REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA JORGE FERNEY BUITRAGO BARRERA DIEGO FERNANDO MELO CASTAÑEDA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA JORGE FERNEY BUITRAGO BARRERA DIEGO FERNANDO MELO CASTAÑEDA"

Transcripción

1 REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA JORGE FERNEY BUITRAGO BARRERA DIEGO FERNANDO MELO CASTAÑEDA UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS ALTERNATIVA TRABAJO DE INVESTIGACIÓN TECNOLÓGICA BOGOTÁ 2015

2 REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA JORGE FERNEY BUITRAGO BARRERA DIEGO FERNANDO MELO CASTAÑEDA Trabajo de Grado para Optar al Título de Ingeniero de Sistemas Director Carlos Andrés Lozano Garzón Ingeniero de Sistemas UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE SISTEMAS ALTERNATIVA TRABAJO DE INVESTIGACIÓN TECNOLÓGICA BOGOTÁ

3 3

4 Nota de Aceptación Firma del presidente del jurado Firma del jurado Firma del jurado Bogotá, 28, octubre,

5 AGRADECIMIENTOS Primero quiero dar mi más sincero agradecimiento a mis padres y hermanos por su apoyo incondicional a lo largo de este crecimiento personal y profesional, al profesor Carlos Lozano por su atención y paciencia para el desarrollo de este proyecto, a mis amigos, compañeros y profesores por sus buenos consejos y enseñanzas, gracias a todos ellos este logro fue posible. Diego Fernando Melo Castañeda A mi familia por el esfuerzo y apoyo constante, a mis compañeros y amigos que durante cinco años me acompañaron e hicieron parte de este nuevo logro en mi vida, de igual forma un agradecimiento especial para el Ingeniero Carlos Lozano por el acompañamiento y dedicación en este proceso. Jorge Ferney Buitrago Barrera 5

6 CONTENIDO pág. GLOSARIO 11 INTRODUCCIÓN GENERALIDADES ANTECEDENTES PLANTEAMIENTO DEL PROBLEMA Descripción del Problema Formulación Pregunta de Investigación OBJETIVOS Objetivo General Objetivos Específicos JUSTIFICACIÓN DELIMITACIÓN Espacio Tiempo Contenido Alcance MARCO REFERENCIAL Marco Conceptual Marco Teórico Metodologías de Redes Estándar IEEE Topologías De Red METODOLOGÍA LEVANTAMIENTO DE REQUERIMIENTOS ANÁLISIS COMPARATIVO DE METODOLOGÍAS DE CAPACITY PLANNING Metodología Seleccionada para el Capacity Planning ESTUDIO CON LOS USUARIOS DE LA RED Tamaño de la Muestra de Estudiantes Tamaño de la Muestra de Docentes Tamaño de la Muestra de Administrativos DISEÑO DE LA ENCUESTA ANÁLISIS DE RESULTADOS ANÁLISIS DE TRÁFICO ANÁLISIS Y LEVANTAMIENTO DE COBERTURA HEATMAPPER 50 6

7 pág. 3.2 DESCRIPCIÓN DEL CAMPUS UNIVERSITARIO COBERTURA PRIMER NIVEL COBERTURA SEGUNDO NIVEL COBERTURA TERCER NIVEL COBERTURA CUARTO NIVEL COBERTURA QUINTO NIVEL COBERTURA SEXTO NIVEL DISEÑO LÓGICO DISEÑO DE UNA TOPOLOGÍA DE RED Funcionamiento de Eduroam MODELOS PARA DIRECCIONAMIENTO PROTOCOLOS DE ENRUTAMIENTO DESARROLLO DE ESTRATEGIAS DE SEGURIDAD DE RED DISEÑO FÍSICO SELECCIÓN DE TECNOLOGIAS Estándar Inalámbrico n Estándar Inalámbrico ac Qué es el Beamforming? Banda de 5GHz Ancho de Canal SELECCIÓN DE DISPOSITIVOS WDS (Wireless Distribution System) Dispositivos Outdoor Dispositivos Indoor COSTOS DE IMPLEMENTACIÓN PLANTEAMIENTO DEL DISEÑO FÍSICO SIMULACIÓN Y PRUEBAS CONFIGURACIÓN DEL SERVIDOR DNS CONFIGURACIÓN DEL SERVIDOR DHCP CONFIGURACIÓN DEL SERVIDOR RADIUS CONFIGURACIÓN DEL SERVIDOR INTRANET CONFIGURACIÓN DEL FIREWALL ACCESO A LA RED WLAN POR PARTE DE USUARIOS SIMULACIÓN DE LA RED WLAN CONCLUSIONES 82 BIBLIOGRAFÍA 83 7

8 LISTA DE FIGURAS pág. Figura 1. Red de Campus 19 Figura 2. Red de Área Local Inalámbrica 20 Figura 3. Protocolo DHCP 21 Figura 4. Topologías de red 26 Figura 5. Topología en Malla 27 Figura 6. Topología en Estrella 28 Figura 7. Topología en Árbol 28 Figura 8. Topología en Bus 29 Figura 9. Topología en anillo 30 Figura 10. Diseño de la Encuesta 35 Figura 11. Muestra de los Servicios más Utilizados por los Estudiantes 36 Figura 12. Muestra de los Servicios más Utilizados por los Docentes 37 Figura 13. Muestra de los Servicios más Utilizados por el Personal Administrativo 38 Figura 14. Calidad de Cobertura desde la Perspectiva de los Estudiantes 39 Figura 15. Calidad de Cobertura desde la perspectiva de los Docentes 39 Figura 16. Calidad de Cobertura desde la Perspectiva del Personal Administrativo 40 Figura 17. Velocidad de Navegación desde la Perspectiva de los Estudiantes 40 Figura 18. Velocidad de Navegación desde la Perspectiva de los Docentes 41 Figura 19. Velocidad de Navegación desde la Perspectiva del Personal Administrativo 41 Figura 20. Franja Horaria Uso de Estudiantes 42 Figura 21. Franja Horaria Uso de Docentes 42 Figura 22. Franja Horaria Uso de Personal Administrativo 43 Figura 23. Estadísticas de Escaneos de Equipos (7:00 am : 1:00 pm) 44 Figura 24. Estadísticas de Escaneos de Equipos (1:00 pm : 6:00 pm) 45 Figura 25. Estadísticas de Escaneos de Equipos (6:00 pm : 10:00 pm) 46 Figura 26. Utilización de la Red Wi-Fi (Mañana) 46 Figura 27. Utilización de la Red Wi-Fi (Tarde) 47 Figura 28. Utilización de la Red Wi-Fi (Noche) 47 Figura 29. Tráfico por Puertos (Mañana) 48 Figura 30. Tráfico por Puertos (Tarde) 48 Figura 31. Tráfico por puertos (Noche) 49 Figura 32. Campus Universitario 52 Figura 33. Cobertura primer piso 53 Figura 34. Cobertura Segundo Piso 54 Figura 35. Cobertura Tercer Piso 55 Figura 36. Cobertura Cuarto Piso 56 Figura 37. Cobertura Quinto Piso 57 8

9 Figura 38. Cobertura Sexto Piso 58 Figura 39. Diseño Lógico Propuesto para el Campus Universitario 60 Figura 40. Diseño Físico Primer Piso 68 Figura 41. Diseño Físico Segundo Piso 69 Figura 42. Diseño Físico Tercer Piso 70 Figura 43. Diseño Físico Cuarto Piso 71 Figura 44. Diseño Físico Quinto Piso 72 Figura 45. Diseño Físico Sexto Piso 73 Figura 46. Configuración IP del servidor DNS 74 Figura 47. Configuración de servicios del servidor DNS 75 Figura 48. Configuración IP del servidor DHCP 75 Figura 49. Configuración de servicios del servidor DHCP 76 Figura 50. Configuración IP del servidor RADIUS 76 Figura 51. Configuración de servicios IP del servidor RADIUS 77 Figura 52. Configuración IP del servidor de la Intranet 77 Figura 53. Configuración de servicios del servidor de la Intranet 78 Figura 54. Configuración en terminal del firewall 78 Figura 55. Acceso de usuario 79 Figura 56. Mensaje para el usuario no registrado 79 Figura 57. Mensaje para el usuario registrado 80 Figura 58. Simulación del diseño lógico propuesto 81 9

10 LISTA DE CUADROS pág. Cuadro 1. Protocolos del Estándar IEEE y su Descripción 23 Cuadro 2. Configuraciones del Modo AD HOC 25 Cuadro 3. Configuraciones del Modo Infraestructura 26 Cuadro 4. Metodologías de Capacity Planning 31 Cuadro 5. Protocolos de Enrutamiento Dinámico y sus Características 62 Cuadro 6. Punto de Acceso Externo 66 Cuadro 7. Punto de Acceso Interno 67 Cuadro 8. Costo de Implementación del Proyecto 67 10

11 GLOSARIO AD-HOC: grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso. ANCHO DE BANDA: capacidad de transmisión de un dispositivo o red determinado. BIT (DÍGITO BINARIO): la unidad más pequeña de información de una máquina. BYTE: una unidad de datos que suele ser de ocho bits. CONMUTADOR: dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa. DHCP (PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST): protocolo que permite a un dispositivo de una red, conocido como servidor dhcp, asignar direcciones ip temporales a otros dispositivos de red, normalmente equipos. DIRECCIÓN IP: dirección que se utiliza para identificar un equipo o dispositivo en una red. DIRECCIÓN IP DINÁMICA: dirección ip temporal que asigna un servidor dhcp. DIRECCIÓN IP ESTÁTICA: dirección fija asignada a un equipo o dispositivo conectado a una red. DMZ (ZONA DESMILITARIZADA): suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda verse desde internet. DNS (SERVIDOR DE NOMBRES DE DOMINIO): la dirección ip de su servidor isp, que traduce los nombres de los sitios web a direcciones ip. EAP (PROTOCOLO DE AUTENTICACIÓN EXTENSIBLE): protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco. ENRUTADOR: dispositivo de red que conecta redes múltiples, tales como una red local e internet. ENRUTAMIENTO ESTÁTICO: reenvío de datos de una red a través de una ruta fija. ESTÁNDAR IEEE : el estándar ieee define el uso de los dos niveles 11

12 inferiores de la arquitectura o modelo osi (capa física y capa de enlace de datos), especificando sus normas de funcionamiento en una red de área local inalámbrica (wlan). ETHERNET: protocolo de red estándar de ieee que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común. FIREWALL: elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. FTP (PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS): protocolo estándar de envío de archivos entre equipos a través de redes tcp/ip e internet. GATEWAYS: equipos para interconectar redes. GHZ: equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. HARDWARE: el aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información. HTTP (PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO): protocolo de comunicaciones utilizado para conectarse a servidores de la world wide web. HZ (HERCIO): el hertz o hertzio (también se le puede llamar hercio) es la unidad de frecuencia del sistema internacional de unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un sistema internacional de unidades. INFRAESTRUCTURA: equipo de red e informático actualmente instalado. IPSEC (INTERNET PROTOCOL SECURITY): protocolo vpn utilizado para implementar el intercambio seguro de paquetes en la capa ip. ITINERANCIA: capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión. MÁSCARA DE SUBRED: código de dirección que determina el tamaño de la red. MBPS (MEGABITS POR SEGUNDO): un millón de bits por segundo, unidad de medida de transmisión de datos. MÓDEM DE CABLE: un dispositivo que conecta un equipo a la red de la televisión por cable que a su vez se conecta a internet. MODO INFRAESTRUCTURA: configuración en la que se realiza un puente entre 12

13 una red inalámbrica y una red con cable a través de un punto de acceso. MULTIDIFUSIÓN: envío de datos a un grupo de destinos a la vez. NODO: unión de red o punto de conexión, habitualmente un equipo o estación de trabajo. PAQUETE: un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes. PING (BUSCADOR DE PAQUETES DE INTERNET): utilidad de internet que se utiliza para determinar si una dirección ip determinada está en línea. PUERTA DE ENLACE: un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles. PUERTA DE ENLACE PREDETERMINADA: dispositivo que redirecciona tráfico de internet desde su red de área local. PUERTO: punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador. PUNTO DE ACCESO: dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica. RED: serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios. RED PUNTO A PUNTO: aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. RED PUNTO A MULTIPUNTO: aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos. ROUTER: enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. ROUTING: el proceso de mover un paquete de datos de fuente a destino, normalmente se usa un router. SERVIDOR: cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios. 13

14 SOFTWARE: instrucciones para el equipo. Se denomina programa al conjunto de instrucciones que realizan una tarea determinada. TCP (TRANSPORT CONTROL PROTOCOL): un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. TCP/IP (TRANSPORT CONTROL PROTOCOL / INTERNET PROTOCOL): protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. TOPOLOGÍA: distribución física de una red. UDP (USER DATAGRAM PROTOCOL): protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados. VPN (RED PRIVADA VIRTUAL): medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de internet. WAN (WIDE AREA NETWORK): grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de wan es internet. WIRELESS: tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas. WLAN (WIRELESS LOCAL AREA NETWORK): grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica. 14

15 INTRODUCCIÓN El presente trabajo se enfoca en el proceso de rediseño de la red de área local inalámbrica (WLAN) con la que cuenta actualmente la Universidad Católica de Colombia en la sede El Claustro, en este proceso se tendrá en cuenta un análisis en la cobertura y en el tráfico de la red, para que posteriormente se plantee un diseño físico y lógico que logre satisfacer las necesidades de conexión a internet que presenta la comunidad educativa. Este proyecto surge de la necesidad de mejorar el estado actual en el que se encuentra la red de área local inalámbrica de la Universidad, la cual presenta problemas en su cobertura y velocidad, esto se debe en parte a que algunos de los puntos de acceso con los que cuenta esta red no están correctamente distribuidos en las instalaciones; lo cual causa que en varios sectores de la Universidad no se pueda establecer una conexión estable a internet o en ocasiones que ni siquiera se pueda realizar. Además de esto es importante mencionar que los puntos de acceso con los que se cuenta no son suficientes para satisfacer las múltiples conexiones que se establecen desde los dispositivos de estudiantes, docentes y demás directivos de la Universidad. Es por esto que un rediseño en la red Wi-Fi de la universidad logrará mejorar la conexión inalámbrica que sostiene la comunidad educativa; que además es necesaria al ser una importante fuente de información y conocimiento. 15

16 1. GENERALIDADES 1.1 ANTECEDENTES La Universidad Católica de Colombia, es una institución de educación superior de carácter privado la cual cuenta con 3 sedes en la ciudad de Bogotá (el Claustro, Carrera 13 y las Torres) y 3 sedes más en Chía, Ibagué y Neiva. Este proyecto se centrará en la sede el Claustro, donde están establecidas las facultades de Arquitectura e Ingeniería, esta última conformada por los programas de Ingeniería de Sistemas, Ingeniería Industrial, Ingeniería Civil e Ingeniería Electrónica y Telecomunicaciones donde a su vez también se cuenta con programas de especialización y maestría. La realización de este proyecto surge de la necesidad de la comunidad universitaria de contar con una red inalámbrica que esté en la capacidad de proveer una cobertura completa en la sede el Claustro de la institución educativa, teniendo en cuenta cada uno de sus seis niveles y sus espacios abiertos. Ante esta necesidad, en el año 2014 surgió el interés de algunos estudiantes pertenecientes al programa de Ingeniería Electrónica y Telecomunicaciones de la universidad, de realizar un trabajo de grado con el fin de analizar el rendimiento de la red WLAN, concluyendo una distribución inadecuada de los puntos de acceso lo cual limita la cobertura y el tráfico de información. Es por esto que se hace necesario un rediseño a nivel físico y lógico de la red inalámbrica actual de la universidad 1. El diseño e implementación de las redes de campus se ha propuesto con anterioridad en distintas instituciones educativas a nivel mundial, algunos ejemplos de esto son los diseños propuestos por la Universidad de Yale y la Universidad de Princeton en Estados Unidos; donde además de ha realizado el diseño físico y lógico de la red basadas en el área geográfica con la que cuentan las universidades 1.2 PLANTEAMIENTO DEL PROBLEMA Descripción del Problema. En la última década la importancia de las redes inalámbricas ha crecido de manera acelerada 2. La razón de este crecimiento se debe principalmente a dos razones; por un lado, la importancia del acceso a internet como fuente de conocimiento, investigación y entretenimiento; y por el otro, la ventaja que ofrecen este tipo de redes de permitir el uso múltiple de la red por varios usuarios al mismo tiempo y sin la necesidad de usar cables. 1 ACUÑA, Jonathan, APONTE, Daniel. Análisis del rendimiento en redes Wlan caso estudio: Wlan. Bogotá: Universidad Católica de Colombia. Facultad de Ingeniería. Modalidad Trabajo de Grado, 2014, p ARROYO, Rosalía. El mercado WLAN muestra un crecimiento sostenido en el tercer trimestre en línea. Madrid: Channelbiz citado 18 julio, Disponible en Internet: URL: el-mercado-wlan-muestra-un-crecimiento-sostenido-en-el-tercer-trimestre/ 16

17 La red inalámbrica implementada actualmente en la Universidad Católica de Colombia no cuenta con cobertura en varios sectores de la sede Claustro; además de los inconvenientes presentados con la cobertura, la velocidad de transmisión de datos en los canales de subida y bajada no logran satisfacer las múltiples conexiones que establecen alumnos, profesores y administrativos con los que cuenta la universidad. Por este motivo es importante que la Universidad Católica de Colombia realice un rediseño lógico y físico en la red inalámbrica de la sede el Claustro, que permitirá solucionar los problemas que se están presentando actualmente en la red Formulación Pregunta de Investigación. Teniendo en cuenta el problema anteriormente planteado surge la pregunta que da inicio al desarrollo y ejecución de este proyecto Cuáles son las características técnicas (físicas y lógicas) apropiadas para aumentar la capacidad y cobertura de la red inalámbrica de la Universidad Católica de Colombia sede el Claustro? 1.3 OBJETIVOS Objetivo General. Rediseñar la red de área local inalámbrica (WLAN) de la Universidad Católica de Colombia - Sede el Claustro Objetivos Específicos Realizar el levantamiento de requerimientos de los usuarios de la red (docentes, administrativos, estudiantes e invitados). Realizar el levantamiento del mapa de cobertura actual de la red de área local inalámbrica para la sede el Claustro. Plantear el diseño físico de la red de área local inalámbrica de la Universidad Católica de Colombia sede el Claustro. Plantear el diseño lógico de la red de área local inalámbrica de la Universidad Católica de Colombia sede el Claustro. Validar los diseños propuestos de la red mediante simulación. 1.4 JUSTIFICACIÓN Debido a la gran importancia que es para una institución educativa contar con un servicio de área local inalámbrica, se pretende proponer un modelo de una red de campus para la Universidad Católica de Colombia sede el Claustro. 17

18 Para la realización de este modelo es necesario rediseñar la actual red de área local inalámbrica con que cuenta la universidad, empezando por realizar un levantamiento de requerimientos entre los usuarios, por medio de una encuesta que permita arrojar información sobre el uso de esta, para posteriormente iniciar con la realización de un mapa de cobertura de red que nos arroje la información necesaria para poder hacer un planteamiento de un diseño lógico y físico de la red. Para realizar una validación sobre los diseños propuestos, se realizará una simulación de la red con ayuda de un software especializado para este fin, ya que la posible implementación depende de las directivas de la Universidad 1.5 DELIMITACIÓN Espacio. El lugar del desarrollo de este proyecto será la sede el Claustro de la Universidad Católica de Colombia, donde se realizara un análisis de la red de área local inalámbrica para determinar su estado actual y plantear un rediseño tanto lógico como físico para luego realizar una simulación Tiempo. Para el cumplimiento de los objetivos se cuenta con el lapso que conforma el segundo semestre del año Contenido. Se quiere realizar un levantamiento de la cobertura y un análisis de tráfico de la red actual de la sede el Claustro de la Universidad Católica de Colombia, para posteriormente plantear un diseño lógico y físico con su respectiva simulación Alcance. El presente proyecto iniciará con un análisis general de la red Wi-Fi actual de la sede el Claustro de la Universidad Católica de Colombia; para plantear un diseño lógico y físico que permita resolver los problemas con que cuenta la red, finalmente se realizará la simulación de estos diseños. 1.6 MARCO REFERENCIAL En el marco referencial se manifiestan los términos y conceptos concernientes con la implementación del proyecto de grado, dando una introducción al tema de redes de campus. También se muestra una posibilidad de solución a la problemática anteriormente planteada, dando a conocer las diferentes metodologías de trabajo, topologías y estándares para el rediseño de la red inalámbrica sede claustro de la universidad Católica de Colombia Marco Conceptual. Para comprender el tema que abarca este trabajo de investigación es necesario conocer previamente algunos conceptos: 18

19 Ingeniería de Tráfico. La ingeniería de tráfico se puede definir como el proceso de distribuir sobre toda la topología de la red el tráfico circundante, con el fin de evitar congestiones y enlaces saturados 3. Red de Campus (CAN). Una Red de Campus es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros 4. Figura 1. Red de Campus Fuente. INFORMÁTICA ITACE. CAN: Red de Área de campus en línea. Bogotá: Blogspot citado 28 julio, Disponible en Internet: URL: Red de Área Local Inalámbrica (WLAN). Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de esta. Utiliza tecnología de radiofrecuencia que permite mayor 3 ALFONSO, Danilo y GELVEZ, Nancy. Ingeniería de Tráfico en Redes de Conmutación de Etiquetas en línea. Bogotá: Revista Visión Electrónica citado 26 julio, Disponible en Internet: URL: 4 VARGAS, Carolina. Todo lo de Informática. Qué es LAN, MAN, WAN, WLAN, CAN VLAN, SAN, WPAN? en línea. Bogotá: La Empresa citado 28 julio, Disponible en Internet: URL: blogspot.com/2014/03/que-es-lan-man-wan-wlan-can-vlan-san.html 19

20 movilidad a los usuarios al minimizarse las conexiones cableadas 5. Figura 2. Red de Área Local Inalámbrica Fuente. REDES INALÁMBRICAS. WLAN: Wireless Local Area Network, Red Inalámbrica de Área Local en línea. Bogotá: La Empresa citado 28 julio, Disponible en Internet: URL: fotogaleria Levantamiento de Cobertura. Se refiere a aquellas ubicaciones donde existe puntos de acceso. En este caso, es igualmente interesante conocer la capilaridad de la red, es decir, a que porcentaje de usuarios o ubicaciones alcanza dentro de una cierta área geográfica 6. Capacity Planning. Es la herramienta que permite a las compañías gestionar de forma eficiente todos los recursos necesarios para el desarrollo de su Negocio 7. Análisis de Tráfico. El análisis del tráfico infiere información a partir de las características observables de los datos que circulan por la red, para recoger datos a través de múltiples puntos de la infraestructura y luego analizarla con una herramienta de gestión del rendimiento y monitoreo de la red 8. Dynamic Host Configuration Protocol (DHCP). Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). 5 VARGAS, Carolina. Todo lo de Informática. Qué es LAN, MAN, WAN, WLAN, CAN VLAN, SAN, WPAN? en línea. Bogotá: La Empresa citado 28 julio, Disponible en Internet: URL: blogspot.com/2014/03/que-es-lan-man-wan-wlan-can-vlan-san.html 6 VER MI IP. Puertos en línea. Madrid: La Empresa citado 28 julio, Disponible en Internet: URL: 7 MORA PÉREZ, José Juan. Capacity Planning IT: Una aproximación práctica en línea. Bogotá: La Empresa citado 28 julio, Disponible en Internet: URL: 8 UNIVERSIDAD TECNOLÓGICA NACIONAL. NetBIOS en línea. Buenos Aires: La Universidad citado 28 julio, Disponible en Internet: URL: ciones/invesdes/protocolos-nbi/doc/netbios.html 20

21 Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red 9. Figura 3. Protocolo DHCP Fuente. 1 GB DE INFORMACIÓN. Instalar Servidor DHCP en Ubuntu en línea. Bogotá: La Empresa citado 28 julio, Disponible en Internet: URL: Marco Teórico. Para el rediseño de la red de área local inalámbrica (WLAN) se tendrán en cuenta los temas fundamentales que permitirán el desarrollo de este proyecto Metodologías de Redes. Metodología Cormac Long (IP Network Design) Se estructura la red WAN jerárquicamente. Se estructura de cada una de las redes LAN. Grafo enfatizando los servicios. Grafo enfatizando los routers, switches, etc. Descripción de asignaciones de números IP. Descripción de los mecanismos de enrutamiento. Detalles de configuración de los algoritmos de enrutamiento dinámico. Metodología James McCabe (Practical Computer Network Analysis and Design. Mapas de aplicaciones. Normalmente en esta fase se detallan las redes a nivel de campus y a nivel de computadoras, así también se detalla a nivel de LAN s dentro de un campus. 9 CCM BENCHMARK. El protocolo DHCP en línea. Bogotá: La Empresa citado 29 julio, Disponible en Internet: URL: 21

22 Flujos de datos simples y compuestos. Un flujo simple y compuesto tiene las siguientes especificaciones: Origen y destino. Capacidad. Retardo. Confiabilidad. Fase de diseño. Diseño lógico. Se establecen las metas del diseño. Realizan la evaluación de tecnologías (costo, rapidez, confiabilidad). Selección de la tecnología. Mecanismos de interconexión. Integrar los aspectos de administración. Analizar los riesgos. Diseño físico. Evaluar el diseño de cableado. Seleccionar la ubicación de los equipos. Desarrollo del diagrama físico de la red. Incorporar las estrategias de enrutamiento de flujos. Optimizar los flujos. Asignar las direcciones. Desarrollar una estrategia de enrutamiento. Metodología Cisco Fase 1. Analizar Requerimientos: Fase donde se analizan las metas de negocio, técnicas, las ventajas y desventajas, también se caracteriza el tráfico de las redes existentes. Fase 2. Diseño Lógico de la Red: Fase donde se diseña la topología de la red, la selección de los protocolos (Switching, Routing). Desarrollar las estrategias de mantenimiento y seguridad de la red. Fase 3. Diseño Físico de la Red: Esta fase se emplea para seleccionar las tecnologías y dispositivos para las redes de cada sector o redes cooperativas. Fase 4. Probar, Optimizar y Documentar el diseño de la red: Fase donde se debe probar, optimizar y documentar los diseños de la Red. 22

23 Diseño de Redes PDIOO. Describe las diferentes fases por las que una red atraviesa utilizando el ciclo de vida PDIOO (Planificación, diseño, implementación, operación, optimización). Fase 1. Planificación (Plan): En esta fase se identifican todos los requerimientos detallados que son identificadas, así también realizar el estudio del estado actual de la red. Fase 2. Diseño: Se diseña de acuerdo con los requisitos y el estado de red consultando con el usuario o propietario. Fase 3. Implementación: En esta fase se procede a la creación de acuerdo con los diseños establecidos. Fase 4. Operación: En esta fase se realiza la operación y monitorización de la red y como también la respectiva comprobación final del diseño. Fase 5. Optimización: Fase donde se realiza las detecciones y correcciones de los problemas Estándar IEEE El estándar IEEE define el uso de los dos niveles inferiores de la arquitectura o modelo OSI (capa física y capa de enlace de datos), especificando sus normas de funcionamiento en una red de área local inalámbrica (WLAN) 11 (véase el Cuadro 1). Cuadro 1. Protocolos del Estándar IEEE y su Descripción Protocolo Descripción Primer estándar que permite un ancho de banda de 1 a 2 Mbps. Trabaja a 2,4 GHz a Llamado también WiFi5. Tasa de 54 Mbps. Trabaja en torno a 5 GHz, frecuencia menos saturada que 2, b Conocido como Wi-Fi. El más utilizado actualmente. Las mismas interferencias que para ya que trabaja a 2,4 GHz. Tasa de 11 Mbps c Es una versión modificada del estándar 802.1d, que permite combinar el 802.1d con dispositivos compatibles en el nivel de enlace de datos d Este estándar es un complemento del estándar que está pensado para permitir el uso internacional de las redes locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo e Define los requisitos de ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. Está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. 10 BLOGSPOT. Metodologías de Redes en línea. Bogotá: La Empresa citado 29 julio, Disponible en Internet: URL: 11 STANDARDS ASSOCIATION. IEEE en línea. Bogotá: IEEE citado 29 julio, Disponible en Internet: URL: 23

24 Cuadro 1. (Continuación) Protocolo Descripción f Su objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una red WLAN multi-proveedor. El estándar define el registro de puntos de acceso dentro de una red y el intercambio de información entre ellos cuando un usuario se traslada desde un punto de acceso a otro g Ofrece un ancho de banda de 54 Mbps en el rango de frecuencia de 2,4 GHz. Es compatible con el estándar b, lo que significa que los dispositivos que admiten el estándar g también pueden funcionar con el b h El objetivo es que cumpla los reglamentos europeos para redes WLAN a 5 GHz. Los reglamentos europeos para la banda de 5 GHz requieren que los productos tengan control de la potencia de transmisión y selección de frecuencia dinámica i Aprobada en Julio 2004, se implementa en WPA2. Destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el protocolo de encriptación AES n Se basa en la tecnología MIMO. Trabajará en la frecuencia de 2.4 y 5 GHz. Soportará tasas superiores a los 100Mbps s Redes Mesh o malladas ac Aprobada en enero de 2014, el estándar consiste en mejorar las tasas de transferencia hasta 433 Mbit/s por flujo de datos, consiguiendo tasas de 1.3 Gbit/s empleando 3 antenas. Opera dentro de la banda de 5 GHz, amplia el ancho de banda hasta 160 MHz (40 MHz en las redes n). Fuente. DE REDES SEGURIDAD INFORMÁTICA. Redes inalámbricas. Principales protocolos en línea. Bogotá: La Empresa citado 2 agosto, Disponible en Internet: Modos de funcionamiento. El estándar define dos modos operativos, el modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso y el modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso. Modo ad hoc. En redes IEEE , el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS, Independent Basic Service Set). El modo ad hoc, también conocido como punto a punto, es un método para que clientes inalámbricos puedan establecer una comunicación directa entre sí, no siendo necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y número de canal de la red. Este tipo de redes normalmente está formado por un pequeño grupo de dispositivos dispuestos cerca unos de otros, siendo su rendimiento menor a medida que el número de nodos crece (véase el Cuadro 2). 24

25 Cuadro 2. Configuraciones del Modo AD HOC Configuración Nodo 1 Nodo 2 Modo Ad hoc SSID El mismo Canal El mismo IP IPA (normalmente fija) IPB (normalmente fija) Fuente. DE REDES SEGURIDAD INFORMÁTICA. Redes inalámbricas. Principales protocolos en línea. Bogotá: La Empresa citado 2 agosto, Disponible en Internet: En una red ad hoc, el rango del BSS está determinado por el rango de cada estación, por lo que si dos estaciones de la red están fuera de rango la una de la otra, no podrán comunicarse aun cuando puedan ver otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Modo infraestructura. En el modo de infraestructura (BSS, Basic Service Set), cada estación se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula y se identifica a través de un BSSID, que corresponde con la dirección MAC del punto de acceso. Es posible vincular varios puntos de acceso juntos para formar un conjunto de servicio extendido o ESS (Extended Service Set). El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica. El ESSID, a menudo es abreviado por SSID, que no es más que el nombre de la red. La limitación de este modo, es en cuanto al número máximo de clientes inalámbricos que se pueden conectar manteniendo una determinada calidad de servicio. Un AP (Access Point) proporciona normalmente un alcance de entre 20 m a 100 m en interiores. En exteriores, los alcances son muy superiores, pudiéndose alcanzar distancias superiores a 200 m dependiendo de la ganancia de la antena y la potencia emitida. Los clientes inalámbricos pueden acceder dentro del rango de cobertura que proporcione el AP 12. A continuación se muestra la configuración típica del modo infraestructura (véase el Cuadro 3). 12 DE REDES SEGURIDAD INFORMÁTICA. Redes inalámbricas. Principales protocolos en línea. Bogotá: La Empresa citado 2 agosto, Disponible en Internet: 25

26 Cuadro 3. Configuraciones del Modo Infraestructura Configuración Punto de Acceso Usuarios Modo Infraestructura SSID Debe definir un SSID Conectar al SSID Canal Debe definir canal Descubrir el canal IP Normalmente servidor DHCP Asignado por DHCP Fuente. DE REDES SEGURIDAD INFORMÁTICA. Redes inalámbricas. Principales protocolos en línea. Bogotá: La Empresa citado 2 agosto, Disponible en Internet: Los puntos de acceso se comunican entre sí con el fin de intercambiar información sobre las estaciones, así cuando un usuario se mueve desde un BSS a otro dentro de un ESS, el adaptador inalámbrico de su equipo puede cambiarse de punto de acceso dependiendo la calidad de la señal que reciba o la saturación del nodo, permitiendo al cliente inalámbrico moverse de forma transparente de un punto de acceso a otro. Esta característica es conocida como itinerancia Topologías De Red. El término topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo (véase la Figura 4). Figura 4. Topologías de red Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: 13 CCM. El protocolo DHCP en línea. Madrid: La Empresa citado 2 agosto, Disponible en Internet: URL: 26

27 Topología en Malla. En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta (véase la Figura 5). Figura 5. Topología en Malla Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S). Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes. Topología en Estrella. En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final (véase la Figura 6). 27

28 Figura 6. Topología en Estrella Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador. Topología en Árbol. La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central (véase la Figura 7). Figura 7. Topología en Árbol Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: 28

29 El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados. Topología en Bus. Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Figura 8. Topología en Bus Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Topología en Anillo. En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. 29

30 Figura 9. Topología en anillo Fuente. VERGARA, Kervin. Topología de red: malla, estrella, árbol, bus y anillo en línea. Bogotá: Blog Informático citado 2 agosto, Disponible en Internet: URL: Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente METODOLOGÍA Para el desarrollo de este trabajo de investigación se utilizara la metodología para el diseño de redes Top - Down en la cual se presentan cuatro fases de desarrollo, la primera fase consiste en el análisis de requerimientos en donde se identificaran las necesidades de los usuarios de la red y posteriormente se realizará un análisis de tráfico de está, la segunda fase consiste en desarrollar el diseño lógico en donde se seleccionara una topología y se establecerán los requisitos de acceso, en la tercera fase se desarrollara el diseño físico en donde se especificarán las tecnologías y productos que se utilizaran en el diseño lógico previamente seleccionado, para finalizar con la fase de pruebas, simulación y optimización en donde se realizarán validaciones a los diseños propuestos CISCO PRESS. Top Down Network Design Third Edition by Priscilla Oppenheimer en línea. Indianapolis: La Empresa citado 3 agosto, Disponible en Internet: URL: 15 ZONA WINDOWS. Ekahau HeatMapper: herramienta que muestra todas las conexiones WiFi en un mapa en línea. Buenos Aires: La Empresa citado 3 agosto, Disponible en Internet: URL: 30

31 2. LEVANTAMIENTO DE REQUERIMIENTOS Para realizar el levantamiento de requerimientos es necesario escoger una metodología de capacity planning, consultar con los usuarios de la red inalámbrica de la sede el Claustro de la Universidad Católica de Colombia y por último un análisis de tráfico. 2.1 ANÁLISIS COMPARATIVO DE METODOLOGÍAS DE CAPACITY PLANNING Se propusieron diversas metodologías para abordar el proyecto para el rediseño de la red de área local inalámbrica de la Universidad Católica de Colombia sede El Claustro, estas metodologías fueron seleccionadas según las fases que fueran necesarias abordar para el desarrollo del presente proyecto (véase el Cuadro 4). Cuadro 4. Metodologías de Capacity Planning James McCabe ( Practical Computer Network Analysis and Design ) Fase 1 Mapas de aplicaciones: Normalmente en esta fase se detallan las redes a nivel de campus y a nivel de computadoras, así también se detalla a nivel de LAN s dentro de un campus. Fase 2 Flujos de datos simples y compuestos: Un flujo simple y compuesto tiene las siguientes especificaciones: -Origen y destino -Capacidad -Retardo -Confiabilidad Diseño Top -Down Fase 1 Analizar Requerimientos: Fase donde se analizan las metas de negocio, técnicas, las ventajas y desventajas, también se caracterizan el tráfico de las redes existentes. 2 Diseño Lógico de la Red: Fase donde se diseña la topología de la red, la selección de los protocolos (Switching, Routing). Desarrollar las estrategias de mantenimiento y seguridad de la red. Diseño de redes PDIOO Fase 1 Planificación (Plan): En esta fase se identifican todos los requerimientos detallados que son identificados, así también se realiza el estudio del estado actual de la red. Fase 2 Diseño: Se diseña de acuerdo con los requisitos y el estado de red consultando con el usuario o propietario. Cisco Fase 1: Reunir las matrices de demanda de tráfico central (ya sea en términos agregados o por clase) y añadir las predicciones de crecimiento del tráfico para crear un pronóstico de la demanda de tráfico. Fase 2: Determinar los factores de ancho de banda adecuado exceso de aprovisionamiento (ya sea en términos agregados o por clase), en relación con las matrices de demanda medidos, para asegurar que los SLA s comprometidos pueden ser satisfechas. 31

32 Cuadro 4. (Continuación) James McCabe ( Practical Computer Network Analysis and Design ) Fase 3 Diseño lógico: - Se establecen las metas del diseño. -Se realiza la evaluación de tecnologías (costo, rapidez, confiabilidad) -Selección de la tecnología. - Mecanismos de interconexión. -Integrar los aspectos de administración. -Analizar los riesgos. Fase 4 Diseño físico: -Evaluar el diseño de cableado. -Seleccionar la ubicación de los equipos. -Desarrollo del diagrama físico de la red. -Incorporar las estrategias de enrutamiento de flujos -Optimizar los flujos. -Asignar las direcciones. -Desarrollar una estrategia de enrutamiento. Diseño Top -Down Fase 3 Diseño Físico de la Red: Esta fase se emplea para seleccionar las tecnologías y dispositivos para las redes de cada sector o redes cooperativas. Fase 4: Probar, Optimizar y Documentar el diseño de la red: Fase donde se prueba, optimiza y documenta los diseños de la Red. Diseño de redes PDIOO Fase 3 Implementación: En esta fase se procede a la creación de acuerdo con los diseños establecidos. Fase 4 y 5 Operación y Optimización: En esta fase se realiza la operación y monitorización de la red y como también la respectiva comprobación final del diseño. Posteriormente se realiza las detecciones y correcciones de los problemas. Cisco Fase 3: Ejecutar simulaciones para cubrir las exigencias previstas en la topología de la red, teniendo en cuenta los casos de fracaso si es necesario, para determinar el vínculo cargas previstas. Analizar los resultados, comparando el enlace cargas previstas contra el ancho de banda aprovisionado y tomando los factores de exceso de aprovisionamiento calculados en cuenta, para determinar el futuro plan de aprovisionamiento de capacidad necesaria para alcanzar los SLA s deseados. Fuente. CISCO. Architectural Principles of the MATE Portfolio of Products en línea. Bogotá: La Empresa citado 10 agosto, Disponible en Internet: URL: /white_paper_c html Metodología Seleccionada para el Capacity Planning. Se utilizará la metodología de diseño Top Down de capacity planning para gestionar de manera eficiente el desarrollo del proyecto, evaluando varias opciones, pero escogiendo esta debido a su facilidad de adaptación al proyecto ya que inicia con levantamiento de requerimientos, a diferencia de las otras tres metodologías vistas que parten del concepto de que ya se tiene alguna base para iniciar. 32

33 2.2 ESTUDIO CON LOS USUARIOS DE LA RED Se realizará un estudio con los usuarios de la red de la Universidad Católica de Colombia sede el Claustro para conocer su opinión acerca del estado actual de esta por medio de una serie de encuestas en la cual se les preguntará los servicios que frecuentan, la franja horaria en que lo usan y que a criterio de cada uno califique la cobertura y la velocidad de navegación de la red inalámbrica. Se conoce la cantidad de docentes, personal administrativo y estudiantes que se encuentran en la sede El Claustro de la universidad en cada una de sus tres jornadas (mañana, tarde y noche). A partir de dicha población se calculó el tamaño de la muestra el cual nos ayudará a determinar el grado de credibilidad que concederemos a los resultados que se obtendrán con la siguiente fórmula: Donde: n = tamaño de la muestra. N = tamaño de la población. σ = desviación estándar de la población que, generalmente cuando no se tiene su valor, suele utilizarse un valor constante de 0,5. Z = valor obtenido mediante niveles de confianza. Es un valor constante que, si no se tiene su valor, se lo toma en relación al 95% de confianza equivale a 1,96 (como más usual) o en relación al 99% de confianza equivale 2,58, valor que queda a criterio del investigador. e = Límite aceptable de error muestral que, generalmente cuando no se tiene su valor, suele utilizarse un valor que varía entre el 1% (0,01) y 9% (0,09), valor que queda a criterio del encuestador Tamaño de la Muestra de Estudiantes. Para calcular el tamaño de la muestra se toma la población estudiantil en este caso que corresponde a 5088 Estudiantes en sus tres jornadas (mañana, tarde y noche), una desviación estándar de 0.5 y un valor de confianza de 95%. n = 5088 (0.5) 2 (1.96) 2 (5088 1)(0.05) 2 + (0.5) 2 (1.96) 2 n = OCHOA, Carlos. Qué tamaño de muestra Necesito? en línea. Bogotá: Net Quest citado 10 agosto, Disponible en Internet: URL: 33

34 Arrojando nuestro valor final de la muestra correspondiente a 358 aproximadamente, el cual es el número de estudiantes que hay que encuestar Tamaño de la Muestra de Docentes. Para realizar el tamaño de la muestra se toma la población de docentes, que en este caso corresponde a 424 en sus tres jornadas (mañana, tarde y noche), una desviación estándar de 0.5, un valor de confianza de 95%, un límite aceptable de error del 9% n = 424 (0.5) 2 (1.96) 2 (424 1)(0.09) 2 + (0.5) 2 (1.96) 2 n = Arrojando nuestro valor final de la muestra correspondiente a 93 aproximadamente, el cual es el número de docentes que hay que se deben encuestar Tamaño de la Muestra de Administrativos. Para realizar el tamaño de la muestra se toma la población de personal administrativo, que en este caso corresponde a 136 en sus tres jornadas (mañana, tarde y noche), una desviación estándar de 0.5, un valor de confianza de 95%, un límite aceptable de error del 6% n = 136 (0.5) 2 (1.96) 2 (136 1)(0.06) 2 + (0.5) 2 (1.96) 2 n = Arrojando nuestro valor final de la muestra correspondiente a 91 aproximadamente, el cual es el número de docentes que hay que se deben encuestar. 2.3 DISEÑO DE LA ENCUESTA En la Figura 10 observamos un esquema de la encuesta realizada a los usuarios de la red inalámbrica de la Universidad Católica de Colombia sede El Claustro, esta cuenta con 7 preguntas. 34

35 Figura 10. Diseño de la Encuesta 35

36 2.4 ANÁLISIS DE RESULTADOS En esta parte analizaremos los resultados arrojados ítem por ítem del estudio hecho a los estudiantes que usan el servicio de la red de área local inalámbrica de la sede el Claustro de la Universidad Católica de Colombia. Se preguntó acerca de los servicios o páginas más frecuentadas por los usuarios de la red mientras se encuentran conectados desde algún dispositivo electrónico a la red inalámbrica, en las Figuras 11, 12 y 13 se muestra los servicios, páginas o aplicaciones más utilizados por parte de los estudiantes, docentes y personal administrativos respectivamente. Figura 11. Muestra de los Servicios más Utilizados por los Estudiantes Tutoriales 0% Datos para Movil 0% Chats 0% Videos 0% Investigaciones 1% PAW 1% Wolframalpha 1% AVA 1% Descargas 1% Adquirir productos o servicios 2% Consultas en google 3% Correo electrónico 23% Consultas bancarias 3% Llamadas/video llamadas 4% No usa la red de la Universidad 5% Portal de la universidad 21% Redes sociales 19% Noticias 10% Bibliotecas virtuales 6% Con los resultados mostrados en la Figura 11 concluimos que los servicios y páginas más visitadas por los estudiantes son el portal de la universidad, redes sociales, chats y correos electrónicos. 36

37 Figura 12. Muestra de los Servicios más Utilizados por los Docentes Adquirir productos o servicios 1% Portal de la universidad 22% Consultas 0% Descargas 0% Llamadas/video llamadasyoutube 1% 2% Correo electrónico 2% Cosultas en Google 4% Bibliotecas virtuales 4% Redes sociales 5% Correo electrónico 17% Consultas bancarias 5% Noticias 6% No usa la red de la Universidad 13% PAW 10% AVA 7% Fuente. Los Autores En la Figura 12 se muestran en términos porcentuales los servicios y páginas con más visitas realizadas por los docentes, encabezando la lista la consulta de correos electrónicos, el portal de la universidad con sus respectivas plataformas de ava y paw, y a su vez mostrando un alto porcentaje de docentes que se abstienen de utilizar el servicio de la red inalámbrica de la universidad en la sede el Claustro. 37

38 Figura 13. Muestra de los Servicios más Utilizados por el Personal Administrativo Whatsapp 1% Portal de la universidad 23% Iinformación para relizar trabajos 1% Streaming 1% Correo electrónico Consultas varias 1% 1% Youtube 2% Videos 2% Llamadas/video llamadas 2% Paw 3% Consultas en google 3% Bibliotecas virtuales 3% Correo electrónico 20% Consultas bancarias 4% Noticias 7% No usa la red de la Universidad 16% Redes sociales 13% Con los resultados mostrados en la Figura 13 que se muestra en términos porcentuales los servicios y páginas con más visitas realizadas por el personal administrativo, encabezando la lista la consulta de correos electrónicos, el portal de la universidad, el uso de las redes sociales, y a su vez mostrando un alto porcentaje de administrativos que prefieren no utilizar el servicio de la red inalámbrica de la universidad en la sede el Claustro. Con esto concluimos que en su mayoría los usuarios de la red inalámbrica de la Universidad Católica de Colombia sede El Claustro realizan consultas de correo electrónico, en el portal de la Universidad, en buscadores y la utilización de redes sociales. 38

39 Se hizo la pregunta Cómo califica la cobertura que tiene la red Wi-Fi en la sede el Claustro?, teniendo como parámetros de respuesta (Excelente, Bueno, Regular, Malo, Pésimo), en las Figuras 14, 15 y 16 observamos los diagramas con sus respectivos porcentajes de acuerdo a las respuestas dadas por los usuarios de la red. Figura 14. Calidad de Cobertura desde la Perspectiva de los Estudiantes Pésimo 29% Malo 28% Bueno 6% Regular 37% Bueno Regular Malo Pésimo Figura 15. Calidad de Cobertura desde la perspectiva de los Docentes 12% 7% 42% 39% Bueno Regular Malo Pésimo 39

40 Figura 16. Calidad de Cobertura desde la Perspectiva del Personal Administrativo 10% 8% 41% 41% Bueno Regular Malo Pésimo Analizando los resultados de las respuestas dadas por Estudiantes, Docentes y Administrativos, podemos evidenciar el alto grado de inconformismo entre los usuarios mostrando que en los tres casos predominaron con altos porcentajes las respuestas de malo y pésimo en cuanto a calidad en cobertura se refiere. Se hizo la pregunta Cómo califica la velocidad de navegación cuando accede a la red Wi-Fi sede el Claustro? teniendo como parámetros de respuesta (Excelente, Bueno, Regular, Malo, Pésimo), en las Figuras 17, 18 y 19 encontramos los diagramas correspondientes a las respuestas dadas por los usuarios de la red. Figura 17 Velocidad de Navegación desde la Perspectiva de los Estudiantes 22% 6% 39% 33% Bueno Regular Malo Pésimo 40

41 Figura 18. Velocidad de Navegación desde la Perspectiva de los Docentes 5% 10% 51% 34% Bueno Regular Malo Pésimo Figura 19. Velocidad de Navegación desde la Perspectiva del Personal Administrativo 9% 2% 33% 56% Bueno Regular Malo Pésimo Con los resultados de las respuestas dadas por los usuarios, esta vez respecto a la velocidad de navegación concluimos una vez más un alto grado de inconformidad que hay entre Estudiantes, Docentes y Administrativo, siendo contundente el alto porcentaje de respuestas dadas como malo y pésimo. Se tomaron como referencia tres franjas horarias comprendidas así: la primera de 07:00 am a 01:00 pm, la segunda de 01:00 pm a 05:30 pm y la tercera de 05:30 pm a 10:00 pm para formularle a los usuarios de la red la pregunta En qué franja horaria utiliza la red Wi-Fi sede El Claustro?. En las figuras 20, 21 y 22 encontramos 41

42 las gráficas correspondientes a las respuestas dadas por los usuarios de la red de la Universidad en la sede El Claustro. Figura 20. Franja Horaria Uso de Estudiantes 43% 39% 18% 07:00 am 01:00 pm 01:00 pm 05:30 pm 05:30 pm 10:00 pm Figura 21. Franja Horaria Uso de Docentes 43% 40% 17% 07:00 am 01:00 pm 01:00 pm 05:30 pm 05:30 pm 10:00 pm 42

43 Figura 22. Franja Horaria Uso de Personal Administrativo 40% 22% 38% 01:00pm 05:30pm 05:30pm 10:00pm 07:00am 01:00pm Para los tres tipos de usuarios se presenta una mayor demanda de conexiones en la franja nocturna comprendida entre las 05:30 pm y las 10:00 pm, aunque cabe resaltar que así como la franja de la mañana (07:00 am a 01:00 pm) y la franja de la tarde (01:00 pm a 05:30 pm) también cuentan con un flujo importante de usuarios. 2.5 ANÁLISIS DE TRÁFICO Se realizó un análisis del tráfico para conocer la cantidad de dispositivos electrónicos conectados a la red inalámbrica de la Universidad Católica de Colombia sede el Claustro teniendo en cuenta las tres diferentes jornadas (mañana, tarde y noche), de igual forma para conocer el flujo de datos e información que circula por la red, midiéndolos en megabytes por segundo, para conocer si la infraestructura actual de la red satisface la demanda de conexiones y ancho de banda que se requiere por la magnitud de usuarios. Para identificar los dispositivos que se encontraban conectados a la red de área local inalámbrica de la sede el Claustro; se utilizó la herramienta Angry IP Scanner, la cual se ejecutó a diferentes horas del día y permitió reconocer las horas en la que se conectan más equipos a la red Wi-Fi. La siguiente tabla contiene la Figura 23 a la que corresponde el escaneo de dispositivos electrónicos conectados a la red, en la jornada de la mañana comprendida entre 7:00 am y la 1:00 pm; donde se encontraron 205 equipos en promedio por hora. 43

44 Figura 23. Estadísticas de Escaneos de Equipos (7:00 am : 1:00 pm) A: Estadísticas de escaneos de equipos (7:00 am 8:00 am) B Estadísticas de escaneos de equipos (8:00 am 9:00 am) C: Estadísticas de escaneos de equipos (9:00 am 10:00 am) D: Estadísticas de escaneos de equipos (10:00 am 11:00 am) E: Estadísticas de escaneos de equipos (11:00 am 12:00 m) F: Estadísticas de escaneos de equipos (12:00 m 1:00 pm) 44

45 La siguiente tabla contiene la Figura 24 que corresponde al escaneo de dispositivos conectados a la red, en la jornada de la mañana comprendida entre 1:00 pm y 6:00 pm; se encontraron 139 equipos en promedio por hora. Figura 24. Estadísticas de Escaneos de Equipos (1:00 pm : 6:00 pm) A: Estadísticas de escaneos de equipos (1:00 pm 2:00 pm) B: Estadísticas de escaneos de equipos (2:00 pm 3:00 pm) C: Estadísticas de escaneos de equipos (3:00 pm 4:00 pm) D: Estadísticas de escaneos de equipos (4:00 pm 5:00 pm) E: Estadísticas de escaneos de equipos (5:00 pm 6:00 pm) 45

46 Las siguiente tabla contiene la Figura 25 a la que corresponde al escaneo de dispositivos electrónicos conectados a la red, en la jornada de la tarde comprendida entre 6:00 pm y 10:00 pm; se lograron identificar 344 equipos en promedio por hora. Figura 25. Estadísticas de Escaneos de Equipos (6:00 pm : 10:00 pm) A: Estadísticas de escaneos de equipos (6:00 pm 7:00 pm) B: Estadísticas de escaneos de equipos (7:00 pm 8:00 pm) C: Estadísticas de escaneos de equipos (8:00 pm 9:00 pm) D: Estadísticas de escaneos de equipos (9:00 pm 10:00 pm) Figura 26. Utilización de la Red Wi-Fi (Mañana) 46

47 El uso de la red en la jornada de la tarde es de 37 Mbps en promedio, lo que indica que cerca del 51% de velocidad en la red es usado y como se observa en la gráfica los picos estan por debajo de los 40 Mbps en promedio, disminuyendo el uso en comparación a la jornada de la mañana (véase la Figura 27). Figura 27. Utilización de la Red Wi-Fi (Tarde) Para la jornada de la noche el uso en promedio que se observó fue de 65 Mbps por los dispositivos conectados a la red lo que indica que se usa más del 90% de la velocidad de la red en la jornada de la noche, y como se observa en la gráfica la utilización de la red se mantiene elevada con picos entre los 40 Mbps y 70 Mbps, siendo la jornada donde se presenta más tráfico (véase la Figura 28). Figura 28. Utilización de la Red Wi-Fi (Noche) 47

48 Además del tráfico general obtenido con sniffer Colasoft Capsa, se pudo obtener el tráfico de paquetes por puertos UDP y TCP en cada una de las jornadas, los resultados se pueden observar a continuación. Los resultados observados en la jornada de la mañana indican que el puerto TCP número 443 es por donde más paquetes circulan en la red ya que es usado para la transferencia segura de páginas web (HTTPS/SSL) 17 [14], mientras que el puerto UDP más usado es el 137 que se encarga del servicio de nombres (NetBIOS); es decir, de asignar una identificación a cada dispositivo que establece comunicación en la red [15]. Además se puede observar que el número de paquetes que circulan en cada uno de los puertos es elevado, siendo de 221,840 para el puerto con mayor tráfico de paquetes en TCP y de 480 en UDP (véase la Figura 29). Figura 29. Tráfico por Puertos (Mañana) En la jornada de la tarde los puertos con mayor tráfico siguen siendo los mismos para TCP y UDP, pero el número de paquetes que circulan en cada uno de estos; evidencia que el uso de la red es menor en esta jornada al circular cerca de 134,170 para el puerto TCP con más tráfico y 250 para UDP, casi la mitad de paquetes menos en comparación a la jornada de la mañana (véase la Figura 30). Figura 30. Tráfico por Puertos (Tarde) 17 VER MI IP. Puertos en línea. Madrid: La Empresa citado 28 julio, Disponible en Internet: URL: 48

49 En la jornada de la noche el tráfico para cada uno de los puertos más usados se mantiene igual en cada uno de los protocolos, pero el número de paquetes que se transmiten crece significativamente frente a la jornada de la tarde con un aumento en más de 135,000 paquetes y en más de 51,000 en comparación con la jornada de la mañana (véase la Figura 31). Figura 31. Tráfico por puertos (Noche) 49

50 3. ANÁLISIS Y LEVANTAMIENTO DE COBERTURA El día 28 de Septiembre de 2015 se realizó el levantamiento de la cobertura de la red de área local inalámbrica en la sede el Claustro de la Universidad Católica de Colombia con la ayuda de HeatMapper, el cual es un software que permite obtener la intensidad de la señal de cada uno de los puntos de acceso en base a la ubicación y el desplazamiento. Se realizó una cobertura total de la sede, teniendo en cuenta cada uno de sus seis pisos de forma independiente 3.1 HEATMAPPER Ekahau HeatMapper es una herramienta rápida y sencilla que proporciona un mapa con las posiciones de la cobertura de redes WiFi. Esto permitirá saber dónde es más fuerte la señal ya que cuanto más cerca se está del router o del punto de acceso la señal tiene una mayor intensidad. HeatMapper es una aplicación gratuita que nos muestra en un mapa la cobertura de redes inalámbricas y localiza también todos los puntos de accesos. Incluye una vista en tiempo real de los puntos de accesos y sus configuraciones DESCRIPCIÓN DEL CAMPUS UNIVERSITARIO El Campus de la sede El Claustro de la Universidad Católica de Colombia se encuentra ubicado en la ciudad de Bogotá en la Calle 47 #15-50, esta sede está conformada por nueve bloques como se puede apreciar en la Figura 32: Bloque S: En este bloque está ubicado Bienestar Universitario y está compuesto por dos niveles. Bloque L: Es el bloque principal de este campus universitario, en el cual se encuentra ubicado el departamento de humanidades, pastoral, gimnasio, laboratorios de sistemas, cafeterías y aulas de clase. Con una estructura física de cuatro niveles. Bloque P: Este Bloque está compuesto por cuatro niveles, en este se encuentran aulas de clase correspondientes a los cursos de idiomas. 18 ZONA WINDOWS. Ekahau HeatMapper: herramienta que muestra todas las conexiones WiFi en un mapa en línea. Buenos Aires: La Empresa citado 3 agosto, Disponible en Internet: URL: 50

51 Bloque R: En este bloque están ubicados los laboratorios de Física y del programa de ingeniería Civil. Está conformado por cinco niveles. Bloque T: Este bloque está compuesto por dos niveles en el cual se encuentra ubicado los talleres del programa de Arquitectura. Bloque Q: Allí encontramos ubicados la parte de Primeros Auxilios y el instituto de idiomas, cuenta con una estructura de dos niveles. Bloque O: Este este bloque encontramos las oficinas de las diferentes oficinas administrativas de los programas académicos de ingenierías (Electrónica y telecomunicaciones, de Sistemas, Industrial) y Arquitectura, a su vez aulas de clase, cuenta con una estructura de seis niveles. Bloque U: En este bloque encontramos ubicadas las oficinas del departamento de Ciencias Básicas que a su vez cuenta con dos niveles. Bloque M: Allí encontramos aulas de clase en un total de tres niveles (véase la Figura 32). 51

52 Figura 32. Campus Universitario 52

53 3.3 COBERTURA PRIMER NIVEL En el primer piso se lograron identificar siete puntos de acceso, los cuales brindan una intensidad alta de señal en el área del edificio P, ubicado al costado de la cancha de futbol, también en el edificio O, correspondiente a los laboratorios de sistemas y cafetería como se muestra en la figura 33, los demás edificios del primer piso cuentan con una intensidad de la señal media y baja (véase la Figura 33). Figura 33. Cobertura primer piso 53

54 3.4 COBERTURA SEGUNDO NIVEL Para el segundo piso la cobertura es mejor que en el primer piso, esto se debe a que en su mayoría los puntos de acceso se encuentran ubicados a la altura de este; se encontraron un total de cinco puntos de acceso. En la Figura 34 podemos ver que se cuenta con una alta cobertura de la red en casi la totalidad del segundo piso, salvo una parte del edificio O, donde se encuentran las oficinas de secretaria académica donde la señal se ve un poco afectada y la recepción de esta es inferior (véase la Figura 34). Figura 34. Cobertura Segundo Piso 54

55 3.5 COBERTURA TERCER NIVEL La cobertura de la red en el tercer piso es bastante limitada, se lograron identificar cuatro puntos de acceso y la intensidad de señal alta solo se presenta en el edificio P y en el edificio L pero solo en el espacio comprendido entre los salones 320 a 322, los demás edificios presentan una media y baja intensidad de la señal, a continuación en la Figura 35 podemos observar. Figura 35. Cobertura Tercer Piso 55

56 3.6 COBERTURA CUARTO NIVEL En el cuarto piso se lograron identificar tres puntos de acceso y dos edificios con alta intensidad de la señal, el edificio O en la parte de los salones de arquitectura en ambos costados hasta las oficinas de profesores, de igual forma el edificio L, en el edificio R se percibe una buena y media señal como se puede apreciar en la Figura 36. En el resto de los sectores del cuarto piso se presenta una media, baja y ninguna intensidad. Figura 36. Cobertura Cuarto Piso 56

57 3.7 COBERTURA QUINTO NIVEL El quinto piso cuenta con alta cobertura en los salones del edificio O en los salones de arquitectura, encontrando presencia de un solo punto de acceso, mientras que en la parte de oficinas de docentes y administrativos la calidad de la señal disminuye a media y baja al igual que en el edificio R (véase la Figura 37). Figura 37. Cobertura Quinto Piso 57

58 3.8 COBERTURA SEXTO NIVEL En el sexto piso no se encontró ningún punto de acceso, presenciándose una muy baja intensidad de señal a lo largo del edificio O (véase la Figura 38). Figura 38. Cobertura Sexto Piso 58

59 4. DISEÑO LÓGICO En el diseño lógico de la red de área local inalámbrica (WLAN) se desarrollan cada una de las fases propuestas por la metodología Top-Down, para empezar se realizara el diseño de una topología de red que se adecue a las necesidades de los usuarios de la red, luego se propondrá el modelo de direccionamiento IPv4 o IPv6; para posteriormente seleccionar los protocolos de conmutación y enrutamiento según se requiera, finalmente se mencionan las estrategias de seguridad que se implementaran en la red. 4.1 DISEÑO DE UNA TOPOLOGÍA DE RED La selección de la topología de estrella permite centralizar el flujo de información lo cual es recomendable en las redes WLAN; debido a la gran cantidad de dispositivos conectados que utilizan los servicios de la red sin llegar a comprometer el correcto funcionamiento de esta, accediendo y desconectándose permanentemente. En el caso de presentar fallas en la comunicación o en cada uno de los nodos; será fácil encontrar el equipo con el daño ya que esta segmentada la red y la ruta de fallo sería fácil de detectar. El diseño lógico propuesto propone la implementación del servicio eduroam, el cual permite a los investigadores, académicos, estudiantes y personal de la institución participante obtener conectividad a Internet a través de su campus y cuando visiten otras instituciones participantes sin inconvenientes 19. En el diseño propuesto se definió la utilización de 3 servidores, un servidor RADIUS que se encargara de gestionar el acceso a la red y las cuentas de los usuarios de la universidad; por lo que dentro de sus funciones estará la autenticación, la autorización y la anotación 20, el segundo servidor es el DHCP; que tendrá como función la administración centralizada de las direcciones IP e información relacionada con estas; este servidor asignara las direcciones IP automáticamente a cada dispositivo que acceda a la red inalámbrica 21, y el tercer servidor DNS; que se encargara de contestar las peticiones y de conocer la dirección IP del equipo en donde está alojado el dominio al que el usuario de la red quiera acceder EDUROAM. Servicio Edoruam en línea. Madrid: La Empresa citado 15 agosto, Disponible en Internet: URL: 20 LÓPEZ, Antonio. Protocolos AAA y control de acceso a red: Radius en línea. Barcelona: La Empresa citado 15 agosto, Disponible en Internet: URL: /BlogSeguridad/Articulo_y_comentarios/Protocolos_aaa_radius 21 MICROSOFT. Función de servidor DHCP: Configurar un servidor DHCP en línea. Bogotá: La Empresa citado 15 agosto, Disponible en Internet: URL: 22 XATAKAON. Cómo funciona Internet: Qué son y para qué sirven las DNS? DHCP en línea. Bogotá: La Empresa citado 15 agosto, Disponible en Internet: URL: tecnologia-deredes/como-funciona-internet-dns 59

60 En la Figura 39 se presenta el diseño lógico propuesto con la topología en estrella en donde cada uno los servidores, la intranet, el controlador WLAN que gestiona los puntos de acceso y la conexión con Internet mediante un enrutador, están conectados de manera centralizada con el switch en la capa de enlace de datos. Los dispositivos que deseen tener acceso a la red inalámbrica de la universidad se conectaran a los puntos de acceso; que serán gestionados por un controlador de WLAN que se encargará de los ajustes automáticos a la potencia de RF, los canales, la autenticación y seguridad 23. Para impedir que terceros o software malintencionado pueda acceder a la red de la universidad se utilizó un firewall, que estará encargado de comprobar la información procedente de internet para posteriormente bloquear o permitir el paso de está a la red 24. Figura 39. Diseño Lógico Propuesto para el Campus Universitario 23 CISCO SYSTEMS, INC. Punto de acceso inalámbrico en línea. Bogotá: Cisco Systems, Inc citado 25 agosto, Disponible en Internet: URL: 24 MICROSOFT. Qué es un firewall? en línea. Bogotá: La Empresa citado 25 agosto, Disponible en Internet: URL: 60

61 4.1.1 Funcionamiento de Eduroam. Cuando el invitado desea conectarse a la red WLAN de la sede el Claustro de la universidad Católica de Colombia; suministra sus credenciales al autenticador (el dispositivo de control de acceso) para que las verifique. Las credenciales deben incluir un nombre de usuario y un dominio que se traduce en una credencial que se parece a una dirección diego@institucion_b.co (user@dominio.topleveldomain). Luego de que el visitante incluye el nombre de usuario con el dominio al que pertenece, el servidor RADIUS de la Universidad Católica de Colombia (local) identifica con estas credenciales al usuario visitante y es cuando por medio de la conexión a Internet se comunica con el mecanismo de RADIUS proxy, este servidor proxy conoce a todos los servidores RADIUS en la constelación de roaming y es por esto que reenvía las credenciales EAP encapsuladas hacia el servidor RADIUS de la Institución B (RADIUS server Visitante) MODELOS PARA DIRECCIONAMIENTO Para el direccionamiento de la red WLAN de la Universidad Católica de Colombia sede el Claustro se propone una transición de IPv4 a IPV6, algunas de las razones por las que se propone este cambio se mencionaran a continuación: Dentro de las características de IPv6 está la transparencia para los usuarios y especialmente en cuanto a la configuración de sus redes y dispositivos (auto configuración). Aumenta la seguridad, esto no quiere decir que IPv6 sea más seguro que IPv4, sin embargo el estándar obliga a incorporar el protocolo IPsec (seguridad IP), y al no requerir NAT, se puede utilizar IPsec extremo-a-extremo, lo cual puede utilizarse para incrementar la seguridad en la Red. Debido a la gran cantidad de direcciones, se dificultan los ataques, ya que las redes IPv6 son tan grandes, que buscar un agujero de seguridad en una subred IPv6 (/64), llevaría unos cinco mil millones de años. Como además cada usuario tiene un /48 ( veces /64), por esa razón sería prácticamente imposible localizarlo. Se pueden utilizar sistemas de multidifusión, a pesar de que estos sistemas multicast también son posibles con IPv4, son mucho más costosos y complicados de manejar. Con multidifusión IPv6 aprovecharemos mejor la capacidad de las redes para servicios de valor añadido de video y audio sobre redes de banda ancha EDUROAM. Servicio Edoruam en línea. Madrid: La Empresa citado 15 agosto, Disponible en Internet: URL: 26 ESPAÑA. MINISTRO DE INDUSTRIA, ENERGÍA Y TURISMO. Qué es la transición a IPv6? en línea. Madrid: El Ministerio citado 15 agosto, Disponible en Internet: URL: ES/transicion/quees/Paginas/10razones.aspx 61

62 4.3 PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización del enrutamiento, que contienen información acerca de los cambios sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de dinero. Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente. Normalmente, una red usa una combinación de un protocolo de enrutamiento dinámico y rutas estáticas. En la mayoría de las redes, se usa un único protocolo de enrutamiento dinámico; sin embargo, hay casos en que las distintas partes de la red pueden usar diferentes protocolos de enrutamiento. La selección de un protocolo de enrutamiento para la red WLAN de la Universidad Católica de Colombia en la sede el Claustro; se basó en distintas características que lograron determinar cuál de los protocolos dinámicos era el más propicio teniendo en cuenta su eficiencia, el tamaño de la red y la velocidad de enrutamiento, en la Tabla 5 se muestran cada uno de los protocolos y las características que consideramos más importantes dentro del alcance de nuestro proyecto (véase el Cuadro 5). Cuadro 5. Protocolos de Enrutamiento Dinámico y sus Características Característica RIPV1 RIPV2 EIGRP IS-IS OSPF BGP Vector Distancia X X Estado de Enlace X X X X Direccionamiento sin X clase VLSM X Sumarización automática Sumarización manual X Requiere diseño X X X X jerárquico Tamaño de la red Pequeño Pequeño Grande Grande Grande Muy Grande Métrica Saltos Saltos Compuesta Métrica Costo Atributos de ruta Tiempo de convergencia Distancia administrativa (AD) Lento Lento Muy rápido Rápido Rápido Muy lento /90/ /200 Número de protocolo X X X Número de puerto X 520 UDP X X X 179 TCP Fuente. COLOMÉS, Paulo. Resumen comparativo de los protocolos de enrutamiento dinámico en línea. Bogotá: Red Cisco citado 20 agosto, Disponible en Internet: URL: tamiento-dinamico/ 62

63 El protocolo de enrutamiento seleccionado fue el OSPF - Open Shortest Path First (El camino más corto primero) debido a tres de las características que como mencionamos anteriormente se adecuaban a las necesidades de la red a implementar, la primera de ellas fue el criterio de la métrica que es la manera en que los routers determinan cual es la mejor ruta para la conexión del dispositivo a la red, que en el caso del protocolo OSPF es el costo; lo cual se refiere al ancho de banda. Esto permitirá un mejor balance de carga, es decir; un funcionamiento más eficaz de la red al distribuir el ancho de banda según las conexiones que se estén presentando constantemente los dispositivos. Además de esto, el tiempo de convergencia es más rápido teniendo en cuenta también; la topología en estrella propuesta anteriormente, debido a que los cambios en el enrutamiento se propagaran de manera instantánea y no periódica 27. Y finalmente el protocolo OSPF es más recomendable de implementar en redes grandes como es la WLAN con la que cuenta la Universidad Católica de Colombia en la sede el Claustro. 4.4 DESARROLLO DE ESTRATEGIAS DE SEGURIDAD DE RED Dentro de las estrategias propuestas para brindar una seguridad básica dentro de la red inalámbrica de la sede el Claustro en la Universidad Católica de Colombia; se encuentra un firewall o cortafuegos que le impedirá el acceso a intrusos y software malintencionado a la red, este firewall se encargara de comprobar la información que proviene de internet y luego bloqueara o permitirá que este contenido pase a la red WLAN. Otra de las estrategias para manejar la seguridad en la capa de distribución es por medio del controlador WLAN que no solo se ocupara de los ajustes automáticos a la potencia de radiofrecuencia y los canales, sino que permitirá administrar la autenticación y la seguridad entre la capa de enlace datos (Switch) y los AP's distribuidos por el campus de la universidad. Finalmente se planteó como una estrategia de seguridad la implementación de ACL's las cuales permitirán limitar el tráfico de red y mejorar el rendimiento de la red. Por ejemplo en el caso de restringir cierto contenido de vídeo y permitir el uso de correo electrónico, se puede reducir significativamente la carga de la red y por ende mejorar el rendimiento de esta, otra de las funciones de las ACL's es que proporcionan un nivel básico de seguridad para el acceso a la red, ya que pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Incluso con las ACL's se pueden otorgar o denegar permisos a los usuarios para acceder a ciertos tipos de archivos, como por ejemplo FTP o HTTP CISCO. Guía de diseño de OSPF en línea. Bogotá: La Empresa citado 20 agosto, Disponible en Internet: URL: pic2. 28 ESPAÑA. MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE. Listas de control de acceso (ACL) - Utilización de ACLs en routers en línea. Madrid: El Ministerio citado 20 agosto, Disponible en Internet: URL: content/article/1065-listas-de-controlde-acceso-acl?start=3 63

64 5. DISEÑO FÍSICO El diseño físico de una red consiste básicamente en la selección de tecnologías para el campus, para esta fase del diseño es necesario tomar decisiones con respecto a la selección de tecnologías y dispositivos (tales como switches, routers y puntos de acceso inalámbricos). Esta selección se hace con base en el diseño lógico y teniendo en cuenta los requisitos técnicos de la red, las características del tráfico y el flujo de tráfico. 5.1 SELECCIÓN DE TECNOLOGIAS Consiste en realizar la selección de tecnologías para gestionar la red WLAN para el campus de la sede El Claustro de la Universidad Católica de Colombia, siendo los estándares IEEE ac y IEEE n los encargados de definir la capa de enlace, la capa física y la capa de acceso Estándar Inalámbrico n n utiliza múltiples entradas / múltiples salidas y un canal de frecuencia de radio más amplio. También proporciona un mecanismo llamado agregación de tramas para disminuir el tiempo entre las transmisiones. Las tecnologías WLAN actuales requieren que la solicitud de la estación que transmite el canal, envié un paquete, suelte el canal, y luego lo solicite de nuevo con el fin de enviar el siguiente paquete. Con la agregación de tramas, una vez que una estación pide al canal y tiene la autoridad para transmitir, puede transmitir una serie de fotogramas sin tener que liberar el canal y recuperar la autoridad para cada marco. Con n, los datos en bruto rendimiento se espera que alcance hasta 600 Mbps - que es más de 10 veces el rendimiento de g Estándar Inalámbrico ac. El estándar ac promete velocidades de hasta los 1.3 Gps. En cuanto a cobertura se utilizará la banda de los 5GHz, el cual tiene menos alcance que la banda de 2.4GHz en las mismas condiciones por un principio físico. Este nuevo estándar incluye Beamforming para transmisión y recepción Qué es el Beamforming?. Es un tipo de categoría MIMO que consiste en la formación de una onda de señal reforzada mediante el desfase en distintas antenas y es capaz de superar obstáculos llegando hasta al cliente por el mejor camino. El Beamforming reconoce los elementos que causan un bajo rendimiento 29 ROUSE, Margareth n definition en línea. Newton, Massachusetts: Techtarget citado 20 agosto, Disponible en Internet: URL: 30 DE LUZ, Sergio ac: Todo lo que debes saber sobre el nuevo estándar Wi-Fi en línea. Bogotá: Redes Zone citado 1 octubre, Disponible en Internet: URL: /03/29/802-11actodo-lo-que-debes-saber-sobre-el-nuevo-estandar-wi-fi/ 64

65 (muros, paredes) e intenta evitarlos, tampoco podemos olvidar que utiliza unas técnicas de detección de errores avanzadas Banda de 5GHz. Porque hay menos interferencias con otras redes wifi, teléfonos inalámbricos y otros equipos como ratones inalámbricos, pero sobre todo, porque el rango de frecuencias es más amplio y por tanto, podremos usar anchos de canal más grandes para transmitir a la máxima velocidad. En la banda de los 2.4GHz con three-stream y un ancho de canal de 40MHz, se ocupa casi la totalidad del rango Ancho de Canal. Se usará un ancho de canal de 80MHz por cada Stream, esto es el doble que el actual N, duplicamos el ancho de canal para aumentar la velocidad inalámbrica. Se utilizará una modulación 256-QAM para incrementar la eficiencia en la transferencia de datos. Gracias a esta eficiencia en la transferencia, los equipos que usen ac consumirán menos batería (móviles, tablets, ultrabooks, ordenadores portátiles etc.) SELECCIÓN DE DISPOSITIVOS La selección de dispositivos (switches, routers y puntos de acceso inalámbricos) se hará iniciando del planteamiento de que se utilizaran equipos con estándar IEEE ac para el caso de routers, para switches y puntos de acceso inalámbricos serán IEEE n, con la finalidad de brindar una cobertura total al campus universitario y aumentar las velocidades de transmisión WDS (Wireless Distribution System). Un Sistema de Distribución Inalámbrico (WDS) es un sistema que permite la interconexión inalámbrica de puntos de acceso en una red IEEE Permite una red inalámbrica para ampliar el uso de múltiples puntos de acceso sin la necesidad de un cable troncal para enlace, como es requerido tradicionalmente Dispositivos Outdoor. Es necesario tener en cuenta que el campus universitario cuenta con espacios abiertos y áreas comunes (cobertura outdoor), donde se implementaran puntos de accesos y routers externos, los cuales ofrecen 31 DE LUZ, Sergio ac: Todo lo que debes saber sobre el nuevo estándar Wi-Fi en línea. Bogotá: Redes Zone citado 1 octubre, Disponible en Internet: URL: /03/29/802-11actodo-lo-que-debes-saber-sobre-el-nuevo-estandar-wi-fi/ 32 DE LUZ, Sergio ac: Todo lo que debes saber sobre el nuevo estándar Wi-Fi en línea. Bogotá: Redes Zone citado 1 octubre, Disponible en Internet: URL: /03/29/802-11actodo-lo-que-debes-saber-sobre-el-nuevo-estandar-wi-fi/ 33 DE LUZ, Sergio ac: Todo lo que debes saber sobre el nuevo estándar Wi-Fi en línea. Bogotá: Redes Zone citado 1 octubre, Disponible en Internet: URL: /03/29/802-11actodo-lo-que-debes-saber-sobre-el-nuevo-estandar-wi-fi/ 34 DE LUZ, Sergio ac: Todo lo que debes saber sobre el nuevo estándar Wi-Fi en línea. Bogotá: Redes Zone citado 1 octubre, Disponible en Internet: URL: /03/29/802-11actodo-lo-que-debes-saber-sobre-el-nuevo-estandar-wi-fi/ 65

66 un amplio radio de cobertura y están condicionados a resistir temperaturas que van desde -30 C hasta los 50 C, mediante la función WDS (Wireless Distribution System) con la que deben contar estos dispositivos, se podrá realizar la conexión entre routers o puntos de acceso de manera inalámbrica (véase el Cuadro 6). Cuadro 6. Punto de Acceso Externo Descripción AP Externo Punto de acceso CPE Exterior de 5GHz 300Mbps 13dBi Proveedor CPE510 Tp-link Imagen Estándares de Wi-Fi a/b/g/n Máxima velocidad de datos 300 Mbps Diseño de radio 2x3:2 Tx-Rx:SS función WDS Si Temperatura ( C) De -30 a 50 Precio $ Fuente. TP-LINK. CPE Exterior de 5GHz 300Mbps 13dBi CPE510 11n en línea. Bogotá: La Empresa citado 5 septiembre, Disponible en Internet: URL: a Dispositivos Indoor. En la sede El Claustro de la Universidad Católica de Colombia también se cuenta con aulas de clase, oficinas y auditorios (cobertura indoor), donde se utilizaran routers y puntos de acceso internos los cuales cubre áreas más pequeñas, pero al igual que los dispositivos externos, estos deben contar con la función WDS para realizar las conexiones entre puntos de forma inalámbrica (véase el Cuadro 7). 66

67 Cuadro 7. Punto de Acceso Interno Descripción AP Internos Puntos de acceso para interiores Tp-Link Dual Ac 1750mbps Tp-link Archer C7 Proveedor Imagen Ac 1750 Tp-Link Estándares de Wi-Fi Número de radios Máxima velocidad de datos Diseño de radio MIMO: transmisiones espaciales función WDS Antenas a/b/g/n/ac Doble (2,4GHz y 5,0GHz) 1,3 Gbps 4 x 4:3 Si 3700i: interna 3700e: externa 3700p: externa Precio $ Fuente. TP-LINK. Router Inalámbrico Corporativo en línea. Bogotá: La Empresa citado 5 septiembre, Disponible en Internet: URL: /co/products/?categoryid= COSTOS DE IMPLEMENTACIÓN En el Cuadro 8 se calculó un precio aproximado del costo de implementación del proyecto, teniendo en cuenta enrutadores, puntos de acceso, cable UTP y la mano de obra por ingeniero y por personal técnico (véase el Cuadro 8). Cuadro 8. Costo de Implementación del Proyecto Descripción Precio Cantidad Punto de Acceso Tp-Link Estándar n $ unidades Enrutador Cisco Estándar ac $ unidades Cable UTP $ m Ingeniero $ Horas Técnico $ Horas TOTAL $ 21' Fuente. Los Autores 67

68 5.4 PLANTEAMIENTO DEL DISEÑO FÍSICO En las Figuras 40 a 45 se puede observar el planteamiento propuesto para el diseño físico de cada uno de los seis niveles con que cuenta la Universidad Católica de Colombia en su sede El Claustro, teniendo en cuenta la infraestructura tecnológica actualmente implementada, y proponiendo adicionar tanto enrutadores como puntos de acceso que brinden una cobertura total al campus universitario, esta red irá interconectada con una topología de red en malla, utilizando el estándar inalámbrico ac y n. Figura 40. Diseño Físico Primer Piso 68

69 Figura 41. Diseño Físico Segundo Piso 69

70 Figura 42. Diseño Físico Tercer Piso 70

71 Figura 43. Diseño Físico Cuarto Piso 71

72 Figura 44. Diseño Físico Quinto Piso 72

73 Figura 45. Diseño Físico Sexto Piso 73

74 6. SIMULACIÓN Y PRUEBAS En la última fase se realizara la simulación de los diseños propuestos en las fases anteriores, se realizaran las pruebas que permitan validar estos diseños y cada uno de sus componentes a nivel lógico y físico. Para el desarrollo de esta simulación se utilizara Cisco Packet Tracer, el cual es un potente programa de simulación de red que permite a los usuarios experimentar con el comportamiento de la red y busca resolver preguntas en base al diseño de redes 35. En la presente simulación se configuraron los tres servidores propuestos (DNS, RADIUS y DHCP) los cuales están conectados a un switch, este switch está conectado al router de donde se provee el internet y a los puntos de acceso que será la puerta de entrada a la red WLAN por parte de los dispositivos. 6.1 CONFIGURACIÓN DEL SERVIDOR DNS En la configuración IP del servidor DNS, se le asignó una dirección IP estática , una máscara de subred, una dirección por defecto para el gateway y la dirección IP del servidor que en este caso sería la misma IP estática, como se observa en la figura 46. Figura 46. Configuración IP del servidor DNS 35 CISCO NETWORKING ACADEMY. Cisco Packet Tracer en línea. Madrid: La Empresa citado 10 septiembre, Disponible en Internet: URL: 74

75 En la figura 47 se le asigna la dirección IP de la Intranet la cual es , para que el usuario pueda acceder a la Intranet de la Universidad. Figura 47. Configuración de servicios del servidor DNS 6.2 CONFIGURACIÓN DEL SERVIDOR DHCP En la figura 48 se muestra la asignación de la dirección IP al servidor RADIUS y además se le asigna la dirección que tiene el servidor DNS la cual es la Figura 48. Configuración IP del servidor DHCP 75

76 En la figura 49 se realiza la configuración general de los servicios del servidor DHCP donde se le asigna un Pool Name, una dirección de Gateway por defecto y la del servidor DNS asigndada anteriormente. Se le asignó una dirección IP de inicio que es la Figura 49 Configuración de servicios del servidor DHCP 6.3 CONFIGURACIÓN DEL SERVIDOR RADIUS En la figura 50 se realizó la configuración IP del servidor RADIUS, se le asigno la dirección IP estática y también la máscara de subred, la dirección del Gateway por defecto y la dirección del servidor DNS. Figura 50 Configuración IP del servidor RADIUS 76

77 En la figura 51 se le asigna las IP s de los routers y AP s inalámbricos con el nombre de la red y una clave definida en el router, y en la parte inferior se agregaron los usuarios que pueden acceder a la red. Figura 51 Configuración de servicios IP del servidor RADIUS 6.4 CONFIGURACIÓN DEL SERVIDOR INTRANET En la figura 52 se muestra la asignación de IP estática al servidor de intranet , además de la máscara de subred, el Gateway por defecto y la IP del servidor DNS. Figura 52 Configuración IP del servidor de la Intranet 77

78 En la figura 53 se configura el contenido que se visualizara en la intranet. Figura 53 Configuración de servicios del servidor de la Intranet 6.5 CONFIGURACIÓN DEL FIREWALL En la figura 54 se realiza la configuración del firewall para la VLAN de los visitantes en donde se bloqueó el protocolo ICPM y se permitió el acceso al protocolo TCP. Figura 54 Configuración en terminal del firewall 78

79 6.6 ACCESO A LA RED WLAN POR PARTE DE USUARIOS Para el acceso de los usuarios a la red WLAN se verificara que el usuario este registrado en el servidor RADIUS, en la figura 55 se muestra la interfaz para el acceso a la red de un usuario donde digita un nombre de login y un password. Figura 55 Acceso de usuario registrado En caso de que el usuario no se encuentre registrado se le mostrara un mensaje que le informara que no se pudo realizar la asociación con el AP, como se observa en la figura 56. Figura 56 Mensaje para el usuario no registrado. 79

80 En el caso de que el usuario este registrado en el servidor RADIUS se le mostrara un mensaje de conexión exitosa como se observa en la figura 57. Figura 57 Mensaje para el usuario registrado. 6.7 SIMULACIÓN DE LA RED WLAN En la figura 58 se observa la simulación del diseño lógico propuesto para la red WLAN de la Universidad Católica de Colombia sede el Claustro. En el recuadro verde se encuentran los 5 servidores utilizados (DHCP, DNS, RADIUS, INTRANET Y FIREWALL) los cuales están conectados al switch, estos proveen los servicios a los usuarios que acceden a la red como se muestra en el cuadro amarillo, adicionalmente se creó una VLAN para el acceso de los usuarios invitados como se observa en el recuadro azul. 80

81 Figura 58 Simulación del diseño lógico propuesto 81

METODOLOGÍA: CONCLUSIONES:

METODOLOGÍA: CONCLUSIONES: RAE No. FICHA TIPOGRÁFICA: TITULO: REDISEÑO DE LA RED INALÁMBRICA SEDE CLAUSTRO DE LA UNIVERSIDAD CATOLICA DE COLOMBIA. AUTOR (ES): Jorge Ferney Buitrago Barrera. Diego Fernando Melo Castañeda. MODALIDAD:

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Int. a las ciencias computacionales

Int. a las ciencias computacionales Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Saidy Julieth Melo Cadena Documento: 97121804496 FICHA NÚMERO COLEGIO: Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Nombre del Maestro: Cruz Jorge Fernández. Nombre del Alumno: Alejandra Ontiveros. Santa María del Oro, el Oro Durango

Nombre del Maestro: Cruz Jorge Fernández. Nombre del Alumno: Alejandra Ontiveros. Santa María del Oro, el Oro Durango ESCUELA NORMAL CARLOS A. CARRILLO Nombre del Maestro: Cruz Jorge Fernández Nombre del Alumno: Alejandra Ontiveros Santa María del Oro, el Oro Durango 24/09/2012 1 QUE ES UNA RED Es un conjunto de dispositivos

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO C CUESTIONARIOS UTILIZADOS EN LA CARACTERIZACIÓN DE LOS PROCESOS DE COMUNICACIÓN 1. DATOS SOLICITADOS EN EL REGISTRO WEB DE LOS MIEMBROS DE LA RED DE

Más detalles