DISEÑO Y SIMULACION DE UNA RED MESH EN EL MUNICIPIO DE SANTA ROSA DE CABAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO Y SIMULACION DE UNA RED MESH EN EL MUNICIPIO DE SANTA ROSA DE CABAL"

Transcripción

1 DISEÑO Y SIMULACION DE UNA RED MESH EN EL MUNICIPIO DE SANTA ROSA DE CABAL ANDRÉS MORALES MOSQUERA Cód UNIVERSIDAD CATOLICA DE PEREIRA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS INGENIERIA EN SISTEMAS Y TELECOMUNICACIONES PEREIRA 2011

2 DISEÑO Y SIMULACION DE UNA RED MESH EN EL MUNICIPIO DE SANTA ROSA DE CABAL ANDRÉS MORALES MOSQUERA Cód Tutor Ing. CÉSAR AUGUSTO TABARES UNIVERSIDAD CATOLICA DE PEREIRA FACULTAD DE CIENCIAS BASICAS E INGENIERIAS INGENIERIA EN SISTEMAS Y TELECOMUNICACIONES PEREIRA 2011

3 DECLARACION DE DERECHOS DEL AUTOR Como parte de los procesos académicos de la Universidad Católica de Pereira y en busca de su crecimiento académico e investigativo, autorizo que esta investigación sea utilizado por parte de quien lo necesite permitiendo que la Universidad y los estudiantes puedan utilizar como base de consulta el contenido del Proyecto.

4 RESUMEN En la actualidad, el uso del internet como una solución al diario vivir de la sociedad ha ido cogiendo mayor auge al pasar de los años, junto a esto también van evolucionando el tipo de soluciones telemáticas para la satisfacción de estos requerimientos exigidos diariamente por las sociedades, es por tal motivo que los Ingenieros en sistemas y telecomunicaciones deben estar a la vanguardia de estas exigencias, pero ante todo siempre buscar un bien común con su implementación, en el documento se desarrolla una solución de interconectividad en un sector concurrido del Municipio de Santa Rosa de Cabal Risaralda, apoyándose de una topología conocida como Red Mesh, siendo esta ya implementada en otros sitios del mundo y obteniendo buenos resultados, se busca dejar plasmado los diseños y simulaciones correspondientes para una futura implementación de ésta en el municipio. Teniendo en cuenta también que este tipo de soluciones, son económicas en su mantenimiento y administración. Palabras Claves: Red, Soluciones Telemáticas, Interconectividad, Mesh. ABSTRACT At present, the use of the Internet as a solution to the daily life of society has been the peak picking over the years, along with this type also evolve telematics solutions to satisfy these requirements required daily by company is for this reason that the systems and telecommunications engineers should be at the forefront of these demands, but above all to always seek a common good with their implementation, the paper develops a solution for interconnectivity in a busy area of the Municipality of Santa Rosa de Cabal - Risaralda, building a topology known as Red Mesh, is already being implemented in other parts of the world and getting good results, it seeks leave a lasting designs and simulations corresponding to the future implementation of this in the municipality. Bearing in mind that this type of solutions are economical in maintenance and administration. Keywords: Red, telematics solutions, Interconnectivity, Mesh.

5 TABLA DE CONTENIDO Contenido 1. INTRODUCCIÓN SITUACIÓN PROBLEMÁTICA OBJETIVO GENERAL OBJETIVOS ESPECIFICOS JUSTIFICACIÓN MARCO CONTEXTUAL MARCO TEORICO QUE ES UNA RED MESH? ACCESS POINT: TOPOLOGÍA TÉRMINOS RELACIONADOS: PROTOCOLOS DE ENRUTAMIENTO Y MEDICIONES: TIPOS DE PROTOCOLOS DE ENRUTAMIENTO MESH HARDWARE PARA UNA RED MESH: MEJORAS FUNCIONALES DE UNA RED MESH EJEMPLOS DE DISTINTAS REDES MESH EN EL MUNDO: MODELO TEORICO METODOLOGÍA DISEÑO DESARROLLO DEL DISEÑO MODELO LÓGICO MODELO FÍSICO SIMULACIÓN CONCLUSIONES RECOMENDACIONES REFERENCIAS BIBLIOGRAFICAS BIBLIOGRAFIA... 62

6 TABLA DE ILUSTRACIONES Ilustración 1 Meraki (Fundación EsLaRed, 2008) Ilustración 2 MeshNode (Fundación EsLaRed, 2008) Ilustración 3 Alemania Mesh (Fundación EsLaRed, 2008) Ilustración 4 Mesh Illinois - EEUU (Fundación EsLaRed, 2008) Ilustración 5 (LUGRoMesh, Enero 23, 2008) Ilustración 6 Requerimientos Red Mesh Ilustración 7 Mapa Cabecera Mpal Santa Rosa de Cabal Ilustración 8 Zona de la Solución Mesh Ilustración 9 Ejemplo Red Mesh (Wireless Mesh Networks, 2009/2010) Ilustración 10 Inicio y creación proyecto Ilustración 11 Nombre Proyecto "Mesh2_Final" Ilustración 12 Cargas Iníciales Ilustración 13 Opción de Dispositivos Ilustración 14 Dispositivos Ilustración 15 Dispositivos área de simulación Ilustración 16 Dispositivos de la Subnet Ilustración 17 Carga IP_Could Ilustración 18 Carga Requerimientos Router A Ilustración 19 Modelo Lógico Red Mesh Ilustración 20 Zona de Administración Red Mesh Ilustración 21 Nodos Mesh Ilustración 22 Usuarios Mesh Ilustración 23 Modelo Físico Ilustración 24 Alcance Nodos Ilustración 25 Grabación de Simulación Ilustración 26 Configuración Atributos a medir Ilustración 27 Carga de Nodos Ilustración 28 Resultado Compilacion Proyecto Ilustración 29 Play Animation Ilustración 30 Simulación red Mesh Ilustración 31 Ver resultados ( Por Dispositivo) Ilustración 32 Resultados Enrutador Ilustración 33 Carga Red General Ilustración 34 Carga FTP... 56

7 Ilustración 35 Grafica Resultados Ilustración 36 Grafica 2 Resultados... 57

8 1. INTRODUCCIÓN. El mundo actual lleva a concebir que el estar conectado a la red sin importar la ubicación se vuelve de vital importancia, ya que los usuarios siempre exigen la mejor calidad de servicio, para estas exigencias la tecnología trabaja arduamente día a día con el fin de dar satisfacción a los usuarios. Dentro de todas estas soluciones se encuentra una que sin duda ha podido dar salida a todo estos requerimientos en cuanto a la cobertura del servicio. Cuando se habla de una Red Mesh esta se puede definir como: El conjunto de puntos de acceso interconectados mediante enlaces inalámbricos. La configuración de dichos enlaces es dinámica, y basada en un algoritmo de optimización de enrutado. De esta manera la ruta establecida optimiza el tráfico en la mayor medida posible, y se establecen rutas alternativas en caso de fallos entre enlaces 1. El proyecto busca investigar sobre las características técnicas de las Redes Mesh, con el fin de poder diseñar y simularlas en un entorno real, que para este caso es el Municipio de Santa Rosa de Cabal, logrando entender los beneficios de esta tecnología y dejando como resultado una propuesta inicial para una futura implementación en el mencionado municipio. 1 Fundamentos y Aplicaciones de seguridad en redes WLAN, Fernando Andreu Izaskun Pellerejo Amaia Lesta, VO4L_8Abs39BV&sa=X&oi=book_result&ct=result&resnum=1&ved=0CCcQ6AEwAA#v=onepage&q=redes%20mesh&f=false

9 2. SITUACIÓN PROBLEMÁTICA. En el mundo el internet ocupa un lugar de gran importancia, ya que su uso en el diario vivir es de un gran auge, por esto se ve evidente que los avances tecnológicos en su gran mayoría apunte hacia brindar día a día una conexión a este servicio sin problemas. Es evidente que las redes Mesh tienden en un futuro a ser una solución de conexión llamativa y usada. Este tipo de redes da a los usuarios la oportunidad de estar siempre conectados y con su servicio sin ningún tipo de problema sin interesar la ubicación en la cual estos se encuentren. Por ello es de gran valor que los profesionales afines a estos temas de tecnologías estén siempre al nivel que le mundo de hoy le exige, siempre al tanto de las nuevas tendencias. Y las redes Mesh no pueden ser la excepción ya que es una gran solución para el tema de la interconectividad del mundo actual. Por ello y con la idea de siempre estar a la vanguardia se ve claro que esta investigación servirá de base para el posterior Diseño y Simulación de una Red Mesh en Santa Rosa de Cabal, de tal forma que se pueda dejar abierta la posibilidad de implementar este tipo de soluciones en el municipio. Esto también podría facilitar la conexión no solo de habitantes sino también de instituciones educativas entre sí. Así de esta manera el proyecto busca investigar y estudiar estas redes y dejar abierta la posibilidad de su posible implementación en un futuro cercano.

10 3. OBJETIVO GENERAL. Diseñar y simular una Red Mesh en Santa Rosa de Cabal.

11 4. OBJETIVOS ESPECIFICOS. Diseñar una red Mesh que me asegure una cobertura del 20% de la cabecera municipal. Establecer el 100% de los requerimientos para la implementación a futuro del diseño, por parte del municipio. Simular el proyecto de la Red Mesh en su 100%, dando la posibilidad de ver como se comportaría la red en una implementación real.

12 5. JUSTIFICACIÓN. Las telecomunicaciones juegan un papel fundamental no solo en el hogar si no en el mundo corporativo, se sabe que es una gran solución al momento de interconectar empresas entre sus sedes. Ya que es indiscutible el crecimiento de muchas empresas en distintos puntos del mundo y se es necesario que estas estén en constante unión y ya que por las distancias no se es posible la gran solución son las telecomunicaciones. Ésta investigación ve mayor interés en desarrollar un diseño y simulación de una red Mesh, en el municipio de Santa Rosa de cabal, teniendo en cuenta que es un escenario donde se evidencian problemas de interconectividad para el uso público de los habitantes, por eso es importante que tipo de soluciones como los son las redes Mesh sean diseñadas en sitios como estos, donde el beneficio a la comunidad es grande, volviendo entonces al municipio de santa Rosa de cabal en un sitio interesante para empezar una investigación, diseño y simulación, se torna de manera más asequible para ésta. Pero también es de mayor importancia y relevancia el poder dar una solución de interconectividad a los habitantes del Municipio de Santa Rosa de cabal. Dando beneficio a los sitios de mayor concurrencia dentro de la cabecera municipal (Parque Principal, Colegios, sedes administrativas) Por tal razón es importante estar enterado de las formas, equipos y las soluciones adecuadas que permitan llegar a este objetivo, que los usuarios están exigiendo el cual es su interconexión, pero no solo es la interconexión de éstas, pues el usuario también requiere seguridad ya que es claro que lo que viajara por dicha conexión entre sus nodos será información importante para cada uno de ellos, por tal motivo es vital a la hora de diseñar redes tener en cuenta todos estos aspectos para lograr una buena conexión y al mismo tiempo satisfacer las necesidades del usuario. Es indiscutible que la tarea de los profesionales como Ingenieros de Sistemas y Telecomunicaciones, fuera de diseñar y brindar una solución pertinente a los problemas que se plantean los usuarios diariamente, por ello fuera de lo ya dicho como Ingenieros el mayor reto es buscar la mejor forma de optimizar los recursos,

13 de tal forma en la que se puedan cumplir los requerimientos de los usuarios y de red de la mejor forma, logrando como resultados un buen trabajo pero más que ello, que este a un precio accesible por los usuarios.

14 6. MARCO CONTEXTUAL. El proyecto hace una investigación acerca de Redes Mesh y los beneficios que obtendrían los usuarios quienes son los que a la final usaran de él, partiendo del punto de la investigación acerca de estas redes y del conocimiento que durante los varios semestres de formación se les ha impartido por parte de la línea Telemática a los Ingenieros en sistemas y telecomunicaciones de la Universidad Católica de Pereira. Por otro lado es interesante que dicha investigación que posteriormente culminara con un diseño y simulación de la red, en el Municipio de Santa Rosa de Cabal- Risaralda, y dando como resultado los posibles planos y estudios para su futura implementación, esto sería una innovación respecto a los adelantos tecnológicos desarrollados en la región. Es claro que los Ingenieros en Sistemas y Telecomunicaciones de la Universidad Católica de Pereira en formación demuestren lo que el alma mater ha impartido durante sus años de formación y la mejor manera de esto es brindar dichos conocimientos a la comunidad por esto es que esta idea nació, con el interés de ayudar y dar una solución de conexión a internet a la comunidad. Por eso y teniendo en cuenta las investigaciones se llega a la conclusión que con este tipo de redes se lograr una red que abarque desde una manzana hasta un pueblo o una ciudad entera. Se puede hacer uso del mobiliario urbano como soporte para su instalación (semáforos, farolas ) y aprovechar las infraestructuras existentes. En una ciudad puede destinarse a servicios como: Seguridad ciudadana Supervisión y control de tráfico Servicios de información (información turística, acceso a Internet en centros escolares y bibliotecas) Redes Intranet para uso de ayuntamientos (policía municipal, administración...) En una zona rural ofrece también una serie de ventajas: No requiere infraestructura previa de telecomunicaciones. Acceso a Internet donde antes no llegaba, así como otros servicios ya mencionados. La implantación resulta rentable

15 Cada nodo presta cobertura a grandes extensión

16 7. MARCO TEORICO. 7.1 QUE ES UNA RED MESH? Una red Mesh se define básicamente como El conjunto de puntos de acceso interconectados mediante enlaces inalámbricos. La configuración de dichos enlaces es dinámica, y basada en un algoritmo de optimización de enrutado. De esta manera la ruta establecida optimiza el tráfico en la mayor medida posible, y se establecen rutas alternativas en caso de fallos entre enlaces (PELLEREJO,2006, 14 p). también se define de la siguiente manera Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que, a pesar de estar fuera del rango de cobertura de los AP o nodos, están dentro del rango de cobertura de algún dispositivo WiFi que directamente o indirectamente esté dentro del rango de cobertura del AP; también permiten que los dispositivos WiFi se comuniquen, independientemente del AP, entre sí, es decir, los dispositivos que actúan como emisores pueden no mandar directamente sus paquetes al AP sino que pueden pasárselos a otros dispositivos WiFi para que lleguen a su destino, que caracteriza de las redes con tipología adhoc. Para hacerlo posible es necesario contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos o con el número de los mismos, aun no siendo el mínimo, sea suficientemente bueno. Además tiene como principal característica que es tolerante a fallos, puesto que la caída de un solo nodo no implica la caída del resto de la red. (FON, 2006) 7.2 ACCESS POINT: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. (mashard,2007). Dentro de una red Mesh, son los puntos que dan el acceso al usuario, estos son puestos en distintos puntos dentro de la red, después de un análisis y diseño previo.

17 7.3 TOPOLOGÍA TÉRMINOS RELACIONADOS: MANET- Mobile Ad Hoc NET (red ad hoc móvil) combinando los dos aspectos de movilidad y enrutamiento dinámico (no necesariamente presentes en redes MESH) (Fundación EsLaRed, 2008), Esta clase de topologías pueden cambiar de configuración y ubicación, que utiliza conexiones inalámbricas para conectarse a varias redes. REDES AD HOC: Se enfoca en la espontaneidad y naturaleza dinámica de una red. (Fundación EsLaRed, 2008). Fundamentado en un grupo de dispositivos que se interconectan cada uno directamente con los otros a inalámbricamente, sin usar un punto de acceso fijo. REDES MULTIHOP: Se enfoca en el hecho de que la información viaja a través de muchos nodos. (Fundación EsLaRed, 2008). 7.4 PROTOCOLOS DE ENRUTAMIENTO Y MEDICIONES: Elementos de enrutamiento MESH: Entre los principales elementos de enrutamiento tenemos: Descubrimiento de la frontera: Encontrar: Los limites o bordes de una red, generalmente los sitios donde se conecta a Internet. (Fundación EsLaRed, 2008). Cálculo de rutas: Encontrar la mejor ruta basado en algún criterio de la calidad de los enlaces. (Fundación EsLaRed, 2008). Manejo de direcciones IP: Asignar y controlar direcciones IP (Fundación EsLaRed, 2008). Manejo de la red troncal (uplink,backhaul) :Manejo de conexiones a redes externas, como por ejemplo enlaces a Internet. (Fundación EsLaRed, 2008).

18 7.5 TIPOS DE PROTOCOLOS DE ENRUTAMIENTO MESH OLSR -Optimized Link State Routing Protocol- (protocolo de enrutamiento por optimización del estado del enlace), OLSREXT,QOLSR: Optimized Link State Routing Protocol descrito en el RFC3626: o OLSR es un protocolo de enrutamiento para redes móviles Ad hoc. o Es un protocolo proactivo, basado en tablas, que utiliza una técnica llamada: multipoint relaying (MPR) para la difusión de mensajes por inundación. o Actualmente la implementación funciona bajo GNU/Linux,Windows, OS X, FreeBSD y NetBSD. o OLSRD -OLSR Daemon- está diseñado para ser bien estructurado y de una implementación bien codificada que debería ser fácil de mantener, expandir y utilizada en otras plataformas. La implementación cumple con RFC3626 tanto con las funciones básicas como con las auxiliares. o OLSR actualmente es visto como uno de los protocolos mas prometedores y estables. Es la base de la mayoría de las redes mesh instaladas en Europa, con instalaciones exitosas en Alemania, Austria, Serbia, Inglaterra, España y Portugal. También se está usando en Colombia. TBRPF -Topology broadcast based on Reverse Path- (Fundación EsLaRed, 2008). Forwarding routing protocol (Fundación EsLaRed, 2008). HSLS -Hazy Sighted Link State Routing Protocol- (protocolo de enrutamiento basado en desechar los enlaces de baja calidad). (Fundación EsLaRed, 2008). MMRP (Mobile Mesh Routing Protocol), también conocido como MobileMesh.: (Fundación EsLaRed, 2008). El protocolo MobileMesh contiene tres protocolos separados, cada uno dirigido a una función específica:

19 Link Discovery. Descubrir los enlaces, un simple protocolo hello Routing-Link State Packet Protocol Border Discovery Habilita túneles externos OSPF-Open Shortest Path First-(basado en la ruta más corta): (Fundación EsLaRed, 2008). Este protocolo, Open Shortest Path First, desarrollado por el grupo de trabajo de Interior Gateway Protocol (IGP) de la IETF está basado en algoritmo SPF: o La especificación OSPF envía llamadas, verifica el estado de los enlaces y se lo notifica a todos los enrutadores de la misma área jerárquica. Es de dominio público y está descrito en la RFC 1247 AODV -Ad hoc On-Demand Distance Vector Routing- Protocolo de enrutamiento a demanda: (Fundación EsLaRed, 2008). Ad hoc On Demand Distance Vector (AODV), es un protocolo de enrutamiento a demanda de vector distancia, diseñado para redes móviles autoconfigurables. Está descrito en la RFC Permite el enrutamiento dinámico, autoconfigurable y multisalto entre nodos, está en proceso de ser estandarizado y por el momento es un RFC experimental de la IETF. (Fundación EsLaRed, 2008). 7.6 HARDWARE PARA UNA RED MESH: Partiendo de la investigación se puede evidenciar que cualquier dispositivo inalámbrico hablando de enrutadores, Acces point, pueden convertirse en un nodo Mesh simplemente mediante modificaciones de software. Con la ayuda de desarrollos software y un dispositivo inalámbrico puede utilizarse para este fin, y próximamente inclusive los PDA (Personal Digital Assistant) podrán formar una Mesh y hasta los celulares de nueva generación. Los siguientes son ejemplos de dispositivos hardware que pueden conformar una red en Mesh:

20 Meraki Es un enrutador WiFi implementado en un solo chip. Está orientado a proveer conectividad desde el interior de la vivienda, aunque existe una versión para exteriores e inclusive una alimentada por energía solar (Fundación EsLaRed, 2008). Ilustración 1 Meraki (Fundación EsLaRed, 2008). MeshNode La presentación del nodo MESH es una pequeña caja diseñada para intemperie, es impermeable, contiene un sistema operativo basado en Debian/GNULinux y dos tarjetas de radio en dos bandas (2.4 GHz y 5.8 GHz). (Fundación EsLaRed, 2008). Ilustración 2 MeshNode (Fundación EsLaRed, 2008).

21 Linksys WRT54G, GS, GL Este punto de acceso inalámbrico no fue originalmente diseñado para usarse en intemperie ni para redes MESH, sin embargo es ampliamente utilizado bajo condiciones adversas por su bajo costo y fácil manejo, viene a ser una de las opciones más interesantes y versátiles. (Fundación EsLaRed, 2008). Ilustración 3 (Linksys WRT54G, GS, GL (Fundación EsLaRed, 2008). 7.7 MEJORAS FUNCIONALES DE UNA RED MESH Dentro de las ventajas y mejoras que una red Mesh puede ofrecer a sus usuarios se encuentran variables que aseguran la excelente calidad y funcionamiento de ésta, dentro de las variables se encuentran: autoconfiguración, protocolo dinámico multisalto y el soporte de calidad de servicio. Se introduce dos aspectos más: el tema de seguridad y la gestión de red. (FON, 2006) Autoconfiguración Al no haber una infraestructura de red preexistente ni una jerarquía en una red Mesh, cada nodo se tiene que atribuir una dirección IP autónomamente, normalmente de rango privado; esto supone que esa dirección IP no tiene porque tener una relación determinada con las de los nodos vecinos, por lo que no es modo alguno evidente asegurar su unicidad. Por tal razón se busca una solución óptima para este problema, con alternativas tales como explotar las capacidades de autoconfiguración de IPv6, u otras soluciones parciales ya desarrolladas, tales como PACMAN o NOAOLSR (FON, 2006)

22 Protocolo dinámico multisalto Para realizar el encaminamiento dinámico multisalto en redes Mesh se han desarrollado muchos protocolos específicos que son capaces de encaminar paquetes entre nodos contiguos o no contiguos de la red, o entre cualquier nodo de la red y el exterior a través de un nodo pasarela, y ello sin importar que cada nodo tenga una dirección IP completamente independiente de los otros (FON, 2006) Calidad de Servicio Las redes pueden ofrecer una solución robusta, apropiada y de bajo coste para distribuir comunicaciones de voz y datos en zonas rurales apartadas, el mayor problema asociado a la calidad de servicio en una torre de protocolos es que todas las capas deben contemplar el soporte de QoS. En no se tiene este soporte. No obstante, el uso de ciertos procedimientos técnicos de control avanzado del tráfico en la capa IP puede permitir que al menos se dé un tratamiento diferenciado a los distintos tipos de tráfico. Algunos experimentos realizados el mundo sobre redes Mesh implementadas, han permitido demostrar en cadenas de nodos Mesh que se puede garantizar una calidad de servicio diferenciada a voz, vídeo y datos elásticos si se pueden acotar las prestaciones de los enlaces. Resultaría de interés para trabajos futuros que las prestaciones de los enlaces de la red se estimaran de forma dinámica y que el reparto de los recursos se adaptara a lo largo del tiempo a los cambios, ofreciéndose incluso un control de admisión adaptativo. De momento, es plausible hacer una previsión estática conservadora de las prestaciones de los enlaces en redes estáticas, y una configuración estática del control del tráfico para implementar servicios diferenciados adaptados a redes Mesh según se ha dicho. En este caso, un deterioro de los enlaces de la red por debajo de las prestaciones estimadas supondría un riesgo para la calidad de servicio de las comunicaciones de tiempo real.

23 Seguridad y gestión de red Existen otros dos aspectos que son importantes en todo tipo de redes, y las redes Mesh no son ajenas a éstos, tales aspectos son: la seguridad y la gestión de red. Seguridad. Tradicionalmente las redes wireless han sido más inseguras que las redes cableadas. Esto se debe principalmente a que no es necesario el acceso físico a una red wireless para poder entrar en ella. WEP fue el primer mecanismo de seguridad en Wi-Fi pero pronto se demostró su vulnerabilidad. A raíz de este hecho se creó el grupo i que en la actualidad trabaja en dos protocolos: TKIP, compatible con tarjetas wireless antiguas y CCMP, diseñado sobre un nuevo hardware. Para acelerar el proceso de implementación de TKIP, Wi-Fi Alliance lanzó el estándar WPA. Además de la protección en la capa 2, es conveniente aplicar protección a niveles superiores: IPSec (nivel 3) SSL (nivel 4), y SSH (nivel 7). Sistema de gestión de red. Actualmente se han desarrollados sistemas de gestión de red, entre éstos desarrollos se encuentran varios, los cuales han sido basados en SNMP, RRDTool y envío de logs por . Con este tipo de sistema se pueden monitorizar el estado de los nodos y prevenir posibles problemas o averías. 7.8 EJEMPLOS DE DISTINTAS REDES MESH EN EL MUNDO: En el mundo las redes inalámbricas han ido creciendo y con ello su demanda entre los usuarios finales, quienes son los que exigen a su sociedad siempre poder contar con acceso a internet, sin importar su ubicación, como resultado de esto, una de las soluciones como ya se ha planteado en el documento, son las redes Mesh, que aunque su implementación en el mundo ha sido poco frecuente, se encuentran pequeñas implementaciones hechas en el mundo, tales como: Alemania: Freifunk OLSR Mesh, Berlín, Alemania: Esta red en su inicio, fue una iniciativa para brindar acceso a internet a sus usuarios y que ésta fuese una red sin ánimo de lucro, la cual pretendía solo brindar la opción de que sus usuarios puedan interactuar y realizar transferencias datos, texto, música entre otros.

24 Ésta red experimental de comunidad urbana se conformo por unos 200 nodos basados en OLSR FirmwareFreifunk. A este software se le han dado muchos usos en proyectos comunitarios y de desarrollo. (Fundación EsLaRed, 2008). Ilustración 3 Alemania Mesh (Fundación EsLaRed, 2008). CUWiN Champaign-Urbana Community Wireless Network (Red Inalambrico comunitaria de Champaign- Urbana), Illinois Estados Unidos: Este proyecto fue idealizado e implementado por Community Wireless Solutions en el año 2000, en donde su principal objetivo fue brindar internet para el uso público, centrándose en las oficinas municipales, universidades y escuelas. CUWiN es una iniciativa de desarrollo e investigación con una implementación de código abierto del protocolo de enrutamiento HSLS, apostando a una red AdHoc inalámbrica escalable y altamente robusta. (Fundación EsLaRed, 2008). Ilustración 4 Mesh Illinois - EEUU (Fundación EsLaRed, 2008).

25 LugroMesh (Ciudad de Rosario- Argentina) El grupo LUGRo-Mesh pertenece al Grupo de Usuarios de Software Libre de la ciudad de Rosario (LUGRo), Argentina ( Uno de los proyectos del grupo fue la creación de la red Wi-Fi Comunitaria y Libre denominada Red LUGRo-Mesh, que sirve para brindar acceso a Internet en forma gratuita a los habitantes de Rosario y alrededores. La misma es redundante y desarrollada íntegramente en Software Libre. Las pruebas de campo que LugroMesh implemento, las hizo con 3 enrutadores y 1 notebook: La misma consistió en colocar un enrutador A como gateway, el cual se dirigió hacia calle Paraguay (Ver Ilustración 5). El enrutador B fue colocado en un edificio del Distrito Centro de la Municipalidad de Rosario, aproximadamente unos 140 metros. La conexión entre ambos enrutadores fue excelente, al igual que al conectarse directamente con un netebook al enrutador que hizo las veces de gateway. Luego el grupo coloco otro enrutador C a unos 100 metros aproximadamente. El enlace entre los enrutador B y C fue excelente. Y la malla se formó ya que conectándose con la notebook al enrutador C, se obtuvo IP salida a Internet. Posteriormente el grupo LUGRoMesh, realizó una prueba en donde ellos se ubicaron a 180 metros más lejos del enrutador C, dando como resultado una conexión a la malla muy buena. Posteriormente el grupo realizó otra prueba ubicando los enrutadores A y B en la misma posición, pero el enrutador C fue colocado fuera de la línea casi recta del enrutador A y colocado en línea recta hacia el frente del enrutador B. A una distancia aproximada de 40 metros. Y la malla se formó perfectamente, al igual que la red pudo salir a internet correctamente. La distancia entre el enrutador A y la notebook en la primera prueba fue mayor a los 400 metros. (LUGRoMesh, 2008)

26 Ilustración 5 (Grupo LUGRoMesh, 2008) 7.9 SIMULADORES Dentro de las herramientas que permiten simular redes, pero en este caso admiten hacer un diseño, simulación y evidenciar resultados sobre redes Mesh se tienen las siguientes: PACKET TRACER 2 Cisco Packet Tracer es un programa de simulación de la red de gran alcance que permite a los estudiantes a experimentar con el comportamiento de la red y preguntar " qué pasa si". Como parte integral de la experiencia de aprendizaje integral Networking Academy, Packet Tracer ofrece simulación, visualización, autoría, evaluación, y las capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos de tecnología compleja. Esta herramienta permite a los estudiantes a crear una red con un número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo 21, tales como la toma de decisiones, pensamiento creativo y crítico, y solución de problemas. Packet Tracer 2

27 complementa los programas Cisco Networking Academy, permite a los instructores a enseñar y demostrar fácilmente los complejos conceptos técnicos y de diseño de redes de sistemas. NS (NETWORK SIMULATOR) 3 El Network Simulator más conocido como NS, es un software orientado a simular eventos discretos; La herramienta se desarrolló con base a dos lenguajes de programación: uno de ellos es un simulador escrito en C++ y el otro es una extensión de TCL, orientada a objetos; este programa ha sido diseñado especialmente para el área de la investigación de redes telemáticas. Características generales. Esta herramienta posee un amplio rango de uso y éste continuamente sirve como base para el desarrollo de otros programas de simulación; además este software soporta una gran cantidad de protocolos de las capas de aplicación y transporte, además de otros utilizados para el enrutamiento de los datos, entre los cuales están: HTTP, FTP CBR, TCP, UDP, RTP, SRM, entre otros; los cuales pueden ser implementados tanto en redes cableadas, como inalámbricas locales o vía satélite; y que son aplicables a grandes redes con topologías complejas y con un gran número de generadores de tráfico. Requerimientos del sistema. NS es un paquete compuesto por un conjunto de componentes requeridos y otros tantos opcionales, este paquete contiene un script de instalación para configurar, compilar e instalar estos componentes. Para instalar este software se requiere cumplir con las especificaciones Sistema operativo: Plataformas Unix (Free BSD, Linux, SunOS, Solaris), Plataformas Windows desde la versión 95. Requerimientos mínimos: Procesador Pentium II de 200 MHz o equivalente, 32MB de memoria RAM y mínimo 320 MB de espacio libre en el disco Hardware Requerimientos Software: Para plataformas tipo UNIX Tcl release 8.4.5, Tk release 8.4.5, Otcl release 1.9, TclCL release 1.16, Ns release 2.28, otros componentes opcionales: Nam release 1.11, Xgraph version 12, CWeb version 3.4g, SGB version 1.0 Interfaz de usuario. NS tiene un editor de topología por código, con el cual se diseña y se configuran las redes, los protocolos y las aplicaciones de red que se desean simular. También cuenta con una herramienta llamada Simulador de red 3

28 automatizado (Automated Network Simulation), este asistente automáticamente carga las tareas que se ejecutan más frecuentemente en los dispositivos de la red. NCTUNs 4 NCTUNs (National Chiao Tung University, Network Simulator) es un simulador y emulador de redes y sistemas de telecomunicaciones avanzado capaz de simular distintos protocolos utilizados en redes de cable e inalámbricos IP. Éste es software libre y se ejecuta sobre Linux; asimismo utiliza una metodología de simulación que entra y modifica el Kernel de Linux, lo cual hace que el programa tenga ventajas únicas en comparación con otros simuladores y emuladores de redes de comunicaciones. Este simulador permite desarrollar, calcular y determinar el desempeño de protocolos y aplicaciones en diferentes tipos de redes (LAN, MAN, WAN). Las simulaciones hechas con esta herramienta, cuentan con características muy especiales, ya que NCTUns simula en tiempo real y con una interfaz similar a la de los sistemas reales, lo cual permite familiarizar más al usuario con el manejo del diseño, configuración e implementación de aplicaciones en redes de comunicaciones. Características generales. NCTUns utiliza una sintaxis sencilla pero muy efectiva para describir la topología, los parámetros y la configuración de una simulación, esta descripción se genera a partir de la interfaz gráfica del usuario. NCTUns fue desarrollado basado en el simualdor NS, de ahí su nombre, solo que incluye una interfaz más amigable para la implementación de los modelos de red que se simulan. Este programa permite la simulación de arquitecturas de redes sencillas, sin embargo, su mayor potencial está en la simulación de redes tan complejas como las redes GPRS, satelitales y ópticas. El NCTUns también puede ser utilizado como emulador, especialmente para redes móviles e inalámbricas; para dichas aplicaciones provee recursos para manejo y estudio de sistemas de radiofrecuencia y permite obtener mediciones para establecer niveles de calidad de servicio (QoS) de las señales irradiadas. El hecho de que el simulador permita definir obstáculos, trayectorias de movimiento y que los terminales móviles (como celulares GPRS y portátiles) se puedan desplazar siguiendo dicha trayectoria, al mismo tiempo en que se hacen mediciones de atenuación, interferencia y de ancho de banda, dan cuenta de las sobresalientes características del NCTUns y justifican los diferentes 4

29 reconocimientos que ha obtenido a nivel mundial. Adicionalmente, permite simular redes ópticas y como si fuera poco, puede usarse fácilmente como un emulador, cuando se desee desarrollar funciones de desempeño de un host real y ver cómo se comportaría bajo diferentes tipos de condiciones de red sin modificar su protocolo interno. Esto quiere decir que NCTUns tiene la posibilidad de emular un dispositivo de red del mundo real en su entorno gráfico e interconectarlo con dispositivos simulados o virtuales, para intercambiar paquetes. Requerimientos del sistema. Para instalar el programa y realizar simulaciones sin ningún contratiempo, es necesario que se cumplan con unos requerimientos mínimos a nivel software y hardware. OPNET 5 Es un programa ampliamente utilizado en la industria para modelar y simular sistemas de comunicaciones; permite diseñar y estudiar redes, dispositivos, protocolos y aplicaciones, brindando escalabilidad y flexibilidad, cualidades que le permiten ofrecer a sus usuarios, trabajar en procesos de investigación y desarrollo. MODELER es un software desarrollado por OPNET; orientado a simular objetos mediante un editor gráfico que permite diseñar una topología de red, soporta un amplio rango de tecnologías tipo LAN, MAN y WAN. El diseño y simulación se desarrollara en OPNET IT Gurú el cual proporciona un entorno virtual de red que modela el comportamiento de una red por completo, incluyendo dispositivos, protocolos, servidores y aplicaciones en red. Este entorno de trabajo es de gran utilidad para los responsables de informática e I+D, diseñadores de redes, operadores y personal de mantenimiento de red, etc. ya que permite diagnosticar problemas de una forma eficiente, validar cambios en la red antes de implementarlos y prever el comportamiento de la red ante futuros escenarios como crecimiento de tráfico, fallos de red, etc. Esta herramienta se utiliza para el modelado y simulación; está basada en la teoría de redes de colas e incorpora las librerías para facilitar el modelado de las topologías de red. El desarrollo de los modelos se realiza mediante la conexión de diferentes tipos de nodos, utilizando diferentes tipos de enlaces. Mediante OPNET MODELER, se deben especificar tres tipos de modelos: MODELO DE RED Redes y subredes 5

30 MODELO DE NODOS MODELO DE PROCESOS Nodos y estaciones Especifica la funcionalidad de cada nodo. Requerimientos del sistema. Este programa es multiplataforma y requiere las siguientes especificaciones para su correcta instalación y posterior uso. - S.O: Windows NT, 2000, XP, Vista y UNIX Interfaz gráfica de usuario. OPNET MODELER está basado en una serie de editores jerárquicamente organizados, los cuales permiten diseñar y configurar los modelos de red, de nodos y de procesos en las topologías de red que se van a simular con este programa. Los editores trabajan en forma directa y paralela la estructura real de la red, los equipos y los protocolos.

31 8. MODELO TEORICO. 8.1 METODOLOGÍA Durante el proceso de formación de Ingenieros en sistemas y telecomunicaciones de la UCP, siempre se enfatiza en la búsqueda de la mejor solución para el problema planteado, por tal motivo se decide incursionar en la investigación a fondo sobre la implementación de redes Mesh en el mundo, encontrando que este tipo de redes no es muy utilizado en el entorno telemático, ni tiene mucho auge, pero se evidencia que en la pocas partes que se ha implementado ha sido recibido excelentemente y sus resultados han sido satisfactorios. De acuerdo con esto y después de una larga investigación, se decide seguir los lineamientos sugeridos por el grupo LUGRo-Mesh ya que además de ser una implementación cercana a la región, sus resultados y equipos utilizados son importantes y altamente familiarizados con los conocimientos actuales. Posteriormente se llevo a cabo el reconocimiento de la zona en la cual el proyecto quiere llegar, para esto se estudia algunos planos de la zona los cuales son suministrados por la Alcaldía del Municipio de Santa Rosa de cabal (Ver Ilustración 7) con antelación. Como primer objetivo se trazo dar solución de red Mesh a la cabecera del municipio centrándose en la zona más concurrida de ésta, hablando de zonas como Parque Principal, Colegios aledaños, Palacio Municipal, y zonas de afluencia, cerrando el objetivo en brindar conectividad al 20% 6 (Ver Ilustración 8) de la cabecera municipal, dejando así un diseño propuesto para una implementación y cobertura de de 38 cuadras a las redonda sobre el 20% en donde se hace el diseño. Finalmente se investiga que herramienta de simulación de telecomunicaciones podrá arrojar los resultados que evidencia de mejor manera la viabilidad del proyecto en el municipio, se interactúa con diversas herramientas y haciendo un filtro se opta por utilizar la Herramienta OPNET, esta herramienta es licenciada, se utiliza su versión licenciada para estudiantes OPNET IT Guru Academic Edition el cual otorga una licencia por 6 meses. 6 Estadística tomada por datos suministrados en Catastro Departamental.

32 Ilustración 6 Mapa Cabecera Mpal Santa Rosa de Cabal (Planeación Municipal Santa Rosa de Cabal, 2011)

33 Se decidió por esta, por la diversidad de opciones y de resultados que ésta entrega, pudiendo así de esta manera visualizar con más certeza los posibles resultados, fortaleza y/o inconvenientes que se pudiesen observar en una futura implementación de esta red. Se establece entonces los requerimientos mínimos necesarios para una futura implementación de la Red Mesh en el Municipio de Santa Rosa de Cabal, los cuales son los dispositivos para que ésta opere y brinde servicio de internet en éste municipio en una futura implementación. (Ver Ilustración 6). La correcta conexión, gestión y administración de todos estos equipos y dispositivos son el éxito del funcionamiento de una red Mesh, por eso es de gran importancia analizar el entorno, mirando cual es la mejor opción de solución en cada espacio escogido para el diseño y una futura implementación de redes Mesh. Ilustración 7 Requerimientos Red Mesh (Fuente: Autor) Internet: De acuerdo con el diseño desarrollado, éste servicio se debe contratar con dos proveedores ISP s, haciendo redundancia y doble anillo por seguridad, previniendo que la red Mesh en su futura implementación, tenga problemas de disponibilidad hacia los usuarios.

34 Firewall: Éste representa la seguridad de la red Mesh dentro de la simulación y su diseño, haciendo que la red Mesh siga con los protocolos de seguridad que éste tipo de redes. Gateway: Es el enrutador central, se encuentra en la cabecera de la red Mesh, y es el dispositivo que hace control entre la Zona de administración y los enrutadores. Enrutadores: Son los nodos que dentro del diseño sus puntos de ubicación, se deben escoger de manera analítica, previniendo factores de interferencias entre ellos, éstos deben estar alineados y trabajar con conexión a vista. Son los nodos quienes darán conectividad a los usuarios. 8.2 DISEÑO Los elementos que un usuario necesita para crear una red Mesh son únicamente puntos de acceso (dispositivos de red wireless) para proporcionar acceso a Internet a todos los usuarios de la red. A la hora de la elaboración del diseño, se trabaja con base en los documentos e investigaciones previamente hechas. En donde se evidencia, el tipo de topología, equipos a utilizar, cobertura que brinda la solución.

35 Ilustración 8 Ejemplo Red Mesh (Wireless Mesh Networks, Fundación EsLaRed,2009, p4) Las redes Mesh, como su nombre lo indica trabajan bajo una topología en malla, por eso el primer paso es observar el entorno en el cual se decide aplicar la solución, analizar según las especificaciones de redes Mesh cuantos equipos se necesitan, logrando un alto nivel de fiabilidad y disponibilidad dentro de la zona de la red. Durante el proceso de diseño de la red Mesh en el Municipio de Santa Rosa de Cabal, el proyecto se centró sobre una zona determinada de la cabecera municipal, después de un análisis donde como resultado se evidencia que esta zona es la más concurrida de la cabecera, albergando, Sedes administrativas, bancos, colegios, y zonas de concurrencia de habitantes. En la ilustración 8 se observa la extracción del 20% ya mencionado del total de la cabecera municipal, donde se hará el diseño de la red Mesh.

36 Ilustración 9 Zona de la Solución Mesh (Planeación Municipal Santa Rosa de Cabal, 2011) Adicionalmente se tuvo en cuenta un análisis sobre la zona de Fresnel, evidenciando que no existen obstáculos como edificios, arboles, etc., entre los enrutadores. Se trabaja paralelamente en identificar la zona en la cual se va diseñar la red junto con la familiarización de las herramientas y módulos que ofrece el programa OPNET IT Guru Academic Edition para la simulación del diseño.

37 Como una muy buena solución (disponibilidad) es tener no solo un proveedor de internet (enlace redundante, doble anillo), sino dos para evitar que la Red Mesh se quede sin este servicio afectando la comunicación, en caso de que el proveedor falle, por tal motivo se cuenta con dos proveedores los cuales son UNE y TELMEX. Cada uno de estos ISP brindará servicio de internet de 100 Mbps. Por último y como paso importante dentro del diseño es tener en cuenta la seguridad que la red va a utilizar, para esto, el diseño contempla un Firewall para hacer este tipo de seguridad, hay redes ya implementadas las cuales contemplan dentro de su requerimiento de seguridad la opción de que sus clientes hagan una autenticación frente a la red DESARROLLO DEL DISEÑO Después de tener todo el análisis de la zona en donde se hará el diseño, se procede al diseño lógico y físico de la red sobre la herramienta ya escogida, en este caso el OPNET IT Guru Academic Edition El primer paso es dar opción a la herramienta de diseñar un nuevo proyecto, File New... (Ver ilustración 10), posteriormente se nombra el proyecto Mesh2_final (Ver Ilustración 11), se da OK, posteriormente se carga las opciones de los escenarios, en este caso se usa scenario LOGICAL, y se propone la opción de Wireless_LAN (Ver Ilustración 12).

38 Ilustración 10 Inicio y creación proyecto (Fuente: Autor) Ilustración 11 Nombre Proyecto "Mesh2_Final" (Fuente: Autor)

39 Ilustración 12 Cargas Iníciales (Fuente: Autor) Se procede a realizar la topología en malla mediante los dispositivos que la herramienta nos ofrece (Enrutadores, conexiones, servidores, internet) (Ver Ilustración 13), se diseña la red, basando está en la topología previamente investigada, se empieza con el procedimiento de sacar los dispositivos al área de simulación, dando forma como ya se dijo, a la topología que construye una red Mesh.(Ver Ilustración 14)

40 Ilustración 13 Opción de Dispositivos (Fuente: Autor)

41 c Ilustración 14 Dispositivos (Fuente: Autor) Se debe traer al área de simulación, los dispositivos necesarios, fuera de los enrutadores ya mencionados, también se debe traer, firewall, subredes, servidores (FTP y WEB) y un módulo llamado IP_cloud quien simula el acceso a internet, sumándole a éste último dos módulos que la herramienta llama Aplicaciones, para este caso se usaran dos, una aplicación de Configuración Aplication Config y una más llamada aplicación de perfil Profile Config (Ver Ilustración 15). Cada dispositivo y/o módulo simulara cada parte de la red, para simular los diferentes nodos a los cuales los usuarios se interconectaran y poder cargar el número de usuarios que estarán conectados a la red, se utiliza el módulo llamado Subnet, en este caso se utiliza el Subnet (Mobile). (Ver Ilustración 16). En esta red se utilizaran cuatro (4) Módulos Subnet, uno para cada enrutador, simulando así el número de estaciones de trabajo (PC) que éstos tendrán conectados

42 Ilustración 15 Dispositivos área de simulación (Fuente: Autor) Ilustración 16 Dispositivos de la Subnet (Fuente: Autor)

43 Se procede entonces a ingresar todos los requerimientos a la herramienta para poder obtener resultados del comportamiento de la red Mesh en una futura implementación, todo esto se realiza cargando algunos parámetros en los dispositivos utilizados dentro de la red, tales como tasa de transferencia en este caso de 1Gbps, también se configura el tamaño de memoria 16 Mb ( Router, PC ) (Ver Ilustración 17), en éste caso se evidencia la carga de de requerimientos al IP_could. Y de esta manera se debe hacer con cada uno de los dispositivos dentro de la red. Ilustración 17 Carga IP_Could (Fuente: Autor) Luego se le añaden los requerimientos ó atributos a los 4 enrutadores que serán los nodos (Ver Ilustración 18), seguidamente se hace lo mismo con los demás dispositivos que nos conforman la red Mesh en el municipio de Santa Rosa de Cabal.

44 Ilustración 18 Carga Requerimientos Router A (Fuente: Autor) La infraestructura necesaria para el correcto funcionamiento del sistema consiste en un equipo, dónde se ubicara la aplicación central, con un sistema operativo y una tarjeta Wireless. Este equipo deberá formar parte de una red Mesh, esto no implica que deba estar permanentemente dentro de la red, pero deberá estarlo a la hora de administrar los dispositivos que forman parte de ella. Un mismo equipo, por ejemplo un portátil, puede administrar todas las redes que se desee, mientras los dispositivos de esa red estén configurados para ello y el equipo pertenezca en ese momento a dicha red. Se trabaja con Enrutadores Modelo Linksys WRT54G, GS, GL ya que fuera de ser de un gran proveedor en el entorno actual, éste brindara solución efectiva, además de su fácil administración y fiabilidad MODELO LÓGICO La red Mesh diseñada en su modelo Lógico (Ver Ilustración 19) se construye teniendo como base, el espacio en donde se implementaría en un futuro, y en diseños de redes de este tipo que ya han sido construidas e implementadas, se observa entonces que la red consta de tres espacios:

45 A. Zona de Administración de Red: Está constituida en la cabecera de la red, y en ésta se encuentran todos los equipos de administración y soporte de la red, también allí llegan los dos ISP s con su canales de internet (165 Mbps), y desde allí sale esté al Gateway quien se encarga de los nodos que hacen parte de la solución (Ver Ilustración 20). Ilustración 19 Modelo Lógico Red Mesh (Fuente: Autor)

46 Ilustración 20 Zona de Administración Red Mesh (Fuente: Autor) B. Nodos: Los nodos son los enrutadores que se han escogido con antelación para la solución de la red, y estos son los encargados de brindar interconectividad a todos los usuarios de la red, teniendo en cuenta que estos se encargaran también en conjunto con la zona de administración de hacer ese paso tranparente para el usuario de punto de acceso sin que este último se dé cuenta, obteniendo así el objetivo fundamental de toda red el cual es el de disponibilidad. (Ver Ilustración 21) Ilustración 21 Nodos Mesh (Fuente: Autor) C. Usuarios: Por último están los usuarios de la red, los cuales dentro de la simulación se representan bajo la herramientas de subredes, y allí teniendo la opción de cargar equipos (PC s), y de tal manera poder ver el comportamiento de éstas. (Ver Ilustración 22)

47 Ilustración 22 Usuarios Mesh (Fuente: Autor) MODELO FÍSICO Se tienen en cuenta las distancias de cobertura que cada punto de acceso puede abarcar y se sabe que por experiencias en proyectos ya implementados en distintas partes y basando todo en el proyecto Lugro-Mesh, se conoce que cada punto puede dar internet en una Cobertura mayor a 400 metros de radio, se simula el mismo equipo enrutador que Lugro-Mesh utiliza en su implementación, por tal motivo y haciendo un análisis del espacio al que se dará solución, se sabe que se podrá utilizar 4 nodos obteniendo así una disponibilidad y acceso excelente. (Ver Ilustración 23). Estos nodos se ubican de la siguiente manera, su zona de administracion se ubica en la zona central en el Palacio Adminstrativo Municipal ubicado en el parque principal del municipio ( Carerra 14, Calle 12 Esquina), Sus siguientes nodos estan ubicados a una distancia de 300 a 400 mts de éste nodo principal. Nodos: Enrutador A: Edificio Los Cristales Enrutador B: Escuela Simon Bolivar Enrutador C: Colegio Francisco Jose de Caldas Enrutador D: Edificio Los Naranjos

48 Ilustración 23 Modelo Físico (Fuente: Autor) Cada Nodo se ubica en las edificaciones más altas del área escogida para el diseño de la red Mesh, con el propósito claro de no poseer problemas por interferencia de la señal a causa de los obstáculos, también se ubica de tal manera que cada nodo pueda dar cobertura a un área de 400 mts de radio. Cabe notar que este estudio se hizo después de saber que cada cuadra en el municipio de Santa Rosa de Cabal, tienen una medida de 80 mts, mas 20 mts de calle, dando así una medida de 100 mts por cada cuadra. De tal manera que con los cuatro nodos planteados inicialmente, se puede dar una cobertura a la zona delimitada (Ver Ilustración 24).

49 Ilustración 24 Alcance Nodos (Fuente: Autor) 8.3 SIMULACIÓN OPNET IT Guru Academic Edition como herramienta de simulación y diseño, ofrece resultados y simulaciones efectivas pudiendo así verificar la viabilidad de muchos diseños en una futura implementación. Este trabaja por medio de módulos a los cuales se cargan instrucciones para las simulaciones y/o resultados que se quiere obtener al final del proceso. En la simulación de la Red Mesh es necesario cargar varios parámetros, a los enrutadores, Gateway, al IP_Cloud quien hace el papel del ISP, a los servidores y los módulos de Aplicación y perfiles, también se es necesario darle parámetros a los equipos que accederán al medio, en este caso los PC s.

50 Todo esto se logra modificando los atributos de cada de uno de los dispositivos que se tiene dentro de la simulación, allí se puede modificar, añadir y/o eliminar opciones, haciendo que la simulación se acerca mucho más a su comportamiento natural y en el medio. Dentro de los atributos que se añaden a está simulación están: la velocidad que los ISP s brindan, este atributo se le añade al IP_Could (Ver Ilustración 17) a los enrutadores también se les modifica su modo acceso, y manera que se interconectan. Por último a los dispositivos se le crean atributos a evaluar durante la simulación, haciendo esto que la herramienta brinde al finalizar tablas en las cuales se pueda evidenciar el comportamiento de la red. En este caso el proyecto evaluará y se centrará en medir el comportamiento que tendría la red en cuanto su tasa de FTP (Tráfico enviado, recibido, perdida), esto se puede hacer en general o por dispositivos, en éste caso se medirá el trafico IP Antes de cualquier simulación se debe dejar activada la opción dentro de la herramienta que nos permita la posterior grabación de ésta, este procedimiento se hace como se muestra en la ilustración 25. Ilustración 25 Grabación de Simulación (Fuente: Autor)

51 CARGA Y RESULTADOS Dentro de las posibilidades de simulación que la herramienta ofrece, está el poder especificar lo que se quiere probar en ésta, esto se hace añadiendo carga a cada uno de los dispositivos que conforman el diseño de la red, y obtener sus resultados individualmente, pero también se puede hacer en general, observando cómo resultados el comportamiento de todos los dispositivos en general, a continuación se explicara los pasos para la carga y resultados por dispositivo y por red en general. Carga y resultados por Dispositivo: Para esto se debe editar los atributos de cada nodo, dando la opción de analizar estos ítems, esto se hace dando la opción de Choose Individual Statistics (Ver Ilustración 26). Ilustración 26 Configuración Atributos a medir (Fuente: Autor) Buscando posteriormente la opción de IP, seleccionando todos los ítems de medición (Ver Ilustración 27), para luego dar la opción de Run Simulation en donde el proyecto se compila y muestra errores en caso de existir y en caso de no existir errores dará opción para ver la simulación ( Ver Ilustración 28). Se debe dar la opción de Results, dando posteriormente en la casilla Play Animation quien

52 dará la oportunidad de visualizar la simulación y sus resultados (Ver Ilustración 29). Al dar esta opción la herramienta ubica y muestra un pantallazo donde se visualiza como los dispositivos de la Red Mesh entran a interactuar, se ve evidencia la transferencia de paquetes entre ellos. (Ver ilustración 30). Ilustración 27 Carga de Nodos (Fuente: Autor)

53 Ilustración 28 Resultado Compilación Proyecto (Fuente: Autor) Ilustración 29 Play Animation (Fuente: Autor)

54 Ilustración 30 Simulación red Mesh (Fuente: Autor) Posteriormente se ubica el dispositivo al cual se le dió la opción de carga y se busca la opción de ver resultados View Results, en este caso la carga que se midió muestra la tasa de tráfico recibido y enviado en paquetes por segundo( Ver Ilustración 31). En donde se ve en forma gráfica la manera en la cual se comportó el tráfico durante la simulación, dicha gráfica se expresa en Tasa de tráfico Vs Segundos. (Ver Ilustración 32).

55 Ilustración 31 Ver resultados (Por Dispositivo) (Fuente: Autor) Ilustración 32 Resultados Enrutador (Fuente: Autor)

56 Carga y Resultados en la red Mesh en general Para la carga y resultados de la Red Mesh en general se debe ubicar la opción de Simulation Choose Individual Statistics, (Ver Ilustración 33). Aquí se selecciona la carga que se medirá Globalmente dentro de la Red Mesh el cual será el tráfico FTP (Recibido, enviado) (Ver Ilustración 34). Se hacen los mismos pasos de simulación (Ver ilustraciones 28, 29, 30). Ilustración 33 Carga Red General (Fuente: Autor) Ilustración 34 Carga FTP (Fuente: Autor)

57 En las gráficas de Resultados se observa el comportamiento de la Red Mesh en su totalidad, frente a la carga que se le determinó en este caso el tráfico FTP de ésta. (Ver Ilustración 35, 36) Ilustración 35 Grafica Resultados (Fuente: Autor) Ilustración 36 Grafica 2 Resultados (Fuente: Autor)

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208004 Redes y Sistemas Avanzados de Telecomunicaciones 2 Act. 10. Trabajo Colaborativo 2 2015_2 Trabajo 2: Implementación de QoS [DIFFSERV] en el Core MPLS de un ISP con puntos de presencia en 3 ciudades de Colombia y conexión a otra ciudad al resto de Internet a través de un IXP Nacional. Temáticas

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Sistema de detección de incendios Autor: Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012 Índice 1. Introducción del sistema 2-3. Aplicación y posibilidades del sistema 4-5. Posicionamiento

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado

Ministerio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Servicios TIC. Propuesta educación Universidad

Servicios TIC. Propuesta educación Universidad Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Objetivos El currículo CCNA Routing y Switching está diseñado para estudiantes de Cisco Networking Academy que buscan puestos de trabajo de nivel de entrada en la industria de

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles