aplicación a otra, sin necesidad de realizar cambios en el sistema de cableado. 1.15.1 Categorías de Cableado. Las Categorías que han sido definidas para los diferentes requerimientos de velocidad de transmisión son: •

Categoría 1.- Esta categoría consiste en elementos básicos de telecomunicación y en cables de circuitos electrónicos de potencia limitada, usualmente llamados ‘Nivel 1’. Este tipo de componentes no debe ser utilizado en sistemas de cableado estructurado.



Categoría 2.- Esta categoría consiste en cables especificados hasta un Mhz. de acuerdo a UL 444 y 13, usualmente llamados ‘Nivel 2’. Este tipo de componentes no debe ser utilizado en sistemas de cableado estructurado.



Categoría 3.- Esta categoría consiste en cable y elementos de conexión hasta 16 Mhz. Los componentes de categoría 3 representan el mínimo desempeño para cables de 100 Ohms en sistemas de cableado de par trenzado de naturaleza estructural. El desempeño de categoría 3 corresponde la aplicación "Clase C" como lo especifica ISO/IEC 11801 y CENELEC 50173.



Categoría 4.-soporta hasta 20 Mhz.



Categoría 5.- Esta categoría consiste en cable y elementos de conexión hasta 100Mhz. Los componentes de categoría 5 representan el máximo desempeño para cables de 100 Ohms en sistemas de cableado de par trenzado. El desempeño de categoría 5 corresponde a la aplicación " Clase D" como lo especifica ISO/IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mb (Fast Ethernet, TPDDI, ATM y tecnologías futuras).

194   



Categorías 6 y 7.- Los fabricantes de sistemas de Cableado ya ofrecen soluciones certificadas que exceden los requerimientos de la categoría 5, estos sistemas cumplen con las especificaciones emergentes para las categorías 6 y 7, a continuación se presenta una tabla con el detalle de las categorías disponibles, su velocidad de transmisión, las topologías que pueden soportar en esa velocidad de transmisión y el tipo de materiales que se requieren para integrarla

Categorí a Obtenid a

Topologí as soportad as

Cat. 3

Voz (Telefonía ) Arcnet - 2 Mbits. Ethernet 10 Mbits. Inferiores 100 y Mbits. Fast Ethernet

Cat. 5

Velocida d Max. de Transfer encia 10 Mbits.

Distancias Máximas entre Repetidores por norma. 100 Mts

90 Mts + 10 mts. En Patch Cords

Cat. 5e

Inferiores y ATM

165 Mbits.

90 Mts + 10 mts. En Patch Cords

Cat. 6

Inferiores y Gigabit Ethernet

1000 Mbits.

90 Mts + 10 mts. En Patch Cords, Con cable de cobre Cat. 6. 1 Km. En Fibra Multimodo 2 Km. En Fibra Monomodo

Requerimient os Mínimos de materiales Posibles a Utilizar Cable y conectores Coaxiales o cable y conectores UTP de menos de 100 MHz Cable UTP y conectores Categoría 5 de 100 - 150 MHz Cable UTP / FTP y conectores Categoría 5e de 150 - 350 MHz Cable de cobre y conectores Categoría 6 y/o Fibra Óptica.

Status

Obsoleto

Sujeta a Descontinuar se Actual

Punta Tecnológica

Tabla 1.31: Categorías disponibles de Cableado estructurado.48

                                                             48

 Cableado Estructurado de Red y Voz ,Fibra Óptica, Telefonía, VOIP ‐ GMT & Asociados.htm 

195   

Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al Tipo de Cableado

196   

1.15.2 Subsistemas del Cableado Estructurado Al diseñar un sistema de cableado estructurado su configuración se debe basar en seis subsistemas diferentes para satisfacer los requerimientos físicos tecnológicos de la red: •

Subsistema de Área de Trabajo



Subsistema Horizontal



Subsistema Vertical



Subsistema de Equipos



Subsistema de Administración



Subsistema de Campus

Si se tiene un edificio de oficinas de una planta, campus (edificios múltiples) o de varios pisos, el sistema proporcionará al complejo una solución de distribución completa e integrada, garantizando así a sus clientes las soluciones completas a sus necesidades. 1.15.2.1

Cableado del Backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos, incluye también medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.49 1.15.2.2

Subsistema Área de Trabajo

Consiste en los conectores, cables y adaptadores, con los que los equipos estaciones de trabajo, teléfonos y terminales, se conectan a las salidas de información. Si el equipo a conectarse no está equipado con el conector modular de 8 pines (RJ45), se requiere de adaptadores especiales, para acoplar las características de transmisión del equipo a la línea de transmisión UTP o STP. Este subsistema abarca la distancia                                                              49

   

 http://www.axioma.co.cr/strucab/scmenu.htm. 

entre el dispositivo o equipo terminal y una entrada/salida o toma de información, la cual no debe exceder de 3 metros según la norma EIA/TIA 568. Se consideraron los cordones de parcheo los cuales constan de terminadores RJ-45 (AMP), cable de 8 conductores, 4 pares, totalmente compatible con las aplicaciones de voz y datos, aplicaciones de red de hasta 100 Mbps, cumplen con los requerimientos de EIA/TIA 568B categoría 5. 1.15.2.3

Subsistema Horizontal

El Subsistema Horizontal conecta las áreas de trabajo a un panel de administración en cada piso, los elementos del subsistema horizontal son: la entrada/salida de información en el Área de trabajo y los medios de transmisión empleados para extenderla hasta el panel de administración (closet de telecomunicaciones), estos medios de transmisión son: el cable UTP o STP y/o la fibra óptica 62.5 mm. Cuando se utiliza el cable UTP/STP, se emplea de mínimo un cable de 4 pares por cada salida de información en el área de Trabajo. El cableado horizontal incorpora el sistema de cableado que se extiende desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. El cableado horizontal consiste de dos elementos básicos los cuales se explican a continuación: 1.15.2.3.1 Cable horizontal y hardware de conexión También llamado cableado horizontal. Proporciona los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los ‘contenidos’ de las rutas y espacios horizontales, también llamado sistemas de distribución horizontal. Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los ‘contenedores’ del cableado horizontal. El cableado horizontal incluye: •

Las salidas (cajas / placas / conectores) de telecomunicaciones en el área de trabajo (WAO).



Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones.

   



Paneles de parcheo (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

El cableado horizontal típicamente contiene más cable que el cableado del backbone y es menos accesible que el cableado del backbone. 1.15.2.3.2 Consideraciones de Diseño Los costos en materiales, mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costos, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. El cableado horizontal deberá diseñarse para ser capaz de manejar diversas aplicaciones de usuario incluyendo: •

Comunicaciones de voz (teléfono).



Comunicaciones de datos.



Redes de área local.

El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ejemplo, otros sistemas tales como televisión por cable, control ambiental, seguridad, audio, alarmas y sonido) al seleccionar y diseñar el cableado horizontal. 1.15.2.3.3 Topología El cableado horizontal se debe implementar en una topología de estrella. Cada salida del área de trabajo de telecomunicaciones debe estar conectada directamente al cuarto de telecomunicaciones excepto cuando se requiera hacer transición a cable de alfombra (UTC). No se permiten empates (múltiples apariciones del mismo par de cables en diversos puntos de distribución) en cableados de distribución horizontal. Algunos equipos requieren componentes tales como baluns o adaptadores RS-232 en la salida del área de telecomunicaciones, estos componentes deben instalarse externos a la salida del área de telecomunicaciones. De ésta manera se garantiza la utilización del sistema de cableado estructurado para otros usos.    

1.15.2.3.4 Distanciaa del Cable La distanccia horizonttal máximaa es de 90 metros m indeependiente del cable utilizado, u ésta es la distancia deesde el áreaa de trabajo de telecom municacionees hasta el cuarto c de telecomunnicaciones. Al estableccer la distan ncia máxim ma se hace la previsió ón de 10 metros addicionales para p la distaancia comb binada de cables de em mpate (3 metros) m y cables utillizados paraa conectar equipo e en el área de traabajo de tellecomunicaaciones y el cuarto de d telecomuunicaciones.. •

Tipos de Cable para p Cableaado Estruccturado.

Los tres tipos t de caable reconoocidos por ANSI/TIA/EIA-568-A A para disttribución horizontall son: •

Par treenzado, cuattro pares, siin blindaje (UTP) ( de 1000 ohmios, 22/24 AWG G.



Par treenzado, dos pares, con blindaje (ST TP) de 150 ohms, 22 A AWG



Fibra óptica, ó dos fibras, multtimodo 62.5 5/125 mm

El cable a utilizar porr excelenciaa es el par trenzado t sinn blindaje U UTP de cuattro pares categoría 5. El cablee coaxial de d 50 ohmiios se aceppta pero noo se recomiienda en instalacionnes nuevas.

F Figura 1.95: Rendimiento R ancho a de bandda utilizable.

   

1.15.2.3.5 Salidas de Área de Trabajo Los ductos a las salidas de área de trabajo (WAO) deben prever la capacidad de manejar tres cables, las salidas de área de trabajo deben contar con un mínimo de dos conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores de cableado T568A (recomendado) o T568B. Algunos equipos requieren componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del área de trabajo, estos componentes no deben instalarse como parte del cableado horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la utilización del sistema de cableado estructurado para otros usos. Existen algunas adaptaciones comunes en el área de trabajo aunque no se consideran limitantes: •

Un cable especial para adaptar el conector del equipo (computadora, terminal, teléfono) al conector de la salida de telecomunicaciones.



Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (i.e. teléfono con dos extensiones).



Un adaptador pasivo (i.e. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal.



Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización (i.e. EIA 232 a EIA 422).



Un cable con pares transpuestos.

1.15.2.3.6 Manejo del Cable El destrenzado de pares individuales en los conectores y paneles de empate debe ser menor a 1.25 cm. para cables UTP categoría 5. El radio de doblado del cable no debe ser menor a cuatro veces el diámetro del cable. Para par trenzado de cuatro pares categoría 5 el radio mínimo de doblado es de 2.5 cm. 1.15.2.3.7 Interferencia Electromagnética Al momento de establecer la ruta del cableado de los closets de alambrado a los nodos es una consideración primordial evitar el paso del cable por los siguientes dispositivos:

   



Motores eléctricos grandes o transformadores (mínimo 1.2 metros).



Cables de corriente alterna o Mínimo 13 cm. para cables con 2KVA o menos o Mínimo 30 cm. para cables de 2KVA a 5KVA o Mínimo 91cm. para cables con más de 5KVA



Luces fluorescentes y balastros (mínimo 12 centímetros). El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos.



Intercomunicadores (mínimo 12 cm.)



Equipo de soldadura



Aires acondicionados, ventiladores, calentadores (mínimo 1.2 metros)



Otras fuentes de interferencia electromagnética y de radio frecuencia.

1.15.2.4

Cuarto de Telecomunicaciones CT.

Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por

cable

(CATV),

alarmas,

seguridad,

audio

y

otros

sistemas

de

telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que pueda haber en un edificio. 1.15.2.4.1 Consideraciones de Diseño El diseño de un Cuarto de Telecomunicaciones (CT) depende de:

   



El tamaño del edificio.



El espacio de piso a servir.



Las necesidades de los ocupantes.



Los servicios de telecomunicaciones a utilizarse.

™ Cantidad de CT Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay máximo. ™ Altura La altura mínima recomendada del cielo raso es de 2.6 metros. ™ Ductos El número y tamaño de los ductos utilizados para accesar el cuarto de telecomunicaciones varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Ver la sección 5.2.2 del ANSI/TIA/EIA- 569. Los ductos de entrada deben de contar con elementos de retardo de propagación de incendio "firestops". Entre TC de un mismo piso debe haber mínimo un conduit de 75 mm. ™ Puertas La puerta de acceso debe ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o lado a lado). La puerta debe abrir al ras del piso y no debe tener postes centrales. ™ Polvo y Electricidad Estática Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, terrazo, loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para minimizar el polvo y la electricidad estática.    

™ Control Ambiental En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. ™ Cielos Falsos Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. ™ Prevención de Inundaciones Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso, de existir regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. ™ Pisos Los pisos de los CT deben soportar una carga de 2.4 kPa. ™ Iluminación Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado, las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de emergencia. ™ Localización Con el propósito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un máximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servir.    

™ Potencia Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer con UPS y regletas montadas en los andenes. Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes. El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA-607. ™ Seguridad Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar llaves a personal que esté en el edificio durante las horas de operación. Se debe mantener el cuarto de telecomunicaciones limpio y ordenado. ™ Requisitos de Tamaño Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede. La siguiente tabla muestra las dimensiones mínimas del cuarto de alambrado según el área a servir.

   

Area a Servir Edificio Normal

Dimensiones Mínimas del Cuarto De Alambrado

500 m.2 o menos

3.0 m. x 2.2 m.

mayor a 500 m.2, menor a 800 m.2

3.0 m. x 2.8 m.

Mayor a 800 m.2, menor a 1000 m.2

3.0 m. x 3.4 m.

Area a Servir Edificio Pequeño

Utilizar para el Alambrado

100 m.2 o menos

Montante de pared o gabinete encerrado.

mayor a 500 m.2, menor a 800 m.2

Cuarto de 1.3 m. x 1.3 m. o Closet angosto de 0.6 m. x 2.6 m.

* Algunos equipos requieren un fondo de al menos 0.75 m. Tabla 1.33: Dimensiones para el cuarto de telecomunicaciones

™ Disposición de Equipos Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén. De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de un metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. Todos los andenes y gabinetes deben cumplir con las especificaciones de ANSI/EIA-310.La tornillería debe ser métrica M6. Se recomienda dejar un espacio libre de 30 cm. en las esquinas. ™ Paredes Al menos dos de las paredes del cuarto deben tener láminas de plywood AC de 20 milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo y deben ser pintadas con pintura resistente al fuego, lavable, mate y de color claro. 1.15.2.5

Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser    

proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y / o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 1.15.2.6

Cuarto de Entrada de Servicios

El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 1.15.2.7

Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA607 es un componente importante de cualquier sistema de cableado estructurado moderno. 1.15.3 Justificación de la instalación de cableado estructurado. La instalación de un cableado estructurado se justifica cuando se desee tener una red confiable. El cableado, este es el medio físico que interconecta la red y si no se tiene bien instalado ponemos en riesgo el buen funcionamiento de la misma. Cuando se desee integrar una solución de largo plazo para la integración de redes. (Desde 2 hasta 20 años), Esto significa hacer las cosas bien desde el principio, el cableado estructurado garantiza que pese a las nuevas innovaciones de los fabricantes de tecnología, estos buscan que el cableado estructurado no se altere, ya que este una vez que se instala se convierte en parte del edificio. La media de uso que se considera para un cableado estructurado es de 10 años pudiendo llegar hasta 20. Cuando el número de dispositivos de red que se va a conectar justifique la instalación de un cableado estructurado para su fácil administración y confiabilidad en el largo    

plazo. (De 10 dispositivos de red en adelante). Si hablamos de una pequeña oficina (menos de 10 dispositivos de red), puede ser que la inversión que representa hacer un cableado estructurado no se justifique y por tanto se puede optar por un cableado más informal instalado de la mejor manera posible 1.15.4 Certificación de un cableado estructurado. Un cableado estructurado puede o no ser certificado, es decir se puede realizar el servicio de certificar que el cableado cumple con todas las normas que se requieren (EIA/TIA 568A/B, TSB 67 entre otras normas) para la transmisión de datos a través de materiales categoría 5 o superior instalados de manera adecuada. La certificación del cableado la emiten los fabricantes de los materiales que se utilizan para la realización del cableado, y certifican tanto la calidad de sus materiales como la correcta mano de obra aplicada sobre la instalación de los mismos, y esta certificación garantiza el buen funcionamiento del cableado. Se puede certificar cuando la totalidad de los materiales son categoría 5 (Inclusive la canaleta y/o ductería). Para empresas pequeñas no es muy recomendable realizar esta erogación, ya que es considerable; y un cableado que utilice materiales categoría 5 excepto la ductería (instalada de manera adecuada) puede tener el mismo rendimiento que un cableado certificado categoría 5 a un menor costo. Este último punto lo determinara las condiciones del edificio, la estética de las oficinas y/o sus requerimientos. 1.15.5 Normas para Cableado Estructurado.50 Una entidad que compila y armoniza diversos estándares de telecomunicaciones es la Building Industry Consulting Service International (BiCSi). El Telecommunications Distribution Methods Manual (TDMM) de BiCSi establece guías pormenorizadas que deben ser tomadas en cuenta para el diseño adecuado de un sistema de cableado estructurado. El Cabling Installations Manual establece las guías técnicas, de acuerdo a estándares, para la instalación física de un sistema de cableado estructurado. El Instituto Americano Nacional de Estándares, la Asociación de Industrias de Telecomunicaciones y la Asociación de Industrias Electrónicas (ANSI/TIA/EIA)                                                              50

   

 http://www.mygnet.net/index.php 

publican conjuntamente estándares para la manufactura, instalación y rendimiento de equipo y sistemas de telecomunicaciones y electrónico. Cinco de estos estándares de ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios. Cada estándar cubre un parte específica del cableado del edificio. Los estándares establecen el cable, hardware, equipo, diseño y prácticas de instalación requeridas. Cada estándar ANSI/TIA/EIA menciona estándares relacionados y otros materiales de referencia. La mayoría de los estándares incluyen secciones que definen términos importantes, acrónimos y símbolos. Los cinco estándares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones en edificios son: •

ANSI/TIA/EIA-568-A, Estándar de Cableado de Telecomunicaciones en Edificios Comerciales



ANSI/TIA/EIA-569, Estándar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales



ANSI/TIA/EIA-570, Estándar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano



ANSI/TIA/EIA-606, Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales



ANSI/TIA/EIA-607, Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios Comerciales

El National Electrical Code 1996(NEC), ANSI/NFPA-70 publicado por la National Fire Protection Agency (NFPA), proporciona los estándares de seguridad eléctrica que protegen a personas y a la propiedad, de fuego y riesgos eléctricos. 1.15.6 Resumen de Especificaciones Básicas De La Norma EIA/TIA 568. Los equipos de comunicaciones (teléfonos, fax, computadoras, etc.) pueden localizarse en cualquier área del edificio · Las topologías de bus, anillo o árbol se implementan en el CC y no en las áreas de trabajo directamente, sólo deben    

respetarse las distancias límite para las distintas aplicaciones. · La distancia máxima desde la terminal mecánica en el distribuidor del closet de comunicaciones hasta la caja de conexión de la terminal, es de 90 m, independientemente del medio de transmisión · No se permiten puentes en el cableado horizontal · Se permite un punto de bifurcación para extender el cableado horizontal cuando se usa un closet satélite · La distancia máxima de la terminal al equipo de cómputo es de 3 m · La longitud máximas de los cables de interconexión ubicados en el closet de comunicaciones es de 7 m y estos cables deben cumplir o mejorar las características de los cables del cableado horizontal · En el CC debe haber un sistema de cableado por aplicación · En el cableado horizontal se usa cable UTP de cuatro pares o cable de dos fibras ópticas 62.5/125 mm. Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. 1.15.7 Memoria técnica. Una memoria técnica es un expediente que integra la documentación técnica completa y actualizada sobre los trabajos de cableado realizados y las pruebas del funcionamiento de este. Cuenta con el detalle de cada elemento, trayectoria de cableado, ubicación dentro del edificio, pruebas de transmisión y rendimiento hechas a los servicios instalados. La intención de entregar esta memoria técnica al cliente es que cuente con la documentación necesaria para facilitar futuras modificaciones, cambios o adhesiones y para garantizar la correcta transmisión de datos en cada uno de los servicios instalados aún sin tener un equipo en uso en cada salida Esta documentación es integrada cuando se certifica un cableado estructurado y se entrega al final de cada proyecto.    

1.15.8 Ventajas de contar con un cableado estructurado debidamente instalado. Existe un sin número de ventajas de contar con un cableado estructurado debidamente instalado pero a continuación citamos los más importantes: •

Confiabilidad: Desempeño garantizado (Hasta 20 años)



Modularidad: Prevé Crecimiento. Se planea su instalación con miras a futuro.



Fácil Administración: Al dividirlo en partes manejables se hace fácil de administrar, se pueden detectar fácilmente fallas y corregirlas rápidamente.



Seguro: Se cuentan con placas de pared debidamente instaladas y cerradas en las áreas de trabajo, así como un área restringida o un gabinete cerrado que hacen las veces de un closet de comunicaciones, de esta manera se garantiza que el cableado será duradero, que es seguro porque personal no autorizado no tiene acceso a alterar su estructura, por tanto es difícil que la red sea se sujeta de un error de impericia o un sabotaje.



Estético: Existe una gran variedad de materiales que pueden lograr la perfecta combinación para adaptarse a sus necesidad, desempeño, estética precio

1.15.9 Precaución contra incendios. Los sistemas de cableado estructurado poseen muchos elementos que por su naturaleza o condiciones de instalación, deben cumplir con los requisitos establecidos en las normas eléctricas. A pesar de esto, muchas personas involucradas en el diseño e instalación no cumplen con estos requisitos de aplicación obligatoria, ya sea por negligencia o desconocimiento. 1.15.9.1

Normas Eléctricas51

Cada país, e incluso cada localidad, tienen su propio reglamento eléctrico, cuyo propósito fundamental es la seguridad hacia las personas; de ahí su carácter obligatorio. Los reglamentos eléctricos de mayor relevancia son los siguientes: •

NFPA 70:2008, National Electrical Code (Código Nacional Eléctrico) Comúnmente conocido como NEC-2008, esta norma es reglamentaria para los

                                                             51

   

 http://www.sener.gob.mx/webSener/res/Acerca_de/NOM001‐SEDE‐2005.pdf 

Estados Unidos Americanos y demás países que la han adoptado o adaptado a sus necesidades locales. •

IEC 60364-1:2005, Low-voltage electrical installations - Part 1: Fundamental principles, assessment of general characteristics, definitions (Instalaciones eléctricas de baja tensión - Parte 1: Principios fundamentales, evaluación de características generales, definiciones). Esta norma, más todas las demás desarrolladas por el comité de normas 64 de la IEC, se enfocan en la



Protección contra peligros ocasionados por el uso de la electricidad en instalaciones de edificios. .. NOM-001-SEDE-2005, Instalaciones Eléctricas (utilización). Norma oficial mexicana que, aunque se basa principalmente en la NFPA-70 y en la IEC-60364-1, contiene diversos requisitos adecuados a las instalaciones eléctricas en México.

1.15.9.2

Importancia de la Aplicación de las Normas Eléctricas.

El uso e instalación inadecuados de la energía eléctrica, incluso en potencia limitada, pueden ser un peligro para los seres vivos, el medio ambiente y los bienes materiales. En las instalaciones eléctricas, existen dos tipos de riesgos mayores: las corrientes de choque y las temperaturas excesivas; capaces de provocar quemaduras, incendios, explosiones u otros efectos peligrosos. Para prevenir ambos tipos de riesgos, los principios fundamentales de protección para la seguridad establecen que se deben tomar medidas de protección apropiadas contra: •

Choques eléctricos,



Efectos térmicos,



Sobrecorrientes,



Corrientes de falla y



Sobretensiones.

1.15.9.3

Medidas de Protección en las Instalaciones Eléctricas.

Se debe evitar que, el personal y demás seres vivos sufran lesiones, quemaduras o la muerte; haya daños o pérdidas de bienes materiales; y daños al medio ambiente.    

Para evitar lo anterior, las instalaciones eléctricas deben planearse y efectuarse para: •

Prevenir el contacto directo con las partes energizadas (vivas) de la instalación; Prevenir el contacto indirecto con los conductores expuestos en caso de falla;



Prevenir el contacto directo o indirecto con barreras o separaciones adecuadas;



Limitar la corriente que pueda pasar a través del cuerpo a un valor inferior al choque eléctrico y al de sobrecorrientes;



Activar la desconexión automática de la alimentación, en un lapso de tiempo que permita limitar la corriente y no causar el choque eléctrico o una sobrecorrientes, en caso de contacto indirecto;



Evitar el efecto térmico, eliminando cualquier riesgo de ignición de materiales inflamables debido a las altas temperaturas o a los arcos eléctricos;



Utilizar protección contra sobrecorrientes para evitar temperaturas excesivas o averías electromecánicas;



Conducir una corriente de falla o de fuga en forma segura, sin que alcancen una temperatura superior a la máxima permisible para los conductores;



Instaurar métodos de puesta y unión a tierra para la conducción segura de corrientes de falla; en especial, en caso de contacto indirecto; eliminar una tensión excesiva motivada por fenómenos atmosféricos, electricidad estática, fallas en la operación de los equipos de interrupción o bien por fallas entre partes vivas de circuitos alimentados a tensiones diferentes; y



Evitar sobrecargar los circuitos instalados debido a una mala planeación o prácticas inadecuadas.

1.15.9.4

Secciones

Aplicables

de

Normas

Eléctricas

para

Cableado

Estructurado. Las normas de cableado requieren el cumplimiento de las normas o reglamentos eléctricos que apliquen. Para efectos prácticos, se tomarán las referencias de la NOM-001-SEDE correspondientes.    

y

su

equivalencia

con

las

cláusulas

de

la

NFPA-70

NOM-001-

Descripción

NFPA-70

SEDE 645

Equipos Requisitos de equipo, alambrado de alimentación, 645

de Procesamiento alambrado de conexión de equipo y puesta a tierra de

Datos

y de de los sistemas y equipo de procesamiento de datos

Computo

por computadora electrónica, incluyendo equipo

Electrónico

terminal y en cuartos de cómputo

770

Cables

y Requisitos de instalación de canalizaciones y cables 770

Canalizaciones

de fibra óptica, especificaciones de protección,

de Fibra Óptica

puesta a tierra, tipos de cables y aplicaciones de instalación

800 Circuitos de Requisitos Comunicaciones

de

instalación

de

circuitos

de 800

comunicaciones, conductores en exteriores, entrada a edificios e interiores de edificios; especificaciones de protección, puesta a tierra, tipos de cables y aplicaciones de instalación Tabla 1.34: Norma NOM-001-SEDE-2005

1.15.9.5

Diferencias entre la Red Inalámbrica y la Red de Cableado Estructurado.

Evidentemente, como todo en la vida, no todo son ventajas, las redes inalámbricas también tiene unos puntos negativos en su comparativa con las redes de cable. Los principales diferencias de las redes inalámbricas con respecto a la red de cableado estructurado son los siguientes: ™ La velocidad de las redes inalámbricas. La velocidad máxima de transmisión inalámbrica de la tecnología 802.11b es de 11 Mbps. Pero la velocidad típica es solo la mitad: entre 1,5 y 5 Mbps dependiendo de si se transmiten muchos archivos pequeños o unos pocos archivos grandes. La velocidad máxima de la tecnología 802.11g es de 54 Mbps. Pero la velocidad típica de esta última tecnología es solo unas 3 veces más rápida que la de 802.11b: entre 5 y 15 Mbps. Resumiendo, las velocidades típicas de los diferentes tipos de red son:    



Con Cables: o

Ethernet 10: (que transmitía a un máximo de 10 Mbps).

o

Ethernet 10/100: (sucesora de Ethernet 10) que transmite un máximo de 100 Mbps y tiene una velocidad típica de entre 20 y 50 Mbps. Compatible Con Ethernet 10.

o

Ethernet 10/100/1000: Es la más usada ahora en tecnología con cables y 10 veces más rápida que la anterior. Como se ha empezado a instalar a la par que las redes inalámbricas tiene que luchar con la versatilidad y facilidad de implantación de éstas. Compatible con las dos anteriores.



Sin Cables: o

802.11b: aproximadamente entre 1.5 y 5 Mbps

o

802.11g: aproximadamente entre 5 y 15 Mbps. Compatible con la anterior.

o

802.11n: próximo estándar. Compatible con las anteriores.

™ Menor ancho de banda. Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los comienzos de su comercialización y tiene un precio superior al de los actuales equipos Wi-Fi. ™ Mayor inversión inicial. Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada. ™ Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo    

necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de cobertura no está definida por paredes o por ningún otro medio físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable. Además, el sistema de seguridad que incorporan las redes WiFi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable. ™ Interferencias. Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda de 2,4 Ghz. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se tenga la garantía de nuestro entorno radio electrónico este completamente limpio para que nuestra red inalámbrica funcione a su más alto rendimiento. Cuantos mayores sean las interferencias producidas por otros equipos, menor será el rendimiento de nuestra red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quiere decir que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin mayores problemas en este sentido. ™ Incertidumbre tecnológica. La tecnología que actualmente se está instalando y que ha adquirido una mayor popularidad es la conocida como Wi-Fi (IEEE 802.11B). Sin embargo, ya existen tecnologías que ofrecen una mayor velocidad de transmisión y unos mayores niveles de seguridad, es posible que, cuando se popularice esta nueva tecnología, se deje de comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual. Lo cierto es que las leyes del mercado vienen también marcadas por las necesidades del cliente y, aunque existe una incógnita, los fabricantes no querrán perder el tirón que ha supuesto Wi-Fi y harán todo lo posible para que los nuevos dispositivos sean compatibles con los actuales. La historia nos ha dado muchos ejemplos similares. Al    

crear una red inalámbrica tenemos mayor facilidad de extendernos hasta otros puntos de acceso con mayor facilidad y con menor costo, que si tendríamos que realizar una red con cableado estructurado, cabe recordar que de inicio costará más la red inalámbrica por sus equipos utilizados, pero después se verán los beneficios de la red, e de ahí que dependiendo de la magnitud de los puntos de red utilizados y presentación que deseemos dar a la red se tendrán diferentes costos. 1.16

REDES VIRTUALES LAN ó VLAN.52

Las VLAN son una característica relativamente nueva de muchos de los productos WLAN que se encuentran en el mercado actualmente, una VLAN proporciona la capacidad de separar el tráfico que pasa a través de la RF. En el pasado, esto se lo tenía que llevar a cabo dentro del interruptor, además, para cada VLAN era necesario un sistema WLAN separado. ¿Por qué desearía contar con una VLAN sobre medios inalámbricos? Un ejemplo es el de tráfico de invitados en el sistema de la compañía. Normalmente, debe establecerse un sistema de seguridad en la WLAN para los usuarios corporativos “normales”. Cuando los invitados llegan, ofrecerles el acceso a la red no es necesariamente una tarea sencilla (o incluso deseada), debido a que se deben establecer contraseñas y cuentas, además de que es posible que los usuarios cambien regularmente. Mediante el uso de VLAN, puede proporcionar a los usuarios una VLAN que incorpore ciertos modos de seguridad (PEAP, LEAP, EAP-TLS, WPA u muchos más) y permita el acceso a la red corporativa mientras proporcione una VLAN separada para los usuarios invitados con una WEP estático o, quizá, sin la necesidad de WEP. Esta VLAN canalizara a los usuarios invitados solo a ciertas áreas de la red o posiblemente únicamente a la “red contaminada” para el acceso exclusivo de Internet. Por medio del uso de las VLAN, ambos tipos de usuarios pueden compartir el mismo AP. Si desea transportar tráfico de voz mediante su equipo WLAN, es probable que deba configurar el equipo de manera que todo el trafico de voz se lleve a cabo a través de                                                              52

 REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,  México 2005, pág. 165. 

   

VLAN dedicadas, para asegurar que el trafico sensible a la latencia baja (de voz en este caso) no compita con el tráfico de datos que tiene una latencia menor. Las Redes de área local virtual (VLANs) son agrupamientos lógicos de hosts de red. Definidos por parámetros de software, otros miembros o recursos VLAN parecen estar (para los clientes) en el mismo segmento físico, no importa dónde ellos estén conectados en el segmento LAN o WAN lógico. Simplifican el flujo de tráfico entre los clientes y sus recursos usados con mayor frecuencia o restringidos. 1.16.1 Alcance y Cobertura de una VLAN Las VLAN se extienden ahora tan distantes como sea el alcance de la señal del punto de acceso. Los clientes se pueden segmentar en subredes inalámbricas por medio de una asignación de SSID y VLAN. Un Cliente puede acceder a la red conectándose con un AP configurado para soportar su SSID/VLAN asignado. Los dispositivos AP están totalmente preparados para la VLAN. Sin embargo, por defecto, el soporte de VLAN está inhabilitado. Antes de habilitar el soporte de VLAN, se deben fijar ciertas configuraciones de la red, y deben estar disponibles los recursos de la red como el conmutador que reconozca la VLAN, el servidor RADIUS y, posiblemente, el servidor DHCP. Una vez habilitadas, las VLAN se usan para gestionar su red en forma más conveniente, eficiente y fácil. •

Gestione agregados, desplazamientos y cambios desde un único punto de contacto.



Defina y supervise grupos.



Reduzca el tráfico de difusión y de multidifusión a destinos innecesarios.



Mejore el rendimiento de la red y reduzca la latencia



Aumente la seguridad



Una red segura restringe a los miembros a los recursos dentro de su propio grupo de trabajo



Los clientes se desplazan sin comprometer la seguridad

Los datos Etiquetados VLAN se recolectan y distribuyen a través de una interfaz inalámbrica o interfaces inalámbricas de AP, basado en el Nombre de la red (SSID).    

Un puerto de Ethernet en el punto de acceso conecta una celda o red inalámbrica con un backbone no inalámbrico. Los puntos de acceso se comunican por un conmutador habilitado para VLAN que analiza los encabezamientos del paquete rotulado VLAN y dirige el tráfico a los puertos apropiados. En una red cableada, el servidor RADIUS autentica el tráfico, y un servidor DHCP gestiona las direcciones IP. Es posible que haya recursos como servidores e impresoras, y que el distribuidor incluya múltiples puntos de acceso, con lo cual la red se extendería a un área mayor. 1.16.2 Grupos de Trabajo de VLAN Los Access Points que no están habilitados para VLAN transmiten usualmente tráfico de difusión o multidifusión a todas las Tarjetas de la Interfaz de la red inalámbrica (NIC). Este proceso desperdicia ancho de banda inalámbrico y reduce el rendimiento del caudal de tráfico. En comparación, el dispositivo AP con doble ranura apto para VLAN está diseñado para gestionar eficientemente la entrega de tráfico de difusión, multidifusión y mono difusión a clientes inalámbricos. El AP asigna los clientes a una VLAN basado en un Nombre de red (SSID). El AP puede soportar hasta 16 pares VLAN/SSID por radio. (Observe que los AP 802.11b y 802.11a sólo pueden soportar un VLAN/SSID por radio.) Luego, se le asigna a cada cliente de red uno de los dos nombres de red de NIC inalámbrica. El dispositivo AP une los paquetes transmitidos o recibidos a un nombre de red con la VLAN asociada. El tráfico recibido por una VLAN sólo se envía por la interfaz inalámbrica vinculada con la misma VLAN. Esto elimina el tráfico innecesario en la LAN inalámbrica y permite conservar el ancho de banda y maximizar el caudal de tráfico. 1.16.3 Gestión de Tráfico Además de mejorar la gestión del tráfico inalámbrico, el dispositivo AP apto para VLAN soporta la asignación fácil de usuarios inalámbricos a grupos de trabajo. En una situación típica, cada VLAN Usuaria representa a un grupo de trabajo. Por ejemplo, una VLAN se podría usar para el grupo de trabajo EMPLEADOS, y la otra para el grupo de trabajo VISITANTES. En esta situación, el dispositivo AP asignaría todos los paquetes que aceptó a una VLAN. Cada paquete luego se identificaría como EMPLEADOS o VISITANTES, según qué NIC inalámbrica lo recibió. El dispositivo AP introduciría los    

encabezamientos o "etiquetas" de VLAN con identificadores en los paquetes transmitidos por la red principal cableada al conmutador de la red. Finalmente, se configuraría el conmutador para enrutar paquetes desde el grupo de trabajo EMPLEADOS a los recursos corporativos correspondientes, tales como impresoras y servidores. Los paquetes del grupo de trabajo VISITANTES transmitidos en la misma red que los paquetes del grupo de trabajo EMPLEADOS estarían, en comparación, sujetos a un gateway que les permitiría acceder sólo a Internet. Un miembro del grupo de trabajo VISITANTES podría enviar y recibir correo electrónico, y tendría acceso a Internet, pero no podría acceder a los servidores o hosts de la red corporativa local. 1.16.4 Configuración de la VLAN/SSID Usuaria Típica Las VLAN segmentan el tráfico de red en grupos de trabajo, lo cual le permite limitar el tráfico de difusión y multidifusión. Los grupos de trabajo permiten que clientes de distintas VLAN tengan acceso a diferentes recursos mediante el uso de la misma infraestructura de red. Los clientes que usan la misma red física están limitados a aquellos recursos disponibles para su grupo de trabajo. El AP puede segmentar a los usuarios en un máximo de 16 grupos de trabajo distintos (32 si se usan dos tarjetas en un AP de radio doble), basado en un par SSID/ VLAN (también denominado como Grupo de trabajo VLAN o Subred). 16 VLAN/SSIDs está disponible para los APs 802.11b/g. Los APs 802.11b y 802.11a sólo pueden soportar una VLAN por radio. Las cuatro situaciones principales para el uso de los grupos de trabajo VLAN son las siguientes: •

VLAN inhabilitada: Su red no utiliza VLAN, pero usted puede configurar el AP para utilizar varios SSID.



VLAN habilitada, todos los Grupos de trabajo VLAN usan la misma Etiqueta ID VLAN



VLAN habilitada, cada Grupo de trabajo VLAN usa una Etiqueta VLAN ID distinta

   



VLAN habilitada, una mezcla de grupos de trabajo Etiquetados y Sin etiquetar

Configuración utilizando la Interfaz Web Debe reiniciar el Punto de acceso antes de que los cambios realizados surtan efecto •

Haga clic en Configure > VLAN.



Tilde el casillero Enable VLAN Protocol para habilitar el soporte VLAN.



Haga un clic en el tabulador para la Inalámbrica A o Inalámbrica B.



Agregue una o más entradas SSID/ VLAN.



16 VLAN/SSIDs está disponible para los APs 802.11b/g.



Los APs 802.11b y 802.11a sólo pueden soportar una VLAN por radio.



Siga estos pasos: ƒ

Haga un clic en Add para crear una nueva entrada SSID/VLAN.

ƒ

Ingrese un Network Name (SSID), entre 1 y 32 caracteres en el dominio provisto.

ƒ

Ingrese un VLAN ID en el dominio provisto. -

Como lo define la norma 802.1Q, un VLAN ID es un número entre 1 y 4094. Un valor de –1 significa que una entrada está “Sin etiquetar”.

-

Puede usar el mismo VLAN ID para todos los SSID si quiere que todos los clientes inalámbricos sean parte de la misma VLAN.

-

Puede especificar un VLAN ID distinto para cada SSID.

-

El VLAN ID debe ser igual a un ID utilizado por su red; comuníquese con su administrador de red si necesita ayuda al definir los VLAN ID.

   

-

Puede fijar el VLAN ID en "-1" o "Sin etiquetar " si no quiere que los clientes que están usando un SSID específico sean miembros de un grupo de trabajo VLAN.

ƒ

Haga un clic en OK.

ƒ

Haga un clic en la tecla de dirección hacia atrás (back) para volver a la pantalla anterior. -

Haga un clic en Edit si quiere modificar una entrada existente. También puede inhabilitar o suprimir una entrada de la pantalla Edit.

-

Haga un clic para la segunda interfaz inalámbrica (si corresponde) y cree/modifique las entradas VLAN/SSID según sea necesario.

ƒ

Reinicie el dispositivo AP para que estos cambios surtan efecto.

1.16.5 Configuración de la VLAN de Gestión Típica ™ Controle el acceso al AP.El acceso de gestión al AP puede ser más seguro si las estaciones o hosts de gestión y el dispositivo AP propiamente dicho se establecen como miembros de una VLAN común. Simplemente, configure una Identificación de gestión de VLAN en un valor distinto de cero y habilite la VLAN para que limite la gestión del dispositivo AP a miembros de la misma VLAN. Si se configura una Identificación de gestión de VLAN distinta de cero, el acceso de gestión al dispositivo AP se limita a los hosts cableados o inalámbricos que son miembros de la misma VLAN. Asegúrese de que su plataforma o host de gestión sea miembro de la misma VLAN antes de intentar gestionar el dispositivo AP. Configure utilizando la Interfaz Web •

Haga clic en Configure > VLAN.



Set the VLAN Management ID to a value between 0 and 4094 or to untagged (a value of 0 or untagged disables VLAN management).

   



Configure la Identificación de gestión de VLAN (VLAN Management ID) en un valor entre el número 0 y el 4094 (el valor 0 inhabilita la gestión de VLAN).



Marque la casilla Enable VLAN Protocol.



Haga clic en OK.

™ Proveer acceso a un Host inalámbrico en el mismo Grupo de trabajo La característica VLAN permite a los clientes inalámbricos gestionar el AP. Si la Identificación de gestión de VLAN coincide con una Identificación de usuario de VLAN, aquellos clientes inalámbricos que son miembros de ambas VLAN tendrán acceso de gestión al AP. Una vez configurada la Identificación de gestión de VLAN en un valor equivalente a la Identificación de usuario de VLAN en el AP, todos los miembros de la VLAN usuaria tendrán acceso de gestión al AP. Asegúrese de limitar la pertenencia a la VLAN a quienes tengan acceso legítimo al dispositivo AP. Configure utilizando la Interfaz Web •

Haga clic en Configure > VLAN.



Fije el ID de Gestión VLAN (VLAN Management ID) para utilizar el mismo VLAN ID como uno de los pares VLAN/SSID configurados. Marque la casilla Enable VLAN Protocol.



Haga clic en OK.

™ Inhabilitar la Gestión de VLAN Configure utilizando la Interfaz Web •

Haga clic en Configure > VLAN.



Deje sin marcar el casillero Enable VLAN Protocol (para inhabilitar toda la funcionalidad VLAN) o fije el ID de Gestión VLAN (VLAN Management ID) en 0 (para inhabilitar sólo la Gestión VLAN).



   

Haga clic en OK.

1.16.6 Operación de la VLAN La configuración correcta de la VLAN se puede verificar probando con el comando "ping" los hosts cableados e inalámbricos desde ambos lados del dispositivo AP y el conmutador de red. El tráfico se puede "husmear" tanto en las redes principales cableadas (Ethernet) como inalámbricas (WDS) (si están configuradas). Los marcos de puentes que generan los clientes inalámbricos y que se ven en una de las redes principales deben contener encabezamientos o etiquetas de VLAN compatibles con IEEE.802.1Q. La identificación de VLAN en los encabezamientos debe corresponderse con una de las identificaciones de Usuario de VLAN configurada para el dispositivo AP. 1.16.6.1

Grupos de Trabajo de VLAN

La asignación correcta de la VLAN se puede verificar por medio del comando "ping" en el AP para asegurar la conectividad, en el conmutador para verificar las propiedades de la VLAN y en los hosts que se encuentran después de los conmutadores para confirmar que el conmutador es funcional. Por último, el tráfico se puede "husmear" en las interfaces de Ethernet o WDS (si están configuradas) usando paquetes de terceros. La mayoría de los problemas se pueden evitar si se asegura de introducir las etiquetas de VLAN compatibles con el estándar 802.1Q con la identificación de VLAN correcta en los marcos unidos por puentes. La identificación de VLAN que figura en el encabezamiento debe corresponderse con los usuarios a los que se les asignó un nombre de red. 1.17

VÍDEO SOBRE IP53

Las señales de vídeo tradicionales se basan en tecnología analógica. Las técnicas de compresión, permiten transportar las señales compuestas de vídeo y audio sobre circuitos de redes típicas de LAN y WAN, e incluso sobre Internet. Vídeo sobre IP, es una tecnología que permite que las señales de vídeo sean capturadas, digitalizadas, secuenciadas y administradas sobre redes IP. El primer paso es la captura del contenido de vídeo. El contenido es procesado, comprimido, almacenado y editado en un servidor de vídeo. El contenido puede ser                                                              53

   

 http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp 

“en vivo” (capturado y procesado en tiempo real) o pre registrado y almacenado. Estas transmisiones pueden luego ser enviadas a través de la red a una o varias estaciones para visualizarse en forma individual o simultáneamente. La estación de visualización requerirá de un hardware y software de visualización. El vídeo sobre IP abarca tres categorías: Vídeo Broadcasting, Vídeo bajo Demanda, y Videoconferencia. Estas aplicaciones están rápidamente reemplazando las aplicaciones tradicionales de videoconferencia sobre ISDN. 1.17.1 Video Broadcast Sobre IP Es una transmisión unidireccional de red de un archivo con contenido de vídeo. Los puntos terminales son visualizadores pasivos sin control sobre la sesión. Una transmisión de este tipo puede ser Unicast o Multicast desde el servidor. En una configuración Unicast, el servidor hace un replica de la transmisión para cada visualizador terminal. En una configuración Multicast, la misma señal es enviada sobre la red como una sola transmisión, pero hacia varios puntos terminales o, simplemente, hacia un grupo de usuarios. Los factores para determinar el ancho de banda requerido son: el número de usuarios, su ancho de banda al servidor, y el tamaño de la presentación o vídeo. Esta tecnología está siendo implementada en ambientes corporativos como un medio de distribuir capacitación, presentaciones, y discursos; así como en universidades, centros de educación técnica o educación continua, emisoras, proveedores de webcast, etc. 1.17.2 Vídeo Bajo Demanda Sobre IP El Vídeo Bajo Demanda o Video on Demand (VOD) permite a un usuario acceder a una determinada secuencia de vídeo almacenada en un servidor o para su visualización en tiempo real. En esta tecnología el usuario tiene las opciones de parar, iniciar, adelantar o regresar el vídeo ya que el servicio es interactivo. VOD generalmente se acompaña del uso de datos para la visualización y la tarifación de los servicios o tiempo de vídeo.

   

VOD se usa para e-learning, capacitación, mercadeo, entretenimiento, broadcasting, y otras áreas donde el usuario final pueda visualizar los archivos el momento que lo requiera. Los elementos de VOD sobre IP son: •

El Servidor de Vídeo (de archivos o un clúster de servidores).



El Servidor Controlador de Aplicaciones el cual inicia la transmisión (puede estar incluido en un servidor de archivos).



Un punto terminal con un convertidor para responder a la petición de visualización y control de reproducción.



Software de Administración y/o software de tarifación.



Computador o Dispositivo de Red para registrar/convertir los archivos de vídeo.

1.17.3 Videoconferencia (VC) Sobre IP Es una combinación de transmisiones full dúplex de audio y vídeo, simulando una conversación frente a frente entre usuarios ubicados en lugares geográficamente lejanos. Para esto se emplea un micrófono y una cámara en cada uno de los puntos terminales para capturar y enviar las señales de audio y vídeo, con la ayuda de altoparlantes para la reproducción del sonido. La videoconferencia puede ser punto a punto o multipunto, las comunicaciones son en tiempo real y generalmente no se almacenan. Aplicable a comunicaciones corporativas, telemedicina, capacitación, e-learning, tele-conmutación y servicio a usuarios. 1.17.4 Formatos y Protocolos de Vídeo Sobre IP La norma tradicional para comunicaciones es ITU5 H.3206. Esta norma tiene restricciones en los costos de utilización y los usuarios tienen que mantener el equipo dedicado en una sola ubicación. Las nuevas normas liberadas en 1996 H.323 permiten servicios basados en IP. Estos servicios son mucho mejores ya que la conferencia puede iniciarse desde cualquier computador en una red apropiadamente equipada, y las señales viajan sobre la infraestructura y equipo regular de la red, eliminando la necesidad de líneas dedicadas y cargos de utilización.    

Las normas más importantes son: el estándar H.323 y el protocolo SIP. 1.17.4.1

Protocolo H.323

El H.323 es una familia de estándares definidos por la ITU para las comunicaciones multimedia sobre redes LAN, que no garantizan una calidad de servicio (QoS). La tecnología de red más común en la que se está implementando H.323 es IP (Internet Protocol). Este estándar define un conjunto de características y funciones. Algunas son necesarias y otras opcionales. El H.323 define mucho más que los terminales. El estándar define los siguientes componentes más relevantes: Terminal, Gateway, Gatekeeper y Unidad de Control Multipunto. 1.17.4.1.1 Terminal Usado para comunicaciones multimedia bidireccionales en tiempo real, un Terminal H.323 puede ser un computador personal o un dispositivo independiente que soporte aplicaciones multimedia, estos soportan comunicaciones de audio y opcionalmente vídeo o comunicaciones de datos. La Figura 1.96 representa los elementos funcionales de un Terminal H.323.

Figura 1.96: Elementos funcionales de un terminal H.323

   

Piense en un terminal H.323 como un teléfono, con soporte opcional para vídeo interactivo y aplicaciones de datos compartidos. Los terminales poseen interfaces basadas en paquetes que los usuarios finales operan directamente. La capa H.225.0 proporciona entramado lógico, secuenciado y detección de errores en la transmisión y recepción de medios y mensajes de control. Los puntos finales de H.323 deben soportar codecs de audio, vídeo y datos. La unidad de control del sistema proporciona todas las funciones de señalización relativas a los medios y las llamadas. H.225.0 RAS administra el registro, la admisión y la señalización del estado entre el punto final y un gatekeeper. Esta función no se utiliza en sistemas que no posean un gatekeeper. El control de llamada H.225.0 administra la configuración y cancelación de las llamadas entre los puntos finales (proxies) y establece el canal de control de medios H.245. Este negocia el códec, la QoS y otras opciones de medios, establece las sesiones RTP (Real-Time Transport Protocol) y monitorea la calidad de transmisión. 1.17.4.1.2 Unidad de Control Multipunto (MCU) Es la combinación de dos componentes fundamentales del sistema, que permiten las comunicaciones multipuntos: •

Controlador multipunto (MC).



Procesador multipunto (MP).

El MC proporciona el control de los canales de medios, como los codecs de negociación, y establece sesiones RTP unidifusión o multidifusión a través de la señalización H.245. Cuando un punto final (como un Terminal o un gateway) se une a una conferencia, es necesaria una conexión H.245 con el MC. Los procedimientos de esta conexión incluyen una secuencia de determinación maestro-esclavo para negociar que dispositivo actúa como MC cuando múltiples dispositivos tienen su misma funcionalidad. Una conferencia no puede tener más de un MC. El MP envía y recibe flujos de medios (por ejemplo, pruebas de audio en paquetes RTP) hacia y desde los participantes en la conferencia. El MP puede convertir los medios entre distintos formatos (como G.711 audio a G.723.1 audio), y combinarlos

   

desde múltiples orígenes. Las funciones exactas del MP dependen de dónde esté localizado en la red y del tipo de conferencia que se esté procesando. Todos los terminales, gateways o gatekeepers con funcionalidad MC pueden soportar conferencias. Los gateways y gatekeepers pueden incluir funcionalmente tanto los MC como los MP, lo que sería un caso especial de una MCU colocada con el gateway o el gatekeeper. Los terminales pueden incluir algunas de las funciones de un MP, pero nunca retransmiten un flujo de medios recibidos. Dentro de la funcionalidad de la MCU, se incluyen los siguientes escenarios dentro de las conferencias multipunto: •

Unidifusión centralizada



Multidifusión centralizada



Multidifusión descentralizada



Mixtas

1.17.4.1.3 Gateway Proporcionan

compatibilidad

con

tecnologías

que

no

son

H.323

como

videoconferencias RDSI H.320 o redes telefónicas tradicionales. Un ejemplo de gateway H.323 es un router con interfaces de voz. Un teléfono puede conectarse a la PSTN a través del gateway y aparecer a la red H.323 como un punto final H.323. Un punto final H.323, por su parte, puede colocar una llamada en la PSTN a través del gateway, y aparecerá la llamada como generada por un abonado telefónico. La Figura 1.97 representa la estructura lógica de un gateway H.323.

Figura 1.97: Estructura lógica de un gateway H.323

   

Como se ve, los gateways administran 1) la conversión de señalización de llamada, 2) la conversión de señalización de medios y 3) la conversión de medios cuando se conecta una red H.323 a otra de distinto tipo. 1.17.4.1.4 Gatekeeper Es el encargado de controlar una zona H.323, que es el conjunto de dispositivos administrativamente definidos, un gatekeeper regula los puntos finales dentro de su zona que pueden iniciar o recibir llamadas. También puede regular el procedimiento de las llamadas, permitiendo la comunicación directa entre los puntos finales, o bien actuando como intermediario para transmitir la señalización de llamada, en resumen, proporcionan servicios como direccionamiento, identificación, autorización y administración del ancho de banda. Los gatekeepers no son un requisito obligatorio en las redes H.323. La recomendación H.323, es un documento que contiene referencias a los protocolos y formatos de mensaje de otras normas, y explica cómo interactúan los distintos protocolos con los elementos del sistema definidos en una estructura común. En la Tabla 1.35 se presenta las recomendaciones ITU que soportan las funciones de señalización H.323: Recomendación Título H.225.0 Protocolos de señalización de llamada y empaquetado de flujos de medios para los sistemas de comunicación multimedia basados en paquetes. H.235 Seguridad y cifrado de los terminales multimedia de la serie H. H.245 Protocolo de control de comunicación multimedia. H.450.x Servicios complementarios de H.323. Series T.120 Protocolos de datos para conferencias multimedia. Tabla 1.35: Funciones de Señalización para H.323

Además de las funciones de señalización, la estructura H.323 incorpora una variedad de formatos de medios y estructuras de aplicación, tal como aparece en la Tabla 1.36: Medio Audio

Vídeo Protocolos de datos

Formatos G.711, G.722, G.723.1, G.728, G.729, GSM, ISO/IEC 11172-3 e ISO/IEC 13818-3. H.261, H.262, H.263. Series T.120.

Tabla 1.36: Formatos de medios y estructuras de aplicación para H.323

   

H.323 también soporta videoconferencia sobre conexiones punto a punto, telefónicas e ISDN. En estos casos, se debe disponer un protocolo de transporte de paquetes tal como PPP7. Es la primera especificación completa bajo la cual, los productos desarrollados se pueden usar con el protocolo de transmisión más ampliamente difundido, IP. 1.17.4.2

Protocolo SIP

El Protocolo de Inicio de Sesión (SIP) es una Arquitectura Multimedia de Internet definida por la Fuerza de Tarea en Ingeniería de Internet (IETF). Se puede usar SIP para Voz sobre IP, videoconferencia, mensajería instantánea así como en aplicaciones de telefonía móvil de tercera generación. Es un protocolo de señalización de la capa aplicación que se usa para establecer, modificar y terminar sesiones multimedia. Es compatible con otros protocolos, pero independiente de los mismos. SIP provee primitivas para implementar servicios. Se apoya en otros estándares de comunicación entre computadores, como el Protocolo para Descripción de Sesión (SDP), el Protocolo de Tiempo Real (RTP), Protocolo de Control de Transmisión (TCP), Protocolo de Datagramas de Usuario (UDP), entre otros. Los objetivos a considerar son: -

Integración voz (VoIP), web y servicios multimedia sobre IP

-

Soporte a la movilidad: Agentes de Presencia

-

Mecanismos de control de llamadas

SIP soporta cinco aspectos principales: -

Ubicación de usuario (para decidir qué sistema final va a ser usado para la comunicación).

-

Disponibilidad de usuario (para determinar si una llamada puede entrar en la comunicación).

-

Capacidad de usuario (para determinar los medios y parámetros que serán usados en la comunicación).

   

-

Inicio de sesión (""timbrado",, para establlecer los paarámetros paara la comunicación en los dos terminaales).

-

Adminnistración de d la sesiónn (que inclluye transfeerencia de paquetes de d datos, finalizzación de seesiones, moddificación de d parámetroos y solicituud de serviccios).



Arquiitectura SIP P

Está formaada por los siguientes componente c es, los cualees se muestrran en la Fig gura 1.98: -

Divisióón funcionaal no física

-

Agentee de usuarioo SIP

-

Serviddor SIP o Servidor Proxy P SIP o Servidor de d re direcciionamiento SIP

-

Registtro SIP

Figgura 1.98: Arrquitectura SIP P

   



Funcionalidad de SIP

SIP usa un modelo de solicitud-respuesta para la comunicación entre sus componentes. Los mensajes se inician cuando uno de ellos envía un mensaje de solicitud a un segundo componente. Las respuestas consisten en un código numérico y una "razón" textual. Luego del intercambio de mensajes que negocian la comunicación, se establece la llamada y se puede empezar a transmitir información. La figura 1.99 muestra el proceso de llamada SIP a través de una red IP:

Figura 1.99: Proceso de llamada SIP a través de una red IP



Funcionamiento de SIP

Control de llamadas -

El usuario se registra ante el proxy

-

Le indica al proxy el destino

-

El proxy busca el servidor destino (DNS)

-

Servidor destino contacta con destinatario

-

Negociación de los parámetros de sesión extremo a extremo

   

Figura 1.100: 1 Controll de llamadas en SIP

1.17.4.2.1 Mensajess SIP odelo clientte – servidoor), primitiv vas tales Están basaados en loss mensajes HTTP (Mo como: a) Registro para registraarse ante ell proxy, b) Invitación,, re-invitaciión para negociacióón de la sesión, s c) Opciones para p probarr si un terrminal sop porta los parámetroos de sesiónn, y otros como bye, ack, canccel, etc. Además se incluyen i códigos dee respuesta como 1xx: actualmentte en curso, 2xx: finalizzada con éx xito, 3xx: redirección y 4xx, 5xxx, 6xx: erroores en clien nte, servidorr y global. 1.17.4.2.2 Cabeceraas de los Meensajes •

Estrucctura: cabeceera + cuerpo o Cuerpo: innformación de niveles superiores ƒ



SD DP: negociaación de parámetros de conexión

Campoos: o Status Linne: tipo de mensaje m o VIA: idenntificador dee equipo wards: nº mááximo de saaltos o Max-Forw

   

o To y From: direcciones de origen y destino ƒ

SIP: [email protected]

o Call-ID: identificador de la conexión o Cseg: número de secuencia del mensaje o Contact: dirección de acceso directo al terminal o Content type y length: descripción y tamaño del cuerpo del mensaje 1.17.4.2.3 Servicios Los servicios que puede ofrecer el protocolo SIP son: Multimedia (chat, juegos interactivos, mensajería instantánea) y Telefónicos (llamada en espera, transferencia de llamadas, conferencia de 3 vías, extensión de línea, llamadas no interrumpidas, etc 1.17.4.2.4 Comparación entre H.323 Y SIP En la tabla 1.37 se realiza una comparación entre H.323 y SIP, en tanto que en la tabla 1.38 se presentan las diferencias técnicas de los mismos. SIP VS H.323 H.323 especifica servicios, SIP primitivas H.323 engloba un conjunto amplio de protocolos de implementación obligatoria Negociación de capacidades más completa y compleja en H.323 SIP integrado en infraestructura web SIP tiene mejores mecanismos de detección de errores de configuración de red Inicio de llamadas más rápido con SIP Tabla 1.37: Comparación entre SIP y H.323

Diferencias Técnicas Codificación Formatos Ampliabilidad Autenticación Localización Transporte

H.323 Binaria Series G.XXX y H.XXX, MPEG, GSM Campos reservados H.235 (puede usar TLS) Gatekeeper (puede usar DNS) TCP, UDP

SIP Textual Tipos MIME - IANA Métodos, cabeceras Análogo a HTTP DNS TCP, UDP, SCTP, CDP, etc.

Tabla 1.38: Diferencias Técnicas entre SIP y H.323

   

1.17.4.3

Compresión de Audio y Vídeo

Las aplicaciones multimedia, de audio y vídeo pueden ser transmitidas a través del Internet, pero debido a la limitación del ancho de banda se hace necesario que las señales sean comprimidas, ocasionando que la calidad disminuya. 1.17.4.3.1 Compresión de Audio La mayoría de las operaciones realizadas sobre señales de audio son digitales, pues tanto el almacenamiento como procesamiento y transmisión de la señal en forma digital ofrece ventajas muy significativas sobre los métodos analógicos. De ahí que se deba realizar una conversión de la señal de audio de analógica a digital. Como primera fase, se muestrea la señal analógica a una frecuencia que será al menos el doble de la misma, tal como lo establece el principio de Nyquist. Una segunda fase es la cuantificación, donde se asignan valores numéricos a cada muestra, y al usar codificación binaria, cada punto de la muestra debe expresarse como una potencia de 2. Mientras más bits se usen para la representación, mejor será la calidad obtenida. 1.17.4.3.1.1

Técnicas de Compresión de Audio

Hay dos principios psico-acústicos que son aprovechados por los compresores de audio: el umbral de audibilidad y el enmascaramiento. El primero sucede cuando un sonido es muy débil y está por debajo del umbral audible. El segundo se da cuando dos sonidos de frecuencia similar ocurren simultáneamente o con pequeñas diferencias de tiempo. El sonido más fuerte enmascara al más débil, haciendo que no sea audible. Los compresores ignoran los sonidos muy débiles y reducen la precisión digital a los sonidos con menor audibilidad. Las dos técnicas más importantes de codificación de audio son: ƒ

Codificación Sub-Banda (SBC).

ƒ

Codificación por Transformadas. o Transformada discreta de Fourier (DFT) o Transformada Cosenoidal discreta (DCT) o Transformada Cosenoidal discreta Modificada (MDCT)

   

o Transformada Rápida de Fourier (FFT) 1.17.4.3.2 Compresión de Vídeo El ojo humano tiene la propiedad de que, cuando una imagen incide en la retina, se retiene durante algunos milisegundos antes de desaparecer. Si una secuencia de imágenes incide a 50 o más imágenes por segundo, el ojo no nota que está viendo imágenes discretas. Todos los sistemas del video aprovechan este principio para producir imágenes en movimiento. Para un entendimiento de los sistemas de vídeo, se hará referencia a los sistemas analógicos en blanco y negro, que representan cada cuadro como una función de voltaje unidimensional en el tiempo. Para capturar la imagen una cámara de vídeo barre rápidamente un haz de electrones a lo ancho de la imagen y lentamente hacia abajo registrando la intensidad de luz a su paso. Esta intensidad como función del tiempo se difunde, y los receptores repiten el proceso de barrido para reconstruir la imagen. Los parámetros de barrido exactos varían de acuerdo al país, así tenemos el sistema NTSC (Nacional Television Standards Committee) de 525 líneas, 30 cuadros por segundo y una relación de aspecto horizontal a vertical de 4:3, el sistema PAL/SECAM (Phase Alternating Line/Secuentiel Coulerur Avec Memoire )de 625 líneas, 25 cuadro por segundo y relación de aspecto horizontal a vertical de 16:9. Con la tasa de repetición de 25 y 30 cuadros/seg, se percibirá un parpadeo en la imagen, lo que es corregido al tener primero un cuadro con líneas impares y luego un cuadro con líneas pares, llamados campos, consiguiendo un efecto de duplicación en la frecuencia de aparición. En el vídeo a colores se tiene el mismo patrón para la captura y despliegue del vídeo, pero empleando tres haces para el barrido, uno rojo, uno verde y uno azul (RGB), aprovechando las propiedades que tienen estos colores primarios, para que a partir de ellos se pueda obtener cualquier color empleando superposición lineal entre ellos y la intensidad apropiada. Los sistemas actuales combinan las señales de luminancia (brillo) y dos de crominancia (color). El ojo humano es más sensible a la señal de luminancia, por lo que la señales de crominancia no necesitan transmitirse con tanta precisión, ocupando menor ancho de banda. La señal de luminancia se transmite a la misma frecuencia que la señal de blanco y negro, mientras que la señal de    

crominancia se transmite a una frecuencia más alta, así un televisor blanco y negro recibe únicamente la señal de luminancia pero discrimina el color. Los sistemas digitales se representan de manera más simple al ser una secuencia de macro bloques, que consisten en una malla rectangular de elementos de imagen, conocidos como píxeles. El vídeo en blanco y negro utiliza 8 bits/píxel consiguiendo representar 256 niveles de gris. Para una buena calidad en vídeo a color se usan 8 bits por cada color RGB, permitiendo el uso de 24 bits/píxel, lo cual limita a 16 millones de colores. La geometría es la misma que un sistema analógico, donde las líneas continuas de barrido se reemplazan por filas de píxeles discretos. Para producir una imagen uniforme, debe tenerse al menos 25 cuadros/seg, manteniendo la relación de aspecto horizontal a vertical 4:3. Para tener una referencia del ancho de banda que ocupa un archivo de vídeo en un segundo, sin comprimir, tenemos que para una resolución de 640x480 en millones de colores, con 3 bytes por píxel y 30 cuadros/seg, el flujo de bits es: 221.184 Mbps

Ecuación 1.22

Este flujo no puede ser transmitido utilizando redes convencionales, por lo que se requiere comprimir el vídeo para transportarlo. 1.17.4.3.2.1

Técnicas de Compresión de Vídeo

Las aplicaciones de vídeo actuales utilizan compresión de vídeo y tecnología de codificación del mismo para transportar la porción de vídeo con un consumo reducido de ancho de banda atribuible al esquema de compresión. MPEG (Motion Picture Experts Group) es el desarrollador predominante de las normas de compresión de vídeo. Los estándares generados por el MPEG son: •

MPEG-154:

Codifica un combinado audiovisual a una tasa de bits (bit rate) de aproximadamente 1.5 Mbps y con nivel de calidad inferior al de la televisión, adecuado para CD. El                                                              54  www.am.hhi.de/mpeg-video    

espacio del archivo está alrededor de 1.2 Mbps de vídeo y 0.3 Mbps de sonido estéreo. El tamaño de cuadro típico de vídeo MPEG-1 es 352x240 a 30 cuadros por segundo no entrelazados. Tamaños de cuadros mayores sobre 4095x4095 también son permitidos, receptando en estas tasas de cadenas de bits mayores. MPEG-1 guarda una imagen, la compara con la siguiente y almacena sólo las diferencias. Se alcanzan así grados de compresión muy elevados. El estándar MPEG-1 se encuentra dividido en cinco partes: a) ISO/IEC 11172-1 Parte 1: System, describe los métodos de sincronización y multiplexación de vídeo y audio. b) ISO/IEC 11172-2 Parte 2: Vídeo, describe el método de compresión para los flujos de vídeo. c) ISO/IEC 11172-3 Parte 3: Audio, describe el método de compresión para los flujos de audio. d) ISO/IEC 11172-4 Parte 4: Compliance Testing, describe procedimientos para determinar los parámetros de codificación y decodificación para los flujos de audio. e) ISO/IEC TR-11172-5 Parte 5: Software Simulation, técnicamente no es un estándar, es un reporte técnico que contiene una implementación completa de las tres primeras partes del estándar MPEG-1. •

MPEG-1 Vídeo

Especifica una representación codificada que puede ser usada para la compresión de secuencias de vídeo a tasas de alrededor de 1.5 Mbps. Varias técnicas son usadas para alcanzar una relación de compresión alta. La primera debe seleccionar una resolución espacial apropiada para la señal. El algoritmo usa entonces la compensación de movimiento basada en el bloque para reducir la redundancia temporal. La compensación de movimiento es usada para la predicción causal a partir de la imagen anterior, para la predicción no causal de la imagen actual a partir de una imagen futura, o para la predicción interpolativa de imágenes pasadas y futuras. La señal diferencia, el error de predicción, luego son comprimidos usando la transformada de coseno (DTC) para eliminar la correlación espacial y entonces es    

cuantizada. Finalmente los vectores de movimiento son combinados con la información de DTC y codificados utilizando códigos de longitud variable. MPEG-1 vídeo define los tres formatos siguientes: a) Imágenes I (Intra Frames). Este tipo de imágenes comprimidas, no requiere ninguna información adicional para su decodificación. Se codifican siguiendo el estándar JPEG. Son las imágenes que servirán de inicio para la decodificación de una secuencia, por lo que su nivel de compresión será el menor. Si únicamente se usaran imágenes de este tipo se obtendría un flujo de vídeo con formato MJPEG. b) Imágenes P (Predicted frames). Son aquellas imágenes que para su codificación, necesitan conocer datos del pasado. Esta información la obtienen de imágenes I o P anteriormente codificadas. Este método de codificación se hace en base a técnicas de predicción de movimiento. c) Imágenes B (Bidirectional frames). Su codificación se hace en base a datos obtenidos de imágenes I y P, tanto pasadas como futuras, utilizando compensación de movimiento. De esta manera su nivel de compresión es el mayor.

Figura 1.101: Flujo de vídeo MPEG-1



MPEG-1 Audio

La compresión de audio MPEG se hace muestreando la forma de onda a 32, 44.1 o 48 Khz Se puede manejar sonido monofónico, estéreo disjunto (cada canal comprimido por separado) o estéreo combinado (explotación de redundancia intercanal). El algoritmo se organiza en tres capas, cada una de las cuales aplica optimizaciones adicionales para obtener mayor compresión. La capa 1 es el esquema    

básico. La capa 2 agrega asignación de bits avanzada al esquema básico. Se usa para audio de CD-ROM y pistas sonoras de cine. La capa 3 agrega filtros híbridos, cuantización no uniforme, codificación Huffman y otras técnicas avanzadas. La compresión se logra ejecutando una transformada de Fourier rápida con la señal de audio para transformarla del dominio del tiempo al dominio de la frecuencia. El espectro resultante se divide en 32 bandas que se procesan por separado. Cuando hay dos canales estéreo, también puede aprovecharse la redundancia inherente al tener dos fuentes de audio altamente traslapadas. La corriente de audio de MPEG-1 resultante se puede ajustar desde 32 Kbps hasta 448 Kbps. MPEG-1 Audio capa 3 es también conocido como MP3 y se ha convertido en un estándar de facto para la distribución de la música en calidad CD y en Internet en general. •

MPEG-2:

Con una calidad superior al MPEG-1, MPEG-2 fue universalmente aceptado para transmitir vídeo digital comprimido con velocidades mayores de 1Mb/s aproximadamente. MPEG-2 normalmente define dos sistemas de capas, el flujo de programa y el flujo de transporte. Se usa uno u otro pero no los dos a la vez. El flujo de programa funcionalmente es similar al sistema MPEG-1. La técnica de encapsulamiento y multiplexación de la capa de compresión produce paquetes grandes y de varios tamaños. Los paquetes grandes producen errores aislados e incrementan los requerimientos de búffering en el receptor/decodificador para demultiplexar los flujos de bits. En contraposición el flujo de transporte consiste en paquetes fijos de 188 bytes lo que decrementa el nivel de errores ocultos y los requerimientos del búffering receptor. MPEG-2 fue creado para el manejo de servicios Broadcast, distribución de televisión por cable, servicios de televisión interactiva y para el manejo de televisión de alta definición, también se está utilizando para aplicaciones de DVD. •

MPEG-3:

Diseñado para el uso con la televisión de alta definición (HDTV), nunca se desarrolló totalmente, al ser absorbido por las especificaciones de MPEG2.    



MPEG-4:

Codificador para objetos. Como con audio, aquí se ven las imágenes como si fueran varios objetos. Esto se diseña para permitir las comunicaciones audiovisuales. El objetivo es crear un contexto audiovisual en el cual existen unas primitivas llamadas AVO (objetos audiovisuales). Se definen métodos para codificar estas primitivas que podrían clasificarse en texto y gráficos La comunicación con los datos de cada primitiva se realiza mediante uno o varios "elementary streams" o flujos de datos, cuya característica principal es la calidad de servicio requerida para la transmisión. Es rápido codificando el vídeo de alta calidad, para contenidos en tiempo real y bajo demanda. 1.18

VOZ Y DATOS POR INTERNET

La propia red local se puede utilizar, a más de la transmisión de datos, como vehículo para las comunicaciones de voz, con la ayuda del protocolo IP. Existen teléfonos que directamente soportan este protocolo y la conexión a la LAN, o bien un computador puede hacer de teléfono por software, solucionando posibles inconvenientes que pueden producirse debido a que las redes no están preparadas para recibir este tipo de tráfico. Naturalmente la calidad será inferior a la de los teléfonos convencionales. 1.18.1 Transmisión de Voz y Datos El concepto original es relativamente simple: se trata de transformar la voz en "paquetes de información" manejables por una red IP (con protocolo Internet). La voz sobre Internet va involucrándose entre los usuarios a causa de su bajo costo, se necesita una estructura simple de comunicaciones y por la posibilidad de ofrecer servicios de valor añadido como pueden ser los buzones de voz y la mensajería vocal, aunque difícilmente ofrecerá una calidad tan buena como la que ofrece la red telefónica clásica y una sencillez de uso que hace que cualquier usuario, sin necesidad de formación alguna, sepa utilizarla. La telefonía sobre Internet es más económica que la convencional, porque el sistema de encaminamiento y conmutación es más eficiente el de las grandes centrales telefónicas, que necesitan un circuito por cada conversación, mientras que en IP la información se divide en paquetes y se pueden enviar varias conversaciones multiplexadas sobre un único circuito físico.    

Para establecer una comunicación de voz utilizando la red Internet, lo primero que se necesita es establecer la conexión entre los dos terminales de los usuarios, equipados con el mismo software o compatible, que desean comunicarse, es decir establecer una sesión IP; a partir de ahí, se digitaliza la voz, se comprime para que ocupe menos ancho de banda, y se transmite a través de la red como si fuese un flujo de datos. La comunicación puede ser multimedia y transferirse ficheros o ver un vídeo mientras se conversa. Existen otras dos modalidades que se dan en el caso de establecer la comunicación entre un teléfono y un computador o bien entre dos teléfonos, utilizando la red Internet. En el primer caso es necesario disponer de un gateway con conexión por un lado a Internet y por otro a la RTC (Red Telefónica Convencional), que digitalice la voz si es que ya no lo está, la comprima y empaquete y realice la traslación entre direcciones IP y números de la RTC, realizando el proceso simultáneamente en ambos sentidos. En el caso de llamadas entre teléfonos a través de Internet, el proceso es parecido, utilizando dos gateways, uno en cada extremo. Llevar la voz sobre Internet se consigue utilizando técnicas de compresión muy potentes que permiten pasarla sobre un ancho de banda muy pequeño y un software de codificación-decodificación, junto con el protocolo IP propio de Internet. En el computador del usuario se necesita una tarjeta de sonido dúplex, micrófono y altavoces, junto con uno de los paquetes comerciales basados en el estándar mencionado. El acceso a Internet se hace a través de los dos hilos que nos conecta con la central telefónica local, usando la RTC o la ISDN y un módem o adaptador de terminal. La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales. La evolución de la transmisión conmutada por circuitos a la transmisión basada en paquetes toma el tráfico de la red pública telefónica y lo coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en paquetes IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame Relay, ATM o SONET. Los estándares y formatos para la comunicación telefónica sobre Internet, utilizando terminales aislados o conectados a una PBX, están ya definidos por el ITU-T en el documento H.323 y SIP estudiados anteriormente.    

1.18.2 Teelefonía IP. La Telefonía IP es unn nuevo sisstema de co omunicaciónn que perm mite convertiir la voz p ser trannsmitida a trravés de Intternet. en datos, para La Telefoonía IP surgge como una u alternattiva a la teelefonía traddicional, brrindando nuevos servicios s a cliente y beneficcios econóómicos y tecnológiccos con al característticas especiaales como: •

Interopperatividad con las reddes telefóniccas actuales.



Calidaad de Serviccio Garantizzada a través de una redd de alta vellocidad (porr retardo y eco en e la voz).



Serviccios de Valoor Agregadoo (videoconfferencia).

La TELEF FONÍA IP convierte el computaador en un teléfono. E Es un servicio que permite realizar r llam madas ordiinarias desde redes que q utilizann el proto ocolo de comunicacción IP (Internet Protoccol). Esto perm mite comunnicar compuutadores dee todo el mundo m a trravés de laas líneas telefónicas. Esta tecnnología digittaliza la vozz y la compprime en paqquetes de datos d que se reconviierten de nuuevo en voz en el punto o de destino.

Figura 1.102: Pasos en la Telefonnia IP.

   

1.18.2.1

Operación de la Telefonía IP

Pasos básicos de una llamada a través de Internet: •

Se convierte la señal de voz analógica a digital y se comprime la señal a protocolo de Internet (IP) para su transmisión.



Al recibir la señal, se realiza el proceso inverso (se descomprimen y ensamblan), para recuperar la señal de voz analógica de nuevo.



Al hacer una llamada telefónica por IP, la voz se digitaliza, se comprime y se envía en paquetes de datos IP. Estos paquetes se envían a través de Internet a la persona con la que estamos hablando.

1.18.2.2 •

Tipos de llamadas.

Teléfono a teléfono -

El origen y el destino deben conectarse con un Gateway.

-

El Gateway de A solicita información al Gatekeeper sobre cómo alcanzar a B, y éste le responde con la dirección IP del Gateway de B.

-

El Gateway de A convierte la señal analógica del teléfono A en un caudal de paquetes IP que encamina hacia el Gateway de B, éste envía la señal analógica al teléfono B.

-

Hay una comunicación telefónica convencional entre el teléfono A y el Gateway que le da servicio.

-

Hay una comunicación de datos a través de una red IP, entre el Gateway A y B. Y una comunicación telefónica convencional entre el Gateway B y el teléfono B. Es decir, dos llamadas telefónicas convencionales y una comunicación IP.

-

Las llamadas entre teléfonos de la misma red son gratuitas (no importa lugar ni duración), solo un costo mensual para mantener el servicio.

   

Figuraa 1.103: Los dos d interlocuto ores disponen de un teléfonno IP.



Llamaadas PC a teléfono t o viceversa. v -

Sóólo un extrem mo necesitaa ponerse en n contacto con c un Gatew way.

-

Laa PC debe coontar con unna aplicació ón que sea capaz c de esttablecer y mantener m unna llamada teelefónica y conectada a Internet.

-

Laa aplicaciónn telefónica de A ha dee solicitar innformación al Gatekeeeper, que le proporciona p ará la direccción IP del Gateway G dee B.

-

Laa aplicación telefónica de A establlece una conexión de ddatos, a trav vés de la Reed IP, con el e Gatewayy de B, quee regenera la l señal anaalógica a partir p del cauudal de paqquetes IP que recibe con n destino al teléfono B..

-

Haay una comuunicación de d datos a traavés de unaa red IP, enttre el ordenaador A y el Gateway de d B, y unna comunicación teleefónica connvencional entre el Gaateway de B y el teléfonno B.



A veces v suele ser gratuitaa, depende del d destino.

Llamaadas PC a PC. P -

Am mbos ordennadores sólo necesitaan tener innstalada la misma ap plicación enccargada de gestionar laa llamada teelefónica.

-

Laas PC’s debben conectaarse a la Reed IP, Interrnet generaalmente, parra poder efeectuar una llamada IP.

   

Es como cualqquier otra applicación In nternet, por ejemplo unn chat.



Sieempre son gratuitas. g

Tipos de Conexioones Telefoonía IP. -

Unn teléfono IP permite realizar llamadas teleefónicas uttilizando In nternet o cuaalquier red IP.

-

Reeduce signiificativamennte sus gasstos telefónnicos utilizzando los servicios s prooporcionadoos por su IS SP (Proveed dor de serviccio), PSI. o Sin necesiidad de ordeenador. ono. o Sin cambiiar de número de teléfo o Posibilidaad de transfeerir llamadaas. o Comunicaación simulttanea de vozz y datos.

Figu ura 1.104: El interlocutor no n dispone de un teléfono IP P.

Fiigura 1.105: El E usuario disp pone de teléfoonos estándar.

   

Figgura 1.106: Ell Cliente dispo one de una cenntral telefónica.

1.18.2.3 •

Diferencias entre la Telefonía IP I y Telefoonía normal.

En unna llamadaa Telefónicca Normal, la centraalita telefónnica estableece una conexiión permannente entre ambos inteerlocutores, conexión que se utilliza para llevar las señales de voz.



La llaamada norm mal requieree una enorm me red connectada enttre sí, fibraa óptica, centrallitas y satéliites.



La enoorme inverssión la pagaamos cuand do realizamoos las llamaadas, en esp pecial las de largga distanciaa.



Entoncces cuandoo se estableece una llam mada se crrea un circcuito dedicaado, con muchaa capacidad que realmeente no se uttiliza.



En unaa llamada Telefónica T P IP, los paquetes Por p dee datos, quee contienen la señal de vozz digitalizadda y compriimida, se en nvían a través de Internnet a la direección IP del desstinatario.



En unaa llamada teelefónica IP P estamos co omprimienddo la señal de voz y utilizamos una red de paquettes sólo cuaando es neceesario.



Los paaquetes de datos de diferentes d llamadas, e incluso de diferentes tipos de datos, pueden viaajar por la misma m líneaa al mismo tiempo, y en su destiino se lo s de vozz. ordenaa y se los coonvierte en señal



   

Ademáás el accesoo a Internet cada vez ess más baratoo.

1.18.2.4

Ventajas y Desventajas de la telefonía IP.



Reduce los costos de las llamadas (hasta un 74%).



Donde antes "cabía" una conversación ahora "caben" 10.



Se puede llamar a un teléfono fijo o móvil, en cualquier lugar del mundo.



Su principal desventaja es la calidad de la comunicación (ecos, interferencias, interrupciones, sonidos de fondo, distorsiones de sonido), que puede variar según la conexión a Internet y la velocidad de conexión del ISP.



Solo pueden usarla aquellas personas que posean una computadora con módem y una línea telefónica; algunos servicios no ofrecen la posibilidad de que el computador reciba una llamada, ni tampoco funcionan a través de un servidor Proxy.

1.18.2.5

Modelos de teléfonos IP.

Hay una variedad de modelos de teléfonos IP, pero a continuación se muestra los más sobresalientes por su uso. •

Modelo 7940 -

Teléfono para tráfico medio.

-

Dos líneas, que pueden usarse para directorio, discado rápido o llamada en espera.

   

-

Amplia pantalla que presenta servicios e información de llamadas.

-

Tecla de ayuda “on-line” para servicios del equipo.

-

24 ring-tones seleccionables por el usuario.

-

Manos libres.

-

Ángulo ajustable para cambio de posición.

Fiigura 1.107: Modelo M 7940.



Modello 7960/14. -

Teeléfono Ejeccutivo.

-

Alto nivel de tráfico teleffónico.

-

Seis líneas: que q pueden usarse paraa directorio, discado ráápido o llam mada en esppera.

-

Am mplia pantallla que pressenta serviciios e inform mación de llaamadas.

-

Teecla de ayudda “on-line”” para serviccios del equuipo.

-

24 ring-tones seleccionabbles por el usuario. u

-

Maanos libre.

-

Ánngulo ajustaable para cam mbio de posición.

Figgura 1.108: Modelo M 7960/144.

   



Modello 7912. -

Ajuste de Conntrol de Vollumen.

-

mbre. Caambio de Soonido del tim

-

Traansferenciaa de llamadaas.

-

Deesvío de llam madas.

-

Reealización de d Conferenccias.

-

Visualizaciónn y Marcacióón de llamaadas.

-

Maarcado abreeviado.

Fiigura 1.109: Modelo M 7912.



   

Modello 7970. -

Teeléfono Ejeccutivo.

-

Am mplia Pantaalla Activa a Color.

-

Occho líneas.

-

Teecla de Ayudda On-Line.

-

Maanos Libress.

Fiigura 1.110: Modelo M 7970.

1.18.2.6

Configuraación del teeléfono IP.

La configuuración de teléfonos t IP P se puede configurar c p tres métoodos: por •

Tecladdo y pantalla LCD del propio p teléffono



Desde cualquier navegador n d Internet de



Mediaante Telnet

1.18.2.6.1 Configuraación mediiante teclad do y pantalla LCD dell propio telléfono55 •

DE EFAULT



SP PEED DIAL L: Hasta 1000 números de marcación rápida.



OT THER

Passw word: Clavee de acceso para p cambiaar el teléfonno a nivel dee usuario. Superr Password d: Clave de d acceso para cambbiar el telléfono a nivel n de adminnistrador. Dayligght: Si deseamos que la retro ilu uminación del d LCD peermanezca apagada durantte el día. TimeZ Zone: Zonaa horaria en la que nos encontramo e os. SNTP P IP: IP del protocolo SNTP. S                                                              55  http://ww ww.34t.com/U Unique/VozIP P_VoIP_Configuracion.assp  

   

Upgrade Address: IP del servidor de auto-actualizaciones. Debug: Modo especial de localización de fallos. •

AUDIO

Audio type: Tipo de audio. Speaker Out: Volumen del altavoz manos libres. HandSet Out: Volumen del auricular. HandSet In: Ganancia del micrófono. AEC AGC VAD AudioFrames AudioType •

PHONE DialPlan: Call Waiting: Activar llamadas en espera. Forward PowerOFF: Donde desviar la llamada si lo apagamos. Forward no answer: Donde desviar la llamada si no contestamos. Forward busy: Donde desviar la llamada si comunicamos. Forward allways: Definir desvío incondicional de llamadas. DigitMap RingType Answer InnerLine

   



PROTOCOL H323 / SIP / MGCP: Protocolo de comunicaciones Voz IP que deseamos utilizar. CallType DTMF LocalType JitterSize Register TTL RTPR OS RTPR Port Control Port Signal Port Register Port PIN: La clave a utilizar con nuestro operador de Voz IP. Account: Nuestro número de cuenta en el operador de Voz IP. NAT TTL: Tiempo de espera en accesos vía NAT. NAT Transversal: Utilización de routers con NAT transversal. Service ID: Identificación del operador activo. Service Address: Dirección IP de nuestro operador. Service Type: Tipo de servicio de nuestro operador. Service



NETWORK IP Type: IP dinámica o IP estática.

   

MAC: Dirección MAC de nuestro teléfono. Se puede cambiar. DNS: Servidor primario de nombres de nuestra conexión a Internet. DNS2: Servidor secundario de nombres de nuestra conexión a Internet Router: Dirección IP de nuestro Router Subnet mask: Máscara de subred de nuestra red IP: Dirección IP de nuestro teléfono. •

EXIT



SAVE



LOAD



STORE

1.18.2.6.2 Configuración mediante cualquier navegador Web56 Importante: en versiones de firmware anteriores a la .18 no configure su teléfono por web ya que creará un registro de configuración inválido y dejará de funcionar correctamente hasta que no se resetee y reconfigure mediante teclado. Si prefiere configurar su IPF-2000 mediante su navegador de Internet debe conectar el mismo directamente a su red local o a su PC mediante un cable Ethernet y poner en su navegador http://192.168.1.100 (en la pantalla de ejemplo de la Figura 1.111 lo hemos configurado en la 172.16.2.29)

                                                             56

   

 http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp 

Figura 1.1111: Pantalla de d ejemplo naavegador WEB B.

1.18.2.6.3 Configuraación mediiante Telneet57 El IPS-20000 tambiénn se puede configurar mediante Telnet, T paraa acceder mediante m Telnet debbemos seguuir los siguieentes pasos: Inicio/Ejeccutar/Telnet 192.168.1.100 (en la pantallaa de ejemploo de la Figuura 1.112 lo hemos configurado enn la 172.16.2 2.29)

                                                             57

   

 http://ww ww.34t.com/U Unique/VozIP P_VoIP_Configuracion.assp 

Figurra 1.112: Panttalla de ejempplo Telnet.

Estos sonn algunos de d los métoodos de có ómo configgurar un teeléfono IP, que irá variando dependiendo d o de los fabbricantes. 1.18.3 Teelevigilancia.58 La televiggilancia connsiste en podder ver desd de un lugar lo que estáá ocurriendo o en otro lugar meddiante la trannsmisión dee video y au udio. Tradiciionalmente,, la televigillancia se ha llevadoo a cabo meediante la innstalación de d caros circcuitos dediccados. Intern net y las solucioness de accesoo de banda ancha a (DSL L o modem m cable) noss permite esstablecer solucioness de televiggilancia a unn coste muy y bajo. Adeemás la tecnnología inallámbrica permite siituar los disspositivos de d televigilaancia (las cámaras) c dee una formaa fácil y rápida, sinn dependerr de costossas instalaciones cableeadas. Por otro lado, Internet ofrece la ventaja de que las im mágenes pueedan ser vistas desde cualquier parte p del mundo.

                                                             58

 CARVALLA AR, José Anton nio, WI FI. Com mo construir u una red inalám mbrica, Segun nda Edición, Editorial  RA‐MA, Mad drid – España – 2 005, p. 21 13.   

   

Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi

En el mercado existen cámaras inalámbricas Wi-Fi que permiten situar la cámara en cualquier lugar, con la sola necesidad de disponer un enchufe de alimentación eléctrica o, en su defecto, de una batería. La señal de video se transmite vía Wi-Fi hasta la red local o Internet. Hay que tener claro que estas soluciones de televigilancia solo ofrecen la posibilidad de ver imágenes de forma remota. En ningún caso, esta simple retransmisión de imágenes sustituye a los múltiples servicios de vigilancia y asistencia de las empresas profesionales de este sector. Las cámaras inalámbricas suelen disponer de un servidor web interno al que se puede acceder tanto para la configuración de la cámara como para ver su imagen. La cámara se configura como cualquier otro dispositivo inalámbrico (a excepción de las propiedades de video que son propias de este dispositivo). Si se dispone de varias cámaras,

existen

aplicaciones

(como

IPView)

que

permiten

gestionarlas

simultáneamente e, incluso, realizar grabaciones de las imágenes. Para determinadas aplicaciones resulta más conveniente llevar la imagen de la cámara a un servidor desde donde se ofrece al público. También existen empresas en Internet que, por un módico precio, colocan en sus servidores las imágenes de video recogidas por las cámaras web de sus clientes.    

Figura 1.114: Sistema de vigilancia mediante cámara IP

En cualquier caso, la televigilancia a través de Internet resulta una buena solución de supervisión de instalaciones, dependencias tanto para el uso particular (supervisión de los niños, vigilancia de la casa, etc) como para la pequeña empresa y profesionales

(supervisión

de

instalaciones,

tiendas,

almacén,

despacho,

teletrabajadores, etc.). Además estos sistemas permiten ser combinados con el envió de mensajes de correo electrónico o llamadas al teléfono móvil en el caso de dispararse alguna alarma. Como conclusión, podemos ver a continuación algunas de las aplicaciones de los sistemas de televigilancia por Internet: •

Residencial. Permite supervisar el estado del hogar o de la segunda residencia.



Guarderías. Los padres autorizados pueden ver a sus hijos en la guardería.



Personas mayores. Permite estar en contacto directo con las personas mayores que vivan solas.



Comunidad. Permite que cualquier vecino pueda ver las instalaciones comunes para supervisar el juego de los niños o el aparcamiento del coche.

•    

Industrial. Control de almacenes solitarios, verificación de alarmas, etc.



Construcciones y proyectos. Permite que los clientes puedan ver el estado de la construcción o el proyecto sin tener que desplazarse.



Vigilancia. Para ver y vigilar a distancia distintos centros desde una oficina central.

Por último, las cámaras inalámbricas tienen la posibilidad de ser instaladas sobre personas o equipos en movimiento. Esto las hace ideales para cámaras subjetivas en la retransmisión o grabación de imágenes deportivas o de aventura. 1.18.3.1

Configuración de una cámara Inalámbrica.

Nos vamos a basar en el modelo DLINK DCS-2100G, aunque casi todos los modelos y marcas tienen similares funcionalidades. Una vez instalada la cámara, se puede acceder vía web a la IP propia de la cámara (la suele indicar el fabricante en el manual, o suele llevar un programa de detección de IP). La pantalla siguiente sirve para la configuración de red. Aquí los parámetros importantes son los siguientes: IP ADRESS: IP que queremos que tenga la cámara (deberá ser dentro del rango nuestro para poderla ver). La máscara de subred (SUBNET MASK) deberá ser la misma que la que tenga nuestra red, normalmente 255.255.255.0 Los datos de ROUTER, y DNS, solamente serán necesarios si vamos a sacar la imagen a través de internet. El HTTP PORT es el puerto de acceso a la cámara, se puede cambiar si queremos que a través de internet la veamos por un puerto en concreto, lo mismo ocurre con los puertos de STREAMING. Los parámetros de audio, recomiendo tenerlos deshabilitados, puesto que suelen incrementar el ancho de banda y aportan baja calidad al sonido. Si la cámara la estamos colocando en Wireless deberemos indicarle los datos de SSID, Canal, y tipo de encriptación (WEP, WPA). En este caso habrá que colocarle la clave correspondiente    

Figura 1.115: Configuración de una cámara Inalámbrica.

En la pantalla de configuración de Video podemos configurar lo siguiente: Color o blanco y negro para la imagen. SIZE: Indica el tamaño de la imagen, cuanto más pequeño, menor incremento de ancho de banda. POWER LINE FREQUENCY: Si notamos que la luz de fluorescentes hace que la imagen parpadee, podemos cambiar la frecuencia. MAXIMUN FRAME RATE: Son el número máximo de frames por segundo que puede emitir la cámara. A partir de 20 casi es tiempo real, por lo que podemos ajustarlo como creamos más conveniente. Naturalmente también es un parámetro que puede incrementar seriamente el tráfico de la red.    

El VIDEO QUALITY CONTROL: es lo que determina la calidad de la imagen. Se puede fijar con un tráfico fijo (desde 64k a 1200k), o bien por calidad (desde Medium a Excellent). Estos parámetros son los que en definitiva van a poder conseguir que nuestra red se pueda resentir de mucho tráfico o no. Lo recomendable es buscar la calidad sin entorpecer la tasa de transferencia, y hay mas factores con los que se puede jugar (número de cámaras, clientes que se conectan simultáneamente, etc). Siempre es mejor empezar con poca calidad y poco a poco ir aumentando los parámetros hasta que quede optimizado. FLIP: Permite dar una vuelta de la imagen verticalmente, y MIRROR la gira horizontalmente. El WHITE BALANCE, es un parámetro para configurar cámaras de interior o exterior, para que la propia cámara gestione la luz en función a su lugar de trabajo.

Figura 1.116: Configuración de video

La tercera pestaña IMAGE SETTING, es de las más sencillas, y permite cambiar el brillo, contraste, saturación y matiz de la imagen para dejarla lo más real posible.

   

Figura 1.117: Image Settings.

Naturalmente todos estos parámetros se podrán cambiar tantas veces como se considere necesario. 1.19

SELECCIÓN DEL FABRICANTE.59

De acurdo con la investigación de la empresa Dell’ Oro, Cisco Systems es el fabricante único más grade de equipo 802.11 apara el mercado empresarial. Existen pocas dudas acerca de que una compañía de equipo para internet que gasta aproximadamente 3 mil millones de dólares anualmente en investigación y desarrollo tenga un control muy adecuado de las tecnologías que se requieren para asegurar el balance adecuado entre seguridad, costo, desempeño y seguridad que llevan a cabo las principales revistas como por ejemplo, la de PC Magazine en mayo de 2002 y hasta en este momento. El equipo de cisco no es el menos costoso del mercado, pero cuando se tiene al frente un trabajo muy importante y se cuenta con poco tiempo para realizarlo, no estará agradecido con usted mismo por haber ahorrado dinero cuando la WLAN deje de funcionar.

                                                             59

 NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México  DF – 2 005, p.210. 

   

12% 20%

Cisco 0tros

11%

Symbol Enterasys Avaya

8%

Agere D ‐ Link 7%

31%

Linksys Buffalo

5% 4% 2% Figura 1.118: Repartición del mercado 802.11 en el ámbito empresarial.

Las siguientes siete áreas importantes deben ser consideradas en la selección de un fabricante de equipo 802.11: •

Desempeño.



Confiabilidad.



Interoperabilidad.



Seguridad.



Experiencia en redes.



Estabilidad financiera.



Costo.

El desempeño, seguridad y confiabilidad son tres de los aspectos más importantes cuando se selecciona elementos 802.11 y el equipo de red en general. En 2002, PC Magazine otorgo a Cisco el premio Selección del editor por la clase empresarial de su punto de acceso Aironet 350. El resumen de la competencia, en la cual participaron aproximadamente 20 competidores, se puede revisar en la página web    

www.pcmag.com/article2/0,4149,50515,00.asp. Un fragmento del comentario del resumen para el equipo Aironet de estas pruebas dice: “Precio, desempeño y seguridad son claves en la series Aironet 350 de Cisco; estos fueron los factores decisivos de nuestra preferencia para nuestra Selección del editor”. La interoperabilidad también es importante, en especial cuando las redes crecen, debido a que lo más común es que dos o más fabricantes hayan proporcionado equipo 802.11. Esto se debe en parte a que los administradores de red normalmente compran equipo 802.11 para sus primeros despliegues asumiendo que distintos fabricantes proporcionan equipo que cumple con el estándar. La interoperabilidad es algo que se presenta en la forma de grados; para obtener la certificación Wi-Fi, un fabricante debe demostrar solo el nivel más rudimentario de interoperabilidad. Una de las ocasiones en las que los administradores de red aprenden de primera mano que existen distintos grados de interoperabilidad entre los fabricantes de equipo es cuando intentan configurar una WLAN con un nivel de seguridad específico, o configurar un protocolo de seguridad. En cuanto a la interoperabilidad, una vez más, el equipo Aironet de Cisco System se conoce

ampliamente

como

el

equipo

802.11

con

más

capacidades

de

interoperabilidad. La razón se debe a que en parte, los radios tienen los receptores más sensibles y el mejor desempeño además, Aironet es el único equipo en el mercado que puede usar todas las metodologías de seguridad disponibles. Es importante recordar que la WLAN solo será tan segura como lo sea el elemento de seguridad más débil en la cadena. Más aun, cuando los radios mismos no operan con los niveles más altos de desempeño, los enlaces tienden a operar con menor confiabilidad; en otras palabras, dos radios que tienen un desempeño deficiente no tendrán el mismo rango, confiabilidad y desempeño que dos de los radios con mejor desempeño. De hecho existe un sorprendente rango de características de desempeño, confiabilidad y seguridad entre los aproximadamente 20 fabricantes de tecnología 802.11. En este punto, debe estar bastante consciente de que los equipos WLAN deben ser considerados como elementos de red completamente integrados, y no simplemente como radios conectados en una línea Ethernet. Por esta razón Cisco debe ser considerado como un fabricante preferido de este equipo en virtud a su experiencia    

en el mundo de las redes. Ningún otro fabricante de equipo 802.11 se aproxima a la experiencia en redes que tiene cisco. La estabilidad financiera del fabricante es muy importante cuando seleccione la fuente de sus componentes. No solo debe considerar el aspecto de longevidad, sino también aspectos importantes, por ejemplo, la cantidad dinero que se invierte en investigación y desarrollo de los productos.

   

CAPITULO II ESTRUCTURA DE LA RED INALAMBRICA 2.1 ANÁLISIS DE LA RED. La red que se plantea diseñar para el campus Kennedy, es una red WI-FI formada de parte cableada y otra inalámbrica, está diseñada con el objetivo de tener mayor alcance de datos en lugares donde no es imposible llegar a través de cables, esta red tiene las siguientes características: •

La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo.



Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación.



Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad.

2.2 OBJETIVOS DEL ANÁLISIS DE LA RED. •

Incrementar el área de cobertura de transmisión y recepción de datos del Campus Kennedy (UPS).



Facilitar el acceso de internet a los estudiantes en cualquier área del Campus.



Mantener niveles de seguridad para la red WIFI, para evitar el tráfico y abuso de los datos.



Optimizar los recursos que dispone el Campus y la estandarización de equipos y accesorios (canaletas, riel chanel, cables, etc.)

2.3 ESTRATEGIAS DEL ANÁLISIS DE LA RED. •

Determinar los equipos que permitan facilitar de una manera rápida y segura la transmisión y recepción de datos de forma inalámbrica.



Explorar las áreas en las que es imposible llegar a tener una red de datos a través de cables, pero si mediante la cobertura de una red inalámbrica.

   



Optimizar y fortalecer el empleo de los recursos: humanos, económicos, tecnológicos y materiales, de forma que permitan elevar los niveles de eficiencia y eficacia de la transmisión y recepción de datos en el Campus Kennedy, a través del diseño a realizarse.

2.4 INFRAESTRUCTURA DEL CAMPUS. La Universidad Politécnica Salesiana Campus Kennedy, funciona en las instalaciones del Colegio Técnico Salesiano Don Dosco, está

destinada a la

enseñanza y aprendizaje de jóvenes bachilleres para la educación superior en las carreras de Ingeniería Eléctrica e Ingeniería Mecánica. Para la gestión y operación administrativa, del Campus Kennedy se dispone de un edificio administrativo, un edificio comunal de los Padres Salesianos, un edificio destinado para la enseñanza (aulas de clases, audiovisuales, talleres, laboratorios de computación). La red existente en el Campus no brinda la facilidad de transmisión de voz y datos para los estudiantes y administrativos en lugares donde aun se es difícil llegar con una red cableada. 2.5 ANÁLISIS DEL SITIO. El Campus Kennedy se encuentra ubicado en el sector la Luz, al Norte de la ciudad de Quito, entre las calles Rafael Bustamante y Gonzalo Zaldumbide. El Campus Kennedy tiene una longitud de 150 m de ancho por 360 m de largo, teniendo así un área neta de 54.000 m2, el área mencionado en realidad pertenece a las instalaciones del Colegio Técnico Salesiano “Don Bosco” en donde funcionan las dependencias del Campus Kennedy de la Universidad Politécnica Salesiana, se contempla toda esta área por que el diseño de la Red Inalámbrica a realizarse, involucra a todas las instalaciones existentes en dicha

área de terreno como por ejemplo: Escuela,

Colegio, Coliseo, Comunidad, Teatro, Laboratorios, Aulas de Clases, Biblioteca, Sala de Profesores, Talleres, Bar, Patios.

   

F Figura 2.1: Ubbicación del Campus C Kenneedy vista en 22d.60

Fiigura 2.2: Ubbicación del Campus Kenneedy vista comppleta

                                                             60

   

 Google Eaarth 

2.6 RED DE D DATOS S EXISTEN NTE DEL CAMPUS KENNEDY Y. Para la intterconexiónn de las difeerentes depeendencias, del d Campus Kennedy se s cuenta con una innfraestructuura de red caableada, y algunos a punntos de acceesos inalám mbricos a cortas disttancia utilizzados para la transmissión y receppción de vvoz y datoss para la comunicacción, tal com mo se muesstra en la fig gura 2.3 (AN NEXO A):

Fig igura 2.3: Diaagrama lógico de la red del Campus Kennnedy.

2.7 RED DE AREA A LOCAL DE D DATOS S DEL CAM MPUS KEN NNEDY. La red de área local para p el Cam mpus Kennedy (UPS) es de tipo Etthernet en to opología estrella coon velocidaades de trannsmisión dee 10/100 Mbps M para loos usuarioss y 1000 Mbps paraa los serviddores. Se tieenen varias categorías para el cabbleado estru ucturado: CAT 5, CAT5e C y CA AT6, de loss cuales la CAT6 C es la más usada ppor su velocidad de transmitir los datos. El E Campus Kennedy cuenta con alrededor a dee 439 punto os de red entre fijoss y móviles distribuidoos para todo o el Campuus. Para el ccontrol prin ncipal de los datos se dispondrrá de tres equipos: e un Cisco Cataalyst 3750 con velocid dades de 10/100/10000 Mbps; de d esta form ma la Capa de d Distribucción cuenta con Switches Cisco Catalyst 3750 3 de 48 puertos y 3Com de 48 y 24 puertoos (ANEXO O B). La telefonnía IP Ciscoo CallManager utiliza un u Router 2600 2 con taarjetas para voz que soportan el protocolo H.323 para la co omunicaciónn con la Central Teelefónica Meridian 1 de Nortel Opción 61 C; de estta forma loss teléfonos IP Cisco IP P Phone 7960 y PC Cs con Ciscco IP SoftPhhone se com munican conn cualquierr extensión digital y analógica dentro del Campus. C

   

2.8 SELECCIÓN DE LA TECNOLOGÍA INALÁMBRICA Para definir qué tecnología de red inalámbrica es la más favorable para el Campus es necesaria la comparación de los estándares de alto rendimiento de Wi-Fi la tabla 2.1 muestra las características de cada una. Característica

802.11 a

802.11 g

Desempeño

Solo OFDM, banda de 5 GHz y la ausencia de células mixtas proporciona una mejor capacidad de salida

Soporte para los estándares de alto rendimiento, células mixtas y operación en la banda de 2.4 GHz tiene una capacidad de salida ligeramente menor que la de 802.11a

Capacidad

Con ocho canales no solapados proporciona una capacidad total de 432 Mbps

Con tres canales no solapados proporciona una capacidad total de 162 Mbps

Rango

Una longitud de onda más corta y restricciones en la potencia de transmisión deterioran el rango de cobertura.

Permiten un rango de cobertura de mayor tamaño que con 802.11a

A 5 Ghz se tiene menos saturación del espectro.

A 2.4 Ghz se presentan problemas de saturación con otros dispositivos.

Compatibilidad

No proporciona compatibilidad con dispositivos anteriores de 802.11b

Proporciona características importantes de compatibilidad con productos anteriores de 802.11b

Flexibilidad de instalación

Las regulaciones FCC que se aplican a los cuatro canales inferiores de 802.11a restringen a los fabricantes al uso exclusivo de antenas integradas que no pueden ser desconectadas.

Al igual que 802.11b permite antenas de 2.4 GHz auxiliares que pueden estar directamente conectadas o conectadas a través de cables.

Para dar cobertura a una área se necesitan de varios Puntos de Acceso adicionales comparados con 802.11g

Se tiene que para un área de cobertura grande es suficiente la implantación de pocos Puntos de Acceso.

Interferencia

Implementación.

Tabla 2.1: Comparación de los estándares inalámbricos de alto rendimiento61

                                                             61

 REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,  México 2005, pág. 133.                                                                                                                                                                            

   

La decisión óptima sería el despliegue de ambas tecnologías para alcanzar el máximo rendimiento, sin embargo esta implantación puede realizarse a través de fases o etapas. Como parte del proyecto de la red inalámbrica de área local (WLAN) para el Campus se considera al estándar 802.11g como fase inicial, adicionalmente la integración con el estándar 802.11a depende de los equipos inalámbricos a ser instalados, en definitiva los Puntos de Acceso que permiten incluir módulos adicionales para el soporte del estándar 802.11a deberán son considerados en el diseño. 2.9 TELEFONIA IP Para la implementación del sistema de telefonía IP se utilizarán equipos que pueden ser programados según las necesidades de operación o servicio, entre los cuales se tienen: -

Modelo 7940

-

Modelo 7960/14

-

Modelo 7912

Estos modelos fueron descritos en el capítulo anterior. Existen otros modelos, pero paro nuestro diseño se ha seleccionado a los ya mencionados. 2.10 •

DESCRIPCIÓN GENERAL DE LA RED WIFI.

La red Wifi a diseñar, tendrá un alcance de 54Km2, es decir cubrirá toda el área del Campus Kennedy.



La velocidad de transmisión de los datos, serán enviados a 11 Mbps según los estándar 802.11b.



Tendrá la posibilidad de expandirse y enlazarse con los otros campus, hasta llegar a tener una red WiMax 802.16.



Se implementará en el estudio diferentes tipos de proveedores de los equipos a utilizarse, tales como 3com y cisco.

   



Las antenas Wifi deberán ser instaladas según el área que se pretenda cubrir.



La red tendrá tres servidores desde los cuales se podrá comandar las direcciones IPs, para las PCs o portátiles.



Los servidores estarán protegidos con Ups.

2.11

SELECCIÓN DE EQUIPOS

En la selección de equipos se espera que los equipos que se seleccionen ofrezcan una solución que se ajuste a las necesidades de la red, posean un buen presupuesto de pérdidas, permitan una fácil implementación sin dejar de lado el aspecto económico. Algunas de las características que deben soportar los equipos que se utilizarán en el sistema son: •

Un presupuesto de pérdidas que permita un buen desempeño de enlace para cubrir distancias de hasta 100 m. aproximadamente.



Sensibilidad de recepción alta



Flexibilidad en cuanto a anchos de canal, que permitan transportar tráfico de baja y alta densidad para optimizar la utilización del espectro.

2.11.1 Determinación de los Parámetros Mínimos Requeridos. En el diseño de un sistema inalámbrico es importante una referencia de los parámetros mínimos que deberían tener los equipos a instalarse, para que se garantice el desempeño adecuado del enlace. Dentro de estos parámetros se incluyen la potencia de transmisión y el umbral de recepción del equipo. Para estimar la potencia de transmisión mínima requerida, se utilizará la ecuación 1.11 expuesta en el Capitulo I, la misma que relaciona la potencia de transmisión y la potencia de recepción considerando las perdidas y ganancias en la propagación.

Se considerará 21,7 dB de pérdidas por guía de onda, cable LMR – 400 de la tabla 1.19 y 2dB de pérdidas por branching ya que son valores que comúnmente se presentan, en muchos casos no se toma en cuenta estas pérdidas ya que las antenas vienen integradas al radio.    

Las ganancias de antenas para equipos Wi-Fi oscilan entre los 6 dBi a 24dBi ver tabla 1.20, por lo que tomamos un valor referencial de 18dBi, tanto para la ganancia de transmisión como para la de recepción. Las pérdidas por espacio libre dependen directamente de la distancia y la frecuencia del enlace, en este punto consideraremos un solo caso ya que las condiciones de los enlaces son muy similares entre sí, por lo que se requerirá seleccionar los mismos equipos para la transmisión. El caso trata de zonas de cobertura pequeñas Campus Universitario UPS. A partir del diseño preliminar podemos determinar que la máxima distancia para un enlace punto–punto dentro del Campus Kennedy es de 100 m. La frecuencia de operación es de 2.4 GHz. Utilizando la ecuación 1.7 obtenemos lo siguiente: 92.4 92.4

20 log

20 log

20 log 2.4

20 log

0.1

80 Para el cálculo de la atenuación por lluvia también debemos tomar en cuenta tres casos mencionados anteriormente en el Capitulo I: De la Figura 1.38; k = 0.002 De la Figura 1.39; α = 0.95

0,002 95

.

0,1513 ,

35

,

,

35

8.42 1 1

   

1 0.1 1 8.42 0.9883

0,1513 0.1 0.9883 0.015 Necesitamos también determinar el valor de la potencia de recepción y el umbral de recepción. La tecnología Wi-Fi permite niveles de sensibilidad entre -76dBm y 94dBm, según la tabla 1.21 del Capitulo I, por lo que tomamos un valor de -82 dBm para el umbral de recepción. El valor del margen de desvanecimiento MD que se asume para este caso es de 10 dB, el cual corresponde a un valor mínimo requerido para un enlace en condiciones normales. De acuerdo a la ecuación 1.12, podemos calcular la potencia de recepción así:

10

82 72

Con todos los valores ya determinados, podemos calcular la potencia de transmisión mínima que se requiere para los equipos.

72

2

21.7

18

80

0,015

18

21.7

2

72

2

21.7

18

80

0,015

18

21.7

2

72

2

21.7

18

80

0,015

18

21.7

2

19.41    

Finalmente, los requerimientos mínimos que un equipo debe cumplir son los siguientes: Frecuencia de operación: 2.4 GHz Potencia de TX: >19.41 dBm Umbral de Recepción: - 82 dBm Ganancia de Tx: 18dBm Ganancia de Rx: 18dBm Entre las antenas a instalar existe línea de vista por lo que no se hace necesario el cálculo de la Zona de Fresnel. 2.12

DETERMINACIÓN DEL NÚMERO DE PUNTOS DE ACCESO Y

NÚMERO DE USUARIOS DE LA RED. La determinación del número de puntos de acceso será definida por el número de usuarios que se tiene por área de trabajo, el área de cobertura del equipo, las características de los mismos y la capacidad de los equipos en el resto de frecuencias. El área de cobertura real de un punto de acceso, no siempre es la que se indica en las hojas de datos, ya que estas son estimaciones de alcance, basadas en condiciones ideales, ésta puede variar según las características particulares de los lugares de instalación, por lo que no bastará con incrementar la potencia o la ganancia de los puntos de acceso para aumentar el área de cobertura de los mismos, puesto que algunos materiales presentan gran resistencia al paso de las ondas electromagnéticas. Por otro lado, dentro de una misma área de cobertura no se puede tener más de tres puntos de acceso simultáneamente, debido a que estos no disponen de más de tres canales para el resto de frecuencias. Esta es una limitación en lugares donde se tiene alta concentración de usuarios. Sin embargo, y de acuerdo a las necesidades es posible instalar un mayor número de puntos de acceso, procurando ubicarlos de forma que no interfieran entre ellos. •

   

Estimación del número de usuarios y puntos de acceso.

El número total de usuarios de la red se relaciona tanto con la ubicación de las aulas, laboratorios y oficinas, así como con la capacidad física que disponen estos lugares; es decir, que en un área donde se encuentran los laboratorios, biblioteca, oficinas de profesores, oficinas administrativas y asociaciones se concentra la mayor cantidad de usuarios, a diferencia de las aulas de clase donde el número de usuarios es menor. La concentración de usuarios será variable debido a que depende de sus horarios de trabajo u horas de clase, para el diseño se tomará el caso más crítico, es decir cuando estos lugares se encuentren en su máxima capacidad. Se considerará una penetración del 5% en las aulas de clase asumiendo que al tratarse de una institución destinada a la clase media no todos los estudiantes cuentan con una herramienta computacional individual (sea fija o portátil); un 50% en asociaciones de estudiantes y profesores, al tratarse de áreas donde se realizan actividades académicas y de recreación; y un 45% en las oficinas de profesores, laboratorios y oficinas administrativas, puesto que hay una mayor concentración de equipos y personal. Basándose en estos argumentos se estimó el número de usuarios esperados por piso que puedan tener acceso a la red. Para determinar el número de puntos de acceso y su ubicación adecuada, se tienen ciertas consideraciones: •

La cantidad de usuarios que se manejará por área de trabajo.



El número, espesor y ubicación de paredes, techos, u otros objetos que las señales inalámbricas deben atravesar, pueden limitar el rango. Los materiales de construcción pueden impedir el paso de la señal inalámbrica; una puerta de metal sólida o estructuras de aluminio pueden tener un efecto negativo en el rango. Se debe posicionar los dispositivos inalámbricos y los computadores con los adaptadores inalámbricos de tal manera que la señal pase a través de ciertas aberturas o puertas abiertas y no otros materiales.



La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal manera que la señal viaje directamente a través de una pared o techo (en lugar de un ángulo) para una recepción buena.

   



Se debe mantener el dispositivo alejado, por lo menos 1 o 2 metros, de los aparatos eléctricos o aquellos que generan ruido de RF.



La velocidad mínima que se dará a un usuario. En base a sus requerimientos, que se encuentra dentro del área de cobertura de un punto de acceso. Para este caso se compromete dar 1 Mbps a cada usuario, velocidad suficiente para que cada aplicación se ejecute rápida y eficazmente.

Para determinar el número de puntos de acceso se tomará en cuenta los rangos de cobertura, dependiendo del el AP elegido se puede tener hasta 250 usuarios, por lo que al tener que cada usuario tiene poca demanda de tráfico, se buscará cubrir toda el área, para que todos puedan tener acceso a la red. Sin embargo la velocidad que proporciona el punto de acceso a los usuarios, es únicamente la velocidad de acceso, pues la velocidad de conexión la establecen los equipos que se conectan a la red cableada, es decir los switches a los cuales se conectan los AP, que trabajan a 100 Mbps, ésta se distribuirá al número de usuarios obteniendo así la velocidad a la cual se conectan a la red. 2.13

TOPOLOGÍA Y COMPONENTES DE LA RED HIBRIDA (WIFI-

CABLES). Dentro del diseño a desarrollarse, no solo se pretende tener una red totalmente inalámbrica, sino que se deja la posibilidad que se realice una combinación entre red cableada y red inalámbrica, a esta combinación de redes se le conoce como red híbrida. Para calcular la distancia máxima que podremos dar a una tirada de cable para el horizontal se calculara de la siguiente manera para ello se supondrá las siguientes condiciones: •

Frecuencia de transmisión por la red: 100 Mhz.



Nivel de salida de la tarjeta: 10 dB



Nivel mínimo de entrada: 10 dB

   

Si usamos un cable CAT 6, que tiene una atenuación de 47,5 dB / 305 m entonces aplicando una regla de tres de 10 dB a 10 dB hay una caída de 20 dB que es lo máximo permitido 47.5 20

305

x = 128,42 m es la distancia máxima de cable que se debe usar 2.13.1 VLAN. Las VLANs son configuradas mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. Los estándares definidos para el diseño de la red VLAN serán IEEE 802.1D, 802.1p, 802.1Q y 802.10, y sus correspondientes protocolos de fabricantes. Las ventajas de incluir una red VLAN, en el diseño de la red WIFI son las siguientes: •

Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores.



Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza.



Disminución en la transmisión de tráfico en la red.

2.13.2 Perfiles y Grupos de Usuarios (VLAN) La segmentación en grupos de usuarios definiendo perfiles de acceso y de rendimiento para las aplicaciones y servicios que proporciona la red del Campus permite tener un manejo eficiente en el uso del ancho de banda y la capacidad de datos de la red inalámbrica Wi-Fi. Esta segmentación se consigue si a cada grupo de usuario se le asigna una determinada VLAN sobre la red inalámbrica, dependiendo de la VLAN que el usuario tenga acceso puede conseguir un mejor rendimiento en aplicaciones y servicios debido a la asignación de una mayor capacidad de datos.

   

Obviamente, se debe establecer la capacidad de datos que necesita cada usuario perteneciente a un grupo; esta capacidad depende de forma directa de las aplicaciones y servicios, y de la concurrencia a las aplicaciones que el usuario necesita. El diseño de la red inalámbrica del Campus exige dos tipos de grupos de usuarios bien definidos: •

Usuario Avanzado [VLAN 1].



Usuario Normal [VLAN 2].



Usuario Invitado [VLAN 3].

2.13.3 Administración Centralizada (LWAPP)62 El Protocolo Ligero para Puntos de Acceso (LWAPP) a ser utilizado en el diseño de la Red Inalámbrica para el Campus Kennedy es un protocolo propietario que centralizara la administración de la red inalámbrica y proporcionara un control de todos los Puntos de Acceso que soporten el protocolo. La figura 2.4 muestra la arquitectura de red inalámbrica centralizada utilizando el protocolo LWAPP.

Figura 2.4: Arquitectura de red inalámbrica centralizada mediante LWAPP

                                                             62

http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_solutions_white_pap er0900aecd802c18ee.shtml 

   

En una arquitectura de red inalámbrica no centralizada el control de radio frecuencia (canal de operación, emisión de SSID, velocidad de transmisión) y el tipo de seguridad es configurado de forma individual para cada Punto de Acceso; mientras que en una arquitectura centralizada el manejo de la autenticación, encriptación, calidad de servicio, seguridad, redes virtuales (VLAN), etc. Son gestionadas a través de un dispositivo centralizado (Controlador de Puntos de Acceso) reduciendo de esta forma el procesamiento de cada Punto de Acceso. 2.13.4 Arquitectura de la Red Inalámbrica Para el Campus se plantea la utilización de la arquitectura inalámbrica Cisco Unified Wireless Network (Plataforma de Red Inalámbrica Unificada de Cisco). Esta arquitectura de red tiene tres componentes: •

Puntos de Acceso con soporte de LWAPP (Access Point LWAPP, AP LWAPP).



El Controlador de Puntos de Acceso (Cisco Wireless LAN Controller, WLC).



El software administrador de la red inalámbrica (Cisco Wireless Control System, WCS).

2.13.4.1

Puntos de Acceso LWAPP (AP LWAPP)

Para tener una arquitectura de red inalámbrica centralizada, de tal forma que permita la administración y configuración de los todos los Puntos de Acceso instalados en la empresa es indispensable que los Puntos de Acceso soporten el Protocolo LWAPP. Básicamente este protocolo crea un túnel de comunicación entre el AP LWAPP y el Controlador de Puntos de Acceso WLC (Wireless LAN Controller (Figura 2.5), denominación de Cisco para el Controlador de Puntos de Acceso).

Figura 2.5: Túnel de comunicación entre los AP LWAPP y el WLC

   

La principal característica del protocolo LWAPP es el concepto del Split MAC donde parte del tráfico de datos del estándar 802.11 es manejada por el AP LWAPP y otra por el WLC a través de un túnel de comunicación. La tabla 2.2 muestra el tipo de tráfico 802.11 manipulado por el AP LWAOO y el WLC. Dispositivo AP LWAPP

Tipo de tráfico 802.11 manipulado Transmisión de tramas beacon. Transmisión de tramas del cliente en modo de ahorro de energía. Monitoreo de otros Puntos de Acceso. Encriptación y Desencriptación de tramas 802.11.

WLC

Tramas de Autenticación. Tramas de Asociación y Desasociación. Procesos de seguridad con 802.1X/EAP Tramas de translación y enlace.

Tabla 2.2: Tipo de Tráfico 802.11 manipulado por el AP LWAPP y el WLC

2.13.4.2

Wireless LAN Controller (WLC)

La solución de Cisco WLC, permitirá a la Red Inalámbrica del Campus Kennedy (UPS) un control total en los recursos de radio frecuencia en lo referente a: seguridad, cobertura, roaming, QoS, movilidad, etc. (ANEXO M) Sin embargo, todos los Puntos de Acceso deben estar configurados con soporte de LWAPP (Lightweight APs, Puntos de Acceso Ligero) y no de manera independiente (Autonomous APs, Puntos de Acceso Autónomos). El dispositivo WLC descubre a todos los AP LWAPP y toma control de las funciones anteriormente señaladas; como se mencionó se crea un túnel de comunicaciones entre el AP LWAPP y el WLC. Se puede tener varios WLC en dos arquitecturas principales: centralizada y distribuida. En una arquitectura centralizada se dispone de un solo WLC para todos los Puntos de Acceso instalados, incluyendo Puntos de Acceso en otros edificios.

   

En cambio en una arquitectura distribuida se tienen varios WLC que balancean la carga de todos los Puntos de Acceso instalados, esta arquitectura es recomendable cuando se tienen Puntos de Acceso en varios edificios. Para el Campus el diseño contempla un dispositivo WLC. El dispositivo WLC permite un control de las redes virtuales (VLAN) creadas en la red inalámbrica; cabe mencionar que los Puntos de Acceso AP LWAPP permiten definir diferentes SSID y asociarlos a una determinada VLAN. 2.13.4.3

Wireless Control System (WCS)

Éste es el tercer componente de la infraestructura Cisco Unified Wireless Network; el Wireless Control System (WCS) es una herramienta que permite la administración, monitoreo y gestión de redes inalámbricas empresariales. El WCS es básicamente un software que permite visualizar el rendimiento de la red inalámbrica y permite al administrador de la red el monitoreo y gestión de todos los dispositivos inalámbricos instalados. Además el sistema incluye un módulo de planeación, diseño y simulación de redes inalámbricas Wi-Fi; de tal forma que se tiene una buena aproximación al caso real. (ANEXO O)

Figura 2.6: Visualización de la cobertura mediante WCS63

                                                             63

   

 http://www.cisco.com/en/US/products/ps6305/index.html 

Figura 2.7: Visualización del rendimiento mediante WCS64

El software WCS puede ser implantado en servidores con sistema operativo Windows 2003 Server o Red Hat Enterprise 4 y es administrado mediante vía web-browser. Mediante el uso de los tres componentes de esta tecnología (AP LWAPP, WCL y WCS) se construye una solución de red inalámbrica a nivel empresarial. Para la red inalámbrica del Campus mediante la arquitectura Cisco Unified Wireless Network se dispone de una red inalámbrica capaz de soportar en tiempo real aplicaciones de video y voz, con soporte de aplicaciones de negocio empresarial con el mayor rendimiento, que provea seguridad y movilidad a usuarios, compatible con nuevos estándares inalámbricos como el 802.11n, y sea administrable y gestionada de forma centralizada. El WCS se ejecuta en plataformas Windows Server o Linux, además el equipo servidor debe poseer ciertos requerimientos mínimos de hardware dependiendo del número de Puntos de Acceso controlados. El software WCS es un componente adicional del WLC y el licenciamiento debe validarse dependiendo del número de Puntos de Acceso que el WLC tiene gestionados.                                                              64

   

 http://www.cisco.com/en/US/products/ps6305/index.html 

2.14

ELEMENTOS A USARSE EN LA RED WIFI.

2.14.1 Rack (bastidor, gabinete o armario)65 Aquí se alojara el equipamiento electrónico, informático y de comunicaciones que conformaran la Red Inalámbrica. Sus medidas están normalizadas para que sea compatible con equipamiento de cualquier fabricante. Los racks son un simple armazón metálico con un ancho normalizado de 19 pulgadas, mientras que el alto y el fondo son variables para adaptarse a las distintas necesidades. El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así como puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón. En este sentido, un rack es muy parecido a una simple estantería. Las especificaciones de una rack estándar se encuentran bajo las normas equivalentes DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte 1 y 2,EIA 310D y tienen que cumplir la normativa medioambiental rohs. Las columnas verticales miden 15.875 milímetros de ancho cada una formando un total de 31.75 milímetros (5/4 pulgadas). Están separadas por 450.85 milímetros (17 3/4 pulgadas) haciendo un total de 482.6 milímetros (exactamente 19 pulgadas). Cada columna tiene agujeros a intervalos regulares llamados unidades de Rack (U) agrupados de tres en tres. Verticalmente, los racks se dividen en regiones de 1.75 pulgadas de altura. En cada región hay tres pares de agujeros siguiendo un orden simétrico. Esta región es la que se denomina altura o "U". La altura de los racks esta normalizada y sus dimensiones EXTERNAS de 200mm en 200mm. Siendo lo normal que existan desde 4U de altura hasta 46U de altura. La profundidad del bastidor no está normalizada, ya que así se otorga cierta flexibilidad al equipamiento. No obstante, suele ser de 600, 800 o incluso 1000 milímetros. Existen también racks de pared que cumplen el formato 19" y cuenta con fondos de 300, 400, y 500 mm totales. Siendo muy útiles para pequeñas instalaciones.

                                                             65

   

 http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm 

F Figura 2.8: Raack estándar.

F Figura 2.9: Raack de pared

2.14.2 Fib bra Multim modo para el diseño de la red hib brida (WI F FI). En el diseeño a realizzarse, se ha optado por p utilizar la fibra Muultimodo de d índice gradual coon un anchho de bandaa 400 a 500 0 Mhz/Km,, ya que suu uso es fáácil y su tiempo dee vida es muy m grande, además dee ser económ micos. El valor por metro m de fibra multimodo de 4 pares es dee 4,80 dólares aproximaadamente. Este tipo de fibra a diferencia de la Mon nomodo es más versáttil, ya que la fibra Monomoddo cuando se aplica el e emisor de d luz, el aprovecham miento es mínimo, también el e costo es más elevaado, la fabrricación difícil y los acoples deeben ser perfectos, razón por la cual se incluye al diseño d el tippo de fibra M Multimodo, otra de las razonees que se ha h considerrado a estee tipo de fiibra Multim modo es el área de alcance quue posee (2kkm), rango que está den ntro de las perspectiva p s del diseño o.

   

Características

F.O.multimodo

F.O.monomodo

Diámetro núcleo

50 – 62,5 µm

8 – 10 µm

Diámetro cubierta

125 µm

125 µm

Banda pasante

200 – 1200 MHz/K

>10GHz/Km

Atenuación 1a ventana

-3,2 dB/Km

2a ventana

-0,8 dB/Km

0,3 - 0,5 dB/Km

3a ventana

0,6 - 1,5 dB/Km

0,15 - 0,3 dB/Km

Mayor atenuación

Menor atenuación

Mas cara

Más barata

Terminación

sencilla

y Terminación compleja y

barata

cara

Utillaje barato

Utillaje caro

No requiere personal muy Requiere especializado

personal

muy

especializado

Tabla 2.3: Características a considerar para la elección del tipo de fibra66

2.14.3 Concentradores de Fibra Óptica. Permitirán centralizar el cableado de la red cableada y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Existen diferentes categorías de concentradores (hubs): •

Concentradores "activos"

Están conectados a una fuente de alimentación eléctrica y permiten regenerar la señal que se envía a los diferentes puertos. •

Concentradores "pasivos"

Simplemente envían la señal a todos los hosts conectados, sin amplificarla.

                                                             66

   

http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj85wPaxCqQ/s400/4.gif 

De los tippos de concentradores antes menccionados, see incorpora al diseño de d la red WIFI a loos concentraadores activvos debido a que ampllifican y regeneran lass señales recibidas antes a de serr enviadas.

Figu ura 2.10: Conncentrador paraa fibra óptica Catalisys37500.

2.14.4 Caable UTP Categoría C 6 (ANSI/TIA A/EIA-568-B.2-1). El cable utp u que se incluye i al diseño d paraa propósito de la red ccableada ten ndrá que cumplir o superar las especifficaciones de la norm ma ANSI/E EIA/TIA-56 68-B.2-1 Transmisssion Perforrmance Speecifications for 4-Parr 100 Ω Category 6 Cabling además dee cumplir con los requuisitos para circuitos dee comunicaaciones definidas en el Código Eléctrico Nacional N (NEC Capítulo 800). Debe exisstir compatiibilidad meecánica y eléctrica e de los producctos y cables de la Categoría 6 con las categorías c a anteriores, ya y que estass en su mayyoría constiituyen la red actual del Campuus Kennedy.. El valor por p metro dee cable UTP P CAT 6 ess de 0,80 centavos de d dólar aprroximadameente. El cable debe d ser de construccióón tubular en n su aparienncia externaa (redondo)). Dentro del cable, los pares deeben estar separados s en ntre sí por una u barrera física contin nua y en forma de cruz. c Los coonductores deben d ser de d cobre sóliido calibre 222, 23 y 24 AWG.    

Los cables con conductores pegados u otros métodos de ensamblaje que requieran herramientas especiales para su terminación, no se aceptaran dentro del diseño de la red. El código de colores debe mantenerse idéntico al código que actualmente tiene el Cableado del Campus. El cable debe tener un divisor en cruz interno y plástico de manera continua que separe los pares para disminuir la interferencia entre ellos. El forro debe ser continuo, sin porosidades u otras imperfecciones. y con especificación de su cubierta tipo CMR (de acuerdo a la norma UL 1666). El forro del cable debe tener impresa, como mínimo, la siguiente información: nombre del fabricante, número de parte, tipo de cable, número de pares, tipo de listado (v.gr. CMR), y las marcas de mediciones secuénciales para verificación visual de longitudes. La máxima fuerza de ruptura del cable debe ser mayor o igual a 400 N (90-lbf). El cable debe permitir al menos un radio mínimo de curvatura de 25 mm (1”) a una temperatura de –10ºC sin ocasionar deterioro en forro o aislantes. 2.14.5 Bandeja para conexiones de fibra óptica67. Se presenta totalmente organizada en su interior; y dispuesta para fusionar directamente al cable de fibra, reduciendo considerablemente el trabajo en campo. Se la utilizara para la conectividad de todos los cables de fibra óptica, y sirve también como conversor de señal óptica a señal con señal tipo RJ-45. Las bandejas se suministran con orejetas desmontables, las cuales nos facilitan retranquear la bandeja hacia dentro del armario; evitando así problemas de curvaturas de los jumper de fibra con la puerta del armario. Se pueden suministrar en 1U o 2U de altura (dependiendo del número de adaptadores) así como en dos medidas de fondo.                                                              67

  http://www.fibra‐optica.org/productos‐fibra‐optica/fibra‐optica‐desarrollos/bandejas‐ preconectorizadas.asp 

   

Figgura 2.11: Baandeja de fibraa.

Longitud

1 19"

Altura

1 y 2U 1U

Fondo

1 150mm 1U: m y 245mm22U: 245mm

Orejetas

A Ajustables

Tipos de frontal f

F FC(cuadrado o)/FC(redonndo)/SC/ST T (otros con nsultar)

Número de d puertos

1 8,12,162U: 16,24,332 1U:

COLOR

R RAL 7032 Tablaa 2.4: Caracterrísticas Generrales

2.14.6 Roouter. El routerr al ser un u disposittivo de diireccionamiiento perm mite una adecuada a administraación de ussuarios y de los recurrsos asignaddos a un seervidor, porr ello se tendrá en cuenta parra nuestro diseño, uno o en cada servidor seecundario así a como también en e el serviddor principaal (Tabla 2.5 5). Estos dispositivos deben cum mplir con característticas básicass como: •

Diseñoo modular que q proporciona un may yor númeroo de opcionees y mayor flexibiilidad en reddes de área extensa (W WAN)



Soportte de puertoos seriales y de consolaa



Seguriidad avanzaada, incluyendo un firew wall integraado opcionaal, cifrado, y softwaare de redes privadas viirtuales (VP PN)

   



Soporte para multimedia y calidad de servicio de extremo a extremo



Unidad de servicio de canal/Unidad de servicio de datos (DSU/CSU) con una velocidad máxima de T1 y terminación de red integrada (NT1)



Bajo coste de propiedad a través de la optimización de ancho de banda WAN Facilidad de uso, instalación y administración



Listas estándar y extendidas de control de acceso (ACL)



Bloqueo y llave (ACL dinámicas)



Autenticación, autorización y contabilidad del router/ruta (como PAP/CHAP, TACACS+ y RADIUS)



Tunneling IPSec con estándar de codificación de datos (DES)



Layer 2 Forwarding (L2F) y Layer 2 Tunneling Protocol (L2TP)



Protocolos serie asíncrona: Protocolo punto a punto (PPP), Protocolo SLIP



Interfaz asíncrona: EIA/TIA-232



Protocolos serie síncrona: PPP, HDLC, LAPB, IBM/SNA Tipo de Equipo ROUTER

Marca CISCO

Modelo CISCO 2600

ROUTER

CISCO

CISCO 1700

Capacidad 10/100 Base-TX SERIAL port 10/100 Base-TX SERIAL port

Tabla 2.5: Características de diferentes tipos de Routers CISCO68

2.14.7 Switch. Para el presente diseño se utilizará un switch por cada edificio con un número de puertos según los requerimientos de cada uno, que servirán como elementos de interconexión entre los puntos de acceso (Tabla 2.6). Los switches deben cumplir con: •

8, 12 ó 24 puertos 10/100 Base T velocidad auto negociable.

                                                             68

   

 http://www.cisco.com/en/US/products/hw/switches/index.html 



1 puerto de administración.



Apilable.



Velocidad de procesamiento mínima: 3MMPS.



Backplane mínimo: 8 Gbps.



Acceso vía telnet, http, ftp.



Reportes del estado por cada puerto.



Consulta de colisiones de errores, tramas descartadas (Broadcast, Multicast).



Disponibilidad promedio por grupo de puertos.



Bloqueo de puertos.



Soporte y administración de clustering.



Soporte de protocolo SNMP.



Soporte de VLANs.



Calidad de Servicio.



Listas de control de acceso. Tipo de Equipo

Marca

Modelo

Capacidad

SWITCH ROUTER SWITCH

CISCO

Catalyst 4507

CISCO

Catalyst 3750

SWITCH

CISCO

Catalyst 2950

SWITCH

CISCO

Catalyst 2950

SWITCH

CISCO

SWITCH

3COM

Catalyst 2900 XL 2900 XL 10/100 Base-TX 24x 10/100 Base-TX 8x Officeconnect 1000 Base-T 1x

10/100/1000 BaseTX X2 MOD 10/100/1000 Base-TX48x 10/100 Base-TX 48x 1000 Base-T 2x 10/100 Base-TX 24x

Tabla 2.6: Características de diferentes tipos de Switch CISCO y 3COM69

                                                             69

   

 http://www.cisco.com/en/US/products/hw/switches/index.html 

Figura 2.112: Switch parra conectividaad de red

2.14.8 Paatch cord o cable de coonexión inttermedia70. En cuantoo a longitudd, los cablees de red pu ueden ser desde d muy cortos (uno os pocos centímetroos) para los componenttes apiladoss, o tener haasta 6 metroos o más, el costo de cada Patchh cord de 3 metros de diámetro d es de 11 dólarres aproxim medamente. A medidda que aum menta la lonngitud los cables sonn más gruesos y sueleen tener apantallam miento para evitar la perdida de señal y las interferenciaas (STP). No N existe un conectoor estándar ya que todoo dependeráá del uso que tenga el ccable.

Figura 2.13: 2 Patch co ord de RJ-45 Macho. M

                                                             70

   

 http://ww ww.patchkabeel.com 

Norm ma de cableeado 568 A (Cable Cruzzado) Esta norma o esttándar estabblece el sigu uiente go de colorees en cada exxtremo del cable: códig Conecctor 1 Nº Nºº Coneector 2 (568 8-B) Pin Pinn (56 68-B) Blanco//Naranja 1 1 Blanco o/Verde Naranja 2 2 Veerde Blanco o/Verde 3 3 Blanco o/naranja Azzul 4 4 Azul A Blanco o/Azul 5 5 Blancco/Azul Verde 6 6 Narranja Blanco//Marrón 7 7 Blanco o/Marrón Marrrón 8 8 Este cab ble lo usam mos para reedes entre 2 Pc’s o para inteercambiar Hubs H o Swittches entre si. Nota: siiempre la patilla del coonector RJ 45 4 hacia abajo y de izquierdda (pin 1) a dderecha (pin n 8). T Tabla 2.7: Noorma de termin nales de Red (Patch ( cord)

2.14.9 AC CCESS PO OINT (Puntto de Acceso)71 Los puntoos de accesoo de banda dual d de las series Ciscoo Aironet 1130AG se basan b en el estándaar IEEE 8022.11 a/b/g y ofrecen un na mayor segguridad, cobbertura y caapacidad adicional. Con el altoo rendimiennto radio dee IEEE 8022.11a y 8022.11g, los pu untos de acceso de las series Cisco C Aironnet 1130AG G proporcioonan soportee simultáneeo en las bandas dee 5.0 y 2.44 GHz paraa una capaccidad combbinada de hhasta 108 Mbps M en distancias que sobreppasan de maanera signifiicativa las anteriores. a (A ANEXO G))

Figura 2.14: Aironett 1131AG Wirreless

                                                             71

http://ww ww.almacen‐in nformatico.com/CISCO_pun nto‐de‐acceso o‐wireless‐airo onet‐1131ag‐A AIR‐ AP1131AG‐EE‐K9_23552_p p.htm#extend ded_spec 

   

Los puntos de acceso cumplen el estándar IEEE 802.11i de seguridad y WPA2, mediante AES (Advanced Encryption Standard), el algoritmo de seguridad más resistente para LANs inalámbricas y garantiza la interoperabilidad con los dispositivos LAN inalámbricos de otros fabricantes. Gracias al soporte Secure Socket Layer (SSL), estos dispositivos ahora pueden gestionarse de forma aún más segura mediante un navegador Web. Al igual que todos los puntos de acceso basados en el software Cisco IOS, los puntos de acceso de las series Aironet 1130AG interoperan con otros componentes de la infraestructura SWAN como el CiscoWorks WLSE y el Módulo de servicios para redes LAN inalámbricas (WLSM) de la serie Catalyst 6500. Este enfoque integrado para el despliegue de redes LAN inalámbricas se traduce en reducidos costes de la gestión y administración y en una escalabilidad sin comparación. Descripción del producto Tipo de dispositivo Tipo incluido Dimensiones (Ancho x Profundidad x Altura) Peso RAM instalada (máx.) Memoria flash instalada (máx.) Protocolo de interconexión de datos Protocolo de gestión remota Características Alimentación por Ethernet (PoE) Alimentación Garantía del fabricante

Cisco Aironet 1131AG - punto de acceso inalámbrico Punto de acceso inalámbrico Externo 19.1 cm x 3.3 cm x 19.1 cm 0.7 kg 32 MB 16 MB Flash IEEE 802.11b, IEEE 802.11a, IEEE 802.11g SNMP, Telnet, HTTP, HTTPS Enlace ascendente, auto-sensor por dispositivo, soporte BOOTP Sí CA 120/230 V ( 50/60 Hz ) 1 año de garantía

Tabla 2.8: Información general de Cisco Aironet 1131AG72

2.14.10 Servidores para Administración de la Red. Existen varios servidores instalados en la Intranet del Campus Kennedy para satisfacer las necesidades computacionales de los estudiantes, docentes y empleados                                                              72

http://www.almacen‐informatico.com/CISCO_punto‐de‐acceso‐wireless‐aironet‐1131ag‐AIR‐ AP1131AG‐E‐K9_23552_p.htm#extended_spec 

   

del Campus. En el edificio antiguo se encuentran ubicados la mayoría de los servidores generales de correo, DNS y Antivirus. 2.14.10.1

Servidores WEB

El Campus Kennedy dispone de varios servidores WEB, siendo el de mayor importancia el servidor de la página WEB de la Intranet y el servidor de la página WEB Externa. A través de la página WEB de la Intranet los estudiantes, docentes y empleados pueden acceder a varias aplicaciones como: El Sistema Integrado de Gestión, Base de Datos Técnica, Indicadores de Gestión, Información del Campus, etc. Existe un servidor dedicado a la página WEB Externa accesible desde Internet. 2.14.10.2 Servidor FTP. El Campus tiene un solo servidor FTP integrado con el servidor WEB de la página de la Intranet. Este servidor se encuentra dedicado para la transferencia de paquetes de programas. 2.14.10.3 Servidor Cisco CallManager y DHCP73 El Campus cuenta con la versión 3.3 del Cisco CallManager integrado con el servicio de DHCP en un solo servidor. Se disponen de varios teléfonos IP Cisco IP Phone 7960, además varios usuarios utilizan el Cisco IP SoftPhone para realizar llamadas. El Cisco CallManager es un producto basado en el Software Cisco IOS que ofrece servicios de procesamiento de llamadas. El Cisco CallManager ofrece un conjunto extenso de servicios de comunicaciones IP, los cuales generalmente están disponibles en sistemas de telefonía y en los PBXs (Private Branch Exchange), como el tomar llamadas, seguimiento de llamadas, servicio día/noche, grupos de búsqueda, servicios de beepers, comunicaciones internas, etc. 2.14.10.4 Servidor Proxy y Firewall. El Campus Kennedy dispone de un servidor Proxy integrado con un Firewall para la protección de ataques externos de Internet sobre la red LAN, WAN.                                                              73

   

 www.cisco.com 

Se utiliza Fsecurity que q es un sooftware especializado de d Proxy-Fiirewall que permite p la filtracióón de contennido (virus y protectorr de navegacción) e insppección de paquetes de acuerddo con las políticas dee seguridad d implemenntadas en eel Campus. Para el manejo y visualizaciión de repoortes e informes sobree el uso de Internet, ancho a de banda, blooqueos y categorizaci c ión de páginas WEB,, número y categorizaación de ataques, ettc. se cuenta con Astarro Report Manager M versión 4.2 quee básicamen nte toma la informaación de loss filtros de contenido c de d Astaro Seecurity Gateeway y los presenta de una maanera más efectiva. e Laa figura 2.1 15 muestra cada una dde las interffaces del Proxy-Fireewall Astarro Security Gateway. G

Figura 2.15: 2 Interfacees del Proxy-F Firewall Astarro Security Gaateway.

Las caractterísticas más m comuness a destacarr para la eleección correecta de los firewalls f son las sigguientes74: •

Bloqueeo del traffico de enttrada basad do en la dirección d deel remitentte o del destinaatario de loss datos. Estaa es la caraccterística más m común dde los firewaalls.



Bloqueeo del trááfico saliennte basado en la dirrección del remitentee o del destinaatario. Estaa característica es meenos comúnn, pero, perrmite, por ejemplo impeddir que los em mpleados accedan a deeterminadass páginas W Web inapropiiadas.

                                                             74

 CARVALLA AR, José Anton nio, WI FI. Instalación, Segu uridad y Aplica aciones, Primera Edición, Editorial  RA‐MA, Mad drid – España – 2 007, p. 21 15.   

   



Bloqueo del trafico basado en el protocolo utilizado. Esta característica impediría, por ejemplo, dejar pasar el tráfico de correo electrónico o el de transferencia de archivos.



Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyan un contenido determinado. Mediante este sistema se puede impedir el paso de, por ejemplo, virus o contenidos pornográficos.



Gestión de los recursos internos. Aunque la principal finalidad de un firewall es controlar el tráfico de entrada y salida de la red privada, también se podrá configurar para que impida a determinados usuarios inter4nos acceder a recursos internos concreto. Por ejemplo, si se dispone de un servicio Web, se puede restringir su acceso desde la red interna, mientras que se permite desde Internet.



Gestión de red privada virtual. Una red privada o VPN (Virtual Private Network) es un sistema mediante el cual se puede establecer una conexión segura entre dos puntos de Internet. Algunos firewalls incluyen la funcionalidad VPN, con lo que permiten establecer conexiones seguras entre la propia red privada y cualquier empleado pueda conectarse de forma remota a su red corporativa con total seguridad.



Informe de la actividad del firewall. Además de contar el tráfico, es importante registrar dicha actividad. Esto permite saber cosas como: datos sobre el intruso que intenta acceder a la red o que empleado intenta acceder a lugares inapropiados de Internet. El registro de la actividad de un firewall es imprescindible para analizar un posible agujero de seguridad y actuar en consecuencia. La mayoría de los firewalls incluyen mecanismos para generar informes.



Balance de cargas. En el caso de redes pequeñas es habitual contar con un único punto de acceso. Esta situación es ideal desde el punto de vista de la seguridad, pero no lo es tanto desde el punto de vista de la disponibilidad. Para evitar esto, las redes que necesitan una garantía de disponibilidad cuentan con más de un AP, y cada uno de estos puntos cuenta con su correspondiente firewall. Pues bien los distintos firewalls pueden cooperar entre sí haciendo una distribución del tráfico.

   

2.14.10.5 Servidor Fsecurity. El Campuus Kennedyy dispone dee un servid dor de antivvirus, ubicaddo en la cen ntral del edificio anntiguo, el mismo m que sirve para la l proteccióón contra am menazas dee virus y spyware. Fsecurity es un proggrama antiv virus destinaado a proteeger los serrvidores, hivos y proggramas maliiciosos. estacioness de trabajo,, computadoores de arch Los ataquues exteriorres se pueeden presen ntar bajo trres formas:: virus, gu usanos y caballos de d Troya. Un virus es un prrograma diiseñado paara autorreplicarse y ejecutarsee sin el consentim miento del ussuario. Un gusanoo es un programa que esta pensad do para autoorreplicarsee y difundirsse por le mayor núm mero de equuipos posiblles. Un caballo de Troyaa es un proggrama que aparenta seer un progrrama útil, pero, p que realmente, se dedica a recoger innformación o a facilitaar que el inttruso tenga acceso a ese ordenaador o la redd en la que se encuentrra. Es imporrtante ser coonscientes de d que el mundo dee la pirateríía esta siem mpre evoluccionando; poor este mottivo convieene tener este tipo de d servidos y su constannte actualización

Figura 2.16: Servidores paara administraación de red

   

2.14.11Calculo de potencia para un UPS. Para el cálculo de la potencia de un UPS se debe tener los valores de potencia real de cada uno de los equipos que se conectaran al UPS. En la tabla 2.9 se citan algunos de ellos. Pero se recomienda ver las especificaciones de cada equipo en su placa de características, o revisar las normas de la empresa eléctrica en donde se especifica el consumo de algunos equipos. Dispositivo

Potencia en W aproximada

CPU

250

Monitor 14 – 15”

200

Monitor 17 – 21”

250

Impresora matricial

200

Impresora

de

100

inyección Impresora laser

1500

Escáner

150

Plotter

200

Tabla 2.9: Valores de Potencia aproximada

La potencia en VA de una UPS se la calcula de la siguiente manera: ∑

Ecuación 2.1 Factor de potencia habitualmente = 0,6 Factor de seguridad recomendado = 1,3 De las características del Servidor para Wireless Control System se tiene una UPS para el presente diseño de 1000 VA, sus características se muestran en la tabla 2.10.

   

Modelo: Linea: Tipo: Tecnologia: Capacidad Tiempo de Respaldo a Plena Carga: Tiempo de Respaldo a Media Carga: Banco de Baterias: Voltaje de Entrada: Tipo de conexion de Entrada:

SUA1000 Smart-UPS Torre Interactiva 1000 VA / 670 Watts 6.1 minutos (670 Watts)

Voltaje de Salida: Cantidad y tipo de Salida:

120V 1F (8) NEMA 5-15R

Regulador Integrado: Frecuencia: Panel de Control Frontal: Garantía:

Sí 50 / 60 Hz Leds Indicadores

20.6 minutos (335 Watts) Interno 120V 1F NEMA 5-15P

1 Año en Partes y Componentes

Tabla 2.10: Características del Smart-UPS/ SUA1000

2.14.11.1 Cuando

Sobredimensionamiento de un UPS. tenga

que

utilizar

una

UPS

para

varios

dispositivos

deberá

sobredimensionar la UPS, ya que los picos de consumo de los mismos pueden hacer que en determinados momentos el consumo puntual sea mucho mayor que la potencia máxima suministrada por la UPS. La información sobre el consumo de las cargas de computación, no está todavía especificada de forma que resulte simple la elección del tamaño de la UPS. Es posible configurar sistemas que parezcan correctamente dimensionados, pero que en la práctica sobrecarguen la UPS. Sobredimensionando la UPS ligeramente por encima de las especificaciones de potencia de los equipos, brindará una operación más segura. Un sobredimensionamiento también tiene el beneficio de proveer un mayor tiempo de autonomía (backup) a la carga.    

2.14.12 Canaletas metálicas m y Riel R Chaneel. Las canaleetas metáliccas vienen dadas d de differente diám metros y esppesores, en ellas e son donde vann los cablees (Fibra y UTP), esttas canaletaas son sostenidas con las riel Chanel anncladas al tuumbado, tal como se mu uestra en la figura 2.177.

Figurra 2.17: Canalleta para soporrte de cables.

Las regleetas son utiilizadas parra el ordenaamiento de los cables, y otros maateriales, como se muestra enn la figura 2..18.

Figura 2.118: Regletas de d conexión all Switch

   

2.14.13 Elección de la antena.75 Las antenas que se incluirá en el presente diseño deberán cumplir con los resultados obtenidos en el punto 2.11.1 del presente capitulo y con los siguientes puntos: •

Frecuencia.

Hay que estar seguros que la antena elegida trabaja en la banda de frecuencias de 2.4 GHz. Recordar que 802.11b y 802.11 g trabajan en esta frecuencia, mientras que 802.11 trabaja en 5 GHz. •

Polarización.

Es importante asegurarse de que la polarización de las distintas antenas es la misma (horizontal o vertical). •

Ganacia.

La ganancia es uno de los parámetros fundamentales de una antena. No obstante, hay que tener en cuenta que la Ganacia real de una antena depende también de los cables y conectores que se utilice. •

Conectores.

Los conectores introducen perdidas. Por este motivo, hay que procurar utilizar el menor número de conectores posible. Internet no utiliza adaptadores o dispositivos similares. De la misma forma, el cable también introduce pérdidas, por lo que se debe evitar los excedentes de cable. Como regla general en una red inalámbrica a 2.4 GHz, 100 dB se pierden en el 1er kilómetro y la señal es reducida a 6 dB cada vez que la distancia se duplica. Esto implica que un enlace de 2 km tiene una pérdida de 106 dB y a 4km tiene una pérdida de 112 dB, etc. Cálculo del número de personas que tendrían acceso a la conexión con las cuatro antenas de Wi – Fi que estamos proyectando ubicar en el Campus.

                                                             75

 CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial  RA‐MA, Madrid – España – 2 007, p. 177. 

   

Para empezar, es importante conocer algunas cifras: Población Universitaria = 1000 PERSONAS Población Colegio y Escuela = 1500PERSONAS Población total en el Campus 2500 personas alrededor, repartidas en 54000 m2 que es el área de todo el Colegio Técnico Salesiano donde se encuentran las instalaciones del Campus. Ecuación 2.2 r = 1.055 Km. Para el Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9) Calculando las áreas de los cuatro círculos que forman las cuatro antenas trabajando al mismo tiempo, llegamos a 14 Km2 y haciendo una comparación con el área total del Campus, podemos obtener que la cobertura será mayor del 100% con las cuatro antenas funcionando al mismo tiempo. 2.15

ATAQUES Y PÁGINAS BLOQUEADAS.

Es imprescindible que las redes de información manejen criterios y políticas de seguridad: de esta forma la confiabilidad, disponibilidad, integridad y autenticación del usuario debe garantizarse en todas las aplicaciones y servicios proporcionados. Uno de los principales parámetros de control es el número de ataques que soporta la red. El Proxy-Firewall Astaro permite la categorización de páginas WEB sospechosas y maliciosas de tal forma que bloquea al usuario el acceso a este tipo de páginas y genera un reporte del número de eventos (páginas, imágenes, videos, banners, etc.) que han sido bloqueados. Cabe mencionar que el Proxy-Firewall Astaro tiene más de 60 categorías y tipos de páginas WEB en su filtro de contenido, si una página WEB se encuentra en una categoría bloqueada el usuario no puede acceder a ella. La figura 2.19 muestra en un diagrama circular 3D, el porcentaje de eventos bloqueados a ser considerados dependiendo del filtro de contenido y de la categorización del Proxy-Firewall Astaro.

   

Figura 2.19: 2 Porcentaje de bloqueo os de páginas WEB sospechhosas.

En la tabbla 2.11 see muestra las l categoríías y bloquueos de pááginas WEB a ser consideraddas en la Reed Inalámbrrica del Cam mpus Kenneedy

1 2

3

4 5 6 7 8

9 10

Cattegorías y Bloqueo B dee Páginas WE EB Blooqueadas po or Pornograffía porrnography(0 0) Blooqueadas po or Relacionees de Am mistad (hi55,msn, lycos, etc.) datting_/_relationships(422) Blooqueadas po or Páginas Personales P (bloogger, geoccities, webloogs, etc.) perrsonal_homeepages(49) Blooqueadas por Erótico/Sexxo erottic_/_sex(1) Blooqueadas por Chat (Meessenger,goo ogle chat, lattin chat, etc.)) chaat(28) Blooqueadas por Spyware (proogramas espíías) mallware(60) Blooqueadas por Proxies Anóónimos anoonymous_pro oxies(37) Blooqueadas por Phishing (corrreos electrón nicos engañoosos con finaalidad de obtener informaación) webb_mail(27) Blooqueadas por Juegos de com mputadoras. com mputer_gamees(18) 2789 0.04 0 KB Blooqueadas por Juegos de lootería. gam mbling_/_lotttery(17)

T Tabla 2.11: Categorías C y blloqueos de págginas WEB.

   

2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED. •

Se implementara un sistema de acceso remoto para que de esta manera el administrador pueda dar soluciones desde su puesto de trabajo sin necesidad de acudir al sitio para resolver los problemas presentados por los usuarios, y de esta manera poder servir con mayor eficiencia al usuario interno.



Para los casos en que se necesite que el administrador de la red esté físicamente para resolver un problema se deberá implementar un esquema de servicio acorde a las necesidades y políticas de la Universidad.



Se implementara un sistema de monitoreo que permita ver el estado en que se encuentra la red, con esto se podrá tener un reporte por fechas y realizar una evaluación continua para implementar mejoras en la red y evitar pérdidas económicas.



Deberá realizarse un monitoreo de los puertos de red para poder saber qué puertos están habilitados en la red, y en algunos casos, chequear la seguridad de los mismos.



Para usuarios que necesiten instalar software en equipos de la Universidad, se deberá establecer políticas para definir qué tipos de software se permiten y las reglas que deben cumplir los usuarios en cuanto a licencias.

Para la administración de cuentas de usuario deberá tenerse presente lo siguiente: •

El sistema debe contar con un identificador de cuenta o registro que permita el acceso al sistema.



Se permitirá la creación y actualización de usuarios del sistema y asignar su perfil de trabajo.



Se tendrá la capacidad de desbloquear cuentas bloqueadas por intentos fallidos.



La Base de Datos de los usuarios de las aplicaciones debe ser única y centralizada.



El sistema debe permitir el seguimiento de las acciones de los usuarios en la aplicación.

   



Debe tenerse la capacidad de restring gir el accesso de un uusuario o grupo g de minadas funccionalidadess de las apliicaciones y sistemas. usuarioos a determ



El estado del usuuario puede ser: Actiivo, Suspenndido, Canccelado. Estee estado puede ser asignaddo de formaa manual o automática a p algunoss de los procesos de por seguriddad.



Cada usuario u debe tener un password p o clave de usuuario para aacceder al siistema.

2.17

FA ABRICANT TES DE EQ QUIPOS PA ARA REDES COSID DERADOS EN EL

DISEÑ ÑO. Existen vaarios fabricantes que se s encargan n de la distrribución y ccomercializaación de equipos paara redes, enntre las differentes marrcas para eqquipos de reedes se tienee: Cisco, 3Com, D--Link, Huaw wei, Nortell, Symmetriicon, Teronn. Existen ootras marcas menos referentes, pero segúún su impoortancia en el mercaddo, se descrribirán las marcas; Cisco, 3Coom, D - Linnk, Huawei,, y Nortel. La L tabla 2.122 muestra laas características de algunos tippos de equipos Cisco que q se puedeen incluir enn el diseño. 2.17.1 Eq quipos Ciscco76 Routerrs de Serviccios Integraados Cisco Systems S le ofrece o un portafollio de Rouuters que ofrecenn seguridadd, calidad en la trransmisión de datos, voz y video, v y serrvicios de Internett Inalámbbrico en equiposs escalablees y de misión crítica.

                                                             76

   

 www.CisccoSystems.com m 

Switchess Inteligentees Administtrables Diseñe una Red Seggura y Escalablee, que se ajjuste a las neceesidades de d su empresa conforme vaya los creciendo o, con Switches Administtrables Cisco Caatalyst Seriees 500, 2000, 300 00 y 4000.

Eq quipos de Seguridad Perimetral y Firewalls d Seguridaad Loos equipos de AS SA de Cissco System ms, sonn plataform mas modulares quee proveen a las redes de d lass pequeñas y medianas em mpresas de una u excelennte segguridad peerimetral, de d su red.

Telefon nía IP y Meensajería Unificaada para PyyMes

pólizas Cisco Las RTnet son un u seguro SMAR ante fallas f que protege p a su eqquipo de reedes y le asegurra un rápiddo tiempo de resspuesta de personal calificcado de Cisco System ms y Serprootel.

Soluciones de Internet Inalámbrrico WiFi(Accses Points) Systems le Cisco ofrece sistemas de misión crítica que se a sus ajusten de necesidaades Conexió ón a Inteernet, pero siin sacrificaar la seguridaad y la callidad en la traansmisión.

Póólizas SMAR RTnet paraa Eq quipos de Cisco C Syystems L Las pólizzas Ciscoo S SMARTnet son unn seguro ante fallas quee pprotege a su u equipo dee reedes y le asegura unn ráápido tieempo dee reespuesta de d personall calificado de Ciscoo S Systems y Serprotel.

T Tabla 2.12: Eq quipos Cisco.



Cisco – Routers Cisco 800 8 Series Integraated Services Routerrs

Cisco 18 800 Series Integratted Servicess Routers

Cisco 2800 0 Series Integrated d Services Routers

Ideal para p conecttar a sus empleaddos y sus Oficinas Remotaas a los recursos necesarrios que haacen a su empresaa productiva.

Ideal para p Pequeeñas y Medianaas Empresas con específiccas necesidades de tecnologíía.

Ideal parra Medianaas empresas coon d de necesidadees crecimientto modular.

Tablaa 2.13: Equipo os cisco - Rouuters



   

Cisco - Switchess.

Son una serie de plataformas basadas en tecnología Ethernet que proveen el desempeño, funcionalidad, escalabilidad y flexibilidad necesarios para construir una infraestructura de red de servicios inteligentes para su empresa. Esta infraestructura permite utilizar soluciones de negocio basadas en red, que maximizan su productividad y refuerzan su posición competitiva en el mercado. Características Switches: •

Velocidades de Fast-Ethernet, y Gigabit Ethernet.



Compatibles con Redes de gran capacidad para soluciones de VoIP.



Equipos

específicos

para

PyMES,

Medianos

Usuarios,

y

Grandes

Corporativos. •

Switches Administrables de Capa 2, con el Sistema Operativo Instalado Cisco IOS.



Switches con Calidad de Servicio (QoS), Soporte de VLans y paso de VPN´s.



Configuraciones especiales que soportan la modalidad de Power Over Ethernet (PoE), para electrificar otros equipos como los teléfonos IP.



Programación mediante la consola gráfica SDM del Cisco IOS o por consola Tel-Net que permiten dar mantenimiento al equipo, incluso de forma remota.



Cisco - Accses Points. La Tabla 2.14 muestra AP de la marca Cisco.

Cisco Aironet 521 Wireless Exress Access Point

Cisco 526 Wireless Express Mobility Controller

Aironet 1130-AG y 1240-AG Series Access Points

Las antenas Aironet 521, están diseñadas para las pequeñas empresas que requieren ofrecer conectividad inalámbrica a sus empleados y a sus visitantes de forma fácil y segura.

El Controlador de Redes Inalámbricas le permite implementar redes WiFi de forma más segura, ofreciéndole además, una administración más fácil de todas las antenas instaladas dentro de su empresa.

Tenga cobertura Inalámbrica total para sus Oficinas, Sucursales y Bodegas con una implementación rápida, segura y fácil. Ideal para implementaciones de Voz sobre Wireless.

   

Aironeet 1140 Seriies Access Points

Cisco 2100 Series Wireless L LAN Controller

La nueva antena Aiironet 1140, le permite tener cobertura inalámbricca en toda su oficina, coon el nuevo estáándar de 8022.11n (Mimo Technology)

dor de Redes Inaláámbricas lee permite Ell Controlad im mplementar redes WiFi W de fforma máss segura, offreciéndole además, unna adminisstración máás fácil de todas las anteenas instaladdas dentro dde su empreesa.

Tabla 2.114: Equipos cisco c - Accses Points

2.17.2

E Equipos 3C Com77. La taabla 2.15 muestra m alguunos equipoos 3Com, utilizados en redes inaláámbricas

54 Mb bps Wi-Fi Travel T Rou uter Con este e ligero router r de viiaje, crea rápidamentte un hotsspot personnal para teener acceso a Internnet de alta a velociidad dondeequiera que esté disponnible una conexión c dee banda anccha. Ideal para usarsse en hoteeles, oficinnas y residencias dondee se esté de visita.

                                                             77

   

 www.3Co om.com 

Office O Conn nect DSL Routter Esste router in nalámbrico, es una so olución paraa pequeñas officinas, segguro y de fáácil uso, quue permite qu ue hasta 253 usuarios (128 inallámbricos) co ompartan de d forma seegura una conexión c a In nternet porr cable o DSL.

Wi-Fii a/b/g Acceess Point Ningun na solución de redes estaría e comppleta sin la instalación de una anttena inalámbrica para su us computadooras móviless y visiitas. 3Com le ofrrece soluciones para todo t tipo de d conexionnes, siempree de forrma segura, confiable y de gran veelocidad.

S Switches 100/100/1000 Adm ministrabless SuperStaack

Sistemas de Prevención de Inttrusiones y Conexiones VP PN Tipping gPoint

Para las l redes coorporativas que necesiitan de unna soluciónn de switchhing Gigaabit Etheernet escalaable, apilable y preparrada para el e futuro, 3C Com ofrece sus soluciiones de sw witches moddelo SuperrStack. R Recomendab bles para aplicaciones a s que requieeren de transportar t datos con integrridad a velocidades v de Gigabbit, o en gruupos de trabbajo de altoo rendimiennto.

I de Ell sistema de prevennción de Intrusiones TiippingPointt, le ofrece uuna poderossa proteccióón a su us sistemas de comuniicaciones. Este E equipoo se co onecta dee forma transpareente a su in nfraestructurra, y verificca toda la in nformación que q en ntra o sale de d su red ppara validar si es segurra o maliciosa, m loogrando prooteger y preever ataquees a su u red de com mputadoras.

T Tabla 2.15: Eq quipos 3Com

2.17.3 Eq quipos D - Link L 78 D-Link, el e principal líder a nivvel mundiaal en equipaamiento Wireless, pro ovee una amplia, exxtensa y com mpleta líneaa de producctos para la implementaación de so oluciones inalámbriccas que peermiten ateender las necesidades n s y requerrimientos de d redes Corporativvas, PyMEss y SOHO,, para solucciones Deppartamentalees y Enterp prise, indoor y ouut-door, paara habilitarr y facilitarr en formaa rápida la implementtación y conexión de d redes LA AN y la movvilidad de lo os usuarios

en

ella.

Los produuctos inalám mbricos de D-Link D obed decen a los principales estándares wireless de la induustria, contaando en el mix de pro oductos conn adaptadorres de red, clientes wireless, access poiints, bridgees, internett servers, cámaras IP y Print Server,                                                              78

   

 www.dlinkla.com 

permitienddo la interooperación en e forma transparente t e con cualqquier produ ucto que también cuumpla con dichos d estánndares.

• DIR-615 Wirelesss N Routerr

• DIR-635 D RanngeBooster N™ 650 Routerr

• DIR R-655 Xtrem me N™ Gigabit Router

• DI-7844 Corporate Indoor Internet Server 802.11a/111g, 54/108Mbbps

• DI824V VUP+ 802.11g SMB Wireless N Router VPN

Taabla 2.16: Equ uipos D - Linkk

2.17.4 Eq quipos Huaawei79 La empreesa de equipos de red Huawei, es una dee las emprresas líderees en la elaboracióón de equippos de red, junto j a Cissco son las empresas m mas cotizad das en el mercado mundial m a laa hora de seeleccionar un u equipo paara redes. Los equipos Huawei al igual quee las otras marcas m estánn estandarizados.

Figura 2.20: 2 Equiposs para redes Huawei H

                                                             79

 

   

  www.serprotel.com 

2.17.4.1

Solución de cobertura CDMA2000

En un mercado cada vez más competitivo, una red de alta calidad es el requisito previo para los operadores para mejorar la satisfacción de los clientes. Por una parte, los operadores necesitan ampliar y mejorar la cobertura de la red y poder desplegar la red rápidamente en diversos escenarios de aplicación. Por otra parte, quieren que los costes de construcción y los costes operativos sean inferiores.

La

solución

de

cobertura CDMA2000 de Huawei integra una serie de BTS, incluidas BTS internas y externas macro celda y micro celda y unidades de RF (ODU), lo que permite una perfecta cobertura 1X/EV-DO y garantiza redes de radio de alta calidad. Ayuda a los operadores a satisfacer la demanda diversificada de los suscriptores y a reducir drásticamente sus gastos de capital y sus gastos operativos. •

Ventajas

Huawei proporciona series de BTS 1X/EV-DO líderes en el sector para hacer frente a diversos escenarios de aplicación. La serie BTS incluye la macro BTS 18portador/sector, que es la más compacta del sector, y el micro BTS pequeña y ligera diseñada para el uso tanto en interiores como en exteriores. La macro BTS resulta adecuada especialmente para ciudades medianas y grandes densamente pobladas. La micro BTS resulta adecuada para áreas urbanas, líneas de transporte y áreas rurales donde el tráfico de llamadas es relativamente bajo y también para puntos de acceso público a Internet (hot spots) y puntos ciegos (blind spots) de áreas urbanas. La familia de BTS de Huawei puede reducir el coste del transporte y permitir las conexiones de red flexibles. •

Cobertura excelente, reducción de los gastos de capital y gastos operativos

La sensibilidad de recepción de las BTS de Huawei, que es superior a -128dBm, junto con la potencia de transmisión de 20W/60W por portador, reduces el número de BTS necesarias. Por lo tanto, las inversiones en la construcción de la red y en las operaciones se reducen eficazmente. Para resolver las dificultades para adquirir centros en algunas zonas, Huawei lanza su innovadora solución de cobertura distribuida, que garantiza tanto la flexibilidad de la conexión de red como una excelente calidad de las llamadas. Para satisfacer las necesidades de cobertura de escenarios como, por ejemplo, edificios de oficinas, centros comerciales, aeropuertos, muelles, edificios residenciales y aparcamientos subterráneos, Huawei    

proporciona soluciones de cobertura completa en interiores que garantizan eficazmente una buena cobertura de red por radio y un alto grado de satisfacción de los clientes. La solución de cobertura CDMA2000 de Huawei permite la conexión de red multibanda de 450/800/1900/2100MHz, lo que ayuda a los operadores a conseguir la utilización óptima de recursos de espectro de radio y un crecimiento del negocio sostenible. Actualmente, la solución de Cobertura CDMA2000 de Huawei se aplica comercialmente en todo el mundo. Presta servicio a áreas de diversas condiciones, incluidas ciudades muy pobladas como Bombay y Nueva Delhi y áreas rurales de población dispersa, regiones con altas temperaturas como Oriente Medio y zonas frías como la Comunidad de Estados Independientes (CEI), así como regiones de baja presión como el Tíbet. La solución ha demostrado tener una excelente capacidad de adaptación al entorno, lo que garantiza una cobertura de red de alta calidad en diversas situaciones. 2.17.5 Equipos para redes Nortel80 A continuación se detalla cada uno de los sistemas utilizados por los equipos Nortel, exponiendo sus principales características: •

Business Communications Manager 50.- El sistema BCM-50, es una plataforma todo en uno, ideal para servicios convergentes de voz y datos. Es ideal para pequeñas y medianas empresas con hasta 50 usuarios así como para sucursales. El equipo BCM-50 le provee avanzados servicios así como robustas funciones de telefonía, correo de voz, mensajería unificada, servicio para pequeños centros de contacto, movilidad y telefonía IP. Los enlaces de Red y IP trunks, le permiten interconectar varias unidades de BCM-50, ubicadas en diferentes lugares, para tener toda una empresa con diversas sucursales conectadas en todo momento.

                                                             80

   

 www.nortel.com 



Busineess Comm municationss Manager 450.- El E sistema BCM-450 0, es el conmuutador IP más m recientee de NORTE EL. Su cappacidad es ideal para medianas m empresas con hassta 300 teléfonos en un na misma loocalidad, quue necesiten n de una gran plataforma p c convergente e de voz y datos con funciones de comuniccaciones unificaadas y VoIP P.

Figuraa 2.21: Equipos para red Noortel

De todas las l marcas de equipos antes menccionadas, para el análisis del diseeño de la red WIFI,, se utilizarrán los equuipos de Ciisco, 3Com m, y D - Liink, siendo los dos últimos suus reemplazos. 2.18

PR ROVEEDO OR DE ACC CESO.

Un proveedor de accceso tambiién conocid do como IS SP (Internett Service Provider, P ‘Proveedoor del Servvicio Internet’), es el intermediaario

que ffacilita el acceso a a

internet a las personaas o empresaas interesad das. •

El Accceso de Ban nda Ancha.81

El estar coonectado a Internet I conn banda anccha quiere decir d que se dispone dee un gran ancho de banda b o, lo que es lo mismo, m que esta conectaado a Internnet a alta veelocidad. El acceso a Internet mediante m baanda ancha y a bajo cosste es un serrvicio relativamente reciente, de d hecho auunque las reedes de teleevisión por cable ofrecían esta possibilidad                                                              81

 CARVALLA AR, José Anton nio, WI FI. Instalación, Segu uridad y Aplica aciones, Primera Edición, Editorial  RA‐MA, Mad drid – España – 2 007, p. 14 48. 

   

desde hace tiempo, la introducción masiva de este tipo de accesos ha venido de la mano del servicio ADSL. Los servicios de acceso a internet en banda ancha más comunes son los siguientes: •

Acceso mediante ADSL.



Acceso mediante modem cable.



Acceso vía satélite.



Acceso vía radio LMDS o WiMax.



Acceso vía circuito dedicado de datos.

Por cierto, cuando se accede a internet por línea telefónica o RDSI, es necesario disponer de la línea y, luego, contactar con un proveedor de acceso a Internet. Sin embargo, cuando se accede a internet con banda ancha, el propio proveedor del servicio de banda ancha facilita el acceso a internet, cuentas de correo e, incluso, espacio para la creación de páginas Web. Esto quiere decir que en estos casos no hace falta contratar con ningún otro proveedor de acceso a internet. CARACTERISTIC A Velocidad máxima Tipo de tarificación Red soporte Tipo de medio

TIPO DE ACCESO Línea Línea ADSL/ Cable telefónica RDSI ADSL2+ modem 56 K 64/128 K 24 M 30 M Por tiempo Por tiempo Fijo al Fijo al mes mes RTB RDSI RTB/RDS TV cable I Compartid Compartid Dedicado Compartid o o o 56 K RDSI ADSL Cable Filtro Filtro Baja Baja Alta Alta Baja Baja Alta Media No No Si Si No No Si Si

WiMax 70 M Fijo al mes radio compartid o WiMax E. radio Media media si Si

Tipo de modem Equipo especial Seguridad Eficiencia Siempre conectado Banda ancha Notas: • El requerimiento especial suele ser facilitado por el proveedor del servicio de acceso. • RTB significa línea telefónica básica o línea telefónica normal. Tabla 2.17: Comparación de las distintas formas de acceso a internet.

   

El proveedor de acceso a Internet del Campus Kennedy actual es Telconet, el cual llega con dos fibras ópticas al cuarto de control ubicado en la primera planta del edificio antiguo. 2.19

DIMENSIÓN DE LA RED

La red a diseñar, tiene la característica de expandirse, lo que hace la necesidad que el sistema quede listo para fusionarse con otros equipos que a futuro vayan a salir al mercado. Lo que a futuro irá cambiando en estas redes, será sus velocidades de envió y recepción de los datos, es decir irán apareciendo nuevos estándares, para las redes Wifi. Por el momento esta red está diseñada para que todo el campus Kennedy tenga acceso de internet en cualquier punto en el que se encuentre el usuario. 2.20

COBERTURA.82

La cobertura de la red a diseñarse se contempla en el numeral 2.13.13 y depende tanto del alcance de los adaptadores de red (las tarjetas Wi-Fi), como de los puntos de acceso. Los fabricantes anuncian que un AP o una tarjeta Wi-Fi llega a tener una cobertura de cientos de metros en espacio abierto con visibilidad directa entre terminales y sin interferencia de otros equipos que trabajen en la banda de 2.4 GHz (microondas, teléfonos inalámbricos, etc). Esto es cierto, pero, si se instala el AP en el interior de una casa u oficina, el alcance puede reducirse a unos 25 a 50 metros dependiendo de los obstáculos que haya en la habitación (armarios, mesas, etc.) Por otro lado, la mayoría de los equipos Wi-Fi vienen equipados con un sistema que baja automáticamente la velocidad de transmisión conforme la señal de radio se va debilitando. Esto significa que, conforme se aumenta la distancia entre emisor receptor, se puede ir disminuyendo la velocidad de transmisión de datos.

                                                             82

 CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica, Segunda Edición, Editorial  RA‐MA, Madrid – España – 2 005, p. 58.   

   

Además de d la distanccia, en el enntorno existten otros faactores que pueden afeectar a la cobertura, como sonn las interfeerencias (naaturales y artificiales)) o las perd didas de propagacióón debido a obstáculoss. De hecho, muchas dee estas conddiciones dell entorno son cambiiantes, por lo que en una u posició ón puede haaber cobertuura en un momento m dado y no haberla unoos minutos más tarde. Por ejempplo, puede que no tennga cobertu ura en la coocina cuando tenga puesto p el microondaas, pero si el e resto de tiempo; t o puede p que no n tenga cobbertura en una u zona del patio cuando enn primavera los arboles la dejaan completaamente en sombra radioeléctrrica, pero sii el resto deel año.

Figura 2.22: Alcancee y velocidad en un ambiennte típico de officina.

Lo que se pretende entonces e conn el diseño es tener unna buena cobbertura quee implica n cualquier parte p del Caampus Kenn nedy. velocidad de datos dee forma inallámbrica en

   

CAPITULO III DISEÑO DE LA RED INALÁMBRICA (WIFI) 3.1 INTRODUCCIÓN. El presente capítulo a desarrollarse tiene como objetivo principal lo siguiente: - Plantear una nueva solución de infraestructura de red híbrida (inalámbrica cableada) basada en los estándares Wi-Fi, de manera que se logre cubrir con las necesidades del Campus Kennedy. - Llegar a cada usuario con buen servicio de internet y datos según sus requerimientos, dentro de un entorno acogedor y confiable en el que puedan trabajar todos/as en un medio seguro. - Brindar las facilidades para que el área Administrativa, Docentes, y Estudiantes puedan compartir información de forma inalámbrica, y demás datos de importancia entre los usuarios. - Dar las seguridades necesarias a la red para que personas no autorizadas no puedan tener acceso inalámbrico sin los debidos permisos necesarios. 3.2 IMPORTANCIA Y REQUERIMIENTOS DE LA RED WI-FI La implantación de una red Wi-fi es de suma importancia debido a las facilidades que brindaría este sistema para todas las personas que hacen parte del Campus Kennedy, una de esas facilidades, es su fácil acceso de forma inalámbrica. Según el estudio de la red y de sus usuarios, se han creado esquemas que permiten plantear objetivos y metas respecto a los servicios que necesitan ser implementados en la red del Campus y sus dependencias. En un enfoque general, la red actual del Campus presenta una serie de deficiencias, tales como: - Es una red cableada y otra inalámbrica, los cables van en canaletas que no tienen las correspondientes medidas, y no se usan los ángulos respectivos. - No se posee de un cuarto frio para los servidores, y evitar el calentamiento de los equipos.    

- No tiene un análisis de diseño para saber el alcance máximo de la red inalámbrica. - La cobertura es reducida, porque en ciertos lugares del Campus la señal de internet se cae. Todos los ítems antes mencionados, han provocado un rendimiento bajo en la red, tornando necesario diseñar la red Wi-Fi, basándose en parámetros importantes como son: •

Calidad de servicio



Administración central



Seguridad en toda la red



Interoperabilidad



Escalabilidad

3.3 ESTRUCTURA DE LA RED WI-FI La red Wi-Fi a diseñarse va estar dividida en dos redes que se encuentren trabajando en el mismo medio físico y que sean a la vez lógicamente independientes entre sí. Para ello se diseñará una red para el área administrativa y otra red para el área académica, debido a que cada una manejará aplicaciones diferentes. 3.3.1

Red para el Área Administrativa.

Estará conformada por las dependencias administrativas existentes y las posibles en crearse en el Campus Kennedy, tales como: • Secretaría • Colecturía • Dirección de Escuela Eléctrica • Dirección de Escuela Mecánica • Departamento de Bienestar Estudiantil • Departamento de Idiomas    

• Departamento de Formación Cristiana • Departamento de Sistemas • Biblioteca • Sala de consulta bibliográfica. • Sala para consulta de internet Secretaria y Colecturía, tendrán acceso a: • Manejo de sistemas para la Administración Financiera • Manejo de sistemas para la Administración Estudiantil. • Planificación administrativa • Suministros e inventarios • Internet • Correos • Telefonía IP • Video conferencia • Bases de datos. • Otros servicios (impresión, escáner, servicio de fax) 3.3.2

Red para el Área Académica.

Esta red permitirá dar servicios al personal docente y estudiantil, y sus principales beneficios son: • Internet con seguridad y fines educativos. • Creación de bibliotecas virtuales. • Acceso a servidores de correo electrónico, HTML, aplicaciones, etc.

   

• Sesiones virtuales, videoconferencias que ayuden en el desarrollo de la formación académica. • Laboratorios virtuales. • Información sobre asignaturas, deberes y pensum de estudios. Hay otras dependencias que hacen parte de esta red tales como: • Laboratorios • Centros de cómputo • Bibliotecas, salas de lectura y audiovisuales • Oficinas de profesores. • Proyectos y unidades de investigación • Asociaciones estudiantiles. • Lugares de concentración en general. Para la interconectividad de la red se va usar lo que es la tecnología Wi-fi, para las zonas abiertas y de difícil acceso por cable, para los laboratorios y administrativos se va usar red cableada, para aprovechar la red existente y abaratar los costos. Se dejará la posibilidad de enlazarse inalámbricamente con otras Sedes o Campus de la Universidad (U.P.S.) con tecnología WiMax. 3.4 PARÁMETROS A CONSIDERAR PARA EL DISEÑO DE LA RED WI-FI. Anteriormente se había hablado, que para que una red brinde las garantías necesarias para el usuario, ésta debería ser de buena calidad, en medio de un ambiente seguro y que pueda interoperar con otras redes, estos parámetros están descritos de la siguiente manera. 3.4.1

Calidad de servicio en la red WI-FI

- La calidad de servicio (QoS) permite a los administradores de red usar los recursos existentes eficazmente, garantizando que los datos lleguen en tiempo real, y que tengan prioridad en el uso del ancho de banda.    

- Una implementación de QoS permite un mejor control sobre las redes, reduciendo los costos, y satisfacer al cliente, que en este caso sería a los estudiantes, administrativos y docentes del Campus Kennedy. 3.4.2

Administración Central.

El objetivo primordial de la Administración Central, es tener un servidor principal encargado de controlar el flujo de información que circula a través de la red, evitando cuellos de botella (congestión) en sus puntos críticos, este servidor será el encardado de: - Proporcionar servicios WEB, DNS, proxy, correo electrónico, entre otros y algunas aplicaciones requeridas por los usuarios. - Permitir el acceso a redes externas, estableciendo mecanismos de seguridad como firewalls que controlen el ingreso a la red e impidan que intrusos lean los datos. Existen dos tipos de firewalls que pueden implementarse, sean de hardware o de software, que para ambos casos examinan los datos. - Implementar un servidor destinado solo para el sistema de notas - Según el número de usuarios se utilizarán uno o dos servidores que controlen las direcciones IP para los laboratorios de cómputo. - Todos los servidores tendrán instalados antivirus que protejan la red contra cualquier virus malicioso. 3.4.3

Seguridad en toda la red

Las redes inalámbricas pueden ser vulnerables por los intrusos si es que se encuentran dentro de la cobertura de acceso. Esta situación obliga a la búsqueda de nuevas soluciones para garantizar la seguridad de los usuarios, para mantener el sistema confiable hay que considerar tres aspectos: - Confidencialidad: Que los recursos de un sistema sean accedidos únicamente por usuarios autorizados a ellos y que éstos no conviertan la información en disponible para otras personas.

   

- Integridad: Que los elementos solo pueden ser modificados por usuarios autorizados, y de una manera controlada. - Disponibilidad: Que los recursos del sistema tienen que permanecer accesibles a usuarios autorizados. 3.4.4 Interoperabilidad La red debe verse como una plataforma de conexión rápida y lista para usarse, a la que se conectan varios sistemas. Para esto los sistemas operativos, aplicaciones y productos de hardware deben admitir varios protocolos de trabajo en red; también se debe crear una plataforma de red con normas de comunicación que permita que los productos de hardware y software operen conjuntamente. Los sistemas de Información son interoperables si: • Poseen la habilidad de requerir y recibir servicios. • Operan como uno solo en la resolución de un problema común. 3.4.5

Escalabilidad

Conforme al crecimiento y desarrollo de nuevas actividades y tecnologías dentro de ambientes que requieren información actualizada que trae consigo la creación de nuevos centros de investigación, se vuelve imprescindible tener una red flexible que permita hacer “ampliaciones” de manera técnica que atiendan a los nuevos usuarios, de modo que no se vea afectado el rendimiento de la red y la administración de recursos no se altere. Es aquí donde interviene el término escalabilidad, que se refiere a la capacidad de una red de computadores de adaptarse a un número de usuarios simultáneos cada vez mayor, sin perder calidad en los servicios. Esto implica cambiar su tamaño o configuración para adaptarse a las circunstancias y en lo posible, prever futuras variaciones en los parámetros que afecten a la red. 3.5 SERVICIOS DE LA RED WI-FI Los datos que maneja la Universidad para sus actividades se centraliza en el servidor principal ubicado en el Centro de Información Universitaria del Campus Kennedy (CIUCK), que se encarga de controlar todo el sistema de información, así como de la distribución adecuada del tráfico.

   

Para una adecuada planificación de la red, es fundamental analizar el tipo de tráfico que se transportará a través de ella, pues de este dependerá el ancho de banda necesario. Entre los servicios que pretende brindar el diseño de la red Wi-Fi se tiene: -

Internet

El internet que se brinda tanto a los Docentes, Estudiantes, Personal Administrativo, es de forma inalámbrica durante las 24 horas del día los siete días de la semana, bajo las protecciones de seguridad pertinente. -

Video Conferencia

El servicio de videoconferencia se ofrece bajo pedido previo del usuario. Con la nueva red se buscará incrementar este servicio a un número mayor de usuarios, los cuales se podrán comunicar en cualquier momento ya que la red tiene la capacidad de soporte de audio, video y datos. Una variante de este servicio es la multiconferencia, es decir entre tres o más usuarios. En las conferencias se puede realizar presentaciones, compartir aplicaciones, distribuir documentos a los participantes. Todos los medios de audio, datos y video pueden mezclarse dinámicamente según sea necesario durante las conferencias. El ancho de banda requerido depende del tipo de Videoconferencia si es grupal o sala a sala generalmente se trabaja a velocidades de 64 Kbps hasta 2048 Mbps, si es videotelefonía, trabaja a 64 Kbps y 128 Kbps, la misma se usa para la comunicación personal o videoconferencia escritorio a escritorio. Con este servicio los estudiantes, docentes y personal administrativo pueden compartir sus conocimientos con otras personas cerca o lejanas a ellos(as). -

Correo Electrónico

El servicio de correo permite a los estudiantes, docentes y personal administrativo recibir mensajes desde cualquier dirección e-mail, a través de los protocolos Simple Mail Transfer Protocolo (Protocolo de red utilizado para el intercambio de mensajes de correo electrónico), y POP3 (Protocolo utilizado en clientes locales de correo

   

para obtener los mensajes de correo electrónico almacenados en un servidor remoto).} -

Telefonía IP

La Telefonía IP las llamadas telefónicas locales pueden ser automáticamente enrutadas a su teléfono VoIP sin importar el sitio físico en donde esté conectado a la red. En caso de viaje si lleva consigo su teléfono VoIP mientras esté conectado a Internet podrá recibir sus llamadas. La telefonía IP representa un gasto fijo y controlado en comunicaciones. Una red convergente implica menor inversión en hardware ya que tiene soporte para el tráfico de datos, voz, vídeo, etc. Debido a que la telefonía es un servicio en tiempo real, se debe proporcionar QoS de manera que la voz no se recorte por pérdida de paquetes o retardo, y que no exista eco. Las ventajas que proporcionan las redes VoIP radican en la utilización de una misma infraestructura para la prestación de un mayor número de servicios y un incremento en la calidad de servicio y en la velocidad. -

Antivirus

Existen diferentes categorías de antivirus, para el diseño que se plantea, se utilizará como protector de Firewall al Fsecurity, pero con la posibilidad de utilizar Norton, el cual será configurado en el servidor de antivirus, de manera que permita realizar actualizaciones automáticas a todos los servidores y a las estaciones de trabajo para evitar que se pueda perder información por la propagación de virus o espías en la red. -

Servicio DNS

Se mantendrá este servicio y además se propone habilitar el servicio DHCP, para de esta manera no manejar únicamente direcciones estáticas. Este servicio será configurado en su respectivo servidor de direcciones DNS. -

Seguridad de acceso a internet

Se mantiene el esquema de seguridad manejado por el firewall existente el mismo que dará mayor seguridad a la red, evitando de esta manera que puedan existir ataques desde el exterior.    

-

Servicio DHCP (Protocolo de Configuración Dinámica de Host)

Permite que los usuarios reciban una dirección IP automáticamente, y con ello evitar los errores de configuración causados por la necesidad de escribir valores manualmente en cada equipo. Se evitará los conflictos de direcciones que se producen cuando una dirección IP asignada previamente se vuelve a utilizar para configurar un equipo nuevo en la red. Además, el proceso de renovación de concesiones de DHCP ayuda a garantizar que en las situaciones en las que es necesario actualizar a menudo la configuración de los usuarios (como en el caso de usuarios con equipos móviles o portátiles que cambian frecuentemente de ubicación), los cambios se puedan realizar de forma eficaz y automática. La distribución de DHCP en la red permitirá un uso y una administración mucho más eficientes del espacio de direcciones del Campus, debido a que las direcciones que dejan de utilizar los dispositivos vuelven a incluirse en el grupo de direcciones y se vuelven a asignar a otros usuarios. -

Servicio de transferencia de archivos

Permitirá a los usuarios de Internet recibir y enviar archivos de todas las máquinas conectadas a la red (máquinas conocidas como servidores de archivos). Los archivos pueden ser programas, imágenes, documentos de procesador de texto, texto simple, o cualquier otro archivo que se pueda almacenar en un computador. Normalmente FTP se utiliza para "bajar" archivos desde cualquier lugar del mundo donde haya un servidor de FTP para usuarios anónimos. Este servicio se implementará en el/los servidor(es) de aplicaciones que es donde se encuentran todas las aplicaciones que maneja el Campus. -

Administración y gestión de la red

Deberá implementarse un sistema de acceso remoto para que de esta manera el administrador pueda dar soluciones desde su puesto de trabajo sin necesidad de acudir al sitio para resolver los problemas presentados por los usuarios, y de esta manera poder servir con mayor eficiencia al usuario interno. Este servicio es en especial para todas las máquinas que se conectan a la red de forma cableada.

   

Para usuarios que necesiten instalar software en equipos de la Universidad, se deberá establecer políticas para definir qué tipos de software se permiten y las reglas que deben cumplir los usuarios en cuanto a licencias. Para la administración de cuentas de usuario deberá tenerse presente lo siguiente: ¾ El sistema debe contar con un identificador de cuenta o registro que permita el acceso al sistema. ¾ Se permitirá la creación y actualización de usuarios del sistema y asignar su perfil de trabajo. ¾ Se tendrá la capacidad de desbloquear cuentas bloqueadas por intentos fallidos. ¾ La Base de Datos de los usuarios de las aplicaciones debe ser única y centralizada. ¾ El sistema debe permitir el seguimiento de las acciones de los usuarios en la aplicación. ¾ Debe tener la capacidad de restringir el acceso de un usuario o grupo de usuarios a determinadas funcionalidades de las aplicaciones y sistemas. ¾ El estado del usuario puede ser: Activo, Suspendido, Cancelado. Este estado puede ser asignado de forma manual o automática por algunos de los procesos de seguridad. ¾ Cada usuario debe tener un password o clave de usuario para acceder al sistema. Considerando los servicios que pretende dar el diseño de la red Wi-Fi, se realiza el análisis de los requerimientos para el dimensionamiento del ancho de banda, que permitirá la elección de equipos y accesorios que soporten las diferentes aplicaciones y brinden un acceso eficiente a los usuarios de la red. -

Video vigilancia

Este sistema de video vigilancia es implementado dentro del análisis del diseño por la importancia que se requiere tener vigilancia en los lugares donde hay mayor circulación de personas dentro del Campus.

   

Se hace la utilización de la red inalámbrica para la implementación de cámaras de vigilancia

que pueden ser monitoreadas desde cualquier parte del mundo vía

Internet, o vía red LAN por parte de las personas encargadas. El acceso a estas cámaras es de forma remota, tendrán contraseñas de manera que no cualquiera pueda tener acceso a ellas. La plataforma de estas cámaras es Cisco, pero con la posibilidad que puedan ser reemplazadas por D – Link. El control será de forma diurna, es decir puede dar imágenes de lo que pasa en el día y en la noche. Es otra forma de mantener vigilado al Campus de forma continua, a demás por su capacidad de sensibilidad al movimiento, las cámaras a implementarse tienen la capacidad de tomar fotos y enviarlas de forma email, al sentir la presencia de movimiento. Hoy en día existen teléfonos con capacidad de tener acceso a Internet, lo que hace más fácil a los encargados puedan monitorear a las cámaras desde sus celulares. 3.6 DESCRIPCIÓN GENERAL DE LA RED WI-FI. La

red Wi-Fi fue diseñada en varias etapas, las mismas que serán descritas a

continuación: 3.6.1

Etapa1

En esta etapa se deja planteada la posibilidad que las tres sedes de la Universidad Politécnica Salesiana (Campus Sur, Girón y Kennedy) puedan compartir voz y datos de manera inalámbrica, a través de la tecnología WIMAX. Por medio de la tecnología WiMax, las tres sedes se pueden enlazar en cualquier instante que ellas lo requieran de forma inalámbrica, con ello ayudaría de mucho ya que pueden compartir no solo datos sino videos conferencia, que serviría de mucho para el mejor desenvolvimiento académico de estudiantes y profesores de las sedes. Esta etapa queda como idea para en cualquier momento ponerla en marcha, ya que la idea principal del proyecto, es la de la red Wi-Fi para el Campus Kennedy.    

Figura 3.1: Diagrama de la red WiMax para el enlace de los tres Campus de la UPS-Quito.

3.6.2

Etapa2

En esta etapa solo se describe como va ser la distribución de la red Wi-Fi para el Campus Kennedy. Para esta etapa se ubicarán cuatro antenas en puntos estratégicos que puedan cubrir toda el área del campus, y con ello brindar un mejor servicio de cobertura y calidad de señal de forma inalámbrica. Las antenas van acompañadas con su respectivo Access - Point.

Figura 3.2: Diagrama de la red Wi-Fi del Campus Kennedy.

   

3.6.3

Etapa3

Esta etapa se da una visión general de como está estructurada la red wi-fi para el edificio administrativo del Campus, en la cual se va a tener una parte cableada y otra parte inalámbrica, como ya se mencionó anteriormente, por razones de seguridad y de abaratar costos, se hará uso de la red cableada existente. La distribución de la red cableada está hecha con cable UTP, y fibra óptica. Las oficinas administrativas (secretaria, colecturía, dirección mecánica, dirección eléctrica, sistemas, idiomas, pastoral), laboratorios, biblioteca virtual, tendrán red cableada, pero también estarán dentro de la cobertura de la red inalámbrica.

Figura 3.3: Edificio Administrativo Campus Kennedy.

Todo este edificio tiene diferentes estructuras operativas, lo que hace que se requiera que para cada Access Point se coloque antenas exteriores. Por la ubicación de las aulas que se encuentran en la parte inferior de la parte frontal de las canchas.

   

Figura 3.4: Estructura de la red Híbrida para el Edificio Administrativo del Campus Kennedy.

   

3.6.4

Etapa4

Esta etapa está relacionada a la estructura de la red Wi-Fi para el edificio antiguo del campus, en el que se encuentran; las aulas de clases, laboratorios, oficina de sistema, oficina de la asociación estudiantil y talleres. Se instalarán dos Access Point por cada piso del edificio antiguo. Para los talleres se colocará un Access Point tanto en el área eléctrica como en el área mecánica, los laboratorios de cómputo tendrán red cableada al igual que las oficinas de sistemas y asociación estudiantil. El edificio antiguo cuenta con tres pisos, en el que están las aulas de clases, laboratorios de computación, salas de audiovisuales, talleres de mecánica y electricidad. Los estudiantes y docentes podrán tener acceso de internet desde cualquier punto en la que se encuentren dentro del edificio antiguo. En este edificio se alojará la distribución de toda la red del campus. Estarán los servidores de control de acceso a internet, se realizará un cuarto frio que servirá de protección para los equipos.

Figura 3.5: Edificio antiguo del Campus Kennedy

   

Figura 3.6: Estructura de la red Híbrida para el Edificio Antiguo del Campus Kennedy.

   

3.6.5

Etapa5

En esta etapa se realizará la distribución de los puntos inalámbricos de la Escuela y el Coliseo Don Bosco, que son parte de la UPS.

Figura 3.7: Escuela Don Bosco del Campus Kennedy

Figura 3.8: Coliseo Don Bosco del Campus Kennedy

350   

Los equipos inalámbricos se instalarán en lugares estratégicos de tal manera que el acceso sea continuo y sin interrupciones de comunicación. Los estudiantes y docentes podrán tener acceso de internet dentro de estas áreas, pero siempre y cuando tengan los permisos pertinentes por el administrador de la red del Campus.

Figura 3.9: Red inalámbrica de la Escuela y Coliseo del Campus Kennedy

En esta etapa también se realizará la distribución del acceso inalámbrico para la parroquia Don Bosco, dándoles la posibilidad que los Salesianos (Sacerdotes, Coadjutores, Clérigos, Voluntarios, Pastoral) puedan tener acceso al internet de manera inalámbrica. Para el diseño de cada Access Point, fue necesario realizar los cálculos pertinentes para saber que cantidad de usuarios pueden enlazarse a los accesos inalámbricos. El programa que se utilizo para la elaboración del diseño de la red inalámbrica fue el programa Packet Tracer 4.01, este programa sirve para la simulación de las redes físicas e inalámbricas.

351   

Figura 3.10: Parroquia Don Bosco

Figura 3.11: Red inalámbrica para la Parroquia Don Bosco de la UPS

352   

Previo a la realización del diseño, es elemental realizar un estudio de los parámetros del lugar de implementación que deben incluirse en el desarrollo del mismo, tales como tipo de infraestructura, características arquitectónicas, espacios disponibles, número de plantas, ductos para cableado en caso de necesitarlo, techos falsos, ubicaciones de cuartos de equipos, y la determinación de lugares potenciales para ubicación de los puntos de acceso. 3.6.6

Etapa 6

En esta etapa se realiza la distribución de las cámaras inalámbricas, que deberán ser colocadas en partes estratégicas para tener toma de las imágenes desde diferentes ángulos del Campus Kennedy. Se instalarán cámaras internas (Para visualizar las acciones de las oficinas en la

parte frontal e interior),

y cámaras exteriores

(Visualizar acciones en los patios). •

Distribución de las cámaras inalámbricas internas - externas del Edificio Administrativo.

Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Administrativo.

353   



Distribución de las cámaras inalámbricas internas - externas del Edificio Antiguo.

Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Antiguo



Distribución de las cámaras inalámbricas internas - externas del Edificio de la Comunidad.

Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio de la Comunidad

354   



Distribución de las cámaras inalámbricas internas - externas de la Escuela y Coliseo Don Bosco.

Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior), Coliseo y Escuela Don Bosco

3.7 DISEÑO ESTRUCTURADO DE LA RED WI-FI La importancia del diseño es satisfacer las necesidades de los Estudiantes, Docentes, Personal Administrativos y Comunidad Salesiana en las aplicaciones que éste utilice y de esta manera dimensionar el canal y sus diferentes tramos. Para cumplir con este requerimiento se ha realizado la distribución por plantas de cada edificio del Campus Kennedy. 3.7.1

Distribución de los espacios por plantas en cada edificio del Campus Kennedy.

3.7.1.1

Distribución operativa Edificio Administrativo

En la tabla 3.1 se muestra la distribución operativa de todo el personal del edificio administrativo del Campus Kennedy.

355   

Figura 3.16: Edificio Administrativo

Distribución operativa para el Edificio Administrativa Descripción

Cantidad

Capacidad de personas

Total

• Secretaría (4to. Piso)

1

2

2

• Colecturía (4to. Piso)

3

1

3

• Dirección de Escuela Eléctrica

2

2

4

2

2

4

Bienestar

1

1

1

• Departamento de Idiomas (4to.

1

1

1

1

1

1

• Biblioteca ((5to. Piso)

1

100

100

• Sala de consulta bibliográfica (5to.

2

1

2

1

15

15

14

1

14

• 2do. Piso (Aulas de clase)

8

30

240

• 1ro.Piso (Taller colegio)

1

100

100

(4to. Piso)

• Dirección de Escuela Mecánica (4to. Piso)

• Departamento

de Estudiantil (4to. Piso) Piso)

• Departamento de Formación Cristiana (4to. Piso)

Piso)

• Sala para consulta de internet (5to. Piso)

• 3ro.

Piso

(Administración

Colegio)

Tabla 3.1: Distribución operativa según el número de personas

356   

En esta distribución operativa, se tendrá un total aproximado de 487 personas que pueden estar anexadas a la red, esta cantidad de personas seria el 100% del acceso, que en la realidad estarán conectadas a la vez un 40% del total de acceso para esta área. Para saber el número de personas que se conectan a la vez a la red en el área del edificio administrativo, se hiso una investigación de campo, para con ello sacar un porcentaje de personas que se conectan a la red. 3.7.1.2

Distribución operativa Edificio Antiguo

En este edificio es donde se encuentran la gran mayoría de accesos, ya que es el edifico que tiene varias designaciones como; Talleres, Salas de clase, Salas de audiovisuales, Laboratorios de cómputo, y varias oficinas. En esta edificación también se encuentran los talleres de producción tales como: Imprenta, Matricería, Toles, Soldadura, Pintura, Plásticos. De igual manera como se hizo en el edificio administrativo, se realizó una investigación de campo, para saber que porcentajes de estudiantes se enlazan a la vez a la red. En la tabla 3.2 se muestra la distribución operativa del número de personas que pueden estar dentro de esta edificación.

Figura 3.17: Edificio Antiguo

357   

Distribución operativa para el Edificio Antiguo Descripción

Cantidad

Capacidad de

Total

personas • Taller de Mecánica (1ro. Piso)

2

80

160

• Oficina de sistemas (1ro. Piso)

1

4

4

• Asociación

2

2

4

• Taller electricidad (1ro. Piso)

1

70

70

• Lab.6 de computo (1ro. Piso)

1

30

30

• Lab.1, 2, 3,4 y 5 de computo

5

25

125

• Aulas de clases (2do. Piso)

10

30

300

• Aulas de clases (3ro. Piso)

10

30

300

• Salón

1

30

30

• Salón Don Bosco (1ro.piso)

1

30

30

• Sala de audiovisuales (1ro.piso)

1

35

35

Estudiantil

(1ro.

Piso)

(2do. Piso)

María

Auxiliadora

(3ro.piso)

Tabla 3.2: Distribución operativa según el número de personas Edificio Antiguo.

Como se puede notar el número de persona para este edificio es de un aproximado de 1088 personas, esta cantidad equivales a un 100% de personas que podrían estar enlazadas a la red, pero que en la realidad estarán a la vez enlazadas un 15% del total de personas, es decir 160 personas son las que ingresan a la red, que sería un porcentaje mínimo frente al número de usuarios que pueden enlazarse a la red Se considera que en esta área (Edificio antiguo) estarán los estudiantes en clases, lo que quiere decir que no siempre estará saturada la red, los puntos fuertes son los del 358   

receso, en el cual todos los estudiantes salen al receso, es decir: de lunes a viernes el horario fuerte de acceso es entre las 19:00 horas hasta las 19:20 horas, y los sábados desde las 10:15am hasta 10:40am. 3.7.1.3

Distribución operativa Edificio Parroquia Salesiana

La Parroquia Salesiana, es considerada dentro de este análisis del diseño, ya que también son ellos/as parte del Campus Kennedy. En esta edificación existes tres designaciones: Iglesia, Teatro, y Casa de los Salesianos. En la tabla 3.3 se muestra como es la distribución operativa para cada una de estas dignidades. Distribución operativa para el Edificio de la Parroquia Salesiana Descripción Cantidad Capacidad de Total personas • Iglesia

1

600

600

• Teatro Don Bosco

1

500

500

• Casa de los Salesianos

1

20

20

Tabla 3.3: Distribución operativa según el número de personas Parroquia Salesiana

En la Iglesia rara vez estarán las personas usando la red, pero se le considera como acceso, porque la intención del diseño es cubrir toda el área del Campus Kennedy. De igual manera en el teatro el uso a la red será eventualmente, pero está abierto al uso de la red para aquella eventualidad. Los salesianos pueden usar en el interior de la casa Salesiana la red del campus, sabiendo de no todos ingresarán. Para esta edificación los accesos son abiertos, pero el número de personas que entrarán a la vez no ha de ser ni el 2% de su acceso total. Si se suma el número de personas que pueden estar conectadas a la red dentro de esta edificación es un número de 1120 personas equivalentes al 100% del acceso, pero 359   

decimos que estarán conectadas un 2% del total del acceso, se está hablando entonces que estarán conectadas 22 personas, que es muy mínimo para la cantidad de accesos que se tiene. 3.7.1.4

Distribución operativa Edificio de la Escuela y Coliseo Don Bosco.

De igual manera que la edificación anterior, se han considerado las edificaciones de la escuela y coliseo, ya que también hacen parte del Campus. En la tabla 3.4 se muestra la operatividad de las personas. Distribución operativa para el Edificio Coliseo y Escuela Don Bosco Descripción

Cantidad

Capacidad de

Total

personas • Escuela Don Bosco

1

600

600

• Coliseo

1

2000

2000

Tabla 3.4: Distribución operativa según el número de personas Coliseo y Escuela Don Bosco

Del número de personas que ingresarán a la red de forma continua es un 5% del total de personas pudientes, lo que quiere decir que de 600 personas entrarán 30 personas simultáneamente El acceso a la red en el coliseo es eventual, ya que no siempre éste será abierto, pero tiene un acceso para unas 500 personas, que de acuerdo a la investigación de campo entrarán simultáneamente unas 50 personas a la vez. En todas las edificaciones existen puntos de accesos inalámbricos, pero todos están protegidos por contraseñas, para que personas aledañas o personas sin permisos no puedan tener el acceso a la red sin una autorización. 3.8 TOPOLOGÍA DE LA RED WI-FI La topología a usarse en el presente diseño, es una topología en estrella ya que permite establecer una distribución jerarquizada, en este caso se establecen capas, las cuales tienen bien definidas su función dentro de la red o sistema de comunicación.

360   

3.8.1

Esquema Jerárquico de la Red Wi-Fi

Para este esquema jerárquico hay que tener en cuenta que cada día las tecnologías inalámbricas tratan de sacar algo nuevo, lo que implica que se requiere un diseño estructurado de la red del Campus Kennedy, tomando como base que el diseño sea escalable y con tecnología moderna, que se consiga un alto rendimiento y Calidad de Servicio eficiente, permitiendo un manejo integrado de los componentes que forman la red, y de sus posibles reemplazos con la tecnología moderna. Para la realización del presente diseño se considerará un esquema de Conmutación multicapa, que consiste en realizar la segmentación del Campus Universitario en varios bloques, cada uno de los cuales representa uno de los edificios dentro del mismo, los cuales se interconectan a través de un backbone de Campus, la figura 3.10 muestra el diseño jerárquico de la red Universitaria, del Campus Kennedy para comprender de mejor manera la división en capas que plantea el esquema.

Figura 3.18: Esquema por capas para la red del Campus Kennedy

Una ventaja del diseño de red multicapa es su escalabilidad. Nuevos edificios y grupos de servidores pueden ser fácilmente añadidos, sin la necesidad de cambiar el diseño. El diseño de red multicapa toma ventaja de muchos servicios de capa 3 incluyendo segmentación y recuperación ante fallas graves. Además, el esquema jerárquico planteado presenta las siguientes ventajas: • Simplifica el diseño de la red. • Facilita la migración rápida de la red y el camino de tecnología en cualquiera de las capas del modelo. 361   

• Permite la depuración y solución de problemas mucho más rápido que en otros esquemas. • Simplifica la implementación de la red y su manejo. Para una mejor comprensión de esta estructura se hará un análisis de cada sub-capa. 3.8.1.1

Capa de Backbone

La capa de backbone o de core, es la parte central o columna vertebral de la red, donde se interconectan cada uno de los edificios. Existen en la actualidad diferentes tipos de tecnologías de red que se pueden utilizar dentro del backbone de redes de Campus, para el presente diseño se va a emplear una tecnología en desarrollo como Wi-Fi, y con la posibilidad de enlace con otras cedes (Campus Girón-Campus Sur) la utilización de la tecnología WiMax, las cual ofrece un gran ancho de banda. Son tecnologías compatibles con los estándares inalámbricos como los de 802.11a, 802.11b y 802.11g. Es una red que permite conexión rápida entre la capa física y la capa de red, proporcionando soporte para videoconferencia, imágenes complejas y otras aplicaciones que generan gran caudal de información. Los equipos que se utilizarán para el backbone de la red, se describirán en páginas siguientes del diseño de la red. 3.8.1.2

Capa de Distribución

La capa de distribución constituye el enlace entre las redes en la capa de acceso y el backbone. La capa de distribución está constituida por dispositivos de conmutación y routing para segmentar los dominios de colisión y mantener los dominios de Broadcast dentro de cada edificio, sin permitir que éste sature el backbone de la red. Esta característica proporciona servicios de red distribuidos e inteligencia de red. Para tal efecto, es necesaria la implementación de dispositivos de capa 3 del modelo OSI, es decir, ruteadores. La funcionalidad de capa 2 proporciona un punto central de conexión para todos los conmutadores de acceso a la red en cada uno de los edificios, dada por un switch. La funcionalidad de capa 3 proporciona los servicios de red y routing con lo que se crea un punto de protección para cada edificio contra fallos en otras partes de la red. Cabe mencionar que existen equipos que integran estas dos funciones. 362   

La tecnología que se utilizará para los enlaces que conectarán al backbone con los equipos de distribución en cada dependencia será Fast Ethernet. 3.8.1.3

Capa de Acceso

La capa de acceso, está conformada por equipos (Puntos de Acceso) que permiten el acceso a la red en los dispositivos que se conectan a ellos (tarjetas o adaptadores Inalámbricos). Para cada planta se tiene un número de puntos de acceso diferente, su distribución y criterios de elección depende de la cantidad de usuarias que se pretendan cubrir, como de la cobertura. En la figura siguiente (Fig. 3.19) se muestra la distribución esquemática de la estructura de la red Wi-Fi por capas.

Figura 3.19: Distribución esquemática de la estructura de la red Wi-Fi por capas

La estructura de la red, se refiere a que cada elemento dentro de una capa realiza la misma función lógica, es decir, cada dispositivo es programado de forma similar y realiza tareas iguales, haciendo la configuración mucho más fácil y eficiente. Una ventaja clave del diseño esquemático es que diferentes tecnologías pueden ser utilizadas sin ningún impacto en la estructura lógica del modelo, de tal forma que la migración e integración de nuevas tecnologías sea mucho más sencilla.

363   

3.9 Cálculo del tráfico de la red Wi-Fi. El throughput se define como la tasa de transmisión instantánea generada por una aplicación en la red, el cual permitirá dimensionar el tráfico. Para las siguientes aplicaciones de la red se tiene: 3.9.1

Cálculo del tráfico de la red para el sistema de Correo Electrónico.

La información que se intercambia por el correo electrónico, corresponde principalmente a informes, gráficos estadísticos e información personal, debido a que un documento de solo texto es de tamaño pequeño, aproximadamente 20 Kbytes, en tanto que un documento gráfico posee un mayor tamaño, de acuerdo al formato de la imagen que se desee transmitir teniendo un promedio para este de 400 Kbytes, se considera que el tamaño promedio de los archivos que se envían es de 500 Kbytes. Para el acceso al correo electrónico, se ha estimado que cada usuario revisa un promedio de 5 correos en una hora. Tenemos así que el throughput que maneja un correo electrónico para un usuario es: 500

8 1

5

1 3600

1

5.55

Ecuación 3.1 3.9.2

Cálculo del tráfico de la red para el sistema de Acceso a Internet.

Para utilizar este servicio se ha considerado que una página web tiene un peso aproximado de 30 Kbytes, incluyendo texto e imágenes medianas, además se ha estimado que un usuario accederá a 1 página Web en 30 segundos, debido a que se brindará Internet de banda ancha. Considerando esto, se tiene que el throughput necesario será: 30 á

8 1

1 á 30

8

Ecuación 3.2 3.9.3

Cálculo del tráfico de la red para el sistema de Voz por internet.

Para transportar la voz por Internet (VPI), se utilizará un ancho de banda de 18 Kbps por cada usuario potencial del servicio. 364   

3.9.4

Cálculo del tráfico de la red para el sistema de Video sobre IP.

Para utilizar los servicios que proporciona el Vídeo sobre IP, como el Vídeo Broadcast y la Videoconferencia como se mencionó anteriormente se requerirá un ancho de banda de 128 Kbps (VOIP1), para transmisiones aceptables, en tanto que para Vídeo Bajo Demanda (VOIP2) se necesitará 20 Kbps, por tratarse de información no tan crítica, considerándose a éste como una transferencia de archivos. 3.9.5

Cálculo del tráfico de la red para el sistema de Bases de Datos.

Para esta aplicación (BD) se ha estimado que se requerirá un throughput de 20 Kbps por cada usuario. 3.9.6

Cálculo del tráfico de la red para el sistema de otros servicios.

Entre los servicios adicionales (SA) que utilizarán los usuarios se tiene impresión, scanner, fax, donde cada uno ocupará un ancho de banda de 9.6 Kbps por usuario. Los usuarios que tienen acceso a este servicio solo son los que son parte del sistema administrativo. 3.10

Cálculo para la adquisición del ancho de banda de la red Wi-Fi.

El Campus Kennedy tiene diferentes tipos de usuarios de acuerdo a la actividad que desarrolla cada uno, los cuales emplean una o varias aplicaciones ofrecidas por la red, para determinar el ancho de banda se han tomado en cuenta de las diversidades ofrecidas por la red para los usuarios. Descripción

Cantidad

Personal Administrativo

11

Personal de servicio

4

Personal de mantenimiento

5

Docentes

30

Estudiantes

900

Invitados

50

Total

1000

Tabla 3.5: Cantidad de usuarios existente en el Campus Kennedy

365   

Teniendo en cuenta la cantidad de usuarios que posee el Campus Kennedy, se hace un análisis de la cantidad de ancho de banda requerida para la red a diseñar teniendo en cuanta los servicios que brinda la red, entre los que tenemos: 3.10.1 Servicio de correo electrónico Se tiene que hay 1000 usuarios de la red de los cuales se ha estimado que el 12% utilizará simultáneamente esta aplicación, es decir 120 usuarios, por lo tanto según la ecuación 3.1 el throughput requerido es 660 Kbps. 3.10.2 Servicio de Acceso a Internet Para el acceso a Internet se ha estimado que de los 1000 usuarios el 25% accederán a él simultáneamente, es decir 250 usuarios, y según la ecuación 3.2 se requerirá 2000 Kbps. 3.10.3 Servicio de Voz por internet Para esta aplicación se tomará que el 4% de los usuarios ocuparán el servicio al mismo tiempo, es decir 40 usuarios, y se necesitará 720 Kbps. 3.10.4 Servicio de video sobre IP Para este servicio se tendrá que un computador se conectará al Internet con un throughput de 128 Kbps para repartir la videoconferencia o video Broadcast a una sala. En tanto que para Vídeo on Demand al considerarse como transmisión de datos se considerará que el 3% de los usuarios es decir 30 usuarios utilizarán este servicio a la vez, para lo cual se requerirá 600 Kbps. 3.10.5 Servicio de Bases de datos Se considerará un acceso simultáneo de 0,5% de los usuarios, es decir 5 usuarios, se tiene que requerirá un throughput de 100 Kbps. 3.10.6 Otros servicios Para estos servicios, como ya se mencionó anteriormente, solo tendrá acceso el personal administrativo, y de los cuales se considera que simultáneamente entren a este servicio un 75% del personal administrativo, que equivale a 8 usuarios por lo que se necesitará 76,8 Kbps. 366   

3.11

CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A

INTERNET La capacidad total del canal se obtiene de la suma de la capacidad requerida para el tráfico hacia Internet, el servicio de correo electrónico, el tráfico generado por el servicio de voz por Internet y Vídeo sobre IP, C es la capacidad del canal. Ecuación 3.3 Utilizando los valores obtenidos del cálculo anterior y reemplazándoles en la ecuación 3.3, tenemos: 660 Kbps

2000 Kbps

720 Kbps

600 Kbps

3920 Kbps

ANCHO DE BANDA (Kbps) CO Campus Kennedy

660

AI 2000

VP

VOIP

I

1

720

128

VOIP2

BD

SA

Total

Internet 660

100

76,8

4345

Tabla 3.6: Ancho de banda requerida para la red Wi-Fi.

3.12

CÁLCULO PARA SABER LA CANTIDAD DE ACCESS POINT

REQUERIDO. Con los datos obtenidos de los cálculos hechos anteriores tenemos: •

Ancho de Banda que se desea para cada usuario: 4 Mbps



Número de usuarios: 1000



Utilización promedio de la red: 30%



Velocidad estimada: 54 Mbps NAPr = (ab) x (#u) x (%ut)

Ecuación 3.4

%ut = utilización promedia de la red / velocidad estimada Donde: NAPr = número de Access Point Requeridos, ab = ancho de banda, 367   

Canal 3920

#u = número de usuarios %ut = porcentaje de utilización NAPr = 4Mbps x 1000 usuarios x .30 / 54Mbps = 22,2 Access Points Con estos cálculos sacamos como conclusión que para un óptimo rendimiento de los usuarios en cuanto a cobertura se requerirá de 22 Access Point, que serán los encargados de dar el acceso a los 1000 usuarios que tiene el Campus Kennedy. Más adelante se detallará las características de los Access Point a utilizar. 3.13

CÁLCULO DE PÉRDIDAS DE UN RADIO ENLACE.

Para el cálculo del diseño propuesto se realiza bajo las siguientes consideraciones como: -

Enlace Edificio Administrativo – Edificio Antiguo

Figura 3.20: Enlace ed. Administrativo – ed. Antiguo

20 log

20 log

32.4

La descripción de esta ecuación se encuentra en el Capítulo I. 20 log

0,05

20 log

2.400

74 -

Enlace Edificio Administrativo – Edificio Comunidad

Figura 3.21: Enlace ed. Administrativo – ed. Comunidad

368   

32.4

20 log

0,065

20 log

2.400

32.4

76 -

Enlace Edificio Administrativo – Edificio Escuela

Figura 3.22: Enlace ed. Administrativo – ed. Escuela

20 log

0,08

20 log

2.400

32.4

78 -

Enlace Edificio Antiguo – Edificio Escuela

Figura 3.23: Enlace ed. Antiguo – ed. Escuela

20 log

0,08

20 log

2.400

32.4

78 -

Enlace Edificio Antiguo – Edificio Comunidad

Figura 3.24: Enlace ed. Antiguo – ed. Comunidad

20 log

0,065

20 log 76 369 

 

2.400

32.4

-

Enlace Edificio Escuela – Edificio Comunidad

Figura 3.25: Enlace ed. Escuela – ed. Comunidad

20 log

0,1

20 log

2.400

32.4

80 Si analizamos los resultados, notaremos que la distancia entre los Access Point externo con frecuencia de 2.4GHz están dentro de los parámetros normales de acuerdo con lo que indica la figura 1.70 que se encuentra en el Capítulo I. Con lo que quiere decir que los Access Point con frecuencia de 2.4GHz estarían dentro de las condiciones normales de cobertura. 3.14

ANÁLISIS DE LA COBERTURA DEL RADIO ENLACE de la RED

Wi-Fi. Con este análisis se puede determinar las redes que están trabajando en el área geográfica, así como sus principales características: SSID, canal, intensidad de señal, áreas cubiertas, interferencias, etc. Los datos proporcionados por el estudio de cobertura permitirán realizar la mejor configuración de la red a diseñar, de tal manera que interfiera en el menor grado posible con las redes presentes en el sitio y se obtenga su rendimiento más óptimo. El estudio de cobertura desarrollado en el presente proyecto se ha realizado utilizando el software InterpretAir WLAN Survey 4.5 Copyright © 2000 – 2007 de la empresa Fluke Networks.

Figura 3.26: Empresa Fluke Networks

370   

3.14.1 Interferencia El análisis de la interferencia es importante dentro del diseño de la red Wi-Fi, porque se tiene que tener en cuenta a las redes que coexistan dentro de la misma área geográfica, si lo hubiese, estas redes deberán utilizar canales diferentes para que la interferencia sea nula. Para nuestro caso de las redes inalámbricas existen por parte del Campus serán adyacentes a las que se pretende implementar, lo que se puede conseguir que la pérdida de señal sea lo más baja posible. Para los Access Point que se encuentra en la parte exterior de los edificios se hizo el análisis de pérdida utilizando el programa InterpretAir WLAN y se obtuvo lo siguiente:

Figura 3.27: Nivel de interferencia entre redes existentes en el sitio de estudio

El nivel de interferencia está dentro de os rangos del equipo a utilizar. Para el caso de los Access Points para interiores, para cada edificio se considera como obstáculos las paredes, pero que dentro del diseño están en posiciones muy bajas es decir se tendrá buena señal de cobertura según lo arrojado por el programa de ensayo. 371   

3.14.2 Cobertura de áreas según el alcance -

Con la activación del Access Point ubicado en el edificio administrativo.

Figura 3.28: Nivel de cobertura con un Access Point

Con solo este dispositivo nos damos cuenta que el nivel de cobertura es bueno pero a medida que se aleja va decayendo su cobertura. Esto hace prescindible que se implemente otro Access point en el lugar más accesible para tener mayor área de cobertura. -

Con la activación del Access Point ubicado en el edificio administrativo, y el Access Point ubicado en el edificio antiguo

372   

Figura 3.29: Nivel de cobertura con dos Access Point

Si nos damos cuenta en el programa los niveles de cobertura aumentan, pero como se puede apreciar en la figura 3.29 aún hay espacios donde no llega la señal, lo que da como resultado de que se implemente otro Access point en algún lugar estratégico. -

Con la activación del Access Point ubicado en el edificio administrativo, edificio antiguo y en el edificio Comunidad.

Figura 3.30: Nivel de cobertura con tres Access Point

373   

De igual manera aún con tres Access point no se logra tener una cobertura total del Campus Kennedy, por lo que se ve la necesidad de implementar otro Access Point en la parte de la escuela. -

Con la activación del Access Point ubicado en el edificio administrativo, edificio antiguo, edificio Comunidad y edificio de la Escuela.

Figura 3.31: Nivel de cobertura con cuatro Access Point

Implementado cuatro Access point en lugares adecuados, notamos que la cobertura a la que se quería cubrir es la correcta, teniendo niveles de señal muy buenas para los usuarios. Hay que tener siempre en cuenta que la frecuencia de los equipos empleados tiene que ser la misma para cada uno de ellos, como se menciona en el Capítulo I. 3.14.3 Ubicación del ACCESS POINT La mejor localización del Access Point se determina luego de varias pruebas de ensayo y error. El software utilizado, muestra los distintos niveles de señal en los puntos de interés. Se deben analizar dichos resultados conjuntamente con la forma, materiales y localización de los obstáculos para determinar de ubicación más adecuada del Access Point. La determinación de la ubicación del Access Point

374   

depende también de la potencia de radiación del equipo y del uso de antenas extra. Tomando en cuenta esos parámetros se observa que la ubicación de los Access point para exteriores es la correcta, ya que se tiene niveles de cobertura normales, tal como se muestra en la figura 3.29. 3.15

EQUIPOS A UTILIZAR PARA EL DISEÑO DE LA RED WI-FI.

Para el diseño de una red LAN inalámbrica se necesitan de ciertos dispositivos, que permitirán el acceso físico a la red tales como Puntos de Acceso, tarjetas y adaptadores de red inalámbrica, y en algunos casos antenas externas. Debido al crecimiento en el mercado de las tecnologías inalámbricas varias empresas se han dedicado al desarrollo de productos para la implementación de WLAN con diversas características, prestaciones y precios que puedan satisfacer las expectativas de los clientes. Los equipos diseñados pueden tener similares características y pueden ser de diferentes fabricantes. Para que exista compatibilidad entre ellos, deben cumplir con las normas y estándares técnicos internacionales, así como con regulaciones nacionales, logrando un balance técnico y legal. En el presente estudio se realiza un análisis de productos de diferentes fabricantes, haciendo una comparación y evaluando sus características para tomar la mejor decisión al momento del diseño, estos productos están basados en las normas IEEE 802.16 para enlazar los diferentes edificios e IEEE 802.11g para la red interna de cada uno. Se ha elegido los productos basados en la norma IEEE 802.11g por brindar velocidades mayores, además de tener un mayor desarrollo en el mercado y la existencia de una gama más variada de accesorios, también son compatibles con los equipos 802.11b (empleados en la mayoría de los sistemas actuales) permitiendo de esta manera integrarse a la red a usuarios que dispongan un terminal con cualquiera de estas dos normas (802.11b o 802.11g). 3.15.1 Puntos de Acceso Cisco Systems -

Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

Punto de acceso y Puente Inalámbrico Serie Aironet 1300 para red local inalámbrica. Estándar 802.11g, 54Mbps, 2.4GHz. 1055mt (como access point), 15km (como bridge p-p) y 13km (como bridge p-mp). Antena Direccional 13dBi integrada (ANEXO K). 375   

Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-BR1310G-A-K9)

La tabla 3.7 muestra las características técnicas del Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9) Protocols Air Interface Standard Frequency Band Wireless Modulation

Media Access Protocol Lightweight Access Point Protocol Operating Channels Nonoverlapping Channels Security-Bridge Role*

Description IEEE 802.11b or IEEE 802.11g 2.412 to 2.462 GHz (FCC) 2.412 to 2.472 GHz (ETSI) 2.412 to 2.472 GHz (TELEC) 802.11b DSSS, DBPSK,DQPSK, CCK OFDM, BPSK at 6 and 9 Mbps, QPSK at 12 and 18 Mbps 16-quadrature amplitude modulation (QAM) at 24 and 36 Mbps 64-QAM at 48 and 54 Mbps Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA) A network protocol for lightweight access points that also provides for centralized management. 802.11b/g ETSI: 13 Americas: 11 TELEC (Japan): 13 3 Cisco Wireless Security Suite, including: Authentication -802.1X support including LEAP to yield mutual authentication and dynamic peruser, per session encryption keys Encryption Cisco TKIP or WPA TKIP; key hashing (per-packet keying), Message Integrity Check (MIC) and broadcast key rotation 376 

 

Security-Access Point Role

SecurityWorkgroup Bridge Role*

SNMP Compliance

AES (802.11i) Cisco Wireless Security Suite supporting WPA and WPA2, including: Authentication 802.1X support including Cisco LEAP, Protected EAP-Generic Token Card (PEAPGTC), (EAP MD5), EAP-Transport Layer Security (EAP-TLS), (EAP-SIM), and (EAP-FAST) Encryption WPA: Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key rotation WPA2: AES (802.11i) Cisco Wireless Security Suite, including: Authentication 802.1X support including Cisco LEAP to yield mutual authentication and dynamic per-user, per session encryption keys Encryption Cisco TKIP or WPA TKIP; key hashing (per-packet keying), MIC and broadcast key rotation AES (802.11i) Versions 1 and 2

Tabla 3.7: Especificaciones técnicas Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)

-

Cisco Aironet AIR-AP1231G-E-K9 El Cisco Aironet 1200 Series es un punto de acceso único de la banda ligero punto de acceso autónomo o con dos conectores de antena de diversidad de los entornos de RF desafiante. Que ofrece la misma versatilidad, alta capacidad, la seguridad, la clase empresarial y características demandadas por los clientes industriales de LAN inalámbrica en una sola banda 802.11g solución. (ANEXO H). El dispositivo modular proporciona la flexibilidad de actualizar a un campo de doble banda 802.11a / g de red mediante la adición de una tarjeta basada en 802.11a módulo de actualización que puede ser fácilmente instalado en Cisco Aironet 1200 Series puntos de acceso inicialmente configurados para 802.11g. El dispositivo está disponible tanto en versión ligera, o como una versión autónoma que puede ser actualizado a terreno ligero operación.

377   

Figura 3.33: Punto de d acceso Ciscco Aironet AIIR-AP1231G-E-K9

La tabla 3.8 muestra los l detalles del productto Punto dee acceso Cissco Aironet AIRAP1231G-E-K9. Detalles dell producto D Geneeral Pu unto de acceso inalámbbrico 1 (2)

Tipo dee dispositivoo Cant. módulos instalaados (máx.) Annchura 6,,6 en Proffundidad 7,,2 en A Altura 1,,7 en Peso 1,7 lbs Locaalización Amérrica del Norrte, Américaa del Sur Procesadoor / memoriia / almacen namiento Transfformadores 1 x IBM PowerrPC 405 2000 MHz instalados Max soportados Cannt. 1 RAM insstalada (máxx.) 166 MB Mem moria flash 8 MB de Flash instalaada (máx.) Red des Factor de forma Exteeriores Tecnnología de Inaláámbrico coneectividad Tasa de transferencia 54 Mbps dee datos DB Forrmato de BPSK, DQP PSK, CCK, 64 QAM, B BPSK, QPSK, 16 codificacción de líneea Q QAM Protocoloo de enlace de IE EEE 802.11bb, IEEE 8022.11g d datos Méétodo de OFDM M, DSSS propaggación del espectro Prottocolo de SNMP, Telnet, T HTTP P 378 8   

administración remota Banda de frecuencia Máximo Rango de Interiores Máximo Rango de Espacio Abierto Indicadores de estado Características Algoritmo de cifrado Método de autenticación Compatible con normas Slots de Expansión Total (Libre) Interfaces

Compatible con normas

2,4 GHz 410 pies 700 pies Estado, alarma Auto-detección por dispositivo, soporte de DHCP, el poder a través de Ethernet (PoE), soporte BOOTP, soporte ARP, soporte VLAN, manejable LEAP, WEP de 128 bits, 40-bit WEP, TLS, PEAP, TTLS, TKIP, WPA Radio, Radio Service Set ID (SSID) IEEE 802.3, IEEE 802.1p, IEEE 802.11b, IEEE 802.3af, IEEE 802.11g, IEEE 802.1x Expansión / Conectividad 1 (0) x mini PCI 1 (1) x CardBus 1 x red - Radio-Ethernet - RP-TNC x 2 1 x red / energía - Ethernet 10BASE-T/100BASE-TX RJ-45 1 x gestión - consola - RJ-45 Varios FCC Part 15.247 Poder

Power Over Ethernet (PoE) Potencia de dispositivos Voltaje Requerido Consumo de energía operacionales

Sí Adaptador de alimentación - externa 120/230 V AC (50/60 Hz) 6W

Software / Requisitos del sistema Controladores y utilidades Garantía fabricante Servicio y Soporte 1 año de garantía Detalles de Servicio y Garantía limitada - 1 año Apoyo Parámetros ambientales Min Temperatura de -4 F funcionamiento Max Temperatura de 131 M funcionamiento Rango de humedad de 10 - 90% funcionamiento Incluye software

Tabla 3.8: Especificaciones técnicas Punto de acceso Cisco Aironet AIR-AP1231G-E-K9.

379   

-

Ciscoo Aironet 11100

El punto de acceso Cisco Airronet 1100 ofrece unna solución LAN inallámbrica asequible y actualizabble. Este prroducto adm mite un radio único y eestá disponib ble en la versión IE EEE 802.11g o en laa versión IEEE I 802.111b que puuede actuallizarse a 802.11g..

Figu ura 3.34: Ciscco Aironet 11000

Cisco Airoonet 1100 ofrece o flexibbilidad y prrotección a las redes innalámbricass. Con la versión IE EEE 802.11g, los usuarrios pueden n beneficiarsse de velociidades de datos d que llegan hassta los 54 Mbps M y de una total compatibilid c dad con loss dispositiv vos de la versión 802.11b. Oppera en la banda de 2.4 GHz.

Los admiinistradores pueden

configurarr Cisco Airronet 1100 para que ad dmita clienntes tanto dee 802.11g como c de 802.11b, con lo quue se prottege la inv versión, auunque se ppuede aumentar el rendimiennto admitienndo únicam mente clientees 802.11g. Para la segguridad se respalda en el estánndar IEEE 802.1x, 8 sopoortando difeerentes tipos de autentiificación com mo EAP (Extensiblle Authenticcation Protoocol), WPA (Wi-Fi Prootected Acceess). 3.15.2 Pu untos de Accceso D-LIN NK -

DWL L-7100AP

El DWL-77100AP es un Punto de Acceso inalámbricco multimodo de D-Link, que responde a los estánddares 802.111a, 802.11b y el 802.111g, pudienddo operar dee manera estándar a 54Mbps dee velocidadd para 11g y 11a, en la banda de 2.4 y 5 GHz, y hasta 108Mbps en el estánndar 11g en la banda de d 2.4 GHz,, con un renndimiento 15 1 veces superior que q 11b, y trrabajar de foorma transp parente con cualquier pproducto D-L Link Air 380 0   

y D-Linkk AirPlus o D-Link AirPlus G+, G o con cualquier producto de d otros fabricantes que respoondan a los estándares e indicados. i

F Figura 3.35: DWL-7100AP D

El Punto de d acceso AirPremier A A DWL-7100AP incoorpora mecaanismos adiicionales AG de seguriddad, tales como c Wi-F Fi Protected d Access (WPA), ( Addvanced En ncryption Standard (AES) ( y 8002.1x, que en e conjunto o con cualqquier servidoor Radius en e la red proporcionnan un maayor nivel de Segurid dad. Adicioonalmente dde ser un Servidor DHCP. Ess de fácil coonfiguraciónn y alto rend dimiento. 3.15.3 Pu untos de Accceso Linkssys -

WAP P54G

El Linksyys WAP54G G es un puunto de acceso que traabaja con eel estándar 802.11g (Wireless--G) a 54 Mbps. M Los diispositivos Wireless coomparten unna banda co omún de 2,4 GHz, y son compatibles con dispositivos 802.11b.

Figura 3.366: Punto de Accceso LinksyssWAP54G

381   

Para proteger los datos, el Linksys WAP54G puede codificar los datos transmitidos con un cifrado de hasta 128 bits, soporta WEP (Wired Equivalent Privacy), WPA. El filtro de MAC address deja decidir exactamente quien tiene acceso a la red Inalámbrica. La configuración se puede hacer a través de un navegador Web. Con estas tres marcas se hace una comparación funcional de la importancia que tiene cada uno de los Access Point antes mencionados, en la tabla 3.9 se muestra la importancia de cada uno de ellos. CARACTERÍSTICAS AIRONET 1100 Estándares

802.11b, 802.11g

WAP-54G 802.11b, 802.11g

DWL-7100AP 802.11a, 802.11b, 802.11g, 802.3, 802.3u 802.3x • 802.11a: 18 dBm (63mW) 16 dBm (40mW) 15 dBm (32mW) 7 dBm (6mW) 0 dBm (1mW)

15dBm (32mW) Potencia de transmisión

• 802.11b: 20dBm (100mW) • 802.11g: 20dBm (100mW)

• 802.11b: 18 dBm (63mW) 16 dBm (40mW) 15 dBm (32mW) 13 dBm (23mW) 10 dBm (10mW) 7 dBm (6mW) 0dBm (1mW) • 802.11g: 18 dBm (63mW) 16 dBm (40mW) 15 dBm (32mW) 7 dBm (6mW) 0 dBm (1mW) _

• 802.11b: 1 Mbps: -94dBm 2 Mbps: -91dBm 5.5 Mbps: -89 382   

802.11a 6Mbps: -87dBm 9Mbps: -86dBm 11Mbps: -88dBm

Sensibilidad

Velocidades en Mbps

Modulación

dBm 11 Mbps: -85 dBm • 802.11g: 1 Mbps: -95dBm 2 Mbps: -91dBm 5.5 Mbps: -89 dBm 6 Mbps: -90dBm 9 Mbps: -84dBm 11 Mbps: -88 dBm 12 Mbps: -82 dBm 18 Mbps: -80 dBm 24 Mbps: -77 dBm 36 Mbps: -73 dBm 48 Mbps: -72 dBm 54 Mbps: -72 dBm

• 802.11b: 1,2,5.5, 11 Mbps • 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, y 54 Mbps.

• 802.11b: 1, 2, 5.5, 11 Mbps • 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 y 54 Mbps.

• OFDM: – BPSK a 6 y 9 Mbps – QPSK a 12y18 Mbps – 16-QAM a 24 - DBPSK 383 

 

• 802.11b:80dBm • 802.11g:65dBm

12Mbps: -85dBm 18Mbps: -83dBm 24Mbps: -80dBm 36Mbps: -76dBm 48Mbps: -71dBm 54Mbps: -71dBm 108Mbps:73dBm _ 802.11b 1Mbps: -92dBm 2Mbps: -89dBm 5.5Mbps: -88dBm 11Mbps: -83dBm _ 802.11g 1Mbps: -95dBm 2Mbps: -91dBm 5.5Mbps: -89dBm 6Mbps: -87dBm 9Mbps: -85dBm 11Mbps: -88dBm 12Mbps: -80dBm 18Mbps: -80dBm 24Mbps: -77dBm 36Mbps: -73dBm 48Mbps: -72dBm 54Mbps: -72dBm 108Mbps: -73dBm • 802.11a: 6, 9, 11, 12, 18, 24, 36, 48, 54 108 Mbps • 802.11b: 1, 2, 5.5, 11 Mbps • 802.11g: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54, 108 Mbps • 802.11b DSSS: • DBPSK a 1Mbps •DQPSK a 2Mbps • CCK a 5.5 y 11Mbps

y 36 Mbps – 64-QAM 48 54 Mbps • DSS: – DBPSK a Mbps – DQPSK a Mbps – CCK a 5.5 11 Mbps

Antenas integradas Ganancia de Antenas Integradas Soporte para antena externa Configuración de nivel de potencia de salida Modo de funcionamiento repetido QoS Soporte de VLANs Nivel de Máxima encriptación WEP

- DQPSK - CCK y - OFDM

2 2.2dBi

2 2dBi

• 802.11a/g: OFDM: • BPSK a 6 y 9Mbps • QPSK a 12 y 18Mbps • 16QAM a 24, 36Mbps • 64QAM a 48, 54 y 108Mbps DSSS: • DBPSK a 1Mbps •DQPSK a 2Mbps • CCK a 5.5 y 11Mbps 2 1dBi

Si

Si

Si

Si

No

Si

No

No

Si

Si Si 40 y 128 bits

No No 64 y 128 bits

No No 64 y 128 bits

1 2 y

Tabla 3.9: Especificaciones técnicas de los Access Point

3.15.4 Antenas Cisco Air Ant 1728. Cisco Systems, con su probada fiabilidad y su robusto diseño de los productos, ofrece un producto fiable de alto rendimiento para los profesionales de IS. Los puentes remotos conectan sitios difíciles de cablear, lugares de trabajo que no están contiguos, oficinas satélites, oficinas centrales docentes o empresariales, redes temporales y almacenes. Los puentes inalámbricos Aironet también permiten que 384   

varios sitios compartan una sola conexión de alta velocidad a Internet. Los puentes inalámbricos Aironet son flexibles, admiten altas velocidades de datos en distancias cortas y medianas o bajas velocidades en distancias largas. (ANEXO J) La tabla 3.10 muestra las características técnicas de las antenas Cisco Air Ant 1728 GENERAL Tipo de producto

Antena

Anchura

3.2 cm

Altura

22.8 cm

Peso

131 g ANTENA

Directividad

Omnidireccional

Ganancia

5.2 dBi Cableado e Instalación eléctrica

Conector proporcionado

1 x RP-TNC Diverso

Características

Montable en el techo Tabla 3.10: Características Técnicas Antenas cisco air ant1728

Figura 3.37: Antena Cisco Air Ant1728

3.15.5 Cámaras de video vigilancia Cisco Small Business (Linksys serie Business)165 •

Flexibilidad: La amplia gama de cámaras de video vigilancia Cisco Small Business le ofrece un abanico de opciones para que seleccione la que mejor se adapte a sus necesidades.

                                                             165

 www.ciscosysten.com 

385   



Accesibilidad: una conexión a Internet opcional le permite supervisar las cámaras desde cualquier lugar del mundo. Es más, puede controlar a distancia algunos de los modelos, para enfocar mejor lo que necesita ver.



Adaptabilidad: algunos modelos pueden realizar distintas operaciones mediante varias lentes intercambiables, como por ejemplo zoom y ampliar el ángulo de visión.



Una amplia gama de opciones de transmisión: con la función opcional Power over Ethernet (PoE) y conectividad inalámbrica, las cámaras no dependen de la toma de corriente ni de otras conexiones cableadas.

Figura 3.38: Cámaras de video vigilancia Cisco Small Business para exteriores

Tabla 3.11: Cisco WVC2300 Wireless designaciones

386   

Tabla 3.12: Especificaciones Cisco WVC2300 Wireless

3.15.6 Cámara Robocam 8 inalámbrica para interiores 166 Cámara IP Robocam 8 en color motorizada y de pequeñas dimensiones que se instala en cualquier sitio, pero no precisa instalación especial ya que al ser inalámbrica y compatible con Wi-Fi, funciona con los routers ADSL inalámbricos o cualquier otro sistema de red local de previa instalación. Cámara IP de reducido tamaño es ideal para uso en las oficinas pequeñas o en el hogar, y cualquier lugar en el que se desee utilizar una cámara para ver lo que pasa a través Internet. Su uso está indicado para control de lugares de construcción, patios posteriores o cualquier habitación o lugar en el interior.

                                                             166

 www.ciscosysten.com 

387   

La cámara Robocam 8 posee un sensor CMOS de 1.4 pulgadas a color y una lente de 6 milímetros cuya base le posibilita mantenerse en pie sobre cualquier superficie. Se puede ubicar en la superficie elegida sin modificar la estética. Su soporte y su visión horizontal de 170º y vertical de 45º/90º permite colocarla en el techo. Incluye una antena giratoria para propiciar una recepción satisfactoria. La cámara IP con movimiento Robocam 8 le permitirá viajar y comprobar a distancia con el solo uso de su móvil, PDA u ordenador si su negocio o su hogar se encuentran en las condiciones deseadas. La Robocam está equipada de un software, se programa para que envíe mensajes de correo electrónico si detecta movimiento. Enviará además las imágenes regularmente a su correo electrónico. Esta cámara IP motorizada está indicada para su uso interior y doméstico .Su utilización es más fácil que otras cámaras destinadas a uso profesional, solo necesita una conexión ADSL y es compatible con Windows 98/Me, 2000/XP. La cámara IP Robocam 8 incluye un conector RJ45 para su conexión directa por cable, en caso de que no contemos con una red inalámbrica, o sencillamente se puede conectar directamente por cable. La Cámara IP Robocam 8 no requiere un profesional para su instalación. La instalación de esta cámara es fácil y la puede realizar Usted mismo.

Figura 3.39: Cámaras de video vigilancia Robocam 8

La cámara funciona a través de un servidor web por lo que necesita su propia dirección IP. La cámara puede ser conectada directamente a la propia red, router, o switch. •

Especificaciones técnicas de la cámara Robocam 8 (Tabla 3.13) 388 

 

Cámara:

1/4’’ color CMOS, 640x480 pixeles

Lente:

f:6.0mm, F 1.8

Formato:

JPEG, 5 niveles

Imágenes/seg:

30fps@QQVGA, 25fps@VGA

Resolución

160x120, 320x240, 640x480

Alimentación:

5VDC 2,5a, 230 V adaptador de alimentación incluido

Temperatura de uso:

5o- 40Oc

Pan&Tilt:

Horizontal -170o ~ +170o, Vertical +45o ~ -90º 120x120x110mm

Dimensiones:

Tabla 3.13: Especificaciones técnicas de la cámara Robocam 8



Tipo de Comunicación de la cámara Robocam 8 (Tabla 3.14) LAN port

RJ45, 10/100M auto sentido, auto MDI-X

Protocolo

HTTP, FTP, TCP/IP, UDP, ARP, ICMP, BOOTP, RARP, DHCP, PPPoE, DDNS, UPnP Tabla 3.14: Comunicación de la cámara Robocam 8



Características del Software para la cámara Robocam 8 (Tabla 3.15) Navegador

IE 5.0 o superior, Nestcape 6.0 o superior

Aplicación

IP View Pro (versión completa incluida)

Usuarios

max.64 usuarios/16 cámaras

Tabla 3.15: Características del Software de la cámara Robocam 8

3.15.7 Elementos auxiliares Algunas computadoras de escritorio podrían enlazarse a la red Wi-Fi, para ello requieren de la instalación de las tarjetas inalámbricas en caso de no tenerlas, como las que se presenta a continuación. 389   

-

Tarjeeta Inalámb brica PCI Cisco C Airon net 802.11aa/b/g

La tarjeta inalámbricaa PCI Ciscoo Aironet 80 02.11 a/b/g,, trabaja en la banda dee 2.4 y 5 GHz, a unna velocidadd de 54 Mbpps.

F Figura 3.40: Tarjeta T Inalám mbrica PCI Ciisco Airones

Posee seguridad dináámica con encriptación e n y un alcannce real de 74 metros, y posee una antenaa. -

Linkssys Wirelesss-G PCI Adapter A WM MP54G

El adaptaddor Wirelesss-G PCI permite p la conectividad c d con redess Wireless-G a una velocidad de 54 Mbpps, operanddo en la ban nda de 2.4 GHz y porr su versatiilidad es compatible con todoos los produuctos 802.1 11b que traabajan a unna velocidaad de 11 Mbps. Laas comuniccaciones innalámbricass son proteegidas conn WPA, brrindando seguridad a los datos..

Figura 3.41: Adaptador Linksys L Wirelless-G PCI

390 0   

-

PCM MCIA D-Lin nk Airplus DWL-G630

La tarjeta DWL-G630 ofrece caaracterísticas similares al adaptadoor DWL-G5 510 inter operando transparenttemente conn todos los productos wireless w dee D-Link o de otros fabricantes, que trabaajan bajo el estándar 80 02.11b y 8022.11g.

Figura 3.42:: PCMCIA D--Link Airplus Dwl-G630

Permite velocidades de transmissión de dato os de hastaa 54 Mbps, en la band da de 2.4 GHz, la DWL-G630 D 0 entrega un u alto traffico de dattos dentro del estándaar de la industria. La tarjeta D-Link D Air Plus DWL--G630 es unn adaptadorr de red inallámbrica que incorppora seguriddad mejoradda para la protección p d intrusos a la red, ussando un de sistema esstándar que utiliza WPA A y 802.1x. La tarjetaa DWL-G G630 es plug-and-pla p ay en el computadoor generan ndo una conectividdad hacia ottro disposittivo 802.11.b y 802.111g habilitaddo (modo ad d-hoc) o puede producir una coonectividadd a un punto o de acceso (modo infraaestructura)). La DWL-G630 esta equipada e coon una anten na dipolo coon efectivo rango de cobertura c para ambiientes interrnos. Es com mpatible co on los sisteemas operattivos Wind dows 98, Me, 2000,, XP, y postteriores. -

Ciscoo Aironet 8002.11a/b/g Wireless Card C Bus Adapter A

El adaptaddor inalámbbrico Cisco Aironet IE EEE 802.11 a/b/g entreega conectiv vidad de alto desem mpeño a 54 Mbps M en lass bandas dee 2.4 y 5 GH Hz.

391   

Figura 3.43: 3 Cisco Aironet A 802.11a/b/g Wireless Card Bus A Adapter

La platafoorma que se s va a utilizar en este diseño es la de C Cisco, pero o con la posibilidadd de reemplazo con D--Link, o 3C Com, por seer plataform mas compatiibles con Cisco. 3.15.8 Servidores Los serviddores debenn cumplir coon ciertas caaracterísticaas técnicas m mínimas parra un buen desem mpeño y fuuncionamiennto, estas see muestran en e la tabla 33.16: PROCESA ADOR Memooria

Intel Duaal Core 3.0 GHz G RAM 1 GB G

Disco duro d

SAS , cap pacidad de acuerdo al servicio mínimo m 80 GB

Unidad óptica ó Taarjeta de redd [Mbits/s] Puerttos

CD-ROM M 24x o superior 2 puertoss Ethernet 100/100 Base TX, RJ45 Más de un u puerto US SB 2.0 Puerto paara teclado monitor m y raatón

Tabla 3.116: Caracteríssticas Técnicaas Servidor

3.16

167

AT TENUACIÓ ÓN

Para tenerr un alto rendimiento r o del sistem ma es impoortante loggrar un éxitto en el roaming o de ser posible p reduucirlos al máximo. m E principioo de operacción del El roaming en redes LAN inaláámbricas es e análogo al de la telefonía celular, sustituyenndo las zonaas de cobertuura de los puntos p de accceso por ceeldas.                                                              167

 http://geea.gate.upm.ees/comunicaciiones‐moviless‐digitales/con ntenidos/Pressentaciones/W WLAN‐ 07.pdf 

392 2   

La susceptibilidad a la creación de zonas de sombra por muebles dentro de una oficina, salas de clase o laboratorios, dificultan el paso de las ondas electromagnéticas y a su vez crean atenuaciones y/o reflexiones importantes que afectan el diseño y desempeño de la red en ambientes interiores. Los tipos de atenuación pueden resumirse en: Tipo de obstáculo

Atenuación media (dB)

Tipo 1

8.10

Tipo 2

13.00

Tipo 3

20.90

Tipo 4

32.80

Vidrios

19.20

Metales

32.25

Tabla 3.17: Atenuaciones Empíricas

• Tipo 1: Materiales sintéticos o de madera, con un grosor de unos 2 ó 3 cm. Se encuentran en divisiones dentro de aulas o laboratorios. • Tipo 2: Materiales sintéticos, madera o yeso, con un grosor de unos 4 ó 5 cm. Se emplean en paredes de separación entre distintas aulas adyacentes. • Tipo 3: Yeso, ladrillo y baldosas. Su grosor oscila entre los 10 y 15 cm. Son construcciones más obstructoras como paredes que separan aulas de pasillos y que delimitan zonas concretas de servicios. • Tipo 4: Ladrillo, cemento y yeso y su grosor está comprendido entre los 30 y 60 cm. Este tipo de obstáculos lo forman las paredes maestras que se encuentran en un edificio. • Vidrios: Se incluyen las ventanas y las puertas de vidrio que se pueden encontrar dentro de un edificio. • Metales: Estos obstáculos presentan una mayor obstrucción a las señales radioeléctricas, entre estos tenemos el ascensor y algunas puertas y estanterías metálicas que se encuentran en un edificio.

393   

Con estas premisas, la ubicación de los puntos de acceso debe considerar un lugar con máxima cobertura, poca interferencia y disposición de recursos. En el Campus Kennedy, las divisiones de las aulas están hechas con paredes de bloque enlucido, y varias zonas de vidrio, el tumbado es de echo fundido o losa. Teniendo en cuenta estas consideraciones, la ubicación de los Access Point deben regirse vario algunos criterios como: ™ Se considerará una penetración del 5% en las aulas de clase asumiendo que al tratarse de una institución gubernamental no todos los estudiantes cuentan con una herramienta computacional individual (sea fija o portátil). ™ Un 50% en asociaciones de estudiantes y profesores, al tratarse de áreas donde se realizan actividades académicas y de recreación, ™ Y un 95% en las oficinas de profesores, laboratorios y oficinas administrativas, puesto que hay una mayor concentración de equipos y personal. ™ Que el número, espesor y ubicación de paredes, techos, u otros objetos que las señales inalámbricas deben atravesar, pueden limitar el rango. Los materiales de construcción pueden impedir el paso de la señal inalámbrica; una puerta de metal sólida o estructuras de aluminio pueden tener un efecto negativo en el rango. Se debe posicionar los dispositivos inalámbricos y los computadores con los adaptadores inalámbricos de tal manera que la señal pase a través de ciertas aberturas o puertas abiertas y no otros materiales. ™ La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal manera que la señal viaje directamente a través de una pared o techo (en lugar de un ángulo) para una recepción buena. ™ Se debe mantener el dispositivo alejado, por lo menos 1 o 2 metros, de los aparatos eléctricos o aquellos que generan ruido de RF.

394   

Para la seelección dell número de d Access point p a utiliizar en el ddiseño, se tomó t en cuenta la cobertura c quue se quieree cubrir, porr ejemplo. Se S tiene un Access Point de las siguientes característiicas, como se s muestra en la figuraa 3.44

F Figura 3.44: Esquema E de Veelocidades y Rangos R de Cobbertura del DW WL-G800AP

La potenccia que entrrega el punnto de accesso junto con sus antennas incorpo oradas es suficiente para la cobbertura en am mbientes in nternos, donde se tiene que se pued de cubrir con este AP A aproximaadamente hasta h 100 metros. Ésta cobertura c vvaría de acueerdo a la velocidad de transmisión. Para este e caso see compromeete dar 1 M Mbps a cada usuario, velocidad suficiente para p que cadda aplicació ón se ejecutee rápida y eeficazmente. 3.17

ÁR REA DE CO OBERTUR RA168

La red a diseñarse d deebe brindar cobertura c a los departaamentos adm ministrativos y salas de capaciitación de la instituciión. La cob bertura de la red deppende tanto o de los adaptadorees inalámbrricos como de los punttos de accesso, más aúnn cuando los puntos de acceso van a ser innstalados enn el interiorr de una cassa o edificioo en donde se s puede                                                              168

 CARVALLLAR, José Anto onio, Wi‐Fi, Co omo construirr una red inaláámbrica, Segu unda Edición, EEditorial  RA‐MA, Mad drid – España – 2 005, p. 58 8 

395 5   

tener cobeerturas quee alcancen distancias de 25 a 500 metros, ddependiendo o de los obstáculoss que existaa en el lugarr.

Figura 3.45: Alcancee y velocidad en un ambiennte típico de oficina

3.18

DIIRECCION NAMIENTO O IP

Las direccciones IP see forman poor una caden na de cuatroo cifras separadas de un u punto. Cada cifraa puede tom mar un valorr entre 0 y 255. 2 Por ejeemplo, el nnúmero 10.1 13.136.2. Para confformar redees de distinntos tamaño os, las direccciones IP están divid didas en grupos dennominados clases. Exissten 5 clases de direcciiones IP: •

Clase A: compreende redes desde d 1.0.0..0 hasta 1277.0.0.0. El nnúmero de red, está contennida en el primer occteto y perrmite aproxximadamentte 1,6 milllones de direccciones.



Clase B: comprennden redes desde 128.0 0.0.0 hasta 191.255.0.00. El número o de red, está en e los dos primeros p occtetos. Estaa clase, perm mite 16.3200 redes con n 65.024 direccciones de hoost.



Clase C: compreenden redess desde 192.0.0.0 hastaa 223.255.255.0. El nú úmero de red esstá en los trres primeros octetos. Esta E clase, permite p cercca de 2 millones de redes con de 2544 host cada red. r



Clases D y E: lass direccionees que están n en el rango de 224.0.0.0 hasta 25 54.0.0.0, c propósiitos especiaales y no son exxperimentaales o están reservadas para uso con especifican ninguuna red. 396 6 

 

Para el caso de la red a diseñar, se realizará el direccionamiento IP con la clase C ya que ofrece mayor capacidad de direcciones IPs, y con ello descongestionar la red con la formación de las redes VLAN. 3.19

Distribución de las redes VLAN.

Para el diseño realizado se ha visto la necesidad de realizar una infraestructura de redes VLAN, que servirán para el descongestionamiento de la red como también de un mayor control de la red. Este diseño VLAN estará dividido en tres infraestructuras, tales como se muestra en la tabla 3.18 Grupo Usuario Avanzado Usuario Normal Usuario Invitado

Personal

Acceso

Rendimiento Capacidad

VLAN

Controlado mediante WPA2 Empresarial Controlado mediante WPA2 Empresarial Restringido sin previa clave de autenticación

Optima

1

Porcentaje de Personas 0,2 %

Normal

2

0,9 %

Financiero Secretariado

Media

3

98.9 %

Temporales. Alumnos. Docentes.

Ingeniería y Asistente Operativa

Tabla 3.18: Distribución de la red VLAN

-

Usuario Avanzado

Es el encargado del control absoluto de toda la red, y el que da el acceso a los demás usuarios si el caso lo amerita. -

Usuario Normal

El usuario normal tiene cierto privilegio dentro de las redes, pero no puede hacer modificaciones al sistema sin autorización del administrador de las redes. -

Usuario Invitado – Temporal

Aquí entran todos

los estudiantes del Campus Kennedy, personas invitadas

temporalmente. Todos ellos tendrán acceso restringido con claves, y para su uso a ciertas páginas deben pedir permiso al administrador de las redes. 397   

Figura 3.46: Diagrama esquemático de la distribución VLAN

Los anillos representan la distribución de las VLAN y sus usuarios dentro de cada uno de ellos.

398   

CAPITULO IV COSTO-BENEFICIO DE LA RED INALAMBRICA PARA EL CAMPUS KENNEDY (UPS). El presente capítulo realiza un análisis del Costo-Beneficio para la posible implementación de la Red Inalámbrica Wi-Fi 802.11g del Campus Kennedy (UPS), utilizando la plataforma Cisco Unified Wireless Network 4.1 PRECIOS DE EQUIPOS La Plataforma Cisco Unified Wireless Network tiene tres componentes fundamentales: Puntos de Acceso con LWAPP (AP LWAPP), Cisco Wireless LAN Controller (WLC) y Cisco Wireless Control System (WCS). La tabla 4.1 muestra los equipos de la Plataforma Cisco Unified Wireless Network para la Red Inalámbrica del Campus Kennedy. Descripción Puntos

de

acceso

Cantidad

Modelo

Observación

22

AIR-AP1231G-A-

Antena no incluida en

K9

paquete de compra.

AIR-BR1310G-A-

Antenas

K9

incluidas como módulos

802.11 g Puntos

de

acceso

4

802.11 g/n-Draft 2.0

de

2.2

dBi

de radio incorporados. Antenas

22

AIR-ANT1728

omnidireccional de 5.2

Antena con conector RPTNC.

dBi. Wireless

LAN

1

Controller (WLC) Wireless

Control

Systems (WCS)

1

AIR-WLC4402-50- Dispositivo para soporte K9

de 50 AP LWAPP

WCS-APBASE-

Software para soporte de

100

100 AP y en Sistemas Operativos Windows/Linux.

Tabla 4.1: Equipos para la Red Inalámbrica del Campus Kennedy (UPS).

Las propuestas expuestas a continuación Inalámbrica más los servicios profesionales. 399   

incluyen los dispositivos para la Red

4.1.1

PROPUESTA ECONÓMICA DE UNIPLEX S.A.

La tabla 4.2, muestra la propuesta económica de UNIPLEX S.A., más los servicios profesionales ofrecidos por la misma. Código

Descripción

Cantida d

AIR-AP1231G-AK9

Precio unitario [$] 905,00

AIRONET 1231G SERIES 22 802.11G ACCESS POINT IOS AP w/Avail CBus Slot, FCC Cnfg Incluye: AIR-PWRINJ3= Power Injector for 1100, 1130AG, 1200 1230AG, 1240AG Series AIR-BR1310G-A- Aironet 1310 Outdoor 4 1.445,00 K9 AP/Br w/ Integrated Antenna, FCC Config AIR-ANT1728 2.4 GHz, 5.2 dBi Ceiling 22 160,00 Omni Antenna w/RP-TNC Connector 4400 Series WLAN 1 14.078,00 AIR-WLC440250-K9 Controller for up to 50 Lightweight APs Option of WCS-Standard1 6.760,00 WCS-APBASE100 K9 100 APs. License Only. Servicios adicionales (precios incluidos dentro de la propuesta) Curso de capacitación para manejo de equipo 4 0,00 wireless 20 horas personas Servicios profesionales para instalación configuración y puesta en marcha con las 1 0,00 configuraciones IP básicas que permitan la operación del equipo. No incluye configuraciones especiales de seguridad VLANs ni VPNs. Servicio de mantenimiento correctivo: reparación o reemplazo del equipo en caso de falla. El tiempo 1 0,00 de recuperación del equipo será 24 horas. La actualización del software se realizara una vez por año. El soporte técnico local y remoto se limita a un máximo de 200 horas por año. Subtotal IVA Total USD Tabla 4.2: Propuesta Económica de Uniplex S.A.

400   

Precio total [$] 19.910,00

5.780,00 3.520,00 14.078,00

6.760,00

3.300,00

53.348,00

Incluido en propuesta 53.348,00

4.1.2

PROPUESTA ECONÓMICA DE COMWARE DEL ECUADOR S.A.

La tabla 4.3, muestra la propuesta económica de COMWARE S.A., más los servicios profesionales ofrecidos por la misma. Código

Descripción

Access Point AIR-AP1231G-AK9 AIR-BR1310G-AK9 AIR-ANT1728 Incluye: S12RK9W12311JX AIR-PWR-CORDNA AIR-PWR-A

Cantida d

802.11g LWAPP AP Dual RP-TNC: Avail Cbus Slot FCC Cnfg 802.11g/n LWAPP AP 3 RP-TNC: Avail Cbus Slot FCC Cnfg 2.4 GHz,5.2 dBi Ceilling Omni Ant. w/RP-TNC Connector

Precio unitario [$]

22

696,66

15.326,52

4

1460,24

5.840,96

22

97,35

2.141,70

Cisco 1200 Series IOS Wireless LAN LWAPP RECOVERY Air Line Cord Noth America

Pwr Sply In: 100-240VAC Out:48VDC 1100,1130AG,1200,512 CON-SNTE-LAP SMARTNET 8X5X4 802.11a/b/g/n LWAPP AP Network Control Appliance AIR-WLC4402-50 Appliance Server max 50 1 11.269,00 -K9 AP 10/100/1000T Cisco Software Monitor 1 0,00 WCS-APBASE100 WLAN, 100 AP O.S. Windows 2003 Server Incluye CON-WLC-4400 SMARTNET 8X5X4 WLC Appliance 4400 Servicios adicionales Instalación : Puesta en funcionamiento de los 1 250,00 equipos ofertados Capacitación: Curso de capacitación VLANs, VPNs y Wireless Cisco 1 2.400,00 Mantenimiento: Servicio de mantenimiento de los equipos (8x5x8) 1 2.450,00 Subtotal IVA Total USD Tabla 4.3: Propuesta Económica de ComWare del Ecuador S.A.

401   

Precio total [$]

380mA-

11.269,00

0,00

250,00 2.400,00 2.450,00 39.678,2 4.761,4

44.439,6

4.1.3

PROPUESTA ECONÓMICA DE AKROS SOLUTIONS

La tabla 4.4, muestra la propuesta económica de AKROS SOLUTIONS, más los servicios profesionales ofrecidos por la misma. Código

Descripción

Cantidad

AIR-AP1231G-AK9

802.11g IOS AP 22 w/Avail CBus Slot, FCC Cnfg AIR-PWRINJ3= Power Injector for 22 1100, 1130AG, 1200 1230AG, 1240AG Series AIR-BR1310G-A- Aironet 1310 Outdoor 4 K9 AP/Br w/ Integrated Antenna, FCC Config AIR-ANT1728 2.4 GHz,5.2 dBi 22 Ceilling Omni Ant. w/RP-TNC Connector Network Control Appliance AIR-WLC44024400 Series WLAN 1 50-K9 Controller for up to 25 Lightweight APs WCS-APBASECisco Software Monitor 1 100 WLAN, 100 AP O.S. Windows 2003 Server Servicios adicionales La reparación o reemplazo del equipo en Caso de falla, será de 4 horas una vez que Cisco da el OK y la parte es despachada hacia el cliente. La actualización del software se realizara una vez por año siempre y cuando el fabricante hubiese liberado nuevas versiones de software. Incluye: CON-SNTE-1231 SMARTNET 8X5X4 802.11b IOS AP w/Ava CON-SNTE-AIRBR13A SMARTNET 8X5X4 Aironet 1310 Outdoor CON-SNTE-WC440225 SMARTNET 8X5X4 4400 Series WLAN con configuración de 22 access point, wlan controller, capacitación por 4 horas a 3 personas

Precio unitario [$] 666,00

Precio total [$] 14.652,00

42,00

924,00

966,00

3.864,00

113,00

2.486,00

10.193,00

10.193,00

0

0

1

4.598

1

Subtotal IVA TOTAL USD Tabla 4.4: Propuesta Económica de Akros Solutions.

402   

36.717,00 4.406,04 41.123,04

4.2 COSTOS DEL SUMINISTRO DE INTERNET El análisis del costo del suministro de Internet considera cuatro propuestas económicas de las siguientes empresas: Global Crossing, Telmex, Telconet y Transtelco. Los proveedores oferentes del suministro de internet y equipos, son distribuidores autorizados y no tienen ningún problema legal de participar en la cotización. Las propuestas expuestas a continuación incluyen el suministro de Internet más los servicios profesionales. 4.2.1

PROPUESTA TRANSTELCO S.A

Transtelco S.A., empresa ecuatoriana de capitales privados que posee una red propia de cobre conectada a la red de fibra óptica de Telconet, considerada como la más extensa y moderna del país. Enlazada directamente al cable submarino para llegar hacia el NAP de la Américas. La red de acceso de Transtelco es la más eficiente y de mejor calidad del mercado. Cuenta con tecnología de última generación a nivel mundial (ADSL2+) lo cual nos permite ofrecer altas velocidades sobre pares de cobre nuevo. DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA 1. INTERNET BANDA ANCHA 1.1 Transtelco instalará en las premisas del usuario dos canales DSL de acceso a Internet de banda ancha PyME con velocidad de 1600 x 1000 Kbps y una compresión 4:1. Costo del Servicio.- $300 cada enlace. Costo Instalación Standar (150m).- $45 los dos puertos. Requerimiento Técnico.- Servidor con 2 tarjetas de Red, para una segmentación lógica de los canales para cubrir toda la Red.

403   

1.2 Transtelco instalará en las premisas del usuario un canal DSL de acceso a Internet de banda ancha PyME con velocidad de 3200 x 1000 Kbps y una compresión 4:1. Costo del Servicio.- $560 Costo Instalación Standar (150m).- $40. Requerimiento Técnico.- Servidor con 1 tarjetas de Red. 2. SERVICIOS ADICIONALES 2.1 IP Públicas: Transtelco provee un número limitado de IPs públicas para cada cliente que contrate un plan PyME ó Residencial de alta velocidad. Los costos relacionados son: Precio mensual c/ip pública $2 2.2 Alojamiento dominio: Transtelco provee alojamiento de dominio en servidores privados ubicados en nuestro data center. Los costos relacionados son: Alojamiento de dominio para cuentas de correo (1 a 10 cuentas) $10 Alojamiento de dominio para página web (hasta 30 MB) $10 SOPORTE TÉCNICO El cliente recibirá un soporte personalizado, a través de ingenieros en telecomunicaciones que están capacitados para solventar cualquier inconveniente que se presente con el servicio ofrecido. Los problemas se reportan a través de nuestra PBX (2450241) y se registran automáticamente en un trouble ticket el cual será cerrado una vez que este haya sido resuelto. CONDICIONES TÉCNICO/COMERCIALES Los precios detallados NO incluyen IVA

404   

1. Instalación y habilitación del servicio en máximo 3 días laborables a partir de la suscripción del contrato. 2. El costo de instalación reconoce 150 metros de cable de acometida; si es necesario prolongar internamente esta acometida, Transtelco facturará $0.35 por cada metro adicional. 3. Transtelco dejará habilitado un puerto RJ45 para acceso a Internet en las premisas del usuario, la implementación y/o configuración de la red interna, sea cableada o inalámbrica, es responsabilidad del cliente. 4. Transtelco no se responsabilizará por daños provocados en los equipos que instala en las premisas del cliente; dichos daños son los causados por: descargas eléctricas, variaciones de voltaje, golpes, caídas, mojaduras y manipuleo efectuado por personas ajenas a nuestro departamento técnico; en estos casos el costo de reposición del equipo será facturado al cliente. Si el cliente desea proteger el modem contra transitorios que podrían inducirse a la línea de cobre en presencia de tormentas eléctricas, puede adquirir un “protector de transientes en línea” cuyo precio de venta es $15. Validez de la oferta 15 días.

405   

4.2.2

DESCRIPCION DEL SERVICIO: INTERNET TELMEX

El servicio Internet Dedicado TELMEX conecta las instalaciones de su compañía con Internet a una velocidad máxima simétrica igual a la inicialmente contratada. Telmex cuenta con una conexión redundante al Backbone de Internet en los Estados Unidos con el fin de garantizar alta disponibilidad de la conexión Internacional, para esto disponemos de enlaces de alta capacidad por los cables Panamericano, Emergía y SAM -1 a través de conexiones de fibra óptica submarina y terrestre. La tabla 4.5, muestra la oferta económica de TELMEX, detallando cada uno de los planes a los que se puede acceder. OFERTA ECONOMICA Nombre del Plan:

Internet Office Pack 3000kbps (comp 2:1)

Dirección donde se instalara acceso:

Quito

Inscripción (Pago Único):

US $ 49.90

Pensión Básica Mensual:

US $ 460.00

Renta de Equipos:

0.00

Otros cargos:

1.00 emisión y reparto de facturas

TOTAL PAGO UNICO

$49.90

TOTAL PBM

$460.00

Nombre del Plan:

3 planes Internet Office

Pack

3000kbps (comp 2:1) Dirección donde se instalara acceso:

Quito: sector La Luz

Inscripción (Pago Único):

US $ 149.70

Pensión Básica Mensual:

US $ 1.380.00

Renta de Equipos:

0.00

Otros cargos:

1.00 emisión y reparto de facturas

TOTAL PAGO UNICO

$149.70

TOTAL PBM

$1.380

Tabla 4.5: Oferta económica de TELMEX.

406   

La tabla 4.6, muestra las condiciones comerciales y técnicas del servicio ofertado por TELMEX. CONDICIONES COMERCIALES Y TECNICAS DEL SERVICIO Validez de la Oferta:

30 días

Impuestos:

Los precios ofertados no incluyen impuestos

Tiempo de contratación:

1 año

Condiciones de Pago:

• Se incluirá el rubro de inscripción, en la primera factura. • Los servicios de Internet se facturaran de manera anticipada (a inicio de cada mes), en el caso de que el servicio sea habilitado posterior a la fecha de emisión, en la factura del siguiente periodo se incluirá el proporcional.

Otros servicios:

Dentro de los cargos de instalación no se incluye el costo de las obras civiles

de

adecuación

para

la

instalación del servicio. Estas de ser necesarias, se cobrarán de acuerdo con la cotización presentada y aprobada por el cliente. Inicio de instalación:

Previo al realizar una planificación con el cliente

Soporte Técnico Telefónico:

Nuestros Sistemas son gestionados end to end por un Centro de Gestión de Red (NOC) que opera 24x7x365.

Soporte Técnico en sitio:

Soporte técnico de segundo nivel a través de ingenieros de campo.

Tabla 4.6: Condiciones comerciales y técnicas del servicio TELMEX.

407   

4.2.3

PROPUESTA DE SERVICIOS PORTADORES DE TELECOMUNICACIONES GLOBALCROSSING

La tabla 4.7 detalla la propuesta de servicios portadores de telecomunicaciones de GLOBALCROSSING, condiciones comerciales, y requerimientos básicos para la instalación del suministro de Internet. Alternativa 1.- SERVICIOS PORTADORES DE TELECOMUNICACIONES REDES PRIVADAS (IP Solutions) DESCRIPCION.- Servicio ANCHO Plazo DESDE HASTA ABONO CARGO Portador de Telecomunicaciones DE Contrato MENSUAL UNICO DE para Datos e Internet BANDA INSTALACIÓN Servicio de Acceso Dedicado al 4 Mbps Doce COLEGIO DON BOSCO - Global Crossing $ 1.390,00 $ 500,00 Internet 1:1, incluye router Cisco meses Av. 10 de Agosto y Gonzalo Telepuerto - Internet 871 y ultima milla en Fibra Óptica Zaldumbide TOTAL $ 1.390,00 $ 500,00 Alternativa 2.- SERVICIOS PORTADORES DE TELECOMUNICACIONES REDES PRIVADAS (IP Solutions) DESCRIPCION.- Servicio ANCHO Plazo DESDE HASTA ABONO CARGO Portador de Telecomunicaciones DE Contrato MENSUAL UNICO DE para Datos e Internet BANDA INSTALACIÓN Servicio de Acceso Dedicado al 5 Mbps Doce COLEGIO DON BOSCO - Global Crossing $ 1.700,00 $ 500,00 Internet 1:1, incluye router Cisco meses Av. 10 de Agosto y Gonzalo Telepuerto - Internet 871 y ultima milla en Fibra Óptica Zaldumbide TOTAL $ 1.700,00 $ 500,00 Disponibilidad 99.6% Condiciones comerciales: Instalación: Los cargos de instalación no incluyen obras civiles en el cliente (adecuaciones, ductería, torres, mástil, energía, entre otros). 408   

Cargo de instalación: Abono mensual: Validez de la propuesta: Plazo de instalación:

De acuerdo a negociación Se facturará por adelantado, dentro de los cinco primeros días del mes. La presente oferta es válida por 20 días contados a partir de la fecha de entrega de la misma. El plazo estimado para la implementación será de (15) días a partir de la recepción por parte de Global Crossing del contrato firmado. Los equipos empleados por Global Crossing para la prestación del servicio son propiedad de Global Crossing

Propiedad de los equipos: Impuestos: Los precios no incluyen los impuestos de ley correspondientes. Los impuestos serán aplicados de conformidad con la legislación vigente Requerimientos básicos para la instalación a cargo del cliente: Espacio exterior Los equipos exteriores deben contar con espacio suficiente y adecuado, libre de obstáculos e interferencias. Espacio interior: Acceso y permisos: Obras civiles: Energía eléctrica:

Los equipos de interiores requieren espacio adecuado en racks, protección contra humedad, polvo y otros agentes contaminantes y sistema de aire acondicionado. Tramitación y obtención de los permisos correspondientes ante la copropiedad de los edificios para la instalación, cuando corresponda. Obras civiles internas y externas según corresponda al servicio (bases, ductos, canaletas, torres, sistemas de tierra, pararrayos, entre otros). Provisión de energía eléctrica regulada, conexión a tierra y sistema de respaldo de energía (UPS) en línea en cada una de las ubicaciones, para protección y correcto funcionamiento de equipos. Tabla 4.7: PROPUESTA DE SERVICIOS PORTADORES DE TELECOMUNICACIONES GLOBALCROSSING

409   

4.2.4

PROPUESTA COMERCIAL TELCONET

La tabla 4.8 muestra las características técnicas del servicio de TELCONET, y su respectiva propuesta comercial. CALIDAD DE SERVICIOS DELAY CIRCUITO INTERNACIONAL: 120 ms DELAY CIRCUITO NACIONAL: 20 ms DELAY CIRCUITO LOCAL: 1 ms SLA: 99.5% PACKET LOSS: Cercanos al 0% MTTR: 2 HORAS Alternativa 1. (No incluye IVA) Punto A Colegio Don Bosco

Punto B Internet

SERVICIO

BW

MEDIO

INSTALACION

PRECIO MENSUAL

[Kbps]

TRANSMISION

[USD]

[USD]

Internet

3072

F.O

250,00

900,00

SERVICIO

BW

MEDIO

INSTALACION

PRECIO MENSUAL

[Kbps]

TRANSMISION

[USD]

[USD]

4096

F.O

250,00

1.100,00

Alternativa 2. (No incluye IVA) Punto A Colegio Don Bosco

Punto B Internet

Internet

Tabla 4.8: Propuesta Comercial TELCONET

410   

Contrato: 12 meses Tiempo de Instalación: 8 días después de haber recibido el anticipo. No incluye Obras Civiles ni acometidas de ser necesarias en los sitios. No incluye permisos para ingresos de la Fibra Óptica Garantía: 1. Telconet está supeditado a todas las regulaciones de la Superintendencia de Telecomunicaciones de Ecuador, respaldando así su operación. 2. Telconet garantiza un tiempo arriba en el orden de 99% gracias a si infraestructura basada en una red metropolitana que en un 80% está estructurada en fibra óptica propia. 3. Telconet garantiza su servicio de soporte técnico basado en el respaldo de CISCO y en la permanente capacitación de su personal. 4. Telconet cuenta con oficinas y personal de soporte técnico en: Guayaquil. Quito, Cuenca, Manta, Loja, Ibarra, Ambato, Riobamba, Quevedo, Coca. Del análisis de las cuatro propuestas económicas para el suministro de internet del proyecto, el diseño se inclina por mantener la conexión a TELCONET, por las siguientes características: Gestión y administración del dominio, antivirus, red propia de fibra óptica considerada como la más extensa y moderna del país, equipos terminales Cisco, entre otras, además TELCONET es el proveedor único del proyecto CEDIA (CONSORCIO ECUATORIANO PARA EL DESARROLLO DE INTERNET AVANZADO) el cual promueve la difusión de información entre Universidades. 4.3 COSTOS ADICIONALES Los costos del cableado estructurado, costo de cableado eléctrico, imprevistos (NICs 802.11g UBS, Instalación de repisas para Puntos de Acceso, Extensiones de energía y cortapicos, Reguladores de voltaje, Agarraderas y soporte para cables, etc), hardware y software, son valores que se deben considerar de forma imprescindible en

362   

el monto de inversión del proyecto ya que son esenciales para la puesta en marcha y correcto funcionamiento de los equipos que forman parte de la Red Inalámbrica. 4.3.1

CABLEADO ESTRUCTURADO.

Una regla práctica para redes de datos es que los costos del cableado estructurado radican principalmente en el trabajo y el tiempo de implementación173. Una red de datos puramente inalámbrica supone todavía el empleo de algunos cables Cat6, para los Puntos de Acceso y demás dispositivos como el Wireless LAN Controller y el servidor Wireless Control System, sin embargo los costos de los cables para un diseño inalámbrico son mucho más bajos comparados con una solución cableada total. La tabla 4.9 detalla los costos del cableado de datos para la implementación de la red inalámbrica. Ítems

Descripción

Cantidad

Precio

Precio total [$]

unitario [$] Puntos

de

acceso Cable

802.11 g Puntos

6.

22

80,00

1.760,00

6.

4

80,00

320,00

6.

2

80,00

160,00

1

80,00

80,00

10/100 Mbps. de

acceso Cable

802.11 g/n Appliance LAN

cat cat

10/100 Mbps Wireless Cable

cat

Controller 10/100 Mbps*2

(WLC) Servidor Control

Wireless Cable

cat

6.

System 10/100 Mbps

(WCS) Subtotal IVA Total USD

2.320,00 278,4 2.598,4

Tabla 4.9: Costos del cableado de datos para la implementación de la red inalámbrica

La tabla 4.10 detalla los costos del cableado eléctrico para la implementación de la red inalámbrica.                                                              173

 NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México  DF – 2 005, p.120. 

363   

Ítems

Descripción

Cantidad

Puntos de Acceso 802.11g Puntos de Acceso 802.11g/n Appliance Wireless LAN Controller (WLC) Servidor Wireless Control System (WCS)

Cable SPT2 no14/2 AWG 110-120 V Cable SPT2 no14/2 AWG 110-120 V Cable SPT2 no14/2 AWG 110-120 V

22

Precio unitario [$] 75,00

Precio total [$] 1.650,00

4

75,00

300,00

1

75,00

75,00

Cable SPT2 no14/2 AWG 110-120 V

2

75,00

150,00

Subtotal IVA Total USD

2.175,00 261,00 2.436,00

Tabla 4.10: Costos del cableado eléctrico para la implementación de la red inalámbrica.

4.3.2

HARDWARE Y SOFTWARE.

Para el control, administración y monitoreo de la red inalámbrica se dispone del Wireless Control Systems (WCS) que es un software especializado para redes inalámbricas, sin embargo se necesita de un dispositivo servidor. El software WCS debe ser instalado en un servidor o Workstation. Las características mínimas de este servidor para soporte de 100 Puntos de Acceso (WCS-APBASE-100) se presentan el la tabla 4.11. Ítem Sistema Operativo Licencia

Hardware

Dispositivos Administrados Bases de Datos

Especificación Windows 2003 SP1 o superior - Redhat Linux AS/ES ver 4.0 o superior Cisco WCS Low-End Server. Para soporte de 500 Puntos de Acceso Ligeros (Lightweight Access Points, AP LWAPP), 200 Puntos de Acceso Autónomos (Standalone Access Points) y 50 Wireless LAN Controllers. Procesador: Intel® Xeon CPU; 3.06 GHz Memoria RAM: 2 GB Disco Duro :30 GB Tarjeta Ethernet: 10/100/1000 Mbps Cisco Series 2000, 2100, 4100 4400 para Wireles LAN Controllers Integrado con SQL Tabla 4.11: Mínimos requerimientos para el servidor WCS

Dado los requerimientos mínimos del servidor se selecciona el dispositivo Workstation Dell PRECISION 690, que es un servidor robusto para empresas de 364   

gran tamaño (ANEXO P). En la tabla 4.12 se presentan las características de hardware y software del servidor Workstation Dell PRECISION 690 que se ha seleccionado. ítem

WORKSTATIO N DELL PRECISION 690

SISTEMA OPERATIVO

Descripción Procesador: Intel® Xeon Dual Core 3.0GHz Memoria RAM: 4 GB Disco Duro: 500 GB Tarjeta Ethernet: 10/100/1000 Mbps Tarjeta Inalámbrica: D-link 802.11 b/g/n Tarjeta Video: nVidia GX 6300 Media: CD/WR DVD/WR Windows 2003 Server SP2 con licencia de volúmenes adquiridos por la Universidad

Cantida d

Precio Unitario [$]

Precio total [$]

1

3.500,00

3.500,00

1

0,00

0,00

Subtotal IVA TOTAL USD

3.500,00 420,00 3.920,00

Tabla 4.12: Servidor Dell WS PRECISION 690 para WCS

4.3.3

IMPREVISTOS

Se incluye al proyecto los costos por imprevistos con un límite de 5 mil dólares, los cuales principalmente serán utilizados en la compra de tarjetas inalámbricas 802.11g USB para usuarios que no dispongan de NICs con soporte de tecnología Wi-Fi. Además dentro de este rubro se podrán incluir costos para instalación de repisas de madera de los Puntos de Acceso, compra de extensiones de energía, agarraderas para cables, reguladores de voltaje, etc. La tabla 4.13 muestra los costos estimados para imprevistos de la red inalámbrica.

365   

Descripción

Precio total estimado [$]

Imprevistos: • NICs 802.11g UBS para nuevos clientes • Instalación de repisas para Puntos de Acceso Faltantes • Extensiones de energía y cortapicos • Reguladores de voltaje • Agarraderas y soporte para cables • Demás imprevistos Total USD

5.000,00

5.000,00

Tabla 4.13: Costos estimados para imprevistos

4.4 EVALUACIÓN DEL PROYECTO Las ventajas de la tecnología inalámbrica Wi-Fi pueden dividirse en dos categorías principales174: · Ventajas empresariales esenciales. · Ventajas operativas. Las ventajas empresariales esenciales son aquellas que mejoran la productividad de los empleados, permiten que los procesos empresariales sean más rápidos y eficaces o posibilitan la aparición de procesos empresariales totalmente nuevos. Las ventajas operativas están relacionadas con aspectos como la reducción de los costos administrativos o de los gastos de capital. 4.4.1

VENTAJAS EMPRESARIALES ESENCIALES

Las ventajas empresariales esenciales de la tecnología inalámbrica Wi-Fi derivan del aumento en cuanto a flexibilidad y movilidad de los usuarios. Además las ventajas empresariales no se las pueden cuantificar de una manera muy objetiva pero son importantes para una determinada empresa. A continuación se presentan las más relevantes: •

Los trabajadores móviles que se desplazan de unas oficinas a otras se ahorran mucho tiempo y complicaciones gracias a la conexión permanente con la red inalámbrica corporativa. Los usuarios pueden conectarse de forma prácticamente

                                                             174

 http://thesource.ofallevil.com/latam/technet/articulos/wireless/pgch06.mspx 

366   

inmediata desde cualquier ubicación física con cobertura inalámbrica y no necesitan andar buscando puntos de red, cables ni personal de soporte tecnológico que les ayude a conectarse a la red. •

Mejora la flexibilidad de la organización. Las modificaciones en estructuras de equipos y proyectos, los cambios de estaciones de trabajo e incluso las mudanzas de oficina se llevan a cabo de forma más rápida y sencilla porque los empleados ya no están "encadenados" a sus mesas de trabajo.



La integración de nuevos dispositivos y aplicaciones en el entorno de las Tecnologías de la Información (IT) corporativas, mejoran de forma igualmente considerable. Dispositivos como PDAs, notebooks (PC portátiles), tablet PC, teléfonos Wi-Fi, etc., están mucho más integrados y son mucho más útiles cuando las organizaciones disponen de redes inalámbricas.



Mejoramiento de la imagen empresarial al disponer una red Wi-Fi de última tecnología, lo que permite dar un mejor servicio a usuarios invitados y mayor rendimiento a usuarios empresariales.

4.4.2

VENTAJAS OPERATIVAS

Las ventajas operativas de la tecnología inalámbrica Wi-Fi, reducen los costos de capital y operativos, se pueden resumir de la siguiente manera: •

El costo de dotar a los edificios de acceso a la red se reduce considerablemente. Aunque la mayoría de las oficinas disponen de cableado para redes, muchos otros lugares de trabajo, como fábricas, almacenes y tiendas, no cuentan con esta comodidad. Ahora existe la posibilidad de utilizar redes en lugares donde el uso de una red por cable no sería práctico.



El tamaño y crecimiento de la red se puede modificar con gran facilidad, en función de la demanda según va cambiando la organización. Es mucho más sencillo implementar una mayor concentración de Puntos de Acceso en una ubicación concreta que aumentar el número de puntos de red con cable.



El costo de capital ya no está ligado a la infraestructura del edificio, ya que la infraestructura de red inalámbrica se puede trasladar a otro edificio con relativa facilidad. El cableado estructurado suele constituir un costo permanente. 367 

 

4.4.3

VIABILIDAD DEL PROYECTO

La implementación de la Red Inalámbrica del Campus Kennedy (UPS), debe considerarse como un proyecto de infraestructura tecnológica de gran impacto e importancia justificando de esta forma la realización y cumplimiento de la misma. 4.4.3.1

Ingresos

Los ingresos para este proyecto están constituidos por la reducción de costos de capital y operativo que se obtiene como resultado de la implementación de la Red Inalámbrica del Campus Kennedy (UPS). La tabla 4.14 muestra los ingresos que se obtienen por la reducción de costos de capital al tener una red inalámbrica en el Campus Kennedy (UPS). Concepto Compra de equipos de interconectividad de redes, pago Telconet Instalación de nuevos puntos de datos por reparación o crecimiento de la red 40 puntos de red anual Cat 6 (con un costo de $80 c/u) 5 puntos de red anual de F.O.(con un costo de $150 c/u) Consumo telefónico y video conferencia Suministros de Oficina y otros

Valor anual asignado con la implementación de la red inalámbrica175 22.500,00

Valor incremental anual 5%

3.160,00

8%

2.500,00

4%

2.000,00

5%

Tabla 4.14: Ingresos por reducción de costos de capital

4.4.3.2

Costos de Inversión

El análisis para la selección de la oferta ganadora considera tanto el costo total como las facilidades, prestaciones, tiempo de entrega, servicio pos-venta, garantías que el proveedor establezca, etc. Los equipos y materiales deben ser entregados, instalados                                                              175

 Valores obtenidos por consultoría al personal de Akros Solutions. 

368   

y en operación en las instalaciones del Campus Kennedy (UPS). La tabla 4.15 detalla las características anteriormente señaladas para determinar la oferta ganadora. Empresa Proveedora Caracteristicas Monto Total de la oferta [USD] Validez de la oferta Tiempo de entrega desde Bodegas Forma de pago Plazo de pago Garantía Técnica País de procedencia de equipos. Distribuidor Autorizado y Certificado por el fabricante (CISCO) Servicios de instalación y configuración Tiempo de instalación y operación de equipos Servicio de mantenimiento correctivo Curso de Capacitación para manejo de equipos Calidad de servicio al cliente y soporte técnico

Uniplex S.A.

ComWare del Ecuador S.A.

Akros Solutions

53.348,00

44.439,60

41.123,04

30 días 45 días una vez firmado el contrato En dólares 30 días laborables una vez entregado los equipos. 1 año

90 días 45 días una vez firmado el contrato En dólares 30 días laborables una vez entregado los equipos. 1 año contra defectos de fábrica EE.UU

15 días 30 días una vez firmado el contrato En dólares 30 días laborables una vez entregado los equipos. 1 año

Certificado por parte de la Regional Cisco Systems de Colombia. Puesta en marcha de equipos con IP básicas. No incluye configuraciones especiales. 45 días laborables

Certificado por parte de la Regional Cisco Systems de Colombia.

Certificado por parte de la Regional Cisco Systems de Colombia.

Puesta en funcionamiento de los equipos ofertados.

Puesta en marcha de equipos con IP básicas. No incluye configuraciones especiales. 30 días laborables

200 horas de soporte por un año

(8x5x8) especificado para un año

20 horas para 4 personas

Si, pero no determina tiempo ni # personas

Buena

Muy Buena

EE.UU

45 días laborables

Tabla 4.15: Comparación de ofertas de Proveedores

369   

EE.UU

SERVICIO NO ONSITE 8X5X4 para los equipos capacitación por 4 horas a 3 personas Muy Buena

Del análisis de la tabla 4.15 se a llegado a establecer que las ofertas recomendadas y convenientes a los intereses del Campus Kennedy y de la Universidad Politécnica Salesiana son las del proveedor Akros Solutions y ComWare del Ecuador S.A., por brindar todas las facilidades técnicas y económicas, así como un excelente servicio post-venta en la resolución de problemas e inconvenientes que pudieran existir en los equipos de la Red Inalámbrica Unificada Wi-Fi. Sin embargo, AKROS CIA TDA. Ofrece SERVICIO NO ONSITE 8X5X4 PARA LOS EQUIPOS, el cual es un contrato anual de 8 horas al día, 5 días a la semana con tiempo de respuesta de 4 horas, el cual le da acceso a importantes beneficios como: Servicio de reemplazo de partes, acceso a soporte técnico en línea y/o forma telefónica, acceso a los últimos desarrollos de software y entrenamientos en forma electrónica en el WEB de Cisco. Además tiene una mejor propuesta económica con respecto a COMWARE S.A. Por lo tanto, se recomienda que AKROS CIA LTA, sea la oferta adjudicada para la adquisición de los dispositivos activos para la implementación de la Red Inalámbrica. 4.4.3.2.1

Inversión del Proyecto

La tabla 4.16 muestra todos los costos parciales anteriormente descritos y la inversión total del proyecto. Descripción

Precio Total [$]

Costo de equipos para soporte de la infraestructura Cisco Unified

41.123,04

Wireless Network. Costos del cableado estructurado y eléctrico para la red

5.034,40

inalámbrica. Costos de Hardware y Software adicional.

3.920,00

Costos estimados para imprevistos.

5.000,00

Total USD

55.077,44 Tabla 4.16: Inversión total del proyecto.

De esta forma la cantidad de USD 55.077,44 son necesarios para la implementación de la Red Inalámbrica del Campus Kennedy utilizando la infraestructura Cisco Unified Wireless Network. 370   

4.4.3.3

Costos de Operación y Mantenimiento

La tabla 4.17 muestra los costos operativos de forma detallada para la Red Inalámbrica del Campus Kennedy. Además se considera un valor incremental anual del 5%. Costos de Operación y Mantenimiento: Mantenimiento programado de dispositivos activos, AP LWAPP, WLC, WCS, antenas, servidor RADIUS, servidor Active Directory. Realización de estudios del sitio o site survey programados y pruebas de ruido con dispositivos especializados (por lo menos 4 veces al año). Mantenimiento de la infraestructura arquitectónica complementaria a la red inalámbrica (nuevas repisas, ajuste y empotrado de antenas nuevas) y pago aproximado del consumo de energía eléctrica. Capacitación continua y especializada al administrador de la Red Inalámbrica para resolución de problemas, ajustes y mejoras de la infraestructura inalámbrica instalada. Total Costos Operativos USD

Año 0 ($)

Año 1 ($) 2.400,00

Año 2 ($) 2.520,00

Año 3 ($) 2.646,00

Año 4 ($) 2.778,30

1.500,00

1.575,00

1.653,75

1.736,44

1.823,26

1.000,00

1.050,00

1.102,5

1.157,63

1.215,51

2.300,00

2.415,00

2.535,75

2.662,54

2.795,66

4.800,00

7.440,00

7.812,00

8.202,60

8.612,73

Tabla 4.17: Costos de operación y mantenimiento de la Red Inalámbrica.

371   

La tabla 4.18 muestra la depreciación para los activos fijos y nominales de la Red Inalámbrica para el Campus Kennedy (UPS). Se considera un horizonte de 4 años. Activos Fijos y

Valor ($)

Nominales

Tiempo

Depreciación

Año 0

Año 1

Año 2

Año 3

Año 4

estimado de

anual

[$]

[$]

[$]

[$]

[$]

depreciación (años) Equipos de

41.123,04

3

13.707,68

13.707,68

13.707,68

13.707,68

5.034,40

10

503,44

503,44

503,44

503,44

3.920,00

3

1306,67

1.306,67

1.306,67

1.306,67

5.000,00

3

1.666,67

1.666,67

1.666,67

1.666,67

17.184.45

17.184.45

17.184.45

Interconectividad Inalámbrica AP, WLC, WCS, etc. Cableado

503,44

Estructurado Hardware y Software Adicional Tarjetas Wi-Fi, reguladores, extensiones eléctricas, etc 0

TOTAL USD

Tabla 4.18: Depreciación para los Activos Fijos y Nominales

372   

503,44

En la tabla 4.19 se muestra el Flujo de Fondos Neto Puro para el proyecto de Red Inalámbrica para el Campus Kennedy (UPS).

Ingresos por reducción de Equipos de Interconectividad, pago Telconet Ingresos por reducción de Cableado Estructurado Ingresos por disminución del consumo telefónico y video-conferencia Ingresos por disminución de suministros de oficina y otros Total Ingresos Total Costos de operación y mantenimiento de la Red Inalámbrica. Depreciación para los activos fijos y nominales de la Red Inalámbrica Utilidad Neta Inversión de Equipos para Infraestructura Cisco Unified Wireless Network Inversión de Cableado Estructurado Inversión de Hardware y Software Inversión por imprevistos y otros Depreciación Total Costos de Inversión Flujo de Fondos Neto Puro ($)

Incremento Anual [%] 5

Año 0 [$]

Año 1 [$]

Año 2 [$]

Año 3 [$]

Año 4 [$]

22.500,00

23.625,00

24.806,25

26.046,56

8 4

3.160,00 2.500,00

3.412,80 2.600,00

3.685,82 2.704,00

3.980,69 2.812,16

5

2000,00

2.100,00

2.205,00

2.315,25

0,00 -4.800,00

30.160,00 -7.440,00

31.737,80 -7.812,00

33.401,07 -8.202,60

35.154,66 -8.612,73

-0

-17.184.45

-17.184.45

-17.184.45

-503,44

5

-4.800,00 -41.123,04 -5.034,40 -3920,00 -5000,00 0 -55.077,44 -59.877,44

5.535,55

17.184.45 22.720,00

Tabla 4.19: Flujo de Fondos Neto Puro para el proyecto

373   

6.741,35

17.184.45 23.925,80

8.014,02

17.184.45 25.198,47

26.038,49

503,44 26.514,93

4.4.3.4

Indicadores de Rentabilidad

4.4.3.4.1 VALOR ACTUAL NETO (VAN)90 Es un procedimiento que permite calcular el valor presente de un determinado número de flujos de caja futuros, originados por una inversión. La metodología consiste en actualizar a valor presente los flujos de caja futuros que va a generar el proyecto, descontados a un cierto tipo de interés ("la tasa de descuento"), y compararlos con el importe inicial de la inversión.

Qn representa los flujos de caja. A es el valor del desembolso inicial de la inversión. N es el número de periodos considerado. El tipo de interés es i, se ha de tomar como referencia el tipo de la renta fija, de tal manera que con el VAN se estima si la inversión es mejor que invertir en algo seguro, sin riesgo especifico. En la tabla 4.20 se puede ver los índices de rentabilidad de un proyecto, con respecto al valor actual neto. Valor VAN > 0

Significado La inversión producirá ganancias La inversión producirá perdidas La inversión no producirá ni ganancias ni perdidas

VAN < 0 VAN = 0

Decisión a tomar El proyecto puede aceptarse El proyecto debe rechazarse Dado que el proyecto no agrega valor monetario, la decisión debería basarse en otros criterios, como la obtención de un mejor posicionamiento en el mercado u otros factores

Tabla 4.20: VAN (Valor Actual Neto), índices de rentabilidad de un proyecto.

59.877,44

22.720,00 1 0,1

23.925,80 1 0,1 17.610,98

                                                             90

 www.mofinet.com Modelos Financieros por la Red 

   

25.198,47 1 0,1

26.514,93 1 0,1

4.4.3.4.2 TASA INTERNA DE RETORNO Es la tasa que obtiene los recursos o el dinero que permanece atado al proyecto. Es la tasa de interés a la cual el inversionista le presta su dinero al proyecto y es característico del proyecto, independientemente de quien evalué. Cuando se da un valor al VAN igual a o, i pasa a llamarse TIR

59.877,44

22.720,00 1

23.925,80 1

25.198,47 1

26.514,93 1

22.58 % 4.4.3.4.3 RELACIÓN COSTO BENEFICIO ∑ ó 22.720,00

23.925,80 25.198,47 59.877,44

26.514,93

1.64 En la tabla 4.21 se puede ver los índices de rentabilidad con respecto a la relación costobeneficio de un proyecto. Valor RCB > 0 RCB < 0 RCB = 0

Significado El proyecto es aconsejable, se recomienda su aceptación El proyecto no es aconsejable, se debe rechazar El proyecto es indiferente Tabla 4.21: RCB, índices de rentabilidad de un proyecto

4.4.3.4.4 PERIODO DE RECUPERACION DEL CAPITAL ó

   

59.877,44 22.720,00

2.64 ñ

La figura 4.1 muestra el diagrama lineal del Flujo de Fondos del Proyecto y el tiempo de recuperación del capital.

Figura 4.1 Flujo de Fondos del Proyecto

Para los indicadores de rentabilidad se consideró un interés de oportunidad del 10% y un horizonte de evaluación de 4 años. Indicador Valor Presente Neto -VAN Tasa Interna de Retorno TIR Relación Costo-Beneficio RCB Período de Recuperación del Capital

Valor 17.610,98 22.58% 1.64 2 años y 6 meses

Detalle >0 El proyecto debe ser aceptado. >10% por tanto es rentable. >0 Se acepta al proyecto. < 4 años, se recupera el capital invertido en un tiempo razonable.

Tabla 4.22: Indicadores de Rentabilidad del Proyecto.

Analizando los indicadores de rentabilidad de la tabla 4.22 se concluye finalmente que el Proyecto para la Implementación de la Red Inalámbrica del Campus Kennedy (UPS) es totalmente factible.    

CONCLUSIONES Y RECOMENDACIONES Conclusiones: ™ Como alternativa de solución, las redes inalámbricas son herramientas útiles y eficientes para la comunicación móvil, además de facilitar la instalación de los dispositivos sin necesidad de ningún tipo de cableado ni la modificación arquitectónica del área en donde se va a implantar la red. Esta situación beneficia al Campus Kennedy aún más, puesto que se tiene pensado cambiarse de lugar no requerirá del tiempo y recursos que toma la implantación de una red estructurada cableada, por el contrario con la tecnología inalámbrica propuesta, el montaje y funcionamiento de la red se efectúa en un tiempo breve y sin mayores complicaciones puesto que la misma ya estará previamente configurada. ™ Inicialmente, para realizar el diseño de la propuesta de red, fue necesario efectuar un estudio del estado actual de las redes en donde se desarrolla el proyecto, con la finalidad de identificar los principales componentes que se podrían utilizar y además para conocer las necesidades que presentan. ™ En el diseño de una red inalámbrica es fundamental un buen nivel de conocimiento sobre los equipos a utilizar, puesto que únicamente sabiendo sus características y limitaciones se puede hacer una adecuada distribución de los mismos. ™ Con la ayuda de el software InterpretAir WLAN se logró determinar la ubicación de los Access Point, de igual forma se pudo determinar que cantidad de Access point se requerirán para con ello tener una buena cobertura. ™ Las redes inalámbricas están disponibles hoy en día y son sólo el inicio de una tecnología creciente. El estándar 802.11b y el 802.11g prometen un gran ancho de banda para permitir un sinfín de nuevas aplicaciones. ™ Si bien es cierto las redes inalámbricas brindan acceso a lugares donde es difícil llegar a través de cables, pero no olvidemos que una red es confiable al tener un sistema de red hibrido ya que para sistemas de bases de datos es mas confiable    

tener redes cableadas que red inalámbrica, por ello la necesidad de tener redes hibridas por mayor seguridad. La red híbrida aporta varias mejorías de enlace, porque se tiene las ventajas de la velocidad que brinda la parte cableada y con la posibilidad de expandirse con la parte inalámbrica. ™ El costo de una red inalámbrica de inicio es elevado pero al pasar los años con lo que aumenta el número de usuarios, se observará que el costo es mínimo frente a la red de tipo cableado. ™ Puesto que es necesario disponer de redes que permitan ampliar la capacidad de comunicación de manera eficiente, se ha optado por utilizar tecnología inalámbrica de banda ancha, ya que ha tenido un gran desarrollo en los últimos años, constituyéndose en una poderosa herramienta que permite la transferencia de información mediante una conexión a alta velocidad desde cualquier parte. ™ El hecho de que se utilicen equipos existentes en la red del Campus Kennedy para el diseño propuesto, permite optimizar los recursos y en gran medida disminuir el costo del proyecto. Recomendaciones: -

Luego de haberse realizado el estudio técnico del proyecto, se recomienda la implementación de la red inalámbrica, pues ayudará a disminuir los costos actuales de operación y permitirá un mejor desempeño en las actividades del Campus.

-

Adquirir equipos de óptima calidad que sean homologados por la superintendencia de telecomunicaciones y mantener una misma marca para su fácil codificación. En el mercado se pueden encontrar variedad de equipos de diferentes precios que satisfacen las necesidades del presente diseño; pero se debe considerar los equipos que permitan obtener un buen nivel de confiabilidad y desempeño de la red.

-

Realizar el ensamblaje y configuración de la red manteniendo los parámetros del fabricante. Una adecuada configuración, instalación y mantenimiento de los equipos garantizarán el correcto funcionamiento de la red durante el tiempo de vida útil de los mismos.  

 

-

Es importante que existan equipos de protección contra sobrecargas y picos de tensión, como es el UPS, que además de brindar protección sirve como fuente de poder cuando existe algún corte de energía eléctrica, suministrando durante algunos minutos energía para los elementos constitutivos de la red.

-

Realizar mantenimiento periódico (tanto físico como de software) a los equipos. El tener actualizado el firmware de los equipos, permitirá un buen desempeño de éstos, permitiéndoles estar a la par de los avances tecnológicos.

-

Dar a los usuarios empresariales capacitación sobre el uso de la tecnología inalámbrica Wi-Fi para crear una “cultura tecnología”; de tal forma que se ejecuten actividades que tengan relación con el mantenimiento de la red inalámbrica, como por ejemplo desconectar de la red inalámbrica cuando el equipo no se lo esté utilizando.

-

Instalar las últimas actualizaciones de controladores a los equipos, siempre que se lleve a cabo el mantenimiento de la red o cuando se lo amerite.

-

Al implementar Telefonía IP se reduce los costos mediante la combinación de servicios de datos y voz, sobre una sola infraestructura tanto de redes LAN como de redes inalámbricas.

   

ACRÓNIMOS -AAB

(Bandwidth), Ancho de Banda

AD

(Active Directory), Directorio Activo

AC

(Access Category), Categorías de Acceso

ACK

(Acknowledgment), Acuse de Recibo

ACU

(Antena Couple Unit), Unidad Acopladora de Antena

AES

(Advanced Encryption Standard), Estándar de Encriptación Avanzado (Arbitrary Inter-Frame Space Number), Número de Espacio Arbitrario

AIFSN

de Tramas Instituto de Estándares Nacional Americano

ANSI

(Access Point), Punto de Acceso

AP

(Access Point LWAPP), Puntos de Acceso con soporte de LWAPP

AP LWAPP

Modo de Transferencia Asíncrona

ATM -BBER

(Bits Error Rate), Tasa de Errores de Bits

BPM

(Business Process Manager), Administrador de Procesos de Negocio

BPSK

(Binary Phase Shift Keyed), Claves de Cambio de Fase Binario

BSS

(Basic Service Set), Conjunto de Servicios Básicos -C-

CAP

(Controlled Access Phase), Fase de Acceso Controlada

CCK

(Complementary Code Keying), Clave de Código Complementaria

CCMP

(Counter Mode CBC-MAC), Protocolo de Modo Contador con CBCMAC

CFP

(Contention Free Period), Período Libre de Contienda

CONATEL

Consejo Nacional de Telecomunicaciones.

CPE

Equipo en Instalaciones de Cliente

CRC

(Cyclic Redundancy) Check, Control de Redundancia Cíclica

CSMA/CA

(Carrier Sense Multiple Access / Collision Avoidance), Acceso

   

Múltiple con Detección de Portadora con Prevención de Colisiones CSMA/CD

Carrier Sense Multiple Access with Collision Detection, Acceso Múltiple por Detección de Portadora con Detección de Colisiones

CP

(Contention Period), Período de Contienda

CTS

(Clear To Send), Autorización de Envío

CW

(Contention Windows), Ventana de Contienda -D-

DCF

(Distributed Coordination Function), Función de Coordinación Distribuida

DFS

(Dynamic Frequency Selection), Selección Dinámica de Frecuencia

DHCP

(Dynamic Host Configuration Protocol), Protocolo de Configuración de Hosts Dinámicos

Diffserv

(Differential Services), Servicios Diferenciados

DIFS

(Distributed IFS), IFS de Función de Coordinación Distribuida

DMZ

(Demilitarized Zone), Zona Desmilitarizada

DNS

(Domain Name Server), Servidor de Nombres de Dominio

DPSSK

(Differential Phase Shift Keying), Claves de Cambio de Fase Diferencial

DQPSK

(Differential Quadrature Phase Shift Keying), Claves de Cambio de Fase de Cuadratura Diferencial

DS

(Distribution System), Sistema de Distribución

DSSS

(Direct Sequence Spread Spectrum), Espectro Disperso de Secuencia Directa

DTIM

(Delivery Traffic Indication Message), Mensaje de Señalización de Envío de Tráfico -E-

E1

Enlace a 2.048 Mbps

EAP

(Extensible Authentication Protocol), Protocolo de Autenticación Extensible

EIA

Asociación de Industrias Electronicas

EDCA

(Enhanced Distributed Channel Access), Acceso al Canal Distribuido  

 

Mejorado EIFS

Espaciado entre Tramas Extendido

ERP

(Extended Rate PHY), Capa Física de Velocidad Extendida

ESS

(Extended Service Set), Conjunto de Servicios Extendido

ETSI

(European Telecommunications Standards Institute), Instituto de Estándares de Telecomunicaciones Europeas -F-

FCC

(Federal

Communications

Comission),

Comisión

Federal

de

Comunicaciones FCS

(Frame Check Sequence), Trama de Chequeo de Secuencia

FDDI

Interfaz de Datos Distribuidos por Fibra

FHSS

(Frequency Hopping Spread Spectrum), Espectro Disperso de Salto de Frecuencia

FTP

(File Transfer Protocol), Protocolo de Transferencia de Archivos -G-

GFSK

(Gaussian Frequency Shift Keying), Claves de Cambio de Frecuencia Gaussianas -H-

H.320

Comunicación en líneas de Redes de Servicios Digitales Integrados

HC

(Hybrid Coordinator), Coordinador Híbrido

HCCA

(HCF Controlled Channel Access), Acceso al Canal Controlado HCF

HCF

(Hybrid Coordination Function), Función de Coordinación Híbrida

HDLC

Protocolo de Control de Enlace de Datos de Alto Nivel

HR/DS o HR/DSSS

(High-Rate Direct Sequence), Secuencia Directa de Alta Tasa

HTTP

(Hypertext Transfer Protocol), Protocolo de Transferencia de páginas de Hipertexto -I 

 

IBSS

(Independent Basic Service Set), Conjunto de Servicios Básicos Independiente

ICI

(Inter-Carrier Interference), Interferencia entre Portadoras

ICMP

Protocolo de Mensajes de Control y Error de Internet

ICV

(Integrity Check Value), Valor de Chequeo de Integridad

IEEE

(Institute of Electrical and Electronics Engineers), Instituto de Ingenieros Eléctricos y Electrónicos

IETF

(Internet Engineering Task Force), Grupo de Trabajo de Ingeniería de Internet

IFS

(Inter Frame Space), Espacio Entre Tramas

IGMP

Protocolo de Gestión de Grupos en Internet

Intserv

(Integrated Services), Servicios Integrados

IP

(Internet Protocol), Protocolo de Internet

IR

(Infrared Light), Luz Infrarroja

IrDA

(Infrared Data Association), Asociación de Datos por vía Infrarroja

ISDN

Red Digital de Servicios Integrados

ISM

(Industrial, Scientific and Medical), Industrial, Científico y Médico

ISP

(Internet Service Provider), Proveedor de Servicio de Internet.

ITSP

Proveedor de Servicios de Telefonía Internet

ITU

Unión Internacional de Telecomunicaciones -L-

LAN

(Local Area Network), Red de Área Local

LLC

(Logical Link Control), Control de Enlace Lógico

LMDS

(Local Multipoint Distribution Service), Servicio de Distribución Multipunto

LWAPP

(Lightweight Access Points Protocol), Protocolo de Ligero para Puntos de Acceso -M-

MAC

(Medium Access Control), Capa de Control de Acceso al Medio

MACA

Multi Access Collision Avoidance, Acceso Múltiple con Evasión de Colisiones  

 

MCU

Unidad de Control Multipunto

MIC

(Message Integrity Check), Chequeo de Integridad de Mensajes

MIMO

(Multiple Inputs / Multiple Outputs), Múltiples Entradas / Múltiples Salidas

MPDUs

MAC Sublayer Protocol Data Units, Unidades de Datos del Protocolo de la Subcapa MAC

MSDU

MSDU (Service Data Unit - MAC), Unidad de datos MAC -N-

NAT

(Network Address Traslation), Translación de Direcciones de Red

NAV

(Network Allocation Vector), Vector de Localización de Red -O-

OFDM

(Orthogonal Frequency Division Multiplexing), Multiplexación por División de Frecuencia Ortogonal

OSI

(Open Systems Interconnection), Interconexión de Sistemas Abiertos

OTDR

Optical Time Domain Reflectometer

OWA

(Outlook Web Access), Acceso a Outlook vía WEB -P-

PAN

(Personal Area Network), Red de Área Personal

PBX

(Private Branch Exchange), Central Telefónica Privada

PBZ

(Private Branch Exchange), Sección Privada de Central Telefónica

PC

(Personal Computer), Computador Personal

PC

(Point Coordinator), Punto de Coordinación

PCF

(Point Coordination Function), Función de Coordinación Centralizada (Personal Digital Assistant), Asistente Personal Digital

PDA

(Physical Layer), Capa Física

PHY

(Point Coordination IFS), IFS de Función de Coordinación

PIFS

Centralizada (Physical Layer Converge Procedure), Procedimiento de Convergencia

PLCP

de Capa Física PLME

PLME

(Physical

Layer

Management

Administración a Nivel Físico  

 

Entity),

Subcapa

de

(Physical Medium Dependent), Dependiente del Medio Físico PMD

(Power over Ethernet), La alimentación a través de Ethernet

PoE

Protocolo Punto a Punto

PPP

(Pre-Shared Key), Pre-Clave Compartida

PSK -QQAM

(Quadrature Amplitude Modulation), Modulación de Amplitud de Cuadratura

QAP

(QoS Enhanced Acess Point), Puntos de Acceso con soporte de Calidad de Servicio

QBSS

QBSS (QoS Enhanced Basic Service Set) Conjunto de Servicios Básicos con soporte de Calidad de Servicio

QoS

(Quality of Service), Calidad de Servicio

QPSK

(Quadrature Phase Shift Keying), Claves de Cambio de Fase en Cuadratura

QSTA

QSTA (QoS Enhanced Station) Estaciones con soporte de Calidad de Servicio -R-

RADIUS

(Remote Authentication Dial In User Services), Autenticación Remota para Servicios de Usuarios vía red Telefónica

RF

(Radio Frequency), Radio Frecuencia

RTC

Red Telefónica Convencional

RTS

(Request To Send), Solicitud de Envío -S-

SAP

(Service Access Point), Punto de Acceso de Servicio

SENATEL

Secretaría Nacional de Telecomunicaciones

SIFS

(Short IFS), IFS Corto

SIP

Inicio de Sesión

SMS

(Microsoft Systems Management Server), Sistema de Administración de Servidores

SMS

(Short Message Service), Servicios de Mensajería Corta  

 

SNT

Secretaria Nacional de Telecomunicaciones.

SSID

(Service Set Identify), Identificador de Conjunto de Servicios

SPAM

Correo electrónico no deseado.

STA

(Station), Estaciones sin soporte de Calidad de Servicio

SUPTEL

Superintendencia de Telecomunicaciones -T-

TCP/IP

(Transport Control Protocol/Internet Protocol), Protocolo de Control de Transporte/Protocolo de Internet

TKIP

(Temporary Key Integrity Protocol), Protocolo de Integridad de Claves Temporales

TPC

(Transmit Power Control), Control de Potencia de Transmisión

TSPEC

(Traffic Specification), Especificación de Tráfico

TXOP

(Transmission Opportunity), Oportunidad de Transmisión -U-

U-NII

(Unlicensed National Information Infraestructure), Infraestructura de Información Nacional sin Licencia

UMTS

Sistema Universal de Telecomunicaciones Móviles

URL

Localizador Uniforme de Recurso

UTP

Cable de Par Trenzado no Apantallado -V-

VAD

(Voice Activity Detection), Detección de la Actividad de la Voz

VLAN

(Virtual LAN), Redes LAN Virtuales

VoIP

(Voice over IP), Voz sobre IP

VPN

(Virtual Private Network), Red Privada Virtual -W-

WAN

(Wide Area Network), Red de Área Extendida

WCS

(Cisco Wireless Control System), Sistema de Control Inalámbrico

WDS

(Wireless Distribution System), Sistema de Distribución Inalámbrico (Wired Equivalent Privacy), Privacidad Equivalente Cableada

WEP

Wi-Fi (Wireless Fidelity), Fidelidad Inalámbrica

Wi-Fi

(Wireless Local Area Network), Redes Inalámbricas de Área Local  

 

WLAN

(Cisco Wireless LAN Controller), Controladores de Puntos de

WLC

Acceso (Wireless Metropolitan Area Network), Redes Inalámbricas de Área

WMAN

Metropolitana (Wi-Fi Multi-Media), Wi-Fi Multimedia

WMM

(Wi-Fi Protected Access), Acceso protegido Wi-Fi

WPA

(Wireless Personal Area Network), Redes Inalámbricas de Área

WPAN

Personal (Wireless Wide Area Network), Redes Inalámbricas de Área

WWAN

Extendida (World-Wide Spectrum Efficiency), Espectro Eficiente Extendido a

WWiSE

nivel Mundial (World Wide Web), Red Extendida a nivel Mundial

WWW o WEB

   

BIBLIOGRAFIA. [1]

CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial RA-MA, Madrid – España – 2 007.

[2]

CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica, Segunda Edición, Editorial RA-MA, Madrid – España – 2 005.

[3]

Regis J. (Bud) Bates Jr, COMUNICACIONES INALAMBRICAS DE BANDA ANCHA, Primera Edición, The Mc Graw - Hill Companies, Aravaca – Madrid – 2 000.

[4]

GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España 2006.

[5]

REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi-Fi)”, 2da Edición, McGraw-Hill, México 2005.

[6]

CISCO SYSTEMS, “Enterprise Mobility 3.0 Design Guide”, Version 2.0, December 2006, Cisco Systems, Inc., San Jose CA-USA.

[7]

PAU OLIVA, “IEEE 802.11n Next Generation Wi-Fi”, 3er Seminario Mataró Wireless, España 2005.pdf

[8]

SINCHE SORAYA, “Folleto de Redes Inalámbricas de Área Local”, Escuela Politécnica Nacional, Abril de 2006.

[9]

Curso gratis de Redes Inalámbricas Wi-Fi http://www.virusprot.com/cursos/Redes-Inalámbricas-Curso-gratis.htm

[10]

Diseño de Radio Enlaces www.radioptica.com

[12]

Site Survey Tips & Techniques http://www.visiwave.com/index.php/ScrInfoTips.html

   

[13]

Filtro MAC http://standards.ieee.org/regauth/oui/index.shtml

[14]

Monitoreo de Redes www.Geeks.com

[15]

Cálculo de un Enlace de Fibra Óptica www.Seguridad-online.com.ar

[16]

Cableado estructurado http://www.telscape.com.mx/cableado_estructurado.htm

[17]

Cableado Estructurado de Red y Voz, Fibra Óptica, Telefonía, VOIP www.GMT&Asociados.com

[18]

Cableado del Backbone http://www.axioma.co.cr/strucab/scmenu.htm.

[19]

Normas de Cableado estructurado http://www.mygnet.net/index.php

[20]

Normas eléctricas http://www.sener.gob.mx/webSener/res/Acerca_de/NOM001-SEDE-2005.pdf

[21]

Video sobre IP http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp

[22]

Técnicas de Compresión de Video www.am.hhi.de/mpeg-video

[23]

Configuración del teléfono IP

   

http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp [24]

Comentario Equipo Aironet www.pcmag.com/article2/0,4149,50515,00.asp

[25]

Google Earth http://maps.google.com/maps/ms?msa=0&msid=112140842441954361839.0004 48a52b222fc5911c3&output=html

[26]

Cisco Unified Wireless Network http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti ons_package.html

[27]

Why Migrate to the Cisco Unified Wireless Network? http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti ons_white_paper0900aecd802c18ee.shtml

[28]

Times Microwave Systems www.timesmicrowave.com

[29]

Andrew Corporation www.andrew.com

[30]

Belden www.belden.com

[31]

Watchguard Firewall del tipo hardware www.watchguard.com

[32]

Webramp Firewall del tipo hardware www.webramp.com

   

[33]

Officeconnect Firewall del tipo hardware www.3com.com

[34]

Sonicwall Firewall del tipo hardware www.sonicwall.com

[35]

Wireless Control System (WCS) http://www.cisco.com/en/US/products/ps6305/index.html

[36]

Rack (bastidor, gabinete o armario) http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm

[37]

Características a considerar para la elección del tipo de fibra http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj8 5wPaxCqQ/s400/4.gif

[38]

Bandeja para conexiones de fibra óptica http://www.fibra-optica.org/productos-fibra-optica/fibra-opticadesarrollos/bandejas-preconectorizadas.asp

[39]

Características productos Cisco http://www.cisco.com/en/US/products/hw/switches/index.html

[40]

ACCESS POINT AIR-AP1131AG-E-K9 http://www.almacen-informatico.com/CISCO_punto-de-acceso-wireless-aironet1131ag-AIR-AP1131AG-E-K9_23552_p.htm#extended_spec

[41]

Cisco Systems www.cisco.com

[42]

Equipos Cisco

   

www.CiscoSystems.com [43]

Equipos 3Com www.3Com.com

[44]

Equipos D-Link www.dlinkla.com

[45]

Equipos Huawei www.serprotel.com

[46]

Equipos Nortel www.nortel.com

[47]

Atenuación http://gea.gate.upm.es/comunicaciones-moviles digitales/contenidos/Presentaciones/WLAN-07.pdf

[48]

Evaluación del Proyecto http://thesource.ofallevil.com/latam/technet/articulos/wireless/pgch06.mspx

[49]

Modelos Financieros por la Red www.mofinet.com

[50]

Wi-Fi Zone http://www.wi-fizone.org

[51]

Wireless LAN (Wifi) Tutorial http://www.tutorial-reports.com/wireless/wlanwifi/introduction_wifi.php

[52]

Sistemas de fibra óptica http://www.radioptica.com/Fibra/material_fib.asp  

 

[53]

Sistemas basados en Fibra Óptica http://www.alsurtecnologias.com.ar/fibra-optica.php

[54]

Estándares inalámbricos 802.11 www.ieee.org.

   

ANEXOS

   

ANEXO A

DIAGRAMA LÓGICA RED DE CAMPUS KENNEDY UPS.

   

   

ANEXO B

INFRAESTRUCTURA SWITCHING CAMPUS KENNEDY UPS

   

   

ANEXO C

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE FRECUENCIAS 2170 – 2520 MHz

   

   

ANEXO D

CUADRO NACIONAL DE ATRIBUCION DE BANDAS DE FRECUENCIAS 5570 – 7250 MHz

   

   

ANEXO E

NORMA RESOLUCION 417-15-CONATEL-2005

   

ANEXO F

NORMA RESOLUCION xxx-xx-CONATEL-2009

   

ANEXO G

DATA SHEET CISCO AIRONET 1130AG SERIES IEEE 802.11A/B/G ACCESS POINT

   

ANEXO H

DATA SHEET CISCO AIRONET 1230AG SERIES 802.11A/B/G ACCESS POINT

   

ANEXO I

DATA SHEET CISCO WIRELESS CONTROL SYSTEM (WCS)

   

ANEXO J

DATA SHEET CISCO AIRONET 2.4 GHZ AND 5 GHZ ANTENNAS AND ACCESSORIES—COMPLETE THE WIRELESS SOLUTION

   

ANEXO K

DATA SHEET CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT OR BRIDGE

   

ANEXO L

DATA SHEET CISCO WIRELESS LAN CONTROLLERS (WLC)

   

ANEXO M

MANUAL CISCO WIRELESS LAN CONTROLLERS (WLC)

   

ANEXO N

MANUAL CISCO AIRONET 1300 SERIES OUTDOOR ACCESS POINT/BRIDGE POWER INJECTOR

   

ANEXO O

MANUAL CISCO WIRELESS CONTROL SYSTEM (WCS)

   

ANEXO P

MANUAL ESTACIÓN DE TRABAJO DELL PRECISION™ 690