Escolar Documentos
Profissional Documentos
Cultura Documentos
SEDE QUITO
FACULTAD DE INGENIERIAS
QUITO, ECUADOR
2009
1
Ing. Esteban Inga Ortega Ms.C.
Certifica:
Haber dirigido y revisado prolijamente cada uno de los capítulos técnicos del
informe de la monografía: “DISEÑO DE UN SISTEMA DE TRANSMISIÓN DE
DATOS CON TECNOLOGÍA INALÁMBRICA WI-FI PARA EL CAMPUS
KENNEDY (UPS)”, realizado por los señores Julio César Gaybor Albán y Leonardo
David Méndez Morales, previo a la obtención del Título de Ingeniero Eléctrico en la
Facultad de Ingenierías.
____________________________
2
DECLARACIÓN
Nosotros, Julio César Gaybor Albán y Leonardo David Méndez Morales declaramos
que el trabajo aquí descrito es de nuestra autoría; que no ha sido previamente
presentada para ningún grado o calificación profesional; y, que hemos consultado las
referencias bibliográficas que se incluyen en este documento.
_____________________ ___________________________
3
DEDICATORIA
4
AGRADECIMIENTOS
5
CONTENIDO
INDICE GENERAL I
INDICE DE FIGURAS XIV
INDICE DE TABLAS XXI
INDICE DE ANEXOS XXV
PLANTEAMIENTO DEL PROBLEMA XXVI
JUSTIFICACIÓN XXVI
ALCANCE XXVI
OBJETIVO GENERAL XXVII
OBJETIVOS ESPECÍFICOS XXVII
HIPÓTESIS XXVII
MARCO METODOLÓGICO: XXVIII
RESUMEN XXIX
6
1.4.3.4 ESS (Extended Service Set, ‘Conjunto de servicios extendido’). 14
1.4.4 WiMAX 15
1.5 CAPA FÍSICA DE 802.11 17
1.5.1 Capa Física de Espectro Disperso de Salto de Frecuencia (FHSS) 19
1.5.2 Capa Física de Espectro Disperso de Secuencia Directa (DSSS) 21
1.5.3 Capa Física de Luz Infrarroja (IR) 22
1.5.4 Capa Física de Multiplexado de División de Frecuencia Ortogonal
(OFDM 802.11a) 23
1.5.5 Capa Física de Secuencia Directa de Alta Tasa (HR/DSSS 802.11b) 25
1.5.6 Capa Física de Velocidad Extendida (ERP 802.11g) 26
1.5.7 Capa Física de Alto Rendimiento (MIMO 802.11n) 28
1.5.7.1 Multiple-Inputs/Multiple-Outputs (MIMO) 28
1.5.7.2 WWiSE 28
1.5.7.3 TGnSync. 29
1.6 CAPA DE ACCESO AL MEDIO DE 802.11 30
1.6.1 Procedimiento RTS/CTS 31
1.6.2 Funciones de coordinación MAC 32
1.6.2.1 Función de Coordinación Distribuida (DCF) 33
1.6.2.1.1 Detección o Escucha de Portadora Física 33
1.6.2.1.2 Detección o Escucha de Portadora Virtual 34
1.6.2.2 Función de Coordinación Centralizada (PCF) 34
1.6.2.2.1 Funcionamiento de PCF 35
1.6.3 Formato de la Trama 802.11 36
1.6.3.1 Trama de Datos 37
1.6.3.2 Trama de Control 37
1.6.3.3 Trama de Administración 38
1.6.4 Servicios de Red para 802.11 38
1.6.4.1 Servicios del Sistema de Distribución 38
1.6.4.2 Servicios de Estación 40
1.6.4.2.1 Servicios de Administración de Espectro 40
1.7 CALIDAD DE SERVICIO QoS EN REDES INALÁMBRICAS 40
1.7.1 Limitaciones de PCF para el Soporte de QoS 41
1.7.2 IEEE 802.11e 41
7
1.7.3 Acceso al Canal Mejorado (EDCA) 42
1.7.4 Acceso al Canal Controlado HCF (HCCA) 43
1.7.5 Especificaciones de Tráfico (TSPEC) 43
1.8 MARCO REGULATORIO 43
1.8.1 PLAN NACIONAL DE FRECUENCIAS 44
1.8.2 NORMA PARA LA IMPLEMENTACIÓN Y OPERACIÓN DE
SISTEMAS DE MODULACIÓN DIGITAL DE BANDA ANCHA 49
1.8.3 NORMA PARA LA IMPLEMENTACION Y OPERACION DE
SISTEMAS DE ESPECTRO ENSANCHADO 52
1.8.4 REGLAMENTO DE RADIOCOMUNICACIONES 54
1.8.5 FORMULARIOS 55
1.9 FUNDAMENTOS DE DISEÑO DE RADIOENLACES. 56
1.9.1 Representación de Perfiles 56
1.9.2 Zonas de Fresnel 58
1.9.2.1 Despeje de la Primera Zona de Fresnel en un Trayecto
Obstruido 59
1.9.2.2 Obstrucción por Obstáculo 61
1.9.3 Cálculo del Desempeño 61
1.9.3.1 Selección de guía de onda o cable coaxial 61
1.9.3.2 Pérdidas en el espacio libre 62
1.9.3.3 Atenuación por lluvia 62
1.9.3.4 Cálculo de la potencia nominal de recepción 65
1.9.3.5 Determinación de la potencia umbral 65
1.9.3.6 Margen respecto al umbral (MU) 65
1.9.3.7 Margen de desvanecimiento 66
1.9.4 Elección de los Emplazamientos. 68
1.9.5 Evaluación de enlaces Software RADIO MOBILE 70
1.9.5.1 Modelo de Longley-Rice o ITS Irregular Terrain Model 70
1.9.5.2 Variables de entrada del modelo ITS. 71
1.9.5.3 Descripción General del Modelo. 74
1.9.5.3.1 Resultados de la simulación 75
1.9.6 InterpretAir™ Software de estudio de cobertura de redes WLAN 76
1.9.6.1 Estado de la señal de radiofrecuencia 76
8
1.9.6.2 Seguridad de las redes WLAN InterpretAir™. 77
1.9.6.3 Planificación avanzada y simulación de red 77
1.9.6.4 Verificación y creación de informes 77
1.10 CONSIDERACIONES PARA EL DISEÑO DE LA RED
INALÁMBRICA 78
1.10.1 Pérdidas de Señal 78
1.10.2 Roaming 79
1.10.3 Capacidad y Cobertura 80
1.10.4 Site Survey 80
1.10.5 Equipamiento 802.11 81
1.10.5.1 Puntos de Acceso 82
1.10.5.2 Controladores de Puntos de Acceso o Switches 83
1.10.5.3 Routers. 84
1.10.5.4 Adaptadores inalámbricos 86
1.10.5.4.1 Tarjetas PCMCIA (Personal Computer Memory Card
International Association, ‘Asociación Internacional de Tarjetas
de Memoria para Ordenadores Portátiles’) 87
1.10.5.4.2 Tarjetas PCI o ISA 87
1.10.5.4.3 Unidades USB. 88
1.10.5.5 Antenas. 90
1.10.5.5.1 Radiación de un Dipolo 92
1.10.5.5.2 Efectos de la tierra en el Funcionamiento de la Antena 97
1.10.5.5.3 Ganancia. 97
1.10.5.5.4 La Relación Señal/Ruido 99
1.10.5.5.5 Patrón de Radiación y Apertura de Haz 99
1.10.5.5.6 Polarización. 100
1.10.5.5.7 Tipos de Antenas. 101
1.10.5.5.8 Conectores y Cables para la Antena. 104
1.10.5.5.8.1 Tipos de Conectores. 105
1.10.5.5.8.2 Cable para Antena. 107
1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi. 109
1.10.5.5.9.1 Pérdidas y Ganancias a la señal. 110
1.10.5.6 Analizadores de Red Inalámbrica 112
9
1.10.5.7 UPS: Suministro de Energía Ininterrumpible. 112
1.10.5.7.1 Bloques Constructivos de una UPS. 113
1.10.5.7.2 Tipos de UPS. 115
1.10.5.7.3 Off Line (Fuera de Línea) ó Stand-By 117
1.10.5.7.3.1 UPS Tipo Ferro Resonante. 119
1.10.5.7.3.2 UPS Tipo Triport. 120
1.10.5.7.4 UPS On-Line 121
1.10.5.7.5 Potencia de un UPS, Errores de Cálculo y Tamaño. 124
1.10.5.7.5.1 Como evitar errores de tamaño. 125
1.10.6 Seguridad para Redes WI-FI 125
1.10.6.1 Utilizar una clave WEP o WPA. 126
1.10.6.2 Autenticación con IEEE 802.1X 128
1.10.6.3 Utilizar un filtro MAC. 129
1.10.6.4 No publicar la identificación SSID. 130
1.10.6.5 No habilitar DHCP. 131
1.10.6.6 Utilizar un firewall 132
1.10.6.7 Vulnerabilidad en Redes inalámbricas Wifi 136
1.10.6.8 Políticas de Seguridad 138
1.11 ANÁLISIS DE LOS REQUERIMIENTOS DE LA RED
INALÁMBRICA 140
1.11.1 Consideraciones de Rendimiento 141
1.11.2 Área de Cobertura 141
1.11.3 Densidad de Usuarios 142
1.11.4 Servicios y Aplicaciones sobre la Red Inalámbrica 142
1.11.5 Seguridad 142
1.11.6 Infraestructura Tecnológica 143
1.11.6.1 Dimensionamiento del Tráfico 143
1.11.6.2 Perfiles y Grupos de Usuarios 143
1.12 CAT 6. (Cable de Categoría 6) 144
1.13 FIBRA OPTICA. 146
1.13.1 Cable de fibra óptica horizontal 148
1.13.2 Cable de fibra óptica para backbone 149
1.13.3 Cálculo de un Enlace de Fibra Óptica. 150
10
1.13.3.1.1 Cálculo de un enlace. 152
1.13.3.2 Medición con OTDR (Optical Time Domain Reflectometer) 153
1.13.3.2.1 Esquema básico de medición. 153
1.13.3.2.2 Medición de distancia y atenuación 154
1.14 REDES HIBRIDAS 154
1.14.1 Red Wireless Híbridas 155
1.14.2 Sistemas Híbridos Fibra Óptica/Coaxial (HFC) 156
1.15 CABLEADO ESTRUCTURADO. 157
1.15.1 Categorías de Cableado. 160
1.15.2 Subsistemas del Cableado Estructurado 163
1.15.2.1 Cableado del Backbone 163
1.15.2.2 Subsistema Area de Trabajo 163
1.15.2.3 Subsistema Horizontal 164
1.15.2.3.1 Cable Horizontal y Hardware de Conexión 164
1.15.2.3.2 Consideraciones de Diseño 165
1.15.2.3.3 Topología 165
1.15.2.3.4 Distancia del Cable 166
1.15.2.3.5 Salidas de Area de Trabajo 167
1.15.2.3.6 Manejo del Cable 167
1.15.2.3.7 Interferencia Electromagnética 167
1.15.2.4 Cuarto de Telecomunicaciones CT. 168
1.15.2.4.1 Consideraciones de Diseño 168
1.15.2.5 Cuarto de Equipo 172
1.15.2.6 Cuarto de Entrada de Servicios 173
1.15.2.7 Sistema de puesta a tierra y puenteado 173
1.15.3 Justificación de la Instalación de Cableado Estructurado. 173
1.15.4 Certificación de un Cableado Estructurado. 174
1.15.5 Normas para Cableado Estructurado. 174
1.15.6 Resumen de Especificaciones Básicas De La Norma EIA/TIA 568. 175
1.15.7 Memoria Técnica. 176
1.15.8 Ventajas de Contar con un Cableado Estructurado Debidamente
Instalado. 177
1.15.9 Precaución Contra Incendios. 177
11
1.15.9.1 Normas Eléctricas 177
1.15.9.2 Importancia de la Aplicación de las Normas Eléctricas. 178
1.15.9.3 Medidas de Protección en las Instalaciones Eléctricas. 178
1.15.9.4 Secciones Aplicables de Normas Eléctricas para Cableado
Estructurado. 179
1.15.9.5 Diferencias entre la Red Inalámbrica y la Red de Cableado
Estructurado. 180
1.16 REDES VIRTUALES LAN ó VLAN. 183
1.16.1 Alcance y Cobertura de una VLAN 184
1.16.2 Grupos de Trabajo de VLAN 185
1.16.3 Gestión de Tráfico 185
1.16.4 Configuración de la VLAN/SSID Usuaria Típica 186
1.16.5 Configuración de la VLAN de Gestión Típica 188
1.16.6 Operación de la VLAN 190
1.16.6.1 Grupos de Trabajo de VLAN 190
1.17 VÍDEO SOBRE IP 190
1.17.1 Video Broadcast Sobre IP 191
1.17.2 Vídeo Bajo Demanda Sobre IP 191
1.17.3 Videoconferencia (VC) Sobre IP 192
1.17.4 Formatos y Protocolos de Vídeo Sobre IP 192
1.17.4.1 Protocolo H.323 193
1.17.4.1.1 Terminal 193
1.17.4.1.2 Unidad de Control Multipunto (MCU) 194
1.17.4.1.3 Gateway 195
1.17.4.1.4 Gatekeeper 196
1.17.4.2 Protocolo SIP 197
1.17.4.2.1 Mensajes SIP 200
1.17.4.2.2 Cabeceras de los Mensajes 200
1.17.4.2.3 Servicios 201
1.17.4.2.4 Comparación entre H.323 Y SIP 201
1.17.4.3 Compresión de Audio y Vídeo 202
1.17.4.3.1 Compresión de Audio 202
1.17.4.3.1.1 Técnicas de Compresión de Audio 202
12
1.17.4.3.2 Compresión de Vídeo 203
1.17.4.3.2.1 Técnicas de Compresión de Vídeo 204
1.18 VOZ Y DATOS POR INTERNET 208
1.18.1 Transmisión de Voz y Datos 208
1.18.2 Telefonía IP. 210
1.18.2.1 Operación de la Telefonía IP 211
1.18.2.2 Tipos de llamadas. 211
1.18.2.3 Diferencias entre la Telefonía IP y Telefonía normal. 214
1.18.2.4 Ventajas y Desventajas de la telefonía IP. 215
1.18.2.5 Modelos de teléfonos IP. 215
1.18.2.6 Configuración del teléfono IP. 218
1.18.2.6.1 Configuración mediante teclado y pantalla LCD del propio
teléfono 218
1.18.2.6.2 Configuración mediante cualquier navegador Web 221
1.18.2.6.3 Configuración mediante Telnet 222
1.18.3 Televigilancia. 223
1.18.3.1 Configuración de una cámara Inalámbrica. 226
1.19 SELECCIÓN DEL FABRICANTE. 229
13
Y NÚMERO DE USUARIOS DE LA RED. 242
2.13 TOPOLOGÍA Y COMPONENTES DE LA RED HIBRIDA
(WIFI-CABLES). 244
2.13.1 VLAN. 245
2.13.2 Perfiles y Grupos de Usuarios (VLAN) 245
2.13.3 Administración Centralizada (LWAPP) 246
2.13.4 Arquitectura de Red Inalámbrica 247
2.13.4.1 Puntos de Acceso LWAPP (AP LWAPP) 247
2.13.4.2 Wireless LAN Controller (WLC) 248
2.13.4.3 Wireless Control System (WCS) 249
2.14 ELEMENTOS A USARSE EN LA RED WIFI. 251
2.14.1 Rack (bastidor, gabinete o armario) 251
2.14.2 Fibra Multimodo para el diseño de la red hibrida (WI FI). 252
2.14.3 Concentradores de Fibra Óptica. 253
2.14.4 Cable UTP Categoría 6 (ANSI/TIA/EIA-568-B.2-1). 254
2.14.5 Bandeja para conexiones de fibra óptica 255
2.14.6 Router. 256
2.14.7 Switch. 257
2.14.8 Patch cord o cable de conexión intermedia 259
2.14.9 Access Point (Punto de Acceso) 260
2.14.10 Servidores para Administración de la Red. 261
2.14.10.1 Servidores WEB 262
2.14.10.2 Servidor FTP. 262
2.14.10.3 Servidor Cisco CallManager y DHCP 262
2.14.10.4 Servidor Proxy y Firewall. 262
2.14.10.5 Servidor Fsecurity. 265
2.14.11 Calculo de potencia para un UPS. 266
2.14.11.1 Sobredimensionamiento de un UPS. 267
2.14.12 Canaletas metálicas y Riel Chanel. 268
2.14.13 Elección de la antena. 269
2.15 ATAQUES Y PÁGINAS BLOQUEADAS. 270
2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED. 272
2.17 FABRICANTES DE EQUIPOS PARA REDES COSIDERADOS
14
EN EL DISEÑO. 273
2.17.1 Equipos Cisco 273
2.17.2 Equipos 3Com 276
2.17.3 Equipos D - Link 277
2.17.4 Equipos Huawei 278
2.17.4.1 Solución de cobertura CDMA2000 279
2.17.5 Equipos para redes Nortel 280
2.18 PROVEEDOR DE ACCESO. 281
2.19 DIMENSIÓN DE LA RED 283
2.20 COBERTURA. 283
15
3.8 TOPOLOGÍA DE LA RED WI-FI 311
3.8.1 Esquema Jerárquico de la Red Wi-Fi 311
3.8.1.1 Capa de Backbone 313
3.8.1.2 Capa de Distribución 313
3.8.1.3 Capa de Acceso 314
3.9 Cálculo del Tráfico de la Red WI-FI. 315
3.9.1 Cálculo del tráfico de la red para el sistema de Correo Electrónico. 315
3.9.2 Cálculo del tráfico de la red para el sistema de Acceso a Internet. 315
3.9.3 Cálculo del tráfico de la red para el sistema de Voz por internet. 315
3.9.4 Cálculo del tráfico de la red para el sistema de Video sobre IP. 316
3.9.5 Cálculo del tráfico de la red para el sistema de Bases de Datos. 316
3.9.6 Cálculo del tráfico de la red para el sistema de otros servicios. 316
3.10 Cálculo para la adquisición del ancho de banda de la red Wi-Fi. 316
3.10.1 Servicio de correo electrónico 317
3.10.2 Servicio de Acceso a Internet 317
3.10.3 Servicio de Voz por internet 317
3.10.4 Servicio de video sobre IP 317
3.10.5 Servicio de Bases de datos 317
3.10.6 Otros servicios 317
3.11 CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A
INTERNET 318
3.12 CÁLCULO PARA SABER LA CANTIDAD DE ACCESS POINT
REQUERIDO. 318
3.13 CÁLCULO DE PÉRDIDAS DE UN RADIO ENLACE. 319
3.14 ANÁLISIS DE LA COBERTURA DEL RADIO ENLACE DE LA
RED WI-FI. 321
3.14.1 Interferencia 322
3.14.2 Cobertura de áreas según el alcance 323
3.14.3 Ubicación del ACCESS POINT 325
3.15 EQUIPOS A UTILIZAR PARA EL DISEÑO DE LA RED WI-FI. 326
3.15.1 Puntos de Acceso Cisco Systems 326
3.15.2 Puntos de Acceso D-LINK 331
3.15.3 Puntos de Acceso Linksys 332
16
3.15.4 Antenas Cisco Air Ant 1728. 335
3.15.5 Cámaras de video vigilancia Cisco Small Business (Linksys serie
Business) 336
3.15.6 Cámara Robocam 8 inalámbrica para interiores 338
3.15.7 Elementos auxiliares 340
3.15.8 Servidores 343
3.16 ATENUACIÓN 343
3.17 ÁREA DE COBERTURA 346
3.18 DIRECCIONAMIENTO IP 347
3.19 DISTRIBUCIÓN DE LAS REDES VLAN. 348
17
4.4.3.2.1 Inversión del Proyecto 370
4.4.3.3 Costos de Operación y Mantenimiento 371
4.4.3.4 Indicadores de Rentabilidad 374
4.4.3.4.1 Valor Actual Neto (VAN) 374
4.4.3.4.2 Tasa Interna de Retorno 375
4.4.3.4.3 Relación Costo Beneficio 375
4.4.3.4.4 Periodo de Recuperación del Capital 375
CONCLUSIONES Y RECOMENDACIONES.
Conclusiones 377
Recomendaciones 378
ACRONIMOS 380
BIBLIOGRAFIA 387
ANEXOS 392
18
INDICE DE FIGURAS
19
Figura 1.31: Trama de Administración Genérica 38
Figura 1.32: Esquema de Funcionamiento de HCF 41
Figura 1.33: Perfil del terreno 57
Figura 1.34: Zona de Fresnel. 58
Figura 1.35: Despejamiento negativo 59
Figura 1.36: Despejamiento positivo 59
Figura 1.37: Diagrama de pérdidas y ganancias de un radioenlace 61
Figura 1.38: Coeficiente k para polarización vertical en función de la
frecuencia. 63
Figura 1.39: Coeficiente para polarización vertical en función de la
frecuencia. 64
Figura 1.40: Representación gráfica de la relación entre MD y FM para un
enlace 68
Figura 1.41: Los mapas y fotografías resultan clave para la elección de los
emplazamientos de las antenas de un radioenlace, la identificación de posibles
obstáculos y el correcto apuntamiento de las antenas. 69
Figura 1.42: Atenuación de referencia vs distancia. 74
Figura 1.43: Programa Radio Mobile. Perfil topográfico. 76
Figura 1.44: Estado de la señal de radio frecuencia. 77
Figura 1.45: Roaming entre dos zonas de cobertura 79
Figura 1.46: Access Point. 83
Figura 1.47: Direcciones IP de la conexión a Internet. 85
Figura 1.48: Tarjeta de red inalámbrica PCMCIA 87
Figura 1.49: Tarjeta de red inalámbrica PCI 88
Figura 1.50: Tarjeta de red inalámbrica USB. 89
Figura 1.51: Access Point y CPE. 89
Figura 1.52: Diagrama de radiación horizontal y vertical del dipolo 92
Figura 1.53: El dipolo sobre el suelo. 93
Figura 1.54: Reflexión de la onda que va hacia el suelo. 93
Figura 1.55: Radiación directa más radiación reflejada en una antena. 93
Figura 1.56: Imagen ficticia creada por la reflexión en el suelo 94
Figura 1.57: Antena muy próxima al suelo 94
Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas. 95
20
Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta
con la de un dipolo sobre tierra mala conductora 95
Figura1.60: Polarización de la antena 100
Figura 1.61: Antenas direccionales (o directivas). 101
Figura 1.62: Representaciones graficas de la cobertura de una antena
direccional. 102
Figura 1.63: Representaciones graficas de la cobertura de una antena
omnidireccional. 103
Figura 1.64: Antena omnidireccionales. 103
Figura 1.65: Antenas Sectoriales. 104
Figura 1.66: Conector tipo N hembra y Conector tipo N macho. 106
Figura 1.67: Conector tipo TNC. 106
Figura 1.68: Conector tipo SMA. 106
Figura 1.69: Conector tipo SMC. 107
Figura 1.70: Pérdidas de propagación al aire libre (2.4 GHz). 110
Figura 1.71: Factores que intervienen en el alcance. 111
Figura 1.72: Diagrama de bloques UPS 113
Figura 1.73: UPS Off-Line / funcionamiento en modo normal (stand-by). 116
Figura 1.74: UPS Off-Line / funcionamiento en modo batería (Backup). 116
Figura 1.75: Tensión de salida UPS. 117
Figura 1.76: Diagrama a bloques del UPS Off-Line. 118
Figura 1.77: UPS Interactiva / Funcionamiento con red normal. 118
Figura 1.78: UPS Ferroresonante / Funcionamiento con red normal. 120
Figura 1.79: UPS Tipo Triport (Interactiva verdadera) / Funcionamiento con
red normal. 120
Figura 1.80: UPS On-Line / Funcionamiento en modo línea normal. 121
Figura 1.81: UPS On-Line / Funcionamiento en modo batería. 122
Figura 1.82: Inversor con salida senoidal. 123
Figura 1.83: UPS On-Line / Funcionamiento en modo Bypass 123
Figura 1.84: Mecanismo de Autenticación con 802.1X 129
Figura 1.85: El firewall como elemento de protección 132
Figura 1.86: Firewall en red local. 134
Figura 1.87: 100BaseT Cable paralelo (PC a HUB/SWITCH) 144
21
Figura 1.88: 100BaseT cable cruzado (PC a PC o HUB a HUB) 145
Figura 1.89: Fibra bajo medición. 151
Figura 1.90: Medición de potencia. 151
Figura 1.91: Esquema básico de medición OTDR 153
Figura 1.92: Atenuación en la fibra. 154
Figura 1.93: Ejemplo de Red Wireless Hibrida. 155
Figura 1.94: Ejemplo Red de Fibra Óptica Hibrida. 156
Figura 1.95: Rendimiento ancho de banda utilizable. 166
Figura 1.96: Elementos funcionales de un terminal H.323 193
Figura 1.97: Estructura lógica de un gateway H.323 195
Figura 1.98: Arquitectura SIP 198
Figura 1.99: Proceso de llamada SIP a través de una red IP 199
Figura 1.100: Control de llamadas en SIP 200
Figura 1.101: Flujo de vídeo MPEG-1 206
Figura 1.102: Pasos en la Telefonia IP. 210
Figura 1.103: Los dos interlocutores disponen de un teléfono IP. 212
Figura 1.104: El interlocutor no dispone de un teléfono IP. 213
Figura 1.105: El usuario dispone de teléfonos estándar. 213
Figura 1.106: El Cliente dispone de una centralita telefónica. 214
Figura 1.107: Modelo 7940. 216
Figura 1.108: Modelo 7960/14. 216
Figura 1.109: Modelo 7912. 217
Figura 1.110: Modelo 7970. 218
Figura 1.111: Pantalla de ejemplo navegador WEB. 222
Figura 1.112: Pantalla de ejemplo Telnet. 223
Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi 224
Figura 1.114: Sistema de vigilancia mediante cámara IP 225
Figura 1.115: Configuración de una cámara Inalámbrica. 227
Figura 1.116: Configuración de video 228
Figura 1.117: Image Settings. 229
Figura 1.118: Repartición del mercado 802.11 en el ámbito empresarial. 230
22
CAPITULO II: ESTRUCTURA DE LA RED INALAMBRICA.
Figura 2.1: Ubicación del Campus Kennedy vista en 2d. 235
Figura 2.2: Ubicación del Campus Kennedy vista completa 235
Figura 2.3: Diagrama lógico de la red del Campus Kennedy. 236
Figura 2.4: Arquitectura de red inalámbrica centralizada mediante LWAPP 246
Figura 2.5: Túnel de comunicación entre los AP LWAPP y el WLC 247
Figura 2.6: Visualización de la cobertura mediante WCS 249
Figura 2.7: Visualización del rendimiento mediante WCS 250
Figura 2.8: Rack estándar. 252
Figura 2.9: Rack de pared 252
Figura 2.10: Concentrador para fibra óptica Catalisys3750. 254
Figura 2.11: Bandeja de fibra. 256
Figura 2.12: Switch para conectividad de red 259
Figura 2.13: Patch cord de RJ-45 Macho. 259
Figura 2.14: Aironet 1131AG Wireless 260
Figura 2.15: Interfaces del Proxy-Firewall Astaro Security Gateway. 263
Figura 2.16: Servidores para administración de red 265
Figura 2.17: Canaleta para soporte de cables. 268
Figura 2.18: Regletas de conexión al Switch 268
Figura 2.19: Porcentaje de bloqueos de páginas WEB sospechosas. 271
Figura 2.20: Equipos para redes Huawei 278
Figura 2.21: Equipos para red Nortel 281
Figura 2.22: Alcance y velocidad en un ambiente típico de oficina. 284
23
Kennedy. 300
Figura 3.7: Escuela Don Bosco del Campus Kennedy 301
Figura 3.8: Coliseo Don Bosco del Campus Kennedy 301
Figura 3.9: Red inalámbrica de la Escuela y Coliseo del Campus Kennedy 302
Figura 3.10: Parroquia Don Bosco 303
Figura 3.11: Red inalámbrica para la Parroquia Don Bosco de la UPS 303
Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio Administrativo 304
Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio Antiguo 305
Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Edificio de la Comunidad 305
Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior),
Coliseo y Escuela Don Bosco 306
Figura 3.16: Edificio Administrativo 306
Figura 3.17: Edificio Antiguo 308
Figura 3.18: Esquema por capas para la red del Campus Kennedy 312
Figura 3.19: Distribución esquemática de la estructura de la red Wi-Fi por
capas 314
Figura 3.20: Enlace ed. Administrativo – ed. Antiguo 319
Figura 3.21: Enlace ed. Administrativo – ed. Comunidad 319
Figura 3.22: Enlace ed. Administrativo – ed. Escuela 320
Figura 3.23: Enlace ed. Antiguo – ed. Escuela 320
Figura 3.24: Enlace ed. Antiguo – ed. Comunidad 320
Figura 3.25: Enlace ed. Escuela – ed. Comunidad 321
Figura 3.26: Empresa Fluke Networks 321
Figura 3.27: Nivel de interferencia entre redes existentes en el sitio de
estudio 322
Figura 3.28: Nivel de cobertura con un Access Point 323
Figura 3.29: Nivel de cobertura con dos Access Point 324
Figura 3.30: Nivel de cobertura con tres Access Point 324
Figura 3.31: Nivel de cobertura con cuatro Access Point 325
Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-
24
BR1310G-A-K9) 327
Figura 3.33: Punto de acceso Cisco Aironet AIR-AP1231G-E-K9 329
Figura 3.34: Cisco Aironet 1100 331
Figura 3.35: DWL-7100AP 332
Figura 3.36: Punto de Acceso LinksysWAP54G 332
Figura 3.37: Antena Cisco Air Ant1728 336
Figura 3.38: Cámaras de video vigilancia Cisco Small Business para
exteriores 337
Figura 3.39: Cámaras de video vigilancia Robocam 8 339
Figura 3.40: Tarjeta Inalámbrica PCI Cisco Airones 341
Figura 3.41: Adaptador Linksys Wireless-G PCI 341
Figura 3.42: PCMCIA D-Link Airplus Dwl-G630 342
Figura 3.43: Cisco Aironet 802.11a/b/g Wireless Card Bus Adapter 343
Figura 3.44: Esquema de Velocidades y Rangos de Cobertura del DWL-
G800AP 346
Figura 3.45: Alcance y velocidad en un ambiente típico de oficina 347
Figura 3.46: Diagrama esquemático de la distribución VLAN 349
25
INDICE DE TABLAS
26
backbone de fibra óptica Multimodo. 149
Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable
backbone de fibra óptica monomodo 150
Tabla 1.30: Normas Internacionales del Cableado Estructurado 158
Tabla 1.31: Categorías disponibles de Cableado estructurado 161
Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al
Tipo de Cableado 162
Tabla 1.33: Dimensiones para el cuarto de telecomunicaciones 172
Tabla 1.34: Norma NOM-001-SEDE-2005 180
Tabla 1.35: Funciones de Señalización para H.323 196
Tabla 1.36: Formatos de medios y estructuras de aplicación para H.323 196
Tabla 1.37: Comparación entre SIP y H.323 201
Tabla 1.38: Diferencias Técnicas entre SIP y H.323 201
27
CAPITULO III: DISEÑO DE LA RED INALÁMBRICA (WIFI)
Tabla 3.1: Distribución operativa según el número de personas 307
Tabla 3.2: Distribución operativa según el número de personas Edificio
Antiguo. 309
Tabla 3.3: Distribución operativa según el número de personas Parroquia
Salesiana 310
Tabla 3.4: Distribución operativa según el número de personas Coliseo y
Escuela Don Bosco 311
Tabla 3.5: Cantidad de usuarios existente en el Campus Kennedy 316
Tabla 3.6: Ancho de banda requerida para la red Wi-Fi. 318
Tabla 3.11: Especificaciones técnicas Cisco Access Point + Bridge 802.11g
(AIR-BR1310G-A-K9) 328
Tabla 3.12: Especificaciones técnicas Punto de acceso Cisco Aironet AIR-
AP1231G-E-K9. 330
Tabla 3.13: Especificaciones técnicas de los Access Point 335
Tabla 3.14: Características Técnicas Antenas cisco air ant1728 336
Tabla 3.15: Cisco WVC2300 Wireless designaciones 337
Tabla 3.16: Especificaciones Cisco WVC2300 Wireless 338
Tabla 3.17: Especificaciones técnicas de la cámara Robocam 8 340
Tabla 3.18: Comunicación de la cámara Robocam 8 340
Tabla 3.19: Características del Software de la cámara Robocam 8 340
Tabla 3.20: Características Técnicas Servidor 343
Tabla 3.21: Atenuaciones Empíricas 344
Tabla 3.22: Distribución de la red VLAN 348
28
Tabla 4.7: PROPUESTA DE SERVICIOS PORTADORES DE
TELECOMUNICACIONES GLOBALCROSSING 360
Tabla 4.8: Propuesta Comercial TELCONET 361
Tabla 4.9: Costos del cableado de datos para la implementación de la red
inalámbrica 363
Tabla 4.10: Costos del cableado eléctrico para la implementación de la red
inalámbrica. 364
Tabla 4.11: Mínimos requerimientos para el servidor WCS 364
Tabla 4.12: Servidor Dell WS PRECISION 690 para WCS 365
Tabla 4.13: Costos estimados para imprevistos 366
Tabla 4.14: Ingresos por reducción de costos de capital 368
Tabla 4.15: Comparación de ofertas de Proveedores 369
Tabla 4.16: Inversión total del proyecto. 370
Tabla 4.17: Costos de operación y mantenimiento de la Red Inalámbrica. 371
Tabla 4.18: Depreciación para los Activos Fijos y Nominales 372
Tabla 4.19: Flujo de Fondos Neto Puro para el proyecto 373
Tabla 4.20: VAN (Valor Actual Neto), índices de rentabilidad de un proyecto. 374
Tabla 4.21: RCB, índices de rentabilidad de un proyecto 375
Tabla 4.22: Indicadores de Rentabilidad del Proyecto 376
29
INDICE DE ANEXOS
30
PLANTEAMIENTO DEL PROBLEMA:
La transmisión de información (Internet, base de datos, etc.) entre dos o más puntos
en el Campus Kennedy no es abierta para sus instalaciones (laboratorios, aulas, salas
de audiovisuales, etc.), de igual manera para los estudiantes, que hoy por hoy es una
necesidad imprescindible para el desenvolvimiento académico del docente,
Comunidad Salesiana y el estudiantado.
Parte del cableado existente de la red del campus Kennedy es de tipo estructurado
que con el pasar el tiempo van perdiendo sus propiedades para la transmisión de
datos, y por ende se tiene que cambiar el cable, lo que implica gastos para la
universidad, y complejidad para el mantenimiento de la red
ALCANCES:
31
• El proyecto abarca el análisis de diseño de toda la infraestructura del campus,
como costos y proyecciones.
• Se analizan los diferentes tipos de proveedores de: Internet, equipos para redes
inalámbricas, accesorios para redes, cable UTP, tarjetas para redes inalámbricas,
etc.
OBJETIVO GENERAL:
OBJETIVOS ESPECÍFICOS:
• Tener una red inalámbrica de alto alcance que brinde cobertura a toda la zona
del campus Kennedy.
• Tener mejor organizada la red, y por ende poder dar un buen mantenimiento a
más bajos costos.
• Brindar Internet de buena calidad para todos los docentes y estudiantes del
Campus Kennedy.
HIPÓTESIS:
32
MARCO METODOLÓGICO:
33
RESUMEN
Se determina y analiza las condiciones actuales del estado de la Red de Datos del
Campus, este estudio incluye: aplicaciones y servicios de la Intranet y los
dispositivos activos en cada una de las instalaciones.
34
CAPITULO I
REDES INALAMBRICAS.
“Se llama comunicación inalámbrica a aquella que se lleva a cabo sin el uso de
cables de interconexión entre los participantes; por ejemplo, una comunicación con
teléfono móvil es inalámbrica, mientras que una comunicación con teléfono fijo
tradicional no lo es.”1
1
CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial
RA‐MA, Madrid – España – 2 007, p. 2.
35
Estas inveestigacioness consistíann en crear una
u red loccal en una fábrica a trravés de
enlaces innfrarrojos, mas
m tarde loo realizaron con microoondas en el año de 198
85. Estas
investigacciones fueroon la pautaa o el puntto de partida para lass posteriorees redes
inalámbriccas evolutivvas.
Pasando ya
y de un siimple ensayyo de laborratorio, a una
u implem
mentación en
n varias
fábricas, desde
d 1985 hasta 19900 se continu
uó trabajanddo con más énfasis en plan de
un desarroollo en las redes
r inalám
mbricas, es así
a que paraa mayo de 11991, comen
nzaron a
publicarsee varios trabbajos referenntes a WLA
AN operativvos que supeeraban la veelocidad
de 1 Mbpss.
2
Regis J. (Bu
ud) Bates Jr, C
COMUNICACIO ONES INALAM MBRICAS DE BA
ANDA ANCHA,, Primera Edicción, The
Mc Graw ‐ H Hill Companiess, Aravaca – M
Madrid – 2 000
0, p.161.
36
6
El IEEE 802
8 consideeraba 1 Mbbps, como una
u velociddad mínima para que se
s pueda
considerarr como red LAN. Lass aprobacion
nes en el mercado
m de este tipo dee red no
tenían las aceptacionnes suficienntes por el momento, por no esttar dentro de unos
estándaress, y por teneer precios deemasiados elevados.
e
Dentro de los avances de esta teccnología, see han visto logros impoortantes, como es la
de enviar y recibir datos a laargas distan
ncias (Ej.: 1Km, 5Km
m, 10Km, etc.)
e sin
necesidad de estar conectado a Innternet.
1.2 VENT
TAJAS DE LAS REDES INALA
AMBRICAS
S.
37
7
Ya no es necesario estar atado a un cable para navegar en Internet, imprimir un
documento o acceder a los recursos compartidos desde cualquier lugar de ella,
hacer presentaciones en la sala de reuniones, acceder a archivos, etc., sin tener
que tender cables por mitad de la sala o depender de si el cable de red es o no
suficientemente largo.
• Ahorro de costes.- Diseñar o instalar una red cableada puede llegar a alcanzar un
alto coste, no solamente económico, sino en tiempo y molestias.
38
instalación de una red inalámbrica permite ahorrar costes al permitir compartir
recursos: acceso a Internet, impresoras, etc.
Con las redes cableadas esto mismo requiere instalar un nuevo cableado o lo que
es peor, esperar hasta que el nuevo cableado quede instalado.
Las aplicaciones de las redes inalámbricas son varias y entre ellas vamos a citar las
siguientes:
• Con la solución inalámbrica es viable implementar una red de área local aunque
sea para un plazo corto de tiempo.
39
• Interconexión de redes de área local que se encuentran en lugares físicos
distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para
interconectar dos o más redes de área local cableada situadas en dos edificios
distintos.
Las comunicaciones inalámbricas, como cualquier otra cosa en esta vida, pueden
clasificarse de distintas formas dependiendo del criterio al que se atienda. En este
caso vamos a clasificar los sistemas de comunicaciones inalámbricas de acuerdo con
su alcance. Se llama alcance a la distancia máxima a la que puede situarse las dos
partes de la comunicación inalámbrica.
Estas redes están diseñadas para cubrir un área del tamaño de una habitación y su
finalidad es la conexión de dispositivos diversos, por ejemplo: un teléfono móvil con
una agenda electrónica (PDA), etc.
Cubren distancias de unos cientos de metros. Estas redes están pensadas para crear
un entorno de red local entre ordenadores o terminales situados en un mismo edificio
o grupo de edificios. Este es el caso de Wi-Fi por ejemplo
3
CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial
RA‐MA, Madrid – España – 2 007, p. 4.
40
• Redess inalámbriicas de áreaa metropollitana o WM
MAN (Wireless Metro
opolitan
Area Network)
N
• Redess Globales.
41
1
1.4.1 Pila de Protocolos.
Las especificaciones del IEEE 802 se centran en las dos capas inferiores del modelo
OSI. Como se muestra en la figura 1.5 todas las redes 802 tienen un componente
MAC y un componente físico PHY.
En tan solo unos pocos años las WLAN han pasado de tener un alto precio y de ser
una tecnología curiosa para algunos expertos, a ser una tecnología predominante4. La
tecnología inalámbrica más exitosa es sin duda el conjunto de estándares 802.11
conocido comercialmente como Wi-Fi (Wireless Fidelity, Fidelidad Inalámbrica),
convirtiéndose así en el estándar de facto para las WLAN debido a la
implementación en múltiples productos comerciales. La tabla 1.2 específica el
conjunto de estándares IEEE 802.11; cabe mencionar que las letras minúsculas
indican estándares dependientes que no se pueden tomar en cuenta sin su estándar
principal, mientras que las letras mayúsculas indican especificaciones totalmente
independientes.
En junio de 1997 el IEEE ratificó el estándar para redes inalámbricas IEEE 802.11,
que llegaban a velocidades de 1 y 2 Mbps, con una modulación de señal de espectro
expandido por secuencia directa DSSS (Direct Sequence Spread Spectrum), y por
salto de frecuencia FHSS (Frequency Hopping Spread Spectrum); sin embargo a
finales de 1999 se publican 2 suplementos al estándar original que son el IEEE
802.11a y el IEEE 802.11b.
4
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España
2006.
42
ESTÁNDAR ESPECIFICACIÓN
802.11 Primer estándar en 1997.Especifica la Capa MAC y las técnicas
de salto de frecuencia (FHSS) y modulación de secuencia directa
(DSSS) originales más lentas.
802.11a Segundo estándar de capa física en 1999 pero los productos
comerciales no se lanzaron hasta finales del 2000.
802.11b Tercer estándar de capa física en 1999, pero segunda fase de
elaboración de productos.
TGc Grupo de tarea que realizó una corrección al ejemplo de
codificación en 802.11a. Como era una corrección, no existe un
802.11c.
802.11d Amplía el salto de frecuencia en PHY para su uso en múltiples
dominios de regulación.
802.11e Produce extensiones de calidad de servicio (QoS) para la capa
MAC. Se implanta de manera comercial con el nombre de Wi-Fi
Multi-Media (WMM).
802.11f Protocolo que permite las transiciones de datos (Roaming) entre
puntos de acceso unidos directamente.
802.11g PHY estandarizada en el 2003 para redes en la banda ISM1 de
2.4 GHz.
802.11h Estándar para hacer compatible a 802.11a con las regulaciones
de emisiones de radio europeas.
802.11i Mejoras para la seguridad en la capa de enlace.
802.1j Mejoras a 802.11a para ajustarse a las regulaciones de emisión
de radio japonesas.
TGk Grupo de tarea para mejorar la comunicación entre clientes y la red,
(futuro 802.11k) incluyendo la administración y el uso eficiente de los recursos de radio
frecuencia.
TGm Grupo de tarea para incorporar cambios realizados por 802.11a,
802.11b y 802.11d así como cambios realizados por TGc en la
especificación 802.11.Se considera un mantenimiento de los
estándares.
TGn Grupo de tarea para crear un estándar de alto rendimiento. El objetivo
(futuro 802.11n) del diseño es un rendimiento superior a 100 Mbps.
TGp Grupo de tarea que adopta 802.11 para el uso en automóviles. El uso
(futuro 802.11p) inicial es muy probable que sea un protocolo de estándar utilizado para
peajes.
TGr Mejora el proceso de transiciones rápidas (Fast Roaming) entre varios
(futuro 802.11r) puntos de acceso.
TGs Grupo de tarea que mejora 802.11 para su uso como tecnología de red
(futuro 802.11s) de malla (Mesh Networking).
TGT Grupo de tarea que diseña la especificación de pruebas y medidas de
(futuro 802.11T) rendimiento para 802.11.Los resultados obtenidos serán
independientes.
TGu Grupo de tareas que modifica a 802.11 para ayudar en el trabajo e
(futuro 802.11u) interoperabilidad con otras tecnologías de red.
5
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España
2006.
43
1.4.2.2 IEEE 802.11b
IEEE 802.11b fue la segunda extensión del estándar original y fue la base para la
mayoría de las redes de área local inalámbricas que existen en la actualidad.
Este estándar opera en la banda ISM de 2.4 GHz y utiliza como técnica de
modulación HR/DSSS (High-Rate Direct Sequence Spread Spectrum) conjuntamente
con la modulación CCK (Complementary Code Keying).
IEEE 802.11b tiene 11 canales de 22 MHz, de los cuales tres canales son no
solapados, de esta forma se disponen de 3 Puntos de Acceso para diferentes canales
en la misma área sin interferencia.
Los rangos de velocidad de datos que soporta 802.11b son 1, 2, 5.5 y 11 Mbps, y su
alcance máximo es de 100 metros en condiciones ideales.
IEEE 802.11a fue la primera extensión del estándar original, opera en la banda de 5
GHz denominada U-NII (Infraestructura de Información Nacional sin Licencia)
menos congestionada y con menos interferencias.
6
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A., España
2006.
44
de 22 MHz cada uno, lo que es aproximadamente un tercio de la banda total. Esto
limita el número de puntos de acceso no solapados a tres, de igual manera que
802.11b. La técnica de modulación utilizada es OFDM en banda angosta, que
funciona en los 2.4 GHz.
45
Alliance está revisando los productos 802.11n del mercado para certificar que
cumplan con el borrador 2.0 de esta tecnología.
Se espera que la tecnología final no tenga mayores cambios frente al Draft 2.0, y que
los equipos 802.11n actuales puedan ser actualizados por software. Según el IEEE el
estándar 802.11n podría ratificarse a finales de 2009.
802.11n puede trabajar en dos bandas de frecuencia: 2.4 GHz (compatible con
802.11b y 802.11g) y 5 GHz (compatible con 802.11a); utiliza como técnica de
modulación OFDM conjuntamente con MIMO (Multiple Inputs Multiple Outputs), la
cual combina varias antenas de radio para aumentar la capacidad de las transmisiones
de datos7.
Se tiene una velocidad teórica de 124, 160, 300 y hasta 600 Mbps dependiendo del
fabricante y una velocidad de transmisión real máxima de 300 Mbps.
Las redes WLAN se configuran utilizando dos topologías básicas, las redes
independientes o Ad-Hoc y redes dependientes o de infraestructura.
• Sistemas de Distribución.
• Puntos de Acceso.
• Estación Inalámbrica.
7
PAU OLIVA, “IEEE 802.11n Next Generation WiFi”, 3er Seminario Mataró Wireless, España 2005.pdf
8
http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm
46
La figura 1.6 muestraa los compoonentes físiccos de una red WLAN.
9
GAST MATTTHEW S, “Reddes Wireless 8802.11”, 1ra EEdición Españool, ANAYA MU
ULTIMEDIA S.A
A., España
2006.
47
7
Además existen
e disppositivos quue incorporaan la tecnología 802.111 en el pro
ocesador
como Inteel, Atheros o AMD.
En esta modalidad
m s añade unn equipo lllamado punnto de acceeso que reaaliza las
se
funciones de coordiinación cenntralizada de municación entre los distintos
d la com
terminaless de la red. Los AP tienne funcionees de bufferr (memoria de almacen
namiento
intermedioo) y de Gaateway (pasarela) con otras redes. A los equuipos que hacen
h de
pasarelas con otras reedes externaas se les co
onoce como portales. A la modalid
dad BSS
también see la conoce como modeelo infraestrructura.
48
8
por el AP
P al que estéén asociadoos. Esto quiiere decir que
q un term
minal no pueede estar
configuraddo para funccionar en laa modalidad
d ad hoc (IB
BSS) y de innfraestructurra (BSS)
a la vez.
1.4.4 W
WiMAX
WiMax es
e un estánndar para la transmissión inalám
mbrica de datos en entornos
e
metropolittanos, logrrando una cobertura de hasta 48 kilómettros de raadio con
velocidadees que alcaanzan los 70
7 Mbps, utilizando
u u tecnoloogía inalámb
una brica de
banda anccha LMDS (Local Muuitipoint Diistribution Service).
S W
WiMax englloba dos
estándaress, el IEEE
E 802.16 (eestándar uttilizado enn América) y el Hyp
perMAN
(estándar utilizado
u enn Europa).
49
9
En marzo de 2003 se ratificó el estándar IEEE 802.16a, funcionando en la banda de
frecuencia de 2 a 11 GHz. En el 2005, se aprobó una extensión del estándar IEEE
802.16, el IEEE 802.16e, permitiendo el uso de terminales en movimiento. El
WiMax Fórum es un consorcio de empresas dedicadas a diseñar, probar y certificar
los dispositivos que utilizan esta tecnología.
La tabla 1.4 muestra las especificaciones del estándar 802.16., las cuales son:
50
1.5 CAPA FÍSICA DE 802.11
10
SINCHE SORAYA, “Folleto de Redes Inalámbricas de Área Local”, Escuela Politécnica Nacional, Abril
de 2006.
51
Diferentes tecnologías de capa física se definen para transmitir información por el
medio inalámbrico.
11
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
52
1.5.1 Caapa Física de
d Espectroo Disperso de Salto dee Frecuencia (FHSS)
ma FHSS12
Figura 1.12:: Salto de freccuencia. Sistem
12
CARVALLA
AR, José Antonnio, WI FI. Cóm
mo construir u
una red inalám
mbrica, Segun
nda Edición, Ed
ditorial
RA‐MA, Mad drid – España – 2 005, p. 366.
13
GAST MATTTHEW S, “Reedes Wireless 802.11”, 1ra EEdición Español, ANAYA MUULTIMEDIA S.A.,
España 20066.
53
3
Dominio Normativo Canales Permitidos
EE.UU. (FCC) y Canadá (IC) Del 2 al 79 (2,402 - 2,479 GHz)
Europa (ETSI) Del 2 al 79 (2,402 - 2,479 GHz)
*excepto Francia y España
Francia Del 48 al 82 (2,448 - 2,482 GHz)
España Del 47 al 73 (2,447 - 2,473 GHz)
Japón (MKK) Del 73 al 95 (2,473 - 2,495 GHz)
• Existen al menos 75 canales de salto en la banda, que tiene 83,5 MHz de ancho
de banda.
• Los dispositivos tienen que utilizar todos los canales disponibles equitativamente.
En un período de 30 segundos, no puede tardar más de 0,4 segundos en el uso de
cualquier canal.
Esto permite que hasta tres sistemas (Puntos de Acceso) puedan coexistir en la
misma zona sin interferencias mutuas.
Utilizando una modulación directa de dos niveles GFSK (Gaussian Frequency Shift
Keying, Modulación por desplazamiento de Frecuencia Gaussianas) se tiene una
54
velocidad de transmisión de datos de 1 Mbps. Utilizando una modulación de cuarto
nivel GFSK se alcanza una velocidad de transmisión de 2 Mbps.
Los bits son datos de nivel superior mientras que los chips son números binarios
utilizados en el proceso de codificación.
Cada bit se codifica utilizando toda la palabra de Barker como una secuencia de 11
chips, 802.11 utiliza la secuencia Barker {+1,-1,+1,+1,-1,+1,+1,+1,-1,-1,-1}, en
donde los +1 se convierten en 1 y los -1 en 0, por lo que la secuencia de Barker se
convierte en 10110111000, lo que se aplica a cada bit en el flujo de datos a través de
un sumador módulo dos14.
Cuando se codifica un bit cuyo valor es 1, todos los bits en el código de propagación
cambian, para un bit 0 el código de propagación permanece de la misma forma.
14
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
55
DSSS tiene 14 canales en la banda de los 2 GHz y cada canal tiene un ancho de
banda de 5 Mhz. El canal 1 se coloca a 2,412 GHz; el canal 2 a 2,417 GHz; así
sucesivamente hasta el canal 13 a 2,472 GHz.
La tabla 1.6 muestra los canales permitidos para cada autoridad normativa, el canal
10 se lo utiliza como operativo predeterminado.
Los puertos infrarrojos son más baratos que los transceptores de radio, además la luz
infrarroja es muy tolerante a la interferencia de radiofrecuencia, porque las ondas de
radio operan en una frecuencia totalmente diferente.
La Capa Física basada en luz infrarroja utiliza transmisión difusa con una longitud de
onda de 0.85 a 0.95 micras, para permitir velocidades de transmisión de 1 y 2 Mbps.
56
Las LAN IR se basan en la dispersión de la luz infrarroja desde lugares altos
(comúnmente techos), por lo que el rango de cobertura es mucho más corto.
Además las señales de infrarrojos no pueden penetrar objetos opacos como las
paredes.
15
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
57
Figura 1.14: Estructura de un canal OFDM
Los canales operativos se encuentran separados por 5 MHz; para la banda U-NII de 5
GHz se tiene un ancho de banda total de 300 MHz y soporta 12 canales operativos
para los EE.UU. La banda U-NII se encuentra desglosada en tres bandas para los
EE.UU.:
La figura 1.15 muestra los canales operativos en la banda U-NII para 802.11a.
58
802.11a utiliza una técnica de Modulación de Amplitud de Cuadratura QAM
(Quadrature Amplitude Modulation) en cada una de las subportadoras para transmitir
datos a velocidades superiores (24 a 54 Mbps); las velocidades de transmisión más
bajas (6 a 18 Mbps) utilizan BPSK (Binary Phase Shift Keyed) y QPSK (Quadrature
Phase Shift Keying).
De igual forma que la Capa Física DSSS, la Capa Física HR/DSSS para 802.11b
utiliza 14 canales, cada canal tiene un ancho de banda de 22 MHz, separado del
siguiente canal por 5 Mhz.
La transmisión de datos a 5,5 Mbps codifica cuatro bits de datos en un símbolo, dos
bits se codifican utilizando DQPSK convencional y los otros dos se codifican a
través del contenido de la palabra clave con CCK. La figura 1.17 muestra el proceso
de codificación de los bits para transmisiones de datos a 5,5 Mbps.
59
Figura 1.17: Transmisión de 802.11b a 5,5 Mbps
802.11g está compuesto por diversas especificaciones, se añade una normativa que
comprende a varios tipos de ERP (Capa Física de Velocidad Extendida, Extended
Rate PHY)16:
• ERP-DSSS y ERP-CCK
Estos módulos son compatibles hacia atrás con las especificaciones de secuencia
directa DSSS original de 1 y 2 Mbps, así como las mejoras de 802.11b a 5,5 y 11
Mbps.
16
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
60
• ERP-OFDM
• ERP-PBCC y DSSS-OFDM
Estos módulos permiten una compatibilidad hacia atrás con la tecnología 802.11b,
son módulos opcionales y la mayoría de los dispositivos 802.11g no la utilizan
ampliamente.
61
1.5.7 Capa Física de Alto Rendimiento (MIMO 802.11n)
1.5.7.2 WWiSE
17
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
18
PAU OLIVA, “IEEE 802.11n Next Generation Wi‐Fi”, 3er Seminario Mataró Wireless, España 2005.
62
Esta propuesta se empeña en mejorar la eficiencia de la Capa MAC 802.11, de tal
forma que para obtener una velocidad de datos de hasta 135 Mbps, se tiene que
transmitir al menos 12 Kbyte en 960 microsegundos (obteniendo una velocidad de
100 Mbps).
La figura 1.20 muestra la estructura de los canales operativos de 20 MHz como los
de 40 MHz según las especificaciones WWiSE.
1.5.7.3 TGnSync.
El consorcio TGnSync está compuesto por Atheros, Agere, Intel, Qualcomm, Cisco y
Nortel e incluye otros fabricantes especializados en flujos de video HDTV y DVD
como Panasonic, Sony, Samsung y Toshiba.
19
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
63
Esta propuesta incrementa la velocidad de datos incluyendo canales de 20 y 40 MHz
e incorpora mejoras en la Capa MAC mediante la suma de tramas y de ráfagas, así
como mejoras en los acuses de recibo.
La figura 1.21 muestra la estructura de los canales operativos de 20 MHz como los
de 40 MHz según las especificaciones TGnSync.
64
Todas las tramas a nivel MAC incorporan un campo de control de errores FCS
(Frame Check Sequence, IEEE 32-bit CRC) que es comprobado en cada recepción.
Si el origen no recibe el asentimiento o el campo de control falla, la trama es
reenviada.
La trama RTS sirve para diversos motivos, reserva el enlace de radio para la
transmisión y silencia cualquier estación que pudiera estar escuchando. Una vez que
la estación de destino recibe la trama RTS de manera correcta, entonces debe
responder con una trama CTS (Clear To Send). A partir de este momento la estación
de origen podría comenzar a mandar las tramas MSDU de datos.
65
Figura 1.23: Procedimiento RTS/CTS
66
1.6.2.1 Función de Coordinación Distribuida (DCF)
67
1.6.2.1.2 Detección o Escucha de Portadora Virtual
Todas las estaciones que se encuentren próximas reciben esta trama y usan este valor
para actualizar su contador NAV. De forma que cuando una estación quiere
comenzar una transmisión, en primer lugar comprueba que el contador NAV esté en
cero.
Una vez que una estación consigue acceso al medio ésta puede transmitir la trama de
datos MSDU. Entonces espera por un período de tiempo llamado SIFS (IFS corto)
para transmitir el asentimiento ACK. La duración del período SIFS es más corta que
en el caso de DIFS, lo que proporciona a la trama de asentimiento ACK la mayor
prioridad para acceder al medio.
68
define dos períodos de tiempo entre el envío de dos mensajes de señalización de
envío de tráfico DTIM (Delivery Traffic Indication Message), que son:
69
La estación sondeada puede responder con datos junto a una trama CF-ACK, o
simplemente con una trama CF-ACK si no desea enviar más información. Una vez
que el intercambio de tramas con una estación termina, el PC envía el CF Poll a otra
estación que estuviese en la lista de estaciones sondeables. Cuando el PC ha
terminado con todas las estaciones de la lista, o una vez que la duración del CFP ha
expirado, el PC transmite por difusión una trama CF End anunciando el final del
ciclo CFP. La figura 1.28 muestra el esquema de funcionamiento de PCF.
Cuando llega una trama beacon el contador NAV de todas las estaciones se inicializa
al valor máximo para proteger el ciclo CFP de transmisiones no deseadas. Entonces
el Punto de Acceso transmite por difusión la duración del ciclo CFP en la trama
beacon, y el contador NAV se actualiza adecuadamente. Cuando finaliza el ciclo
CFP, todas las estaciones inicializan su contador NAV a cero cuando reciben la
trama CF-End, o cuando la duración del CFP termina. Desde entonces hasta la
siguiente trama DTIM todas las estaciones compiten por el medio usando DCF. Este
modo de funcionamiento permite que en una misma red coexistan estaciones con
soporte PCF y DCF.
• Tramas de Datos.
• Tramas de Control.
• Tramas de Administración.
70
1.6.3.1 Trama de Datos
71
Dentro de este grupo están las tramas de Petición de Emisión (RTS), Autorización de
Emisión (CTS), Acuse de Recibo (ACK), Sondeo de Ahorro de Potencia (PSPoll) y
las tramas libres de contienda.
Se definen nueve servicios para el estándar 802.11, sólo se utilizan tres de los
servicios para transportar datos, los seis servicios restantes son operaciones de
administración que permiten a la red registrar las estaciones móviles.
• Distribución
21
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
72
• Integración
• Asociación
• Reasociación
• Desasociación
La tabla 1.8 muestra en detalle los servicios de red para el estándar 802.11.
73
1.6.4.2 Servicios de Estación
Forman parte de cualquier estación 802.11. Los servicios de estación permiten que
una estación móvil se autentique para formar una asociación y pueda trasmitir tramas
de forma confidencial para proteger los mensajes a medida que recorren el enlace
inalámbrico vulnerable. Se tienen cuatro servicios pertenecientes a este grupo, que
son:
• Autenticación
• Desautenticación
• Confidencialidad
• Entrega de MSDU
Estos servicios se definen dentro del estándar 802.11h para regulaciones europeas. Se
tienen dos servicios pertenecientes a este subgrupo, que son:
Este grupo distingue entre estaciones con soporte de calidad de servicio QSTA (QoS
Enhanced Station) y estaciones que no lo soportan (STA), además se hace una
22
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
74
distinción entre Puntos de Acceso con soporte de calidad de servicio QAP y sin
soporte AP.
EDCA está diseñada para soportar la priorización de tráficos, mientras que HCCA
soporta tráfico parametrizado. El concepto básico de estas funciones de acceso al
canal EDCA y HCCA es la oportunidad de transmisión TXOP (Transmission
Opportunity). Un TXOP es un intervalo de tiempo limitado durante el cual una
QSTA puede transmitir una serie de tramas. La figura 1.32 muestra el
funcionamiento de HCF.
75
Si el período TXOP se obtiene usando el acceso al canal basado en contienda
entonces recibirá el nombre de EDCA-TXOP. Si por el contrario se obtiene a través
de HCCA se conocerá como HCCA-TXOP. En la extensión 802.11e los asentimiento
son opcionales, por tanto la capa MAC no deberá enviar mensajes ACK por cada
trama recibida correctamente.
Esto implica que la fiabilidad de este tráfico se vería reducida, pero mejora el
rendimiento general de la capa MAC para tráfico sensible a retardo, tal como sucede
con VoIP y tráfico de video donde la información tiene valor durante un período de
tiempo muy corto.
76
Cada categoría de acceso dispone de su propia cola de transmisión caracterizada por
determinados parámetros como el número de espacio arbitrario de tramas AIFSN
(Arbitrary Inter-Frame Space Number), la ventana de contienda CW y el límite de
oportunidad de transmisión (TXOP limit). La priorización entre las diferentes
categorías se consigue configurando adecuadamente los parámetros de cada cola de
acceso.
La regulación es importante para los entes reguladores, los operadores y sobre todo
para los usuarios, ya que pone normas de juego claras. En nuestro país existen tres
entes encargados de la regulación, administración y control de las
telecomunicaciones, cada uno de los cuales tiene funciones asignadas.
77
La Secretaría Nacional de Telecomunicaciones (SNT) es la encargada de la ejecución
de las normas que dicta el CONATEL, es quien administra el espectro radioeléctrico,
la asignación de bandas de frecuencia, permisos de operación, concesiones, etc.
78
“El Plan satisfará las necesidades de los servicios tales como la telefonía fija
inalámbrica, las telecomunicaciones móviles terrestres y vía satélite, los servicios
integrados que vendrán con los Servicios de Comunicación Personal, Sistemas
Móviles Internacionales de Telecomunicaciones (IMT-2000), los nuevos sistemas
troncalizados, los nuevos servicios según el concepto de última milla, espectro
ensanchado, etc.”23
Con respecto a las bandas de frecuencia en las que los sistemas basados en WiMax
pueden operar, el Plan Nacional de Frecuencias considera las siguientes bandas para
sistemas de modulación digital de banda ancha.
• 5250-5350 INI
Cabe mencionar que por el hecho de que la norma para sistemas de modulación de
banda ancha se publicó recientemente, el cuadro del plan nacional de frecuencias no
está actualizado, pero en esta norma se establecen los cambios que se debe realizar al
mismo. A continuación se muestra las notas de pie de cuadro corregidas que se deben
incorporar al plan nacional de frecuencias.
23
Plan Nacional de Frecuencias, Septiembre ‐ 2000
79
"EQA.211: El uso de las bandas de 5150-5250 MHz, 5250- 5350 MHz 5470 5725
MHz y 5725 - 5850 MHz será atribuido a las Bandas INI".
"EQA.195: El uso de la banda de 2400 - 2483,5 MHz, atribuida a los servicios FIJO,
MÓVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública,
compartido con Sistemas de Modulación Digital de Banda Ancha.".
80
Región 2 ECUADOR
Banda Mhz. Banda Mhz. Notas
3.400 – 3.500 3.400 – 3.500
FIJO FIJO
FIJO POR SATELITE FIJO POR SATELITE (Espacio
(Espacio – Tierra) – Tierra) EQA.210
Aficionados Aficionados
Móvil Móvil
Radio localización Radio localización
S5.433 S5.282 S5.433 S5.282
3.500 – 3.700 3.500 – 3.700
FIJO FIJO
FIJO POR SATELITE FIJO POR SATELITE
MOVIL salvo móvil MOVIL salvo móvil EQA.210
aeronáutico aeronáutico
Radio localización Radio localización
S5.433 S5.433
En la banda 3.500-3.700 MHz, atribuida a los servicios FIJO, FIJO POR SATELITE
(espacio-Tierra) y MOVIL salvo móvil aeronáutico, operan Sistemas de Acceso Fijo
Inalámbrico (FWA)
81
REGION 2 ECUADOR
Banda Mhz Banda Mhz Notas
902 – 928 902 – 928 EQA.140
FIJO FIJO EQA.150
Aficionados Aficionados EQA.155
Móvil salvo móvil Móvil salvo móvil
aeronáutico aeronáutico
S5.CCC Radio localización
Radio localización S5.150
S5.150 S5.325 S5.326
2300 – 2450 2300 – 2450 EQA.190
FIJO FIJO EQA.195
MOVIL MOVIL
RADIOLOCALIZACION RADIOLOCALIZACION
Aficionados Aficionados
S5.150 S5.282 S5.393 S5.150 S5.282 S5.396
S5.934
S5.396
2450 – 2483.5 2450 – 2483.5 EQA.195
FIJO FIJO
MOVIL MOVIL
RADIOLOCALIZACION RADIOLOCALIZACION
S5.150 S5.394 S5.150
5725 – 5830 5725 – 5830 EQA.215
RDIOLOCALIZACIÒN RADIOLOCALIZACION
Aficionados Aficionados
S5.150 S5.455 S5.150
5830 – 5850 5830 – 5850 EQA.215
RADFIOLOCALIZACION RADFIOLOCALIZACION
Aficionado Aficionado
Aficionados por satélite Aficionados por satélite
(espacio - (espacio -
Tierra) Tierra)
S5.150 S5.455 S5.150
Notas Nacionales
EQA.150 El uso de la banda 902 - 928 MHz atribuida al servicio FIJO, se comparte
con Sistemas de Espectro Ensanchado (Spread Spectrum).
EQA.155 En las bandas 917 – 922 MHz y 941- 946 MHz, 925 - 928 MHz y 951 –
954 MHz, 934 – 935 MHz y 955 – 956 MHz, 1.400 – 1.452 MHz, 1.492 – 1.525
MHz, 3.700 – 4.200 MHz, 5.925 – 6.700 MHz, 6.892 – 7.075 MHz, 7.075 – 8.500
MHz, 14,5 – 15,4 GHz, 17,8 – 18,8 GHz, 21,2 – 24 GHz, operan enlaces para
sistemas de transmisión de datos.
82
EQA.190 En la banda 2.300 – 2.400 MHz, atribuida a los servicios FIJO, MOVIL y
RADIOLOCALIZACIÓN, operan exclusivamente Sistemas de Seguridad Pública.
EQA.195 El uso de la banda 2.400 – 2.483,5 MHz, atribuida a los servicios FIJO,
MOVIL y RADIOLOCALIZACIÓN, operan Sistemas de Seguridad Pública
compartido con Sistemas de Espectro Ensanchado (Spread Spectrum).
Notas Internacionales
83
Modulación Digital de Banda Ancha en los rangos de frecuencias que determine el
CONATEL (ANEXO E). Esta norma establece los siguientes puntos importantes:
5250-5350 INI
o Sistemas móviles.
• Todos los equipos que utilicen Modulación Digital de Banda Ancha deberán ser
homologados por la SUPTEL. La homologación de los equipos se efectuará en
base a las características estipuladas en el catálogo técnico del equipo, de acuerdo
con lo establecido en el Reglamento para Homologación de Equipos de
Telecomunicaciones.
84
• Las características Técnicas de los Sistemas de Modulación Digital de Banda
Ancha se establecen para cada una de las bandas de acuerdo con la tabla 1.12
Tabla 1.12: Características Técnicas de los Sistemas de Modulación Digital de Banda Ancha
• Cuando en las bandas de 5150 - 5250 MHz, 5250 - 5350 MHz y 5470 – 5725
MHz, se utilicen equipos con antenas de transmisión de ganancia direccional
85
mayor a 6 dBi, la potencia de transmisión pico y la densidad espectral de
potencia pico deberán ser reducidas en la cantidad de dB que superen la ganancia
de la antena direccional que exceda los 6 dBi.
• Cualquier dispositivo que opere en la banda de 5150 - 5250 MHz deberá utilizar
una antena de transmisión que sea parte integral del dispositivo.
• Los sistemas que operen en la banda de 5725 - 5850 MHz pueden emplear
antenas de transmisión con ganancia direccional mayor a 6 dBi y de hasta 23 dBi
sin la correspondiente reducción en la potencia pico de salida del transmisor.
86
• Sistemas fijos punto – multipunto
• Sistemas móviles
En todo caso, la antena deberá ser omnidireccional con una ganancia máxima de 1
dBi y encontrarse adherida al equipo.
Los equipos que utilicen los sistemas de espectro ensanchado en nuestro país deben
contar con el certificado de homologación otorgado por la SNT.
Para los sistemas con salto de frecuencia o secuencia directa que operen en las
bandas de 2.400 – 2.483,5 MHz ó 5.725 – 5.850 MHz, la potencia máxima de salida
del transmisor autorizado será de 1W. Para los sistemas con salto de frecuencia que
operen en la banda de 902 – 928 MHz la potencia máxima de salida del transmisor
será la siguiente:
87
Los sistemas fijos punto a punto y punto – multipunto que operen en la banda 5.725
– 5.850 MHz podrán utilizar antenas con una ganancia superior a 6 dBi, sin reducir la
potencia máxima del transmisor.
Los sistemas que no sean punto a punto y punto – multipunto, y que empleen antenas
direccionales con ganancias superiores a 6 dBi, deberán reducir la potencia máxima
del transmisor, mencionada en los párrafos anteriores, en el mismo número de dB
que sobrepase los 6 dBi de ganancia de la antena.
Los Sistemas de espectro ensanchado que operan con Secuencia Directa tendrán un
ancho de banda a 6dB de al menos 500kHz y la densidad espectral pico de potencia
de salida a la antena no deberá ser superior a 8dBm en un ancho de 3kHz durante
cualquier intervalo de tiempo de transmisión continua.
“Este reglamento tiene por objeto, fomentar el uso y explotación del espectro
radioeléctrico y de los servicios de radiocomunicación, de una manera eficaz,
eficiente y regulada dentro del territorio nacional, a fin de obtener el máximo
provecho de este recurso.” 24
a) Sistemas privados: Son aquellos que están destinados para uso exclusivo del
usuario. Se considerarán también sistemas privados los sistemas de
radiocomunicación para ayuda a la comunidad. El reglamento prohíbe
expresamente alquilar el sistema a terceras personas.
24
Reglamento de Radiocomunicaciones, Resolución No.556‐21‐CONATEL‐2000
88
vista serán tratados como sistemas de radiocomunicación para ayuda a la
comunidad
1.8.5 FORMULARIOS
89
• Formulario RC-9A (Formulario para Sistemas de Espectro Ensanchado Enlaces
Punto-Punto).- Incluye todas las especificaciones correspondientes a las
características de operación de Sistemas con tecnología de Espectro Ensanchado
Enlaces Punto-Punto.
El diseño de radioenlaces es una disciplina que involucra toda una serie de cuestiones
tales como la elección de la banda de frecuencias, el tipo de antenas y los equipos de
radiocomunicación, el cálculo del balance de potencias, la estimación de los niveles
de ruido e interferencia o el conocimiento de las distintas modalidades y fenómenos
de propagación radioeléctrica, entre otras.
La base principal sobre la que se van a fundamentar todos los cálculos efectuados
para evaluar las pérdidas que afectan a un radioenlace, es el perfil levantado entre los
dos extremos del mismo, es decir, entre el transmisor y el receptor.
• Atmósfera estándar
90
equivalente (Ka) en un modelo en el que la Tierra es curva y el rayo es recto. Se
determinó que el factor K no es una constante sino que depende de las condiciones
meteorológicas y varía en el rango de 2/3<K<4/3. Para la atmósfera estándar K tiene
un valor de 4/3.La representación de los perfiles del terreno se efectúa llevando las
cotas de los puntos sobre una línea de base o “curva de altura cero” parabólica, que
representa la curvatura de la Tierra ficticia con radio Ka. La protuberancia de la
Tierra C se calcula con la ecuación 1.1
91
1.9.2 Zonas de Fresnel
La propagación de las ondas de radio entre los dos puntos no se propaga en línea
recta, sino que debido a consideraciones de dispersión, la propagación se realiza en
un área elíptica por encima y debajo de la línea recta del pasaje visual entre los dos
puntos a interconectar. Esta zona elíptica se llama Zona de Fresnel, figura 1.34.
Como consecuencia, las obstrucciones en el paso de la Zona de Fresnel deterioran la
calidad de la transmisión, como también la reducción de la distancia operacional
entre los dos puntos. El estándar de la industria es el de mantener alrededor del 60%
de la Zona de Fresnel libre de cualquier obstáculo.
Ecuación 1.2
Donde:
Ecuación 1.3
Donde:
93
hb la altura de la antena 2 en metros
Cuando el hdes > 0 significa que existe cierta libertad en la zona de Fresnel, mediante
la ecuación 1.4 se calcula el margen de despeje (MD) que no es más que el porcentaje
de la primera zona de Fresnel que está despejada.
1 0,6
Ecuación 1.5
Donde:
94
1.9.2.2 Obstrucción por Obstáculo
95
Cuando se utiliza guías de onda las pérdidas producidas por ésta se calculan de la
siguiente manera:
Ecuación 1.6
Donde:
Donde:
f : frecuencia (GHz)
d: distancia (km).
96
diseño de la red es muy lluviosa, se tomará en cuenta la atenuación por lluvia dentro
del cálculo del presupuesto de pérdidas.
Ecuación 1.8
97
Figura 1.39: Coeficiente para polarización vertical en función de la frecuencia.
Ecuación 1.9
Donde:
Ecuación 1.10
Donde:
,
35 ,
98
1.9.3.4 Cálculo de la potencia nominal de recepción
Ecuación 1.11
En donde:
Se trata del valor de potencia recibida por el receptor que asegura una tasa de error
BER de 10-3 y 10-6. El umbral de recepción generalmente es un dato del equipo.
99
Ecuación 1.12
En una primera aproximación se puede decir que PRX > PU para que un radioenlace
funcione, esta es una condición necesaria pero no suficiente ya que no se garantiza
que el valor de MU sea capaz de cubrir el desvanecimiento.
30 log 10 log 6
10 log 1 70
Ecuación 1.13
Donde:
25
Tomasi, Sistema de comunicaciones electrónicas, 4ta Edición, 2003
100
f es la frecuencia del enlace en GHz
26
Kamilo Feher, Digital Communications Microwave Applications, Prentice‐Hall, 1981
101
Figura 1.40: Representación gráfica de la relación entre MD y FM para un enlace
Ecuación 1.14
27
www.radioptica.com
102
Figura 1.41: Los mapaas y fotografíaas resultan clav
ve para la eleccción de los em
mplazamiento
os de las
antenas de un radioenlacce, la identificcación de posiibles obstáculoos y el correctto apuntamien
nto de las
anten
nas.
Para la evaluación de enlaces se puede utilizar el software Radio Mobile el cual basa
su funcionamiento en la utilización del algoritmo ITS Irregular Terrain Model y
permite trabajar en los modos de operación punto a punto y predicción de área.
A diferencia del software original ITM, Radio Mobile es compatible con las bases de
datos de elevación de terreno SRTM (Shuttle Radar Topography Mission), DTED
(Digital Terrain Elevation Data), GTOPO30 (Global Topography Data 30km),
GLOBE y BIL (Band Interleave by Line).
104
mientras que el software original es el ITM del Institute for Telecomunicación
Sciences. Este software utiliza la base de datos de elevación de terrenos GLOBE
(Global Land One-km Base Elevation).
105
El modelo ITM es relativamente insensible a la frecuencia, frecuentemente un
valor definido puede cubrir un amplio ancho de banda.
Para caracterizar esta función, el modelo ITM utiliza un único valor de Δh para
representar de forma simplificada la altura promedio de las irregularidades en el
terreno.
106
Tipo de suelo Permitividad relativa Conductividad (S/m)
Tierra promedio 15 0,005
Tierra pobre 4 0,001
Tierra buena 25 0,020
Agua dulce 81 0,010
Agua salada 81 5.000
En la mayoría de los casos usar las constantes de tierra promedio.
Tabla 1.16: Valores sugeridos para las constantes eléctricas del terreno.
Clima Ns (N-unidades)
Ecuatorial 360
Continente subtropical 320
Marítimo subtropical 370
Desierto 280
Continente temperado 301
Marítimo temperado, sobre la tierra 320
Marítimo temperado, sobre el mar 350
Para condiciones promedio usar el clima continental temperado y Ns = 301 N-
unidades
107
instalación intentan caracterizar estas interacciones de tal manera de que puedan
ser aplicadas a cada, uno de los terminales en un radio enlace.
Una vez definidos los valores para los parámetros de entrada, el modelo de terreno
irregular realiza estimaciones geométricas sobre el camino de propagación. En el
modo de predicción de área por ejemplo, se estima el horizonte radial del área de
cobertura. A continuación, el modelo determina una atenuación de referencia la cual
es un valor medio de atenuación, relativo al espacio libre. La atenuación de
referencia es tratada por el modelo como una función continua de la distancia como
lo indica la figura 1.42.
108
En la figura 1.42 se identifican tres regiones denominadas línea vista, difracción y
dispersión. La región de línea vista es aquella en donde la curvatura de la tierra no
interrumpe la línea directa de propagación de ondas pero si pueden existir
obstrucciones tales como colinas, bosques, etc.
Para estos cálculos el modelo utiliza tratamientos teóricos de reflexión sobre terreno
accidentado, refracción a través de una atmósfera estándar, difracción alrededor de la
tierra y sobre obstáculos agudos, y dispersión troposférica.
Esta combinación de teoría elemental y datos experimentales por una parte, dan
origen a un modelo semi-empírico acorde a la realidad física y a ciertos valores de
referencia de los parámetros y por otra cumple con las leyes físicas lo
suficientemente bien como para extrapolar éstos a partir de los valores de referencia
con un buen grado de fiabilidad.
Estos datos y el color verde de la línea vista indican la factibilidad del enlace, de no
ser posible un enlace, la línea vista aparece en color rojo y en caso de presenta
dificultades por la zona de Fresnel o reflexiones, se indica en forma segmentada.
109
Figura 1.43: Programa Radio Mobile. Perfil topográfico.
110
Figura 1.44: Estado de la señal de radio frecuencia.
111
automáticamente documentación completa sobre el estudio de la instalación que
puede consultarse posteriormente para realizar análisis o comparaciones. Los
informes se generan en HTML de forma que se pueden enviar por Internet o se
pueden cortar y pegar en una aplicación de tratamiento de textos.
Las redes LAN inalámbricas se están convirtiendo en entornos mixtos en los que
coexisten redes 802.11a y 802.11b/g. InterpretAir funciona con varias tarjetas de
interfaz de red WLAN opcionales para proporcionar visibilidad y prestaciones de
planificación en la frecuencias 2,4 GHz y 5 GHz.
Las ondas de radio frecuencia (RF) transmitidas por las redes inalámbricas son
atenuadas e interferidas por diversos obstáculos y ruidos. A medida que una estación
móvil se va alejando de un Punto de Acceso la potencia de la señal y la velocidad de
transmisión van decreciendo.
• Microondas.
• Humedad ambiental.
28
http://www.virusprot.com/cursos/Redes‐Inalámbricas‐Curso‐gratis.htm
29
REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,
México 2005, pág. 188.
112
La velociddad de trannsmisión dee una estaciión móvil es
e función de la distan
ncia que
existe entrre la estacióón y el Puntto de Acceso
o, de los obbstáculos y dde las interfferencias
con otros dispositivoos inalámbbricos; adem
más se debbe considerar la veloccidad de
transmisióón real para el estándarr 802.11g, que
q es de 200 a 23 Mbps en el mejo
or de los
casos.
1.10.2 Rooaming
113
3
1.10.3 Capacidad y Cobertura
Uno de los principales desafíos de las redes inalámbricas consiste en proveer a cada
usuario la capacidad de datos suficiente para sus tareas.
Cuanto más fuerte es la señal de radio frecuencia de un Punto de Acceso mayor será
el área de cobertura. El diseño de la red Wi-Fi consiste en definir micro celdas que
permiten una mayor cobertura que con una sola celda grande.
Cada Punto de Acceso define una micro-celda (área de cobertura); por tanto hay que
tomar muy en cuenta la planificación y asignación de canales de radio frecuencia
para evitar interferencias.
114
La finalidad de un site survey es determinar el lugar óptimo de localización de los
Puntos de Acceso y detectar las zonas oscuras, es decir, zonas con mucho ruido o
zonas sin cobertura30.
• Documentar la ubicación final de todos los Puntos de Acceso con sus respectivas
configuraciones de radio frecuencia y conexiones de red.
30
http://www.visiwave.com/index.php/ScrInfoTips.html
115
es necesaria la inclusión de equipamiento especial como Controladores de Puntos de
Acceso y analizadores de redes inalámbricas.
Los Puntos de Acceso Básicos son fáciles de configurar y gestionar, son más
económicos y no presentan mayores problemas en compatibilidad con otros
fabricantes.
Las características que tienen estos puntos de acceso en su interior no varían mucho
con los fabricantes:
116
F
Figura 1.46: Access
A Point.
1.10.5.2 Controlad
dores de Pu
untos de Accceso o Swiitches
Los Contrroladores de
d Puntos de
d Acceso son capacees de soluccionar prob
blemas e
inconvenieentes que van
v aparecciendo en las
l redes innalámbricass Wi-Fi, co
omo por
ejemplo:
117
7
• Detectar paquetes perdidos.
1.10.5.3 Routers.
118
Cuando el
e Router esstá conectaado a intern
net necesitaa conocer lla dirección
n IP del
Router dee Internet al
a que tienee que enviaar los paqueetes dirigiddos a esta red.
r Esta
dirección será la dell Router prroveedor dee acceso y suele conoocerse como
o IP del
Router rem
moto.
F
Figura 1.47: Direcciones
D IP
P de la conexióón a Internet.
También conocida
c coomo direcciión privada del Routerr o IP LAN. Es la dirección IP
que identifica al Routter dentro de
d la red locaal.
También conocida
c coomo direcciión IP publica del Rouuter o direccción IP WA
AN. Esta
dirección la facilita el proveedor de accceso a Inteernet (provveedor del servicio
ADSL/cabble).
• IP Router remotto.
119
9
Adicionalmente, el Router utiliza un servicio DHCP para gestionar la asignación
automática de direcciones IP a sus usuarios locales y su servidor NAT para que todos
sus usuarios locales puedan compartir su única dirección IP externa.
Para configuración del Router se la puede realizar de distintas maneras como las
siguientes:
Los adaptadores de red son las tarjetas o dispositivos que se conectan a los
ordenadores para que puedan funcionar dentro de una red inalámbrica. Estos equipos
pueden recibir también el nombre de tarjetas de red o interfaces de red. De hecho, en
ingles se conoce como NIC (Network Interface Card, ‘Tarjetas Interfaces de Red’) a
cualquier tarjeta instalable o conectable a un ordenador que sirve para integrarlo en
una red, sea esta cableada o inalámbrica.
Como todos los equipos de radio, los adaptadores de red necesitan una antena. Esta
suele venir integrada dentro del propio adaptador sin que externamente se note.
Algunos adaptadores, sin embargo, permiten identificar claramente su antena. En
cualquier caso, la mayoría de adaptadores incluyen un conector para poder disponer
una antena externa. Este tipo de antenas aumentan grandemente el alcance del
adaptador.
31
CARVALLAR, José Antonio, Como construir una red inalámbrica, Segunda Edición, Editorial RA‐MA,
Madrid – España – 2 005, p. 67.
120
Actualmennte existen los siguienttes tipos de adaptadores inalámbricos de red.
Aparte deel tamaño y del peso, otra de laas caracteríssticas que aportan lass tarjetas
PCMCIA es su bajoo consumo de energía y ser resisstentes a goolpes típico
os de los
dispositivoos móviles.
Los ordeenadores de
d sobremeesa no su
uelen incluuir ranuras PCMCIA
A. Estos
ordenadorres suelen disponer dee suficientee espacio interior
i com
mo para ad
dmitir la
instalaciónn de nuevoos periféricos a base de tarjetas PCI (Perippheral Com
mponents
Interconneect, ‘Intercoonexión de componenttes Perifériccos’) o ISA (Industry Standard
S
Architectuure, ‘Arquitectura norm
malizada de la Industriaa’).
Este tipo de
d antenas es
e más baraata que las tarjetas
t PCM
MCIA, aunqque son may
yores en
tamaño y de instalación algo más
m complleja (entre otras cosass, hay que abrir el
ordenadorr). Lo curiosso en este caso
c es que difícilmentte se encuenntran en el mercado
m
adaptadorees inalámbrricos de red de tipo PCII o ISA.
121
El motivoo quizás seea que las mayores prrestaciones de las reddes inalámb
bricas se
consigue con un orddenador porrtátil (por ello
e de la movilidad),, así que el
e mayor
mercado de
d adaptadoores de redd está hoy por hoy enn el de las tarjetas PC
CMCIA,
siendo relaativamente pequeño el de las PCI o ISA.
• Ofrecee alimentaciión eléctrica a los periiféricos a trravés del prropio conector USB
(hasta 500 mA).
122
2
• Los peeriféricos USB
U puedenn apagarse automáticam
a mente cuanndo detectan
n que no
se estáán utilizandoo.
• Los periféricos
p U
USB omáticamennte, sin neccesidad de abrir el
se innstalan auto
ordenaador.
Típicamennte un sistem
ma 802.11 se
s componee de 1 Access Point y dde tantos CP
PE como
computadooras deseam
mos conectaar en forma inalámbricaa.
En las aplicaciones enn interioress puede suceeder que, coon el fin de incrementaar el área
de servicioo interno enn un edificiio, sea neceesaria la insstalación dee más de un
n Access
Point. Cadda Access point
p cubriráá un área dee servicio deeterminada y las compu
utadoras
tomaran seervicio de LAN
L a travéés del Accesss Point más cercano.
En las aplicaciones de
d Internet Innalámbrica para exterioores puede darse el casso que la
cantidad de
d abonadoss CPE sea elevado
e y debido
d al alto tráfico qque ellos generan se
requiera innstalar más de un AP (Access
( Poiint) con el fin
f de poderr brindar serrvicio de
f de mejorrar el área dde cobertura, puede
alta calidaad. En estass aplicacionnes, con el fin
instalarse en el nodo central un amplificado
a r bidireccioonal a tope dde torre.
123
3
1.10.5.5 Antenas.
El radiador isotrópico:
Sería inútil hablar de antenas si no tenemos algo con que compararlas. Es por esto
que se creó una antena imaginaria llamada radiador isotrópico.
El decibel, dado que es una relación logarítmica puede tomar valores positivos o
negativos.
124
ganancia dada en alguna dirección. Esa ganancia puede ser de tan solo unas
fracciones de dB, pero ahí está presente siempre.
Una antena casi perfecta que también se usa como punto de comparación es el dipolo
estándar o dipolo ideal. El dipolo estándar es una antena dipolo construida bajo un
control estricto de laboratorio, el cual garantiza que su construcción, sus materiales y
su comportamiento son idénticos a un estándar establecido para antenas dipolo.
Cuando se opera en condiciones controladas de laboratorio el dipolo estándar
muestra una ganancia de 2.15 dB.
Por ejemplo una antena que tiene 10 dBi posee 10 decibeles de ganancia por encima
del radiador isotrópico: si pusiéramos a funcionar ambas antenas lado a lado, el
radiador isotrópico exhibiría una ganancia de 0 dB, y la antena en cuestión 10 dB.
125
cual nos comparara la antena (aproximadamente) al dipolo que tenemos sobre el
techo de la casa, dándonos una idea más realista de su funcionamiento. De ahí la
utilidad de la fórmula anterior.
2 Ecuación 1.17
Ahora bien, los dipolos se encuentran siempre sobre tierra a una determinada altura,
por tanto hay que tener en cuenta los efectos que producen las reflexiones sobre el
suelo. A continuación se considerará que el dipolo se encuentra en posición
horizontal sobre el suelo que es lo más frecuente.
126
Figura 1.53: El dipolo sobre el suelo.
De una antena sólo nos interesa la parte de radiación que se produzca por encima del
horizonte (líneas gruesas en figura 1.53). Ahora bien, la parte de radiación que va
hacia el suelo sigue existiendo (línea de puntos). Esta radiación llega hasta el suelo y
sufre una reflexión (de momento suponemos que la reflexión es perfecta, o sea que
toda la energía incidente es reflejada). Cuando se produce una reflexión, la onda
sufre un cambio de fase de 180° y rebota con el mismo ángulo con que llegó (figura
1.54).
Por lo tanto, en una antena, para cualquier ángulo de radiación, tendremos una
radiación directa que viene de la antena y una radiación reflejada (figura 1.55).
Para un receptor lejano, las dos señales, la directa y la reflejada, se superponen como
si fueran una sola. Si ambas señales llegan en fase se sumarán y el receptor recibirá
el doble de señal, en cambio, si llegan exactamente con la fase cambiada el receptor
no recibirá nada, ya que los dos señales se anulan. Como las dos señales son
127
generadas por la misma antena, la única diferencia entre ellas es el camino que
recorre y el hecho de que una de ellas sufre una reflexión.
En el caso particular del dipolo, los ángulos de radiación son los que se indican en la
figura 1.58, para diferentes alturas.
128
Figura 1.58: Ángulos verticales de radiación del dipolo para varias alturas.
Figura 1.59: Comparación de la radiación de un dipolo sobre tierra perfecta con la de un dipolo sobre
tierra mala conductora
Es evidente que cuanto mejor radia una antena hacia el horizonte, o sea, con ángulos
de radiación bajos, más efectiva es, Pero, como se puede ver en la figura 1.58,
ninguna altura permite la radiación hacia el horizonte.
Cuanto más alta está más se aproxima al ideal, pero nunca llega. Por tanto, es
importante colocar el dipolo a una altura que permita obtener el máximo rendimiento
sin que la estructura para montarlo sea muy exagerada.
129
distancia se precisa un ángulo de radiación muy bajo, ya que la ionosfera no es capaz
de reflejar las señales que lleguen con ángulos altos.
Para las tres bandas de aficionados, un compromiso bastante aceptable es una altura
de 10 m, ya que proporciona una altura de 1/2; en 20 m, 2/3 en 15 m y 1, en 10 m.
De todas maneras, cuanto mayor sea la altura, mejor será el rendimiento. Se
considera que 10 metros es la altura mínima a la que se debe colocar el dipolo en las
bandas citadas y en la banda de CB de 11 metros.
Resulta casi imposible realizar una evaluación de la influencia del tipo de edificios
en el funcionamiento de una antena. Por tanto, la elección de la altura se debe hacer
para cada caso en particular.
Como caso particular, todo aquél que viva en edificios muy altos de tipo aislado,
(como es el caso de muchas ciudades dormitorio que rodean a las grandes ciudades, o
los edificios singulares que hay en el interior de ellas), puede contar como altura de
la antena, la altura total del edificio o bien la diferencia entre el propio edificio y los
circundantes, ya que el plano de tierra a una cierta distancia de la antena se
130
encuentra, seguro, mucho más abajo (hay que tener en cuenta que la tierra debajo de
la antena no tiene influencia para los ángulos de radiación más bajos).
Hasta ahora se ha supuesto que la reflexión en el suelo era perfecta, toda la energía
incidente era reflejada. En condiciones reales puede no ser así. En la práctica sólo se
puede considerar una tierra perfecta a la superficie del agua, aquellos terrenos que
tengan agua a muy poca profundidad y los terrenos que por su propia constitución
sean capaces de retener grandes cantidades de agua, como es la arcilla, y siempre que
esa agua exista. Una arcilla en zona de poca humedad puede ser muy mala tierra. Por
lo tanto, únicamente las zonas situadas al lado del mar, de un río, un lago o terreno
pantanoso pueden asegurar una tierra casi perfecta. En todos los demás casos la tierra
será dudosa.
El efecto que una mala tierra produce sobre el funcionamiento de la antena es que no
toda la energía que va a tierra es reflejada. Al no reflejar toda la energía, los gráficos
de radiación de la figura 1.58 se redondean. La figura 1.59 muestra como los puntos
nulos no son tan pronunciados. Ya que, si bien las dos señales llegan en oposición de
fase, a señal reflejada es menor que la directa y por tanto no la cancela
completamente. La ventaja que puede parecer el que no haya nulos tan acusados, no
es tal porque los máximos de radiación también son menores; en el caso extremo de
que la reflexión no se produjera (toda la energía que va al suelo es absorbida)
resultaría que la mitad de la potencia se perdería.
Así pues si bien una antena sobre una tierra imperfecta radiaría igual para todos los
ángulos por encima del horizonte, su radiación sería la mitad que la de una antena
situada sobre tierra perfecta, ya que para cada ángulo en particular (y siempre hay
uno que interesa más que los otros) siempre se encontraría una altura en la que su
radiación sería máxima para ese ángulo.
1.10.5.5.3 Ganancia.32
131
dicha antena en un punto determinado y la intensidad de campo que produce una
antena omnidireccional (llamada isotrópica) en el mismo punto y en las mismas
condiciones. Una antena es mejor cuanto mayor es su ganancia.
Las antenas de los puntos de acceso suelen ser antenas verticales omnidireccionales.
Estas antenas tienen una ganancia bastante mayor que las antenas que vienen
incluidas en adaptadores de red, pero bastante menor que una antena externa
direccional. Las antenas direccionales concentran la energía radiada en una sola
dirección, por lo que se consigue que la energía radioeléctrica llegue bastante más
lejos (mayor alcance aunque en una sola dirección).
33
REID NEIL y SEIDE RON, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill
Companies, México DF – 2 005, p.87.
132
1.10.5.5.4 La Relación Señal/Ruido
Uno de los mayores inconvenientes de los sistemas de radio es que, cuando se emite,
no solo se emiten los datos, sino que, mezclado con los datos también, se emiten
ruidos. De la misma forma, cuando se recibe, no solo se reciben los datos, sino que
también se reciben ruido. Este hecho inevitable, incluso en antenas digitales se
corrige utilizando técnicas especiales de modulación, filtrad, auto correlación, etc. En
cualquier caso, una transmisión se recibirá mejor cuanto más potente sea la señal de
los datos en comparación con los ruidos. Al resultado de dividir el valor de la fuerza
de la señal de los datos por el valor de la fuerza del ruido se le conoce como relación
señal/ruido (S/N ratio o signal-to-noise ratio en ingles). Evidentemente, cuanto
mayor sea este valor, mejor será la comunicación.
Otro valor que está relacionado con el modelo de radiación es la apertura del haz.
Este valor se expresa en grados y viene a representar la separación angular entre los
dos puntos del lóbulo principal del patrón de radiación donde el valor de la energía
electromagnética es la mitad de la original (-3 dB). La apertura del haz se suele
representar, aunque no siempre, sobre el plano horizontal. Con frecuencia se conoce
como la directividad de una antena y se define como el ángulo entre los dos puntos
del campo de radiación del lóbulo principal, los cuales están a la mitad de la potencia
transmitida originalmente.
133
1.10.5.5.6 Polarización.
134
Idealmentte, la polariización de las
l antenas de ambos extremos dde la comunicación
debe ser laa misma parra minimizaar la pérdidaa de gananccia.
• Exteriiores (Outd
door), ubicadas en el exterior
e de edificacionnes (radiació
ón solar,
lluvia, nieve, cam
mbios temperatura, rayo
os....).
• Anten
nas direccioonales (o diirectivas).
Orientan la
l señal en una direccción muy determinada
d con un haaz estrecho pero de
largo alcaance. Una anntena direccional actúa de forma parecida a un foco qu
ue emite
un haz concreto
c y estrecho pero
p de forrma intenssa (más alccance).Las antenas
Direccionaales "envíann" la inform
mación a un
na cierta zoona de cobeertura, a un
n ángulo
determinaado, por lo cual su alcance es mayor,
m sin embargo
e fuuera de la zona de
cobertura no se "esccucha" nadda, no se puede
p estabblecer comuunicación entre
e los
interlocutoores.
135
5
d una antena direccional.344
Figgura 1.62: Reepresentacionees graficas de la cobertura de
• Anten
na omnidireeccional.
Orientan la
l señal en todas direccciones con un haz am
mplio pero dde corto alccance. Si
una antena direccionnal sería com
mo un foco
o, una antenna omnidireeccional serría como
una bombilla emitienndo luz en todas direccciones pero con una inttensidad meenor que
la de un fooco, es decirr, con menoor alcance.
34
REID NEILL y SEIDE RON,,, Manual de rredes inalámb
bricas, Primera Edición, Thee Mc Graw ‐ H
Hill
Companies, México DF – 2 005, p.85.
136
6
Figura 1.63: Reprresentaciones graficas
g mnidireccionaal.35
de la cobertura de una antena om
• Anten
nas sectoriaales.
Son la mezcla
m de laas antenas direccionales y las om
mnidireccioonales. Las antenas
sectorialess emiten unn haz más amplio
a que una direccional pero nno tan ampllio como
una omniddireccional. La intensidad (alcancce) de la anntena sectoriial es mayo
or que la
35
REID NEILL y SEIDE RON,,, Manual de rredes inalámb
bricas, Primera
a Edición, Thee Mc Graw ‐ H
Hill
Companies, México DF – 2 005, p.45.
137
7
omnidirecccional peroo algo menoor que la dirreccional. Siguiendo
S con el ejemp
plo de la
luz, una anntena sectorrial sería coomo un foco
o de gran appertura, es ddecir, con un haz de
luz más anncho de lo normal.
n
138
8
Tanto el cable como el conector, añaden pérdidas a la señal de radio. Para evitar estas
pérdidas, aparte de utilizar cables y conectores de calidad, hay que procurar utilizar
un cable lo más corto posible y el número de conectores imprescindibles. Esto último
quiere decir que hay que evitar utilizar conectores para extender la longitud del cable
o para adaptar tipos de cables o conectores.
La utilización de conectores parece muy sencilla, pero todo se complica con el hecho
de que no existe una regulación que especifique como deben ser los conectores. Esto
trae consigo que existan muchos modelos distintos de conectores, algunos muy
extendidos y otros específicos de un fabricante (conectores propietarios). Por
ejemplo, Cisco y Linksys utilizan conectores TNC; los equipos Intel tienen
conectores BNC y Avaya y Orinoco utilizan conectores de diseño propio.
El hecho se agrava si tenemos en cuenta que el tipo de conector de la antena suele ser
distinto del tipo de conector del equipo Wi-Fi
• N. navy (marina). Es el conector más habitual en las antenas de 2.4 GHz. Trabaja
bien con frecuencias de hasta 10 GHz. Es un conector de tipo rosca. Estos
conectores tienen un tamaño apreciable y, a veces, se confunden con los
conectores de UHF. La gran diferencia es que estos últimos no son aptos para la
frecuencia de 2.4 GHz
139
Figuraa 1.66: Conecctor tipo N hem
mbra y Conecctor tipo N maacho.
140
0
son utilizables coon cables muy
m finos (co
on alta pérddida). El coonector SMB
B es una
versiónn del SMC con la ventaja de que se
s conecta y desconectaa más fácilm
mente.
37
CARVALLA
AR, José Anton
nio, WI FI. Com
mo construir u
una red inalám
mbrica, Segun
nda Edición, Ed
ditorial
RA‐MA, Mad
drid – España – 2 005, p. 15
58.
141
Para comprar el cable, hay que asegurarse que sea óptimo para la frecuencia 2.4
GHz, un cable puede ser muy apropiado para ser utilizado en aplicaciones de
televisión y video y no ser adecuado para Wi-Fi.
Elegir el cable adecuado es casi tan importante como elegir la antena adecuada.
Todos los cables introducen pérdidas, pero unos introducen más pérdidas que otros.
Quizás los cables más utilizados en las frecuencias de Wi-Fi sean los del tipo LMR.
Estos son cables fabricados por Times Microwave Systems
(www.timesmicrowave.com). Una alternativa son los cables Heliax fabricados por
Andrew Corporation (www.andrew.com). Estos son unos cables que introducen muy
poca pérdida a la señal pero a cambio de un alto coste. Por dar una última referencia,
también puede interesarse por los cables fabricados por Belden (www.belden.com).
142
1.10.5.5.9 Calculo del Alcance de un Equipo Wi- Fi.
El hacer un cálculo teórico del alcance de una señal considerando todos los posibles
obstáculos, resulta algo complicado, teniendo en cuenta la finalidad a la que se
dedican estos cálculos. Por ello, generalmente se lleva a cabo el cálculo en espacio
abierto sin obstáculos. Si se necesitasen cálculos más exactos, puede recurrirse, por
ejemplo, a la formula de pérdida de propagación de Egli.
38
CARVALLAR, José Antonio, WI FI. Como construir una red inalámbrica, Segunda Edición, Editorial
RA‐MA, Madrid – España – 2 005, p. 161.
143
Esto quierre decir, poor ejemplo, que, para la frecuenccia de 2.4 G
GHz, la pérrdida de
propagacióón en 100 metros
m es dee 80 dB.
1.10.5.5.9.1 Pérdid
das y Ganaancias a la señal.
s
C
CARACTE
ERISTICA VALO
OR
Ganancia de una anteena De 6 a 24 dB
d
Pérdida deel cable De 0.05 a 1 dB por meetro
Perdida deel conector 0.25 dB poor conector
Perdida dee propagación
T
Tabla 1.20: Valores
V típicos en el calculo del alcance.
39
CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial
RA‐MA, Mad
drid – España – 2 007, p. 17
75.
144
4
• Gs. Gaanancia de salida.
s Es laa potencia con
c la que saale la señal del equipo de radio
transm
misor.
• Gaa. Ganancia de
d la antenna del extreemo transm
misor. Este valor depeende del
modelo de antenaa que se utilice. Esta ganancia
g varria habitualmente entree los 6 y
24 dB..
• Gab. Ganancia
G dee la antena del
d extremo
o receptor.
• Pnb. Pérdida
P de los
l conectorres del extreemo receptoor.
• Pcb. Pérdida
P del cable
c del exxtremo recep
ptor.
F
Figura 1.71: Factores que intervienen
i enn el alcance.
145
5
Esto quiere decir que el nivel de la señal que llega al equipo de radio receptor es el
siguiente:
Ecuación 1.20
Tabla 1.21: Potencia de emisión y sensibilidad del receptor en algunos equipos Wi-Fi.
Dependiendo de las características del equipo receptor, este nivel de señal puede ser
suficiente para otra velocidad de transmisión o para hacer posible la comunicación.
Por ejemplo, una de la tarjetas Wi-Fi de Orinoco indica en sus características que,
para una transmisión de 11 Mbps, necesita un nivel de señal de -82 dBm; para 5.5
Mbps, -87 dBm; para 2 Mbps, -91 dBm y para 1 Mbps, le es suficiente con-94 dBm.
El diagram
ma a bloques muestra el voltaje de
d alimentaación del U
UPS y la "B
Batería",
ambas sonn las dos fueentes de eneergía para laa salida del UPS.
El UPS toomará energgía de la baatería, en caso de que haya ausenncia del voltaje de
entrada y de
d esta mannera se podrrá seguir dan
ndo voltaje a la Carga.
La carga está
e constituuida por loss aparatos a ser alimenntados por eel voltaje de salida
de UPS como com
mputadoras, equipo médico,
m equuipo de teelecomunicaaciones,
conmutadoores telefónnicos, entre otros y de los cuales no
n deseamoos se interru
umpa la
energía.
• Entradda es la form
ma en que la
l tensión de
d la línea es
e conectadda a la UPS. Puede
ser unn cable incoorporado, un
u cable encchufable, o una borneera con term
minales.
Algunnas UPS peqqueñas tiennen una entrrada comúnn para la enntrada y el bypass.
Las UPS
U de graan potenciaa suelen teener una enntrada indeependiente para la
conexiión del bypaass.
147
7
• Inversor. Las UPS de bajo costo poseen un inversor que entrega una salida de
onda cuasi-sinusoidal, mientras que las UPS de mayor tamaño y costo
incorporan un Inversor con una forma de onda de salida senoidal.
• La mayoría de los equipos UPS operan de manera automática, tienen una alarma
sonora indicadora de falla de línea, y un panel de control y estado de la UPS
relativamente sencillo. En grandes UPS se incluyen medidores y un sistema de
control mucho más sofisticado.
148
• Una UPS con un sistema de regulación de tensión de entrada es conocida como
UPS Interactiva. El Regulador de voltaje es utilizado para mantener el voltaje de
entrada dentro de los límites aceptables para la carga, cuando la tensión de la
línea disminuye ó se eleva fuera de un rango predeterminado.
Hay dos grandes categorías principales en equipos UPS; On-Line y Off-Line, siendo
la primera la más utilizada.
La diferencia entre una UPS On-Line y una UPS Off-Line, puede ser ilustrada
mejor con los diagramas del flujo de la potencia durante el funcionamiento en
modo normal y en modo batería.
149
Figura 1.773: UPS Off-L
Line / funcionaamiento en moodo normal (sstand-by).
En una UPS
U del tippo Stand-B
By (Off-Lin
ne) el flujo de la poteencia es: desde
d la
entrada, a través dell filtro y el relé de tran
nsferencia, a la salida. Esto realm
mente no
difiere enn mucho con conectar la carga dirrectamente a la línea, solamente estamos
e
nsitorios y ruidos de línea que el
protegienndo la cargaa contra loos picos tran e filtro
pueda ateenuar.
Cuando la
l UPS cam
mbia al moddo de baterrías, la poteencia fluye desde el in
nversor,
siendo la batería la que
q provee la
l energía, tal
t como se aprecia en lla Figura 1.74.
Cuando se
s produce una falla en
e la línea, es necesariio transferirr la carga desde
d la
línea de alimentación
a n al inversoor.
150
0
Esta transsferencia tieene una durración típicaa de 5 a 10 milisegundo
m os, (equivalentes ¼
a ½ cicloo). Para la mayoría dee las cargass, éste tiem
mpo de transsferencia no
o es un
problemaa; pero, alggunas cargaas críticas no pueden aceptar laa caída de tensión
provocadda por un evvento tan breeve como ésste.
Durante la
l operaciónn en modo batería, la mayoría
m de las UPS tippo Standby
y, tienen
una tensión de salidaa con una forma
f de on
nda cuasi seenoidal com
mo se muesttra en la
Figura 1. 75.
Muchas cargas,
c inclluyendo las computado
oras, funcioonarán correectamente con
c una
forma de onda de esstas características, perro algunos equipos esppeciales ó antiguos
a
pueden reequerir una forma de onda
o senoid
dal y no trabbajarán corrrectamente con
c una
señal cuaasi senoidal.
Se le llam
ma Off-Linee porque el Inversor see encuentra fuera del caamino princcipal de
la corriennte, y se le llama Stannd-By porqu
ue el Inverssor se encuuentra apagaado “en
espera” de
d que sea reequerido paara encenderr.
El UPS Off-Line
O ess el tipo dee UPS máss económicoo ya que inntegra muy
y pocos
componenntes, el nivvel de protección obten
nido con estte tipo de eequipos tam
mbién es
muy limiitado pero en
e general se
s consideraa muy adecuuado para lla protecció
ón de la
computaddora en el hogar
h ya quue la inversiión es muy baja (alreddedor de un
nos 70 a
100 dólarres).
151
F
Figura 1.76: Diagrama
D a blloques del UP
PS Off-Line.
152
2
En diseños de baja potencia y costo, el transformador tiene solamente dos
derivaciones, mientras que en equipos de mayor potencia y mejores prestaciones
suelen tener tres ó cuatro, lo que permite obtener un mejor rango de regulación y
precisión de la tensión de salida.
Otras dos topologías de UPS bastante comunes en el mercado, las cuales son
esencialmente de operación Off-Line son las del tipo Ferro resonante y Triport. Las
UPS del tipo Ferro resonante utilizan un transformador especial a la salida, el cual
está sintonizado a 50 ó 60 Hz (dependiendo de la frecuencia de la red donde se
encuentren instaladas).
Este transformador con tres bobinados regula la tensión de salida, y puede ser visto
como un estabilizador de tensión. Uno de los bobinados es utilizado para el
Inversor.
153
Figura 1.78:
1 UPS Ferrroresonante / Funcionamieento con red normal.
154
4
Operandoo en modo normal (coon línea presente), hayy una caídaa de tensió
ón en el
inductor, y es necessario el funccionamiento
o del inverssor para reggular la ten
nsión de
salida a la
l carga. Ell inversor taambién tom
ma parte de energía de la línea y además
mantiene la carga dee las baterías. Si el inveersor tomaraa la energíaa desde las baterías,
b
éstas se descargarían
d n y no estarrían disponiibles en el caso
c de un ccorte de ten
nsión de
entrada.
Cuando la
l entrada faalla, el interrruptor se abre
a y el invversor alimeenta a la caarga con
la energíaa de las batterías. El diseño Triporrt es algunaas veces com
mercializad
do como
UPS de Simple
S Connversión, pero realmen
nte ésta teccnología siggue encuadrrándose
dentro de
d las UP
PS Off-Linne. Estas UPS
U puedden presenttar un inccorrecto
funcionam
miento cuaando se las opera con
n generadorres o plantaas de energ
gía que
tengan unna frecuenciia inestable.
Figura 1.80:
1 UPS Onn-Line / Funcio
onamiento en modo línea nnormal.
En una UPS
U On-Linne, el flujo normal
n de laa energía ess desde la eentrada a traavés del
filtro, deel rectificaador, inverrsor, conm
mutador y salida. El inversor provee
155
5
permanenntemente la energía acoondicionadaa que la carrga requieree. (Comparee con la
UPS tipoo Standby, donde
d la carrga está siempre conecctada a la líínea, y por lo tanto
ve cualquuier perturbaación que enn ella se pro
oduzca.
Una UPS
S On-Line tiene un innversor quee entrega unna tensión de salida con
c una
forma senoidal, y ella
e no cam
mbia (como en las UP
PS Standby) cuando conmuta
c
desde moodo normal a modo bateería.
156
6
Figura 1.82:
1 Inversor con salida sennoidal.
Una UPS
S On-Line tiene un teercer modo de operaciión (que laa UPS Stan
ndby no
posee).
157
7
En el modo Bypass el conmutador se ha activado, y si la UPS funciona
correctamente, el conmutador retornará automáticamente la carga al inversor. Las
protecciones contra picos transitorios y ruidos de línea continúan presentes en el
modo Bypass, tal como ocurre en una UPS Standby en Modo Normal.
Los valores de potencia de una UPS. Una UPS tiene valores tanto en Watts y en VA
y ninguno de ambos (ni Watts, ni los VA) puede ser excedido.
Por lo tanto, como un factor de seguridad, se debe asumir que la potencia en Watts
de la UPS es el 60% del valor publicado en VA.
• Ejemplo Nro.1.
Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar 9 lámparas
incandescentes de 100 Watts (total 900Watts). Las lámparas tienen un consumo de
900 W ó 900 VA, ya que su factor de potencia es 1. Aunque el consumo en VA de
la carga es de 900 VA, lo cual está dentro de las características de la UPS, el equipo
no podrá soportar esa carga. Esto se debe a que el consumo de 900 Watts supera la
potencia en Watts de la UPS, que es aproximadamente el 60% de los 1000VA de la
especificación, es decir 600 Watts.
• Ejemplo Nro.2.
Considere el caso de una UPS de 1000 VA. El usuario quiere alimentar un servidor
de 900 VA con la UPS. El servidor tiene una fuente de alimentación con factor de
potencia corregido, y por lo tanto tiene un consumo de 900 Watts ó 900 VA.
Aunque los VA consumidos por la carga son 900, lo cual está dentro de las
especificaciones de la UPS, ella no podrá soportar esa carga. Esto se debe a que los
158
900W de la carga superan la potencia en Watts de la UPS, que es aproximadamente
el 60% de los 1000 VA de la especificación, es decir 600 Watts.
Las etiquetas o placas de datos de los equipos están frecuentemente en VA, lo cual
hace dificultoso conocer el consumo en Watts. Si usa los valores especificados en
las placas de los equipos, un usuario podría configurar un sistema que parezca
correctamente elegido, basado en el consumo en VA, pero que sobrepase la
potencia en Watts de la UPS.
Por lo tanto a menos que Ud. tenga seguridad sobre el consumo en Watts de la
carga, la manera más segura de proceder, es mantener la suma de los valores de los
consumos por debajo del 60% de la potencia en VA de la UPS, con esto se
conseguirá un posible sobredimensionamiento de la UPS.
El acceso sin necesidad de cables, lo que hace tan populares a las redes inalámbricas,
es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se
refiere. Los problemas de escuchas ilegales, acceso no autorizado, usurpación y
suplantación de identidad, interferencias aleatorias, denegación de servicio (DoS),
ataques, etc., se originan por la mala arquitectura o método de seguridad implantado
en la red inalámbrica.
Para poder considerar una red inalámbrica como segura, debe cumplir con los
siguientes requisitos generales:
159
• Las ondas de radio deben confinarse tanto como sea posible, empleando antenas
direccionales y/o sectoriales y configurando adecuadamente la potencia de
transmisión de los Puntos de Acceso.
• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red
puedan capturar datos mediante escucha pasiva.
• No habilitar DHCP
• Utilizar un firewall.
Esta es sin duda, la medida más importante y eficaz. WEP y WPA son sistemas de
cifrado de la información que permiten: por un lado, que solo los equipos con la
clave correcta puedan conectarse al punto de acceso; y por otro, que la información
40
CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial
RA‐MA, Madrid – España – 2 007, p. 206.
160
intercambiada entre los usuarios y el AP este cifrada, y por tanto, oculta a los
intrusos.
Por último, es importante mencionar que no todos los equipos Wi-Fi admiten la
utilización de claves WPA. Este es el motivo fundamental por el que todavía se sigue
161
utilizando WEP. Antes de decidirse por WPA, hay que asegurarse de que lo admiten
todos los equipos de la red.
Por cierto, los tipos de cifrado WEP 64 y 128 también se conocen como WEP 40 y
104 bits. Esto es así porque, aunque la clave de cifrado es de 40 ó 104 bits, en ambos
casos hay que añadirle 24 bits del vector de inicialización (IV). Algunos AP
presentan la opción (no estándar) de utilizar claves de 152 bits (128 + 24 bits)
Este protocolo permite la autenticación de equipos y/o usuarios antes de que éstos
puedan conectarse a una red cableada o inalámbrica. La autenticación se realiza con
el Protocolo de Autenticación Extensible (EAP, Extensible Authentication Protocol)
y con un servidor de tipo RADIUS (Remote Authentication Dial In User Services).
• El suplicante, o equipo del cliente, que desea conectarse con la red. Es una
aplicación cliente que suministra las credenciales del usuario.
41
GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA MULTIMEDIA S.A.,
España 2006.
162
Figura 1.84: Mecanismo de Autenticación con 802.1X
Pues bien aprovechando este hecho, algunos AP ofrecen la posibilidad de definir una
lista de números MAC permitidos. Esto quiere decir que el AP solo permitirá la
comunicación a los equipos (ordenadores) cuyo número MAC se encuentre en la
lista. Al resto de equipos, entre ellos al de los intrusos, no se les permitirá el acceso.
El filtro MAC es una buena barrera de acceso, no obstante, tiene una debilidad: un
pirata experimentado puede descubrir los números MAC autorizados, modificar este
número en su equipo y entrar a la red. Ciertamente un usuario normal no puede
modificar su número MAC, pero existen procedimientos que lo permiten hacer. Por
tanto, este sistema supone una buena barrera, pero no es definitivo.
Los números MAC están identificados por 48 bits o, lo que es lo mismo, por 12
caracteres hexadecimales que suelen representarse como una cadena de seis grupos
de dos cifras separados por dos puntos (por ejemplo, 12: AB: 56:78:90: FE). Este
número lo asigna cada fabricante a cada una de las tarjetas de comunicación (también
163
conocida como NIC o Network Interface Card, ‘Tarjeta interfaz de red’) que produce
y tiene la particularidad de ser único. Quiere decir que no existen dos tarjetas con
números iguales, aunque sean del mismo fabricante. Esto es lo que se conoce como,
identificación global única.
Los números MAC fueron definidos por el IEEE para ser utilizados con la red
Ethernet. De los 48 bits de que dispone, los último 24 identifican al fabricante de la
tarjeta (por ejemplo 00:40:9642 identifica a Airones/Cisco, o 00:40:5E identifica a
Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier,
‘Identificador único de organización’), pudiendo cada fabricante disponer de más de
uno de estos identificadores. Los primeros 24 bits los utiliza cada fabricante para
identificar cada una de las tarjetas que produce.
En el caso de los sistemas tipo Unix (Linux, FreeBSD, AIX, etc) se puede conocer la
dirección MAC mediante el comando ifconfig. Este comando muestra toda la
información relacionada con las interfaces de red, entre las que se encuentran las
direcciones MAC correspondientes a cada una.
164
puede anunciar este nombre, emitir esta información, o mantenerlo oculto. Cuando lo
anuncia, cualquier usuario en su área de cobertura que explore las redes disponibles
lo encontrara y podrá intentar conectarse a ella con un simple clic. Si el AP no
publica su SSID, su nombre no aparecerá en la lista de redes disponibles, y por tanto,
no invitara a su conexión.
Ocultar el SSID es una barrera para los intrusos, pero también para los usuarios
autorizados, a los que obligara a conocer e introducir el nombre especifico de la red
cuando desee conectarse. A este respecto tenemos dos noticias: la buena es que el
ordenador del usuario suele guardar los perfiles con los que se conecta a cada red,
por lo que, una vez establecida la conexión la primera vez, las siguientes se
realizaran de forma automática, sin más intervención. La mala noticia es que existen
herramientas para descubrir el SSID aunque el AP no lo publique, por tanto, un
pirata experimentado no tendrá problemas en saltarse esta barrera.
Por otro lado, dado que el identificador SSID se puede elegir, es mejor utilizar un
nombre que no tenga ninguna relación con los propietarios ni con los usuarios de la
red. Esto complicara, al menos, la identificación de la red. Por ejemplo, si la empresa
Ferrox le asigna a su red el nombre de FerroxWiFi, cualquiera que detectase este
SSID podría deducir fácilmente a quien pertenece.
165
manualmeente una dirrección IP valida.
v Esto
o significa que
q cada núúmero IP tiiene que
estar denttro del ranggo de númeeros de la red y no estar
e siendoo utilizado por otro
usuario.
1.10.6.6 Utilizar un
u firewall
F
Figura 1.85: El
E firewall com
mo elemento de
d protección
166
6
La protección fundamental que ofrece un firewall es bloquear los intentos de
intrusión a nuestra red u ordenador personal desde internet. Hay que tener en cuenta
que una posible táctica de ataque es entrar en cualquier ordenador de la red Wi Fi
desde internet para conseguir la información necesaria que posteriormente pueda ser
utilizada para lograr el acceso inalámbrico. Por ejemplo, se puede buscar los
números MAC o las claves WEP o WAP.
Internet es una gran red donde todo y todos estamos conectados. Para los usuarios
esto supone tener acceso a una inmensa biblioteca interactiva y poder hacer uso de la
gran autopista de la intercomunicación. Pero en internet no solo hay usuarios
bienintencionados. La fraternidad casi unánime se acabo el día en que internet dejo
de ser una red universitaria para convertirse en una red puramente comercial. Hoy en
día, internet es también un verdadero coto de caza para aquellas personas que se
introducen en ordenadores ajenos para robar información, producir efectos no
deseados o, simplemente, divertirse a costa de los demás.
167
trabajo dee un firewalll consiste en analizarr todo el trááfico en unno y otro seentido, y
decir a quue trafico deja
d pasar y a que ottro le impiide el paso para garan
ntizar la
seguridad de nuestross equipos.
Siempre que
q se dispoone de una red local es
e conveniennte protegerla con un firewall.
En el merrcado existee firewall haardware qu
ue se instalaa junto al R
Router para proteger
toda la redd y firewalll software que
q se instaala en cada ordenador (firewall peersonal).
Los sistem
mas operativvos Window
ws XP, Vista, Linux inccluyen apliccaciones firrewall de
este tipo. Por
P cierto, Windows
W lee da al firew
wall el nombbre de serviddor de segu
uridad.
168
8
lo que se conoce como zona DMZ (Demilitarized Zone. ‘Zona desmilitarizada’) o
zona periférica (perimeter zone). A estas zonas se les aplica unas medidas de
seguridad especiales dado su mayor potencial de riesgo.
• Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden
llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyen
un contenido determinado. Mediante este sistema se puede impedir el paso de por
ejemplo, virus o contenidos pornográficos.
• Gestión de red privada virtual. Una red privada virtual o VPN (Virtual Private
Network) es un sistema mediante el cual se puede establecer una conexión segura
entre dos puntos de internet. Algunos firewalls incluyen la funcionalidad VPN,
169
con lo que permiten establecer conexiones seguras entre la propia red privada y
cualquier ordenador de internet. Mediante las redes privadas virtuales cualquier
empleado puede conectarse de forma remota a su red corporativa con total
seguridad. Esto facilita, por ejemplo, el teletrabajo.
• Cache de datos. Una misma página Web o unos mismos datos pueden ser
solicitados por distintos usuarios de la red interna del firewall. Para aumentar la
velocidad de respuesta, el firewall puede guardar una copia de los datos más
solicitados en un espacio de memoria intermedia y facilitárselos directamente al
peticionario sin tener que contemplar el acceso con el destino con cada una de las
peticiones.
Los métodos más utilizados de Intrusión en Redes inalámbricas Wifi y sus clientes,
son:
Por principio todo algoritmo basado en claves o contraseñas puede ser atacado con la
finalidad de descubrir la contraseña de acceso. En este caso se realiza un ataque de
diccionario. Existe una herramienta en Internet llamada "ASLEAP" que automatiza y
facilita la realización del ataque de diccionario a las redes inalámbricas WIFI, que
170
utilizan como método de autenticación a EAP-LEAP. Para los usuarios de LEAP se
recomienda la utilización de contraseñas no menores a 10 dígitos.
Como este ataque se puede realizar "off-line", es posible capturar una cantidad de
tráfico determinada, y luego atacarla hasta descubrir la contraseña.
Así como estos, existen muchos otros errores de configuración de Puntos de Acceso
Inalámbrico que atraerán y facilitarán la tarea de hacking. Cualquiera que haya
comenzado sus "andaduras" por los mundos de las redes inalámbricas Wi-Fi, se
habrá asombrado de la cantidad de Access Points que existen en cualquier ciudad
mal configurados o no-configurados. Esto sucede en la mayoría de los casos por
desconocimiento.
Aquí podrá encontrar algunas de las vulnerabilidades que afectan a las Redes
Inalámbricas Wi-Fi.
171
• Access point de Cisco vulnerable a ataques DOS.
Consiste en utilizar un Access Point "pirata" con un SSID válido y señal fuerte para
conseguir engañar a algún usuario. Si este se conecta, le quedará al hacker su login y
contraseña que luego le permitirán penetrar en la red inalámbrica Wi-fi.
Las políticas de seguridad más relevantes que se deben establecer dentro de una red
inalámbrica Wi-Fi son:
172
• Políticas de configuración y backups de los Puntos de Acceso.
Dentro de las seguridades de una red inalámbrica hay que tener en cuenta que existen
programas que nos ayudan con el monitoreo de estas redes como el Aircrack-ng.
• Aircrack-ng.43
Con una interfaz gráfica permitirá controlar una red inalámbrica por medio de
captura de paquetes de información.
Entre muchas de sus opciones, cuenta con un Sniffer (capturador de datos), que es el
encargado especifico de realizar la detención de los datos necesarios para conocer
acerca de la seguridad de la red en cuestión.
Es una suite de herramientas relacionadas con las redes inalámbricas, que contiene
todo lo que necesitamos para sacar una clave WEP.
En definitiva, esta potente utilidad nos dará un bonus extra en lo que respecta a la
seguridad en redes inalámbricas, siempre y cuando se tengan suficientes
conocimientos de antemano.
Pese al existir programas que nos ayudan con el monitoreo y seguridad de las redes
inalámbricas, de igual manera existen programas que permiten ingresar a ellas, por
medio del Crackeo de sus claves, y nombres de usuarios, violando su seguridad.
43
www.Geeks.com
173
• Airodump-ng44
Para poder capturar los paquetes debemos poner la tarjeta inalámbrica en modo
monitor con el comando iwconfig eth1 mode monitor. Y para capturarlos usaremos
el programa Airodump-ng, con los siguientes parámetros:
Airodump-ng--writefichero_de_paquetes
Deberemos dejar este proceso abierto durante un tiempo, así que abrimos otro
terminal y vamos a acortarnos el tiempo de espera.
• Aireplay-ng45
174
El objetivo principal de una arquitectura de red inalámbrica Wi-Fi es desplegar una
red de acceso inalámbrico en áreas designadas que proporcione una cobertura
confiable y ofrezca el nivel de desempeño esperado sin poner en riesgo la seguridad
de la empresa.
Se debe definir cuánto rendimiento se necesita, este requerimiento depende del tipo
de dispositivo que se va a utilizar en la red inalámbrica tanto para los Puntos de
Acceso como para los dispositivos clientes, es decir se debe definir qué tecnología se
va a implementar 802.11a o 802.11g.
En la planeación del sitio de una red inalámbrica se debe analizar qué áreas del
edificio van a tener cobertura dependiendo de los usuarios que necesiten un acceso
inalámbrico.
Un análisis del sitio toma en cuenta el diseño del edificio y los materiales con los
cuales fue construido, los patrones de tráfico de usuarios dentro del edificio, y los
sitios a ser cubiertos.
Se debe evaluar los distintos materiales de construcción que tiene el edificio por
medio de planos y de inspecciones físicas. Para paredes, interiores de madera,
aglomerado, cubículos, compartimiento de habitaciones, etc., contienen una cantidad
175
relativamente alta de aire, permitiendo una mayor penetración de la señal de radio
frecuencia; mientras que los ladrillos, cemento, piedra y yeso son materiales más
compactados y tienen menos aire, por tanto degradan la energía de radio frecuencia.
La temperatura y la humedad tienen un efecto menor de afectación a la propagación
de las señales de radio frecuencia, sin embargo deben ser consideradas.
Los diferentes tipos de servicios generales como correo electrónico, Internet, WEB
Interna, DNS, antivirus, Directorio Activo (AD), actualización automática de parches
y software (SMS), y aplicaciones como Información Empresarial, sistemas de
facturación, sistema de control de correspondencia etc., deben ser soportados sin
ningún problema por la red inalámbrica.
Las aplicaciones de voz y video deben ser soportadas por la red inalámbrica siempre
y cuando se tengan Puntos de Acceso que permitan brindar calidad de servicio
(QoS), de esta forma se tienen micro-celdas QBSS.
1.11.5 Seguridad
Antes de la implantación de la red inalámbrica se tiene que diseñar una red que
pueda actuar ante los problemas de seguridad y proporcione un entorno robusto a
ataques futuros.
176
Los recursos de radio frecuencia deben también ser protegidos mediante la inclusión
de dispositivos especiales como los Controladores de Puntos de Acceso y Client
Access Control (Control de Acceso a Clientes) que cierran el ciclo de seguridad
dentro de una red inalámbrica.
Una vez conocido el consumo del ancho de banda y la capacidad que necesita cada
perfil de usuario hay que analizar el porcentaje de uso de la red, en definitiva la
simultaneidad.
177
1.12 CAT 6. (Cable de Categoría 6)
Complementario de las redes inalámbricas Wi-Fi, transmite voz y datos hasta 155
Mbps (mega bits por segundo), con una posible transmisión de frecuencias de hasta
550 Mhz. Cat 6 se utiliza para llevar Ethernet 10Base-T, 100Base-TX y 1000Base-T
(Gigabit Ethernet) conexiones. Cat 6 cable está respaldado por más rigurosas
especificaciones de interferencias y el ruido del sistema de cableado de las normas
anteriores. La longitud máxima de un cable Cat 6 es de 220 metros; un repetidor
debe ser instalado para enviar datos a través de largas distancias o la pérdida de datos
puede ocurrir. Debido a la manera de mejorar el rendimiento y la mejor transmisión
de inmunidad de ruido exterior, los sistemas operativos de cableado de categoría 6
tendrán menos errores en comparación con los sistemas operativos de cableado de
categoría 5e. Es decir, sistemas que utilizan redes de categoría 6 tendrá mayor
fiabilidad de las redes de categoría 5e, debido a un menor número de re-transmisión
de datos perdidos o dañados paquetes.
178
Pin nº Color estándar Nombre
1 Blanco naranja TX_D1 +
2 Naranja TX_D1 -
3 Blanco verde RX_D2 +
4 Azul BI_D3 +
5 Blanco azul BI_D3 -
6 Verde RX_D2 -
7 Blanco marrón BI_D4 +
8 Marrón BI_D4 -
179
RJ 45 Nº NOMBRE COLOR NOMBRE RJ 45 Nº
ASIGANADO ASIGANADO
1 TX_D1+ Blanco Blanco RX_D2 + 3
naranja verde
2 TX_D1 - Naranja Verde RX_D2 - 6
3 RX_D2+ Blanco Blanco TX_D1 + 1
verde naranja
4 BI_D3 + Azul Blanco BI_D4 + 7
marrón
5 BI_D3 - Blanco Marrón BI_D4 - 8
azul
6 RX_D2 - Verde Naranja TX_D1 - 2
7 BI_D4 + Blanco Azul BI_D3 + 4
marrón
8 BI_D4 - Marrón Blanco BI_D3 - 5
azul
Cada uno de estos tipos de FO, tienen el núcleo de diferentes diámetros, así la fibra
monomodo tiene un núcleo de 9 micrones, y la multimodo llega al mercado con dos
medidas: la fibra con núcleo de 62,5 micrones y la nueva versión en 50 micrones.
180
La fibra óptica permite distintas longitudes de onda nominales, comprendidas entre
los 850nm y los 1550nm según las siguientes denominaciones:
Los tipos de estructuras de la fibra óptica son dos: la estructura del tipo cerrada o
Tight Buffer, y la del tipo abierta o Loose Tube.
El “pig tail” es un patchcord de fibra óptica cortado al medio, que posee un conector
pre pulido en fábrica, el cual se empalma al extremo de la fibra. En tanto el “spider”
o “fan out” es un conjunto de varios “pig tail” pre armado, que se conectan mediante
empalme al extremo de la fibra.
181
La fibra óptica del tipo cerrada, está constituida por un núcleo de sílice o vidrio
molido y compactado, de un diámetro de 9, 50 o 62,5 micrones; el cladding o
cubierta de silicona o polímeros, con un diámetro exterior de 125 micrones y,
finalmente el coating o revestimiento, de nylon o PVC, con un diámetro exterior de
250 o 900 micrones.
Las normas internacionales han determinado los colores de la fibra óptica, así por
ejemplo, la norma ANSI/EIA/TIA 598 A dispone el ordenamiento de los colores para
cada hilo de la fibra óptica, que es:
1. Azul 7. Rojo
2. Naranja 8. Negro
3. Verde 9. Amarillo
• Naranja Multimodo
• Amarillo Monomodo
• El cable de fibra óptica consistirá de, al menos, dos fibras ópticas multimodo.
182
• La fibra óptica multimodo deberá ser de índice gradual con un diámetro nominal
de 62.5/125 mm para el núcleo y la cubierta.
Tabla 1.28: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica
Multimodo.
• Las fibras individuales y los grupos de fibras deben ser identificables de acuerdo
a la norma ANSI/EIA/TIA 598.
• El cable debe contener una cubierta metálica y uno o más niveles de material
dieléctrico aplicados alrededor del núcleo.
183
• Las especificaciones mecánicas y ambientales para el cable de fibra óptica
deberán concordar con la norma ANSI/ICEA−S−83−596 para el cable interior y
con la norma ANSI/ICEA−S−83−640 para el cable exterior.
Tabla 1. 29: Parámetros de rendimiento de la transmisión para el cable backbone de fibra óptica
monomodo
Los métodos más utilizados para medir o calcular la pérdida de un enlace de fibra
óptica son dos: Medición de potencia y medición OTDR.
• Calibración
46
www.Seguridad‐online.com.ar
184
ura 1.89: Fibraa bajo medicióón.
Figu
• Medicción
El segunddo paso connsiste en inssertar la fibra óptica a medir entree dos instru
umentos,
obteniendoo el Valor Medido
M (VM
M).
185
5
1.13.3.1.1 Cálculo de un enlace.
Para calcular la atenuación total de un enlace de fibra óptica, debemos sumar cada
una de las atenuaciones producidas por: el cable, los empalmes por fusión, los
empalmes mecánicos y los conectores.
Atenuación por Km. + Atenuación de los empalmes por fusión + Atenuación de los
empalmes mecánicos + Atenuación de los conectores = Atenuación total del enlace.
Ecuación 1.21
Los valores típicos para los cálculos, los resumimos en el siguiente cuadro:
186
1.13.3.2 Medición
n con OTDR
R (Optical Time Domain Reflecttometer)
En tendiddos de fibra óptica paraa telefonía, seguridad y CATV, laa principal medición
m
para la veerificación del
d enlace se
s realiza por OTDR. Este
E instrum
mento funciona por
reflectomeetría, la quee es producida por la dispersión proopia de la fi
fibra óptica.
Con el OTDR
O podeemos distinnguir todoss los eventtos de un enlace (em
mpalmes
mecánicoss, empalmess por fusiónn, micro currvaturas).
187
7
1.13.3.2.2 Medición
n de distanccia y atenua
ación
También se
s utiliza paara medir: distancia
d a un
u corte, disstancia total de un enlaace, para
identificarr fibras (dáándole una curvatura para generaar una fugaa y observar en la
pantalla unna atenuaciión o agregaando una bo
obina de fibbra óptica cconocida al final del
enlace) y medir ateenuación de conectores con el agregado de una bo
obina de
lanzamiennto o bobinaa fantasma.. El OTDR es un instrrumento ráppido y precciso para
solucionarr los probllemas en los
l enlaces de fibra óptica y ccon una bo
obina de
lanzamiennto se convierte en una poderosa arrma de trabajo.
1.14 RE
EDES HIBR
RIDAS
188
8
hacia la Tecnología
T Inalámbrica, la cual ofrece
o la mejor
m plusvaalía entre COSTO-
C
BENEFIC
CIO, ademáss de constittuir una solu
ución robussta, eficientee y segura, pero sin
dejar a un lado las reddes físicas.
Las transm
misiones dee las redes inalámbrica
i s aportan mayor
m movillidad y faciilidad de
ampliaciónn y reconffiguración de las miismas, pesee a ello ppresentan una
u gran
desventajaa frente a las
l redes caableadas, y es el hechho de que, mientras las redes
cableadas alcanzan ya
y velocidaddes de 100 Mb/s paraa cable par trenzado y hasta 1
Gb/s para enlaces de Fibra Ópticca, las redess inalámbriccas no se esspera que su
uperen a
las redes cableadas.
c Sin embarggo, podemos quedarnos a medio ccamino de ambas y
aprovechaar lo mejor de cada una; esto es, montar
m redees cableadaas (aprovech
hando su
velocidad)), resolvienndo los últiimos metro
os hasta loss terminaless mediante enlaces
inalámbriccos (aproveechando la movilidad y facilidadd de ampliiación de laas redes
inalámbriccas). De estte modo, surrgen las den
nominadas redes
r Híbriddas.
Figura 1.93:
1 Ejemplo
o de Red Wireless Hibrida.
La intercoonexión de redes
r cableaadas e inaláámbricas se la realiza ppor medio del
d punto
de acceso PA, que es
e el encarggado de enccaminar, a nivel
n de redd, los paqu
uetes que
llegan desde una reed con desstino a la otra. A nivel físicoo, hace po
osible la
189
9
comunicacción entre las dos redes meediante la conversiónn de las señales
óptico/elécctrico y elécctrico/óptico.
F
Figura 1.94: Ejemplo Red de Fibra Ópttica Hibrida.
190
0
1.15 CABLEADO ESTRUCTURADO.
Es posible que las instalaciones existentes no cumplan con las exigencias de los
parámetros de las nuevas tecnologías; por lo tanto se deberán replantear o bien
rediseñarlas. Y se debe tener en cuenta que, no se debería, por desconocimiento,
cometer el error de efectuar un cableado que no asegure un servicio óptimo a través
del tiempo. El cableado estructurado tiene una garantía de 20 años mínimo en su
utilización y de por vida la garantía de fabricación; ya que los productos, diseños,
instalaciones y mantenimiento fueron establecidos por las empresas líderes en
comunicaciones, de tal manera que el equipo a desarrollar por ellas es soportado por
un largo período de tiempo.
191
instalaciones de agua, gas, drenaje, iluminación y circuito de tomas de electricidad, y
telefonía, es impensable que un nuevo edificio no tenga una red de cableado apto
para trasmitir voz, datos e imagen; y esta deberá ser realizada, para asegurar su
utilidad en el tiempo, de acuerdo a las normas que las rigen. Un sistema de cableado
estructurado es un sistema de amplio funcionamiento capaz de transmitir por un
mismo cable voz, datos y video. Está diseñado para soportar futuras aplicaciones
gracias al cumplimiento de estrictas pautas de diseño y a la utilización de materiales
certificados. Las necesidades de comunicación han cambiado dramáticamente en los
últimos años, así un sistema de cableado estructurado debe soportar:
• Arquitectura abierta
• Redes distribuidas
192
Las ventajas que presenta un cableado estructurado son las siguientes:
193
componentes de las redes de área local, terminales, computadoras y recursos
compartidos.
Las Categorías que han sido definidas para los diferentes requerimientos de
velocidad de transmisión son:
194
• Categorías 6 y 7.- Los fabricantes de sistemas de Cableado ya ofrecen soluciones
certificadas que exceden los requerimientos de la categoría 5, estos sistemas
cumplen con las especificaciones emergentes para las categorías 6 y 7, a
continuación se presenta una tabla con el detalle de las categorías disponibles, su
velocidad de transmisión, las topologías que pueden soportar en esa velocidad de
transmisión y el tipo de materiales que se requieren para integrarla
48
Cableado Estructurado de Red y Voz ,Fibra Óptica, Telefonía, VOIP ‐ GMT & Asociados.htm
195
Tabla 1.32: Tabla de Distancias Permitidas Entre Dispositivos en Función al Tipo de Cableado
196
1.15.2 Subsistemas del Cableado Estructurado
• Subsistema Horizontal
• Subsistema Vertical
• Subsistema de Equipos
• Subsistema de Administración
• Subsistema de Campus
Consiste en los conectores, cables y adaptadores, con los que los equipos estaciones
de trabajo, teléfonos y terminales, se conectan a las salidas de información. Si el
equipo a conectarse no está equipado con el conector modular de 8 pines (RJ45), se
requiere de adaptadores especiales, para acoplar las características de transmisión del
equipo a la línea de transmisión UTP o STP. Este subsistema abarca la distancia
49
http://www.axioma.co.cr/strucab/scmenu.htm.
entre el dispositivo o equipo terminal y una entrada/salida o toma de información, la
cual no debe exceder de 3 metros según la norma EIA/TIA 568. Se consideraron los
cordones de parcheo los cuales constan de terminadores RJ-45 (AMP), cable de 8
conductores, 4 pares, totalmente compatible con las aplicaciones de voz y datos,
aplicaciones de red de hasta 100 Mbps, cumplen con los requerimientos de EIA/TIA
568B categoría 5.
• Cables y conectores de transición instalados entre las salidas del área de trabajo y
el cuarto de telecomunicaciones.
• Paneles de parcheo (patch) y cables de empate utilizados para configurar las
conexiones de cableado horizontal en el cuarto de telecomunicaciones.
El cableado horizontal típicamente contiene más cable que el cableado del backbone
y es menos accesible que el cableado del backbone.
• Comunicaciones de datos.
1.15.2.3.3 Topología
1.15.2.3.4 Distanciaa del Cable
• Fibra óptica,
ó dos fibras, multtimodo 62.5
5/125 mm
F
Figura 1.95: Rendimiento
R ancho
a de bandda utilizable.
1.15.2.3.5 Salidas de Área de Trabajo
Los ductos a las salidas de área de trabajo (WAO) deben prever la capacidad de
manejar tres cables, las salidas de área de trabajo deben contar con un mínimo de dos
conectores. Uno de los conectores debe ser del tipo RJ-45 bajo el código de colores
de cableado T568A (recomendado) o T568B. Algunos equipos requieren
componentes adicionales (tales como baluns o adaptadores RS-232) en la salida del
área de trabajo, estos componentes no deben instalarse como parte del cableado
horizontal, deben instalarse externos a la salida del área de trabajo. Esto garantiza la
utilización del sistema de cableado estructurado para otros usos. Existen algunas
adaptaciones comunes en el área de trabajo aunque no se consideran limitantes:
• Un adaptador pasivo (i.e. balun) utilizado para convertir del tipo de cable del
equipo al tipo de cable del cableado horizontal.
• Motores eléctricos grandes o transformadores (mínimo 1.2 metros).
• Equipo de soldadura
• El tamaño del edificio.
Cantidad de CT
Debe de haber un mínimo de un CT por edificio, mínimo uno por piso, no hay
máximo.
Altura
Ductos
Puertas
De ser posible, aplicar tratamiento especial a las paredes pisos y cielos para
minimizar el polvo y la electricidad estática.
Control Ambiental
Cielos Falsos
Prevención de Inundaciones
Pisos
Iluminación
Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso
terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado,
las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se
recomienda el uso de luces de emergencia.
Localización
Potencia
Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de
otro. Considerar alimentación eléctrica de emergencia con activación automática. En
muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de
telecomunicaciones. La alimentación específica de los dispositivos electrónicos se
podrá hacer con UPS y regletas montadas en los andenes.
Separado de estas tomas debe haber tomacorrientes dobles para herramientas, equipo
de prueba etc. Estos tomacorrientes deben estar a 15 cm. del nivel del piso y
dispuestos en intervalos de 1.8 metros alrededor del perímetro de las paredes.
El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su
vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento
verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones
de ANSI/TIA/EIA-607.
Seguridad
Requisitos de Tamaño
La siguiente tabla muestra las dimensiones mínimas del cuarto de alambrado según
el área a servir.
Area a Servir Edificio Normal Dimensiones Mínimas del Cuarto
De Alambrado
500 m.2 o menos 3.0 m. x 2.2 m.
mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m.
Mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m.
Area a Servir Edificio Pequeño Utilizar para el Alambrado
100 m.2 o menos Montante de pared o gabinete encerrado.
mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet
angosto de 0.6 m. x 2.6 m.
* Algunos equipos requieren un fondo de
al menos 0.75 m.
Disposición de Equipos
Los andenes (racks) deben de contar con al menos 82 cm. de espacio de trabajo libre
alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La
distancia de 82 cm. se debe medir a partir de la superficie más salida del andén.
Paredes
Al menos dos de las paredes del cuarto deben tener láminas de plywood AC de 20
milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para
soportar equipo y deben ser pintadas con pintura resistente al fuego, lavable, mate y
de color claro.
Cuando se desee integrar una solución de largo plazo para la integración de redes.
(Desde 2 hasta 20 años), Esto significa hacer las cosas bien desde el principio, el
cableado estructurado garantiza que pese a las nuevas innovaciones de los fabricantes
de tecnología, estos buscan que el cableado estructurado no se altere, ya que este una
vez que se instala se convierte en parte del edificio. La media de uso que se considera
para un cableado estructurado es de 10 años pudiendo llegar hasta 20.
plazo. (De 10 dispositivos de red en adelante). Si hablamos de una pequeña oficina
(menos de 10 dispositivos de red), puede ser que la inversión que representa hacer un
cableado estructurado no se justifique y por tanto se puede optar por un cableado más
informal instalado de la mejor manera posible
Este último punto lo determinara las condiciones del edificio, la estética de las
oficinas y/o sus requerimientos.
publican conjuntamente estándares para la manufactura, instalación y rendimiento de
equipo y sistemas de telecomunicaciones y electrónico. Cinco de estos estándares de
ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios.
Cada estándar cubre un parte específica del cableado del edificio. Los estándares
establecen el cable, hardware, equipo, diseño y prácticas de instalación requeridas.
respetarse las distancias límite para las distintas aplicaciones. · La distancia máxima
desde la terminal mecánica en el distribuidor del closet de comunicaciones hasta la
caja de conexión de la terminal, es de 90 m, independientemente del medio de
transmisión · No se permiten puentes en el cableado horizontal · Se permite un punto
de bifurcación para extender el cableado horizontal cuando se usa un closet satélite ·
La distancia máxima de la terminal al equipo de cómputo es de 3 m · La longitud
máximas de los cables de interconexión ubicados en el closet de comunicaciones es
de 7 m y estos cables deben cumplir o mejorar las características de los cables del
cableado horizontal · En el CC debe haber un sistema de cableado por aplicación · En
el cableado horizontal se usa cable UTP de cuatro pares o cable de dos fibras ópticas
62.5/125 mm.
1.15.8 Ventajas de contar con un cableado estructurado debidamente instalado.
• Estético: Existe una gran variedad de materiales que pueden lograr la perfecta
combinación para adaptarse a sus necesidad, desempeño, estética precio
Cada país, e incluso cada localidad, tienen su propio reglamento eléctrico, cuyo
propósito fundamental es la seguridad hacia las personas; de ahí su carácter
obligatorio. Los reglamentos eléctricos de mayor relevancia son los siguientes:
Estados Unidos Americanos y demás países que la han adoptado o adaptado a sus
necesidades locales.
• Choques eléctricos,
• Efectos térmicos,
• Sobrecorrientes,
• Corrientes de falla y
• Sobretensiones.
Se debe evitar que, el personal y demás seres vivos sufran lesiones, quemaduras o la
muerte; haya daños o pérdidas de bienes materiales; y daños al medio ambiente.
Para evitar lo anterior, las instalaciones eléctricas deben planearse y efectuarse para:
• Limitar la corriente que pueda pasar a través del cuerpo a un valor inferior al
choque eléctrico y al de sobrecorrientes;
• Conducir una corriente de falla o de fuga en forma segura, sin que alcancen una
temperatura superior a la máxima permisible para los conductores;
NOM-001- Descripción NFPA-70
SEDE
645 Equipos Requisitos de equipo, alambrado de alimentación, 645
de Procesamiento alambrado de conexión de equipo y puesta a tierra
de Datos y de de los sistemas y equipo de procesamiento de datos
Computo por computadora electrónica, incluyendo equipo
Electrónico terminal y en cuartos de cómputo
770 Cables y Requisitos de instalación de canalizaciones y cables 770
Canalizaciones de fibra óptica, especificaciones de protección,
de Fibra Óptica puesta a tierra, tipos de cables y aplicaciones de
instalación
800 Circuitos de Requisitos de instalación de circuitos de 800
Comunicaciones comunicaciones, conductores en exteriores, entrada
a edificios e interiores de edificios; especificaciones
de protección, puesta a tierra, tipos de cables y
aplicaciones de instalación
Evidentemente, como todo en la vida, no todo son ventajas, las redes inalámbricas
también tiene unos puntos negativos en su comparativa con las redes de cable. Los
principales diferencias de las redes inalámbricas con respecto a la red de cableado
estructurado son los siguientes:
• Con Cables:
• Sin Cables:
Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas
Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54
Mbps y soluciones propietarias que llegan a 100 Mbps, pero estos estándares están
en los comienzos de su comercialización y tiene un precio superior al de los actuales
equipos Wi-Fi.
Para la mayoría de las configuraciones de la red local, el coste de los equipos de red
inalámbricos es superior al de los equipos de red cableada.
Seguridad.
necesita estar dentro del área de cobertura de la red para poder intentar acceder a
ella.
Como el área de cobertura no está definida por paredes o por ningún otro medio
físico, a los posibles intrusos no les hace falta estar dentro de un edificio o estar
conectado a un cable. Además, el sistema de seguridad que incorporan las redes Wi-
Fi no es de lo más fiables. A pesar de esto también es cierto que ofrece una seguridad
válida para la inmensa mayoría de las aplicaciones y que ya hay disponible un nuevo
sistema de seguridad (WPA) que hace a Wi-Fi mucho más confiable.
Interferencias.
Incertidumbre tecnológica.
crear una red inalámbrica tenemos mayor facilidad de extendernos hasta otros puntos
de acceso con mayor facilidad y con menor costo, que si tendríamos que realizar una
red con cableado estructurado, cabe recordar que de inicio costará más la red
inalámbrica por sus equipos utilizados, pero después se verán los beneficios de la
red, e de ahí que dependiendo de la magnitud de los puntos de red utilizados y
presentación que deseemos dar a la red se tendrán diferentes costos.
Las VLAN son una característica relativamente nueva de muchos de los productos
WLAN que se encuentran en el mercado actualmente, una VLAN proporciona la
capacidad de separar el tráfico que pasa a través de la RF. En el pasado, esto se lo
tenía que llevar a cabo dentro del interruptor, además, para cada VLAN era necesario
un sistema WLAN separado.
¿Por qué desearía contar con una VLAN sobre medios inalámbricos? Un ejemplo es
el de tráfico de invitados en el sistema de la compañía. Normalmente, debe
establecerse un sistema de seguridad en la WLAN para los usuarios corporativos
“normales”. Cuando los invitados llegan, ofrecerles el acceso a la red no es
necesariamente una tarea sencilla (o incluso deseada), debido a que se deben
establecer contraseñas y cuentas, además de que es posible que los usuarios cambien
regularmente.
Mediante el uso de VLAN, puede proporcionar a los usuarios una VLAN que
incorpore ciertos modos de seguridad (PEAP, LEAP, EAP-TLS, WPA u muchos
más) y permita el acceso a la red corporativa mientras proporcione una VLAN
separada para los usuarios invitados con una WEP estático o, quizá, sin la necesidad
de WEP. Esta VLAN canalizara a los usuarios invitados solo a ciertas áreas de la red
o posiblemente únicamente a la “red contaminada” para el acceso exclusivo de
Internet. Por medio del uso de las VLAN, ambos tipos de usuarios pueden compartir
el mismo AP.
Si desea transportar tráfico de voz mediante su equipo WLAN, es probable que deba
configurar el equipo de manera que todo el trafico de voz se lleve a cabo a través de
52
REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,
México 2005, pág. 165.
VLAN dedicadas, para asegurar que el trafico sensible a la latencia baja (de voz en
este caso) no compita con el tráfico de datos que tiene una latencia menor. Las Redes
de área local virtual (VLANs) son agrupamientos lógicos de hosts de red. Definidos
por parámetros de software, otros miembros o recursos VLAN parecen estar (para los
clientes) en el mismo segmento físico, no importa dónde ellos estén conectados en el
segmento LAN o WAN lógico. Simplifican el flujo de tráfico entre los clientes y sus
recursos usados con mayor frecuencia o restringidos.
Las VLAN se extienden ahora tan distantes como sea el alcance de la señal del punto
de acceso. Los clientes se pueden segmentar en subredes inalámbricas por medio de
una asignación de SSID y VLAN. Un Cliente puede acceder a la red conectándose
con un AP configurado para soportar su SSID/VLAN asignado. Los dispositivos AP
están totalmente preparados para la VLAN. Sin embargo, por defecto, el soporte de
VLAN está inhabilitado. Antes de habilitar el soporte de VLAN, se deben fijar
ciertas configuraciones de la red, y deben estar disponibles los recursos de la red
como el conmutador que reconozca la VLAN, el servidor RADIUS y, posiblemente,
el servidor DHCP. Una vez habilitadas, las VLAN se usan para gestionar su red en
forma más conveniente, eficiente y fácil.
• Aumente la seguridad
• Una red segura restringe a los miembros a los recursos dentro de su propio grupo
de trabajo
Los Access Points que no están habilitados para VLAN transmiten usualmente
tráfico de difusión o multidifusión a todas las Tarjetas de la Interfaz de la red
inalámbrica (NIC). Este proceso desperdicia ancho de banda inalámbrico y reduce el
rendimiento del caudal de tráfico. En comparación, el dispositivo AP con doble
ranura apto para VLAN está diseñado para gestionar eficientemente la entrega de
tráfico de difusión, multidifusión y mono difusión a clientes inalámbricos.
En esta situación, el dispositivo AP asignaría todos los paquetes que aceptó a una
VLAN. Cada paquete luego se identificaría como EMPLEADOS o VISITANTES,
según qué NIC inalámbrica lo recibió. El dispositivo AP introduciría los
encabezamientos o "etiquetas" de VLAN con identificadores en los paquetes
transmitidos por la red principal cableada al conmutador de la red.
16 VLAN/SSIDs está disponible para los APs 802.11b/g. Los APs 802.11b y
802.11a sólo pueden soportar una VLAN por radio.
Las cuatro situaciones principales para el uso de los grupos de trabajo VLAN son las
siguientes:
• VLAN habilitada, todos los Grupos de trabajo VLAN usan la misma Etiqueta ID
VLAN
• VLAN habilitada, cada Grupo de trabajo VLAN usa una Etiqueta VLAN ID
distinta
• VLAN habilitada, una mezcla de grupos de trabajo Etiquetados y Sin etiquetar
Debe reiniciar el Punto de acceso antes de que los cambios realizados surtan efecto
• Los APs 802.11b y 802.11a sólo pueden soportar una VLAN por radio.
- Puede usar el mismo VLAN ID para todos los SSID si quiere que
todos los clientes inalámbricos sean parte de la misma VLAN.
- Puede fijar el VLAN ID en "-1" o "Sin etiquetar " si no quiere que
los clientes que están usando un SSID específico sean miembros
de un grupo de trabajo VLAN.
El acceso de gestión al AP puede ser más seguro si las estaciones o hosts de gestión
y el dispositivo AP propiamente dicho se establecen como miembros de una VLAN
común. Simplemente, configure una Identificación de gestión de VLAN en un valor
distinto de cero y habilite la VLAN para que limite la gestión del dispositivo AP a
miembros de la misma VLAN.
• Configure la Identificación de gestión de VLAN (VLAN Management ID) en un
valor entre el número 0 y el 4094 (el valor 0 inhabilita la gestión de VLAN).
• Deje sin marcar el casillero Enable VLAN Protocol (para inhabilitar toda la
funcionalidad VLAN) o fije el ID de Gestión VLAN (VLAN Management ID) en
0 (para inhabilitar sólo la Gestión VLAN).
1.16.6 Operación de la VLAN
Los marcos de puentes que generan los clientes inalámbricos y que se ven en una de
las redes principales deben contener encabezamientos o etiquetas de VLAN
compatibles con IEEE.802.1Q. La identificación de VLAN en los encabezamientos
debe corresponderse con una de las identificaciones de Usuario de VLAN
configurada para el dispositivo AP.
La asignación correcta de la VLAN se puede verificar por medio del comando "ping"
en el AP para asegurar la conectividad, en el conmutador para verificar las
propiedades de la VLAN y en los hosts que se encuentran después de los
conmutadores para confirmar que el conmutador es funcional. Por último, el tráfico
se puede "husmear" en las interfaces de Ethernet o WDS (si están configuradas)
usando paquetes de terceros. La mayoría de los problemas se pueden evitar si se
asegura de introducir las etiquetas de VLAN compatibles con el estándar 802.1Q con
la identificación de VLAN correcta en los marcos unidos por puentes. La
identificación de VLAN que figura en el encabezamiento debe corresponderse con
los usuarios a los que se les asignó un nombre de red.
53
http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp
“en vivo” (capturado y procesado en tiempo real) o pre registrado y almacenado.
Estas transmisiones pueden luego ser enviadas a través de la red a una o varias
estaciones para visualizarse en forma individual o simultáneamente.
El vídeo sobre IP abarca tres categorías: Vídeo Broadcasting, Vídeo bajo Demanda,
y Videoconferencia. Estas aplicaciones están rápidamente reemplazando las
aplicaciones tradicionales de videoconferencia sobre ISDN.
Los puntos terminales son visualizadores pasivos sin control sobre la sesión. Una
transmisión de este tipo puede ser Unicast o Multicast desde el servidor.
VOD se usa para e-learning, capacitación, mercadeo, entretenimiento, broadcasting,
y otras áreas donde el usuario final pueda visualizar los archivos el momento que lo
requiera. Los elementos de VOD sobre IP son:
H.323 permiten servicios basados en IP. Estos servicios son mucho mejores ya que la
conferencia puede iniciarse desde cualquier computador en una red apropiadamente
equipada, y las señales viajan sobre la infraestructura y equipo regular de la red,
eliminando la necesidad de líneas dedicadas y cargos de utilización.
Las normas más importantes son: el estándar H.323 y el protocolo SIP.
El H.323 es una familia de estándares definidos por la ITU para las comunicaciones
multimedia sobre redes LAN, que no garantizan una calidad de servicio (QoS). La
tecnología de red más común en la que se está implementando H.323 es IP (Internet
Protocol). Este estándar define un conjunto de características y funciones. Algunas
son necesarias y otras opcionales. El H.323 define mucho más que los terminales. El
estándar define los siguientes componentes más relevantes: Terminal, Gateway,
Gatekeeper y Unidad de Control Multipunto.
1.17.4.1.1 Terminal
Piense en un terminal H.323 como un teléfono, con soporte opcional para vídeo
interactivo y aplicaciones de datos compartidos. Los terminales poseen interfaces
basadas en paquetes que los usuarios finales operan directamente.
Los puntos finales de H.323 deben soportar codecs de audio, vídeo y datos. La
unidad de control del sistema proporciona todas las funciones de señalización
relativas a los medios y las llamadas. H.225.0 RAS administra el registro, la
admisión y la señalización del estado entre el punto final y un gatekeeper. Esta
función no se utiliza en sistemas que no posean un gatekeeper. El control de llamada
H.225.0 administra la configuración y cancelación de las llamadas entre los puntos
finales (proxies) y establece el canal de control de medios H.245. Este negocia el
códec, la QoS y otras opciones de medios, establece las sesiones RTP (Real-Time
Transport Protocol) y monitorea la calidad de transmisión.
desde múltiples orígenes. Las funciones exactas del MP dependen de dónde esté
localizado en la red y del tipo de conferencia que se esté procesando.
• Unidifusión centralizada
• Multidifusión centralizada
• Multidifusión descentralizada
• Mixtas
1.17.4.1.3 Gateway
Como se ve, los gateways administran 1) la conversión de señalización de llamada,
2) la conversión de señalización de medios y 3) la conversión de medios cuando se
conecta una red H.323 a otra de distinto tipo.
1.17.4.1.4 Gatekeeper
Recomendación Título
H.225.0 Protocolos de señalización de llamada y empaquetado de flujos de
medios para los sistemas de comunicación multimedia basados en
paquetes.
H.235 Seguridad y cifrado de los terminales multimedia de la serie H.
H.245 Protocolo de control de comunicación multimedia.
H.450.x Servicios complementarios de H.323.
Series T.120 Protocolos de datos para conferencias multimedia.
Medio Formatos
Audio G.711, G.722, G.723.1, G.728, G.729,
GSM, ISO/IEC
11172-3 e ISO/IEC 13818-3.
Vídeo H.261, H.262, H.263.
Protocolos de datos Series T.120.
H.323 también soporta videoconferencia sobre conexiones punto a punto, telefónicas
e ISDN. En estos casos, se debe disponer un protocolo de transporte de paquetes tal
como PPP7. Es la primera especificación completa bajo la cual, los productos
desarrollados se pueden usar con el protocolo de transmisión más ampliamente
difundido, IP.
Es compatible con otros protocolos, pero independiente de los mismos. SIP provee
primitivas para implementar servicios. Se apoya en otros estándares de comunicación
entre computadores, como el Protocolo para Descripción de Sesión (SDP), el
Protocolo de Tiempo Real (RTP), Protocolo de Control de Transmisión (TCP),
Protocolo de Datagramas de Usuario (UDP), entre otros. Los objetivos a considerar
son:
- Ubicación de usuario (para decidir qué sistema final va a ser usado para la
comunicación).
- Capacidad de usuario (para determinar los medios y parámetros que serán usados
en la comunicación).
- Inicio de sesión (""timbrado",, para establlecer los paarámetros paara la comunicación
en los dos terminaales).
- Adminnistración de
d la sesiónn (que inclluye transfeerencia de paquetes de
d datos,
finalizzación de seesiones, moddificación de
d parámetroos y solicituud de serviccios).
• Arquiitectura SIP
P
- Serviddor SIP
o Servidor Proxy
P SIP
o Servidor de
d re direcciionamiento SIP
- Registtro SIP
• Funcionalidad de SIP
La figura 1.99 muestra el proceso de llamada SIP a través de una red IP:
• Funcionamiento de SIP
Control de llamadas
Figura 1.100:
1 Controll de llamadas en SIP
• Campoos:
o Max-Forw
wards: nº mááximo de saaltos
o To y From: direcciones de origen y destino
SIP: usuario@maquina.dominio
1.17.4.2.3 Servicios
Los servicios que puede ofrecer el protocolo SIP son: Multimedia (chat, juegos
interactivos, mensajería instantánea) y Telefónicos (llamada en espera, transferencia
de llamadas, conferencia de 3 vías, extensión de línea, llamadas no interrumpidas, etc
En la tabla 1.37 se realiza una comparación entre H.323 y SIP, en tanto que en la
tabla 1.38 se presentan las diferencias técnicas de los mismos.
SIP VS H.323
H.323 especifica servicios, SIP primitivas
H.323 engloba un conjunto amplio de protocolos de implementación obligatoria
Negociación de capacidades más completa y compleja en H.323
SIP integrado en infraestructura web
SIP tiene mejores mecanismos de detección de errores de configuración de red
Inicio de llamadas más rápido con SIP
Diferencias Técnicas
H.323 SIP
Codificación Binaria Textual
Formatos Series G.XXX y H.XXX, Tipos MIME - IANA
MPEG, GSM
Ampliabilidad Campos reservados Métodos, cabeceras
Autenticación H.235 (puede usar TLS) Análogo a HTTP
Localización Gatekeeper (puede usar DNS
DNS)
Transporte TCP, UDP TCP, UDP, SCTP, CDP,
etc.
1.17.4.3 Compresión de Audio y Vídeo
Las aplicaciones multimedia, de audio y vídeo pueden ser transmitidas a través del
Internet, pero debido a la limitación del ancho de banda se hace necesario que las
señales sean comprimidas, ocasionando que la calidad disminuya.
La mayoría de las operaciones realizadas sobre señales de audio son digitales, pues
tanto el almacenamiento como procesamiento y transmisión de la señal en forma
digital ofrece ventajas muy significativas sobre los métodos analógicos. De ahí que
se deba realizar una conversión de la señal de audio de analógica a digital. Como
primera fase, se muestrea la señal analógica a una frecuencia que será al menos el
doble de la misma, tal como lo establece el principio de Nyquist. Una segunda fase
es la cuantificación, donde se asignan valores numéricos a cada muestra, y al usar
codificación binaria, cada punto de la muestra debe expresarse como una potencia de
2. Mientras más bits se usen para la representación, mejor será la calidad obtenida.
Hay dos principios psico-acústicos que son aprovechados por los compresores de
audio: el umbral de audibilidad y el enmascaramiento. El primero sucede cuando un
sonido es muy débil y está por debajo del umbral audible. El segundo se da cuando
dos sonidos de frecuencia similar ocurren simultáneamente o con pequeñas
diferencias de tiempo. El sonido más fuerte enmascara al más débil, haciendo que no
sea audible. Los compresores ignoran los sonidos muy débiles y reducen la precisión
digital a los sonidos con menor audibilidad. Las dos técnicas más importantes de
codificación de audio son:
o Transformada Rápida de Fourier (FFT)
El ojo humano tiene la propiedad de que, cuando una imagen incide en la retina, se
retiene durante algunos milisegundos antes de desaparecer. Si una secuencia de
imágenes incide a 50 o más imágenes por segundo, el ojo no nota que está viendo
imágenes discretas. Todos los sistemas del video aprovechan este principio para
producir imágenes en movimiento. Para un entendimiento de los sistemas de vídeo,
se hará referencia a los sistemas analógicos en blanco y negro, que representan cada
cuadro como una función de voltaje unidimensional en el tiempo. Para capturar la
imagen una cámara de vídeo barre rápidamente un haz de electrones a lo ancho de la
imagen y lentamente hacia abajo registrando la intensidad de luz a su paso. Esta
intensidad como función del tiempo se difunde, y los receptores repiten el proceso de
barrido para reconstruir la imagen.
Los parámetros de barrido exactos varían de acuerdo al país, así tenemos el sistema
NTSC (Nacional Television Standards Committee) de 525 líneas, 30 cuadros por
segundo y una relación de aspecto horizontal a vertical de 4:3, el sistema
PAL/SECAM (Phase Alternating Line/Secuentiel Coulerur Avec Memoire )de 625
líneas, 25 cuadro por segundo y relación de aspecto horizontal a vertical de 16:9.
En el vídeo a colores se tiene el mismo patrón para la captura y despliegue del vídeo,
pero empleando tres haces para el barrido, uno rojo, uno verde y uno azul (RGB),
aprovechando las propiedades que tienen estos colores primarios, para que a partir de
ellos se pueda obtener cualquier color empleando superposición lineal entre ellos y la
intensidad apropiada. Los sistemas actuales combinan las señales de luminancia
(brillo) y dos de crominancia (color). El ojo humano es más sensible a la señal de
luminancia, por lo que la señales de crominancia no necesitan transmitirse con tanta
precisión, ocupando menor ancho de banda. La señal de luminancia se transmite a la
misma frecuencia que la señal de blanco y negro, mientras que la señal de
crominancia se transmite a una frecuencia más alta, así un televisor blanco y negro
recibe únicamente la señal de luminancia pero discrimina el color.
Los sistemas digitales se representan de manera más simple al ser una secuencia de
macro bloques, que consisten en una malla rectangular de elementos de imagen,
conocidos como píxeles. El vídeo en blanco y negro utiliza 8 bits/píxel consiguiendo
representar 256 niveles de gris. Para una buena calidad en vídeo a color se usan 8 bits
por cada color RGB, permitiendo el uso de 24 bits/píxel, lo cual limita a 16 millones
de colores.
Para tener una referencia del ancho de banda que ocupa un archivo de vídeo en un
segundo, sin comprimir, tenemos que para una resolución de 640x480 en millones de
colores, con 3 bytes por píxel y 30 cuadros/seg, el flujo de bits es:
Este flujo no puede ser transmitido utilizando redes convencionales, por lo que se
requiere comprimir el vídeo para transportarlo.
• MPEG-154:
54
www.am.hhi.de/mpeg-video
espacio del archivo está alrededor de 1.2 Mbps de vídeo y 0.3 Mbps de sonido
estéreo. El tamaño de cuadro típico de vídeo MPEG-1 es 352x240 a 30 cuadros por
segundo no entrelazados. Tamaños de cuadros mayores sobre 4095x4095 también
son permitidos, receptando en estas tasas de cadenas de bits mayores. MPEG-1
guarda una imagen, la compara con la siguiente y almacena sólo las diferencias. Se
alcanzan así grados de compresión muy elevados. El estándar MPEG-1 se encuentra
dividido en cinco partes:
• MPEG-1 Vídeo
Especifica una representación codificada que puede ser usada para la compresión de
secuencias de vídeo a tasas de alrededor de 1.5 Mbps.
Varias técnicas son usadas para alcanzar una relación de compresión alta. La primera
debe seleccionar una resolución espacial apropiada para la señal. El algoritmo usa
entonces la compensación de movimiento basada en el bloque para reducir la
redundancia temporal. La compensación de movimiento es usada para la predicción
causal a partir de la imagen anterior, para la predicción no causal de la imagen actual
a partir de una imagen futura, o para la predicción interpolativa de imágenes pasadas
y futuras. La señal diferencia, el error de predicción, luego son comprimidos usando
la transformada de coseno (DTC) para eliminar la correlación espacial y entonces es
cuantizada. Finalmente los vectores de movimiento son combinados con la
información de DTC y codificados utilizando códigos de longitud variable. MPEG-1
vídeo define los tres formatos siguientes:
• MPEG-1 Audio
básico. La capa 2 agrega asignación de bits avanzada al esquema básico. Se usa para
audio de CD-ROM y pistas sonoras de cine. La capa 3 agrega filtros híbridos,
cuantización no uniforme, codificación Huffman y otras técnicas avanzadas.
• MPEG-2:
Con una calidad superior al MPEG-1, MPEG-2 fue universalmente aceptado para
transmitir vídeo digital comprimido con velocidades mayores de 1Mb/s
aproximadamente. MPEG-2 normalmente define dos sistemas de capas, el flujo de
programa y el flujo de transporte. Se usa uno u otro pero no los dos a la vez. El flujo
de programa funcionalmente es similar al sistema MPEG-1. La técnica de
encapsulamiento y multiplexación de la capa de compresión produce paquetes
grandes y de varios tamaños. Los paquetes grandes producen errores aislados e
incrementan los requerimientos de búffering en el receptor/decodificador para
demultiplexar los flujos de bits. En contraposición el flujo de transporte consiste en
paquetes fijos de 188 bytes lo que decrementa el nivel de errores ocultos y los
requerimientos del búffering receptor.
• MPEG-3:
• MPEG-4:
Codificador para objetos. Como con audio, aquí se ven las imágenes como si fueran
varios objetos. Esto se diseña para permitir las comunicaciones audiovisuales.
La propia red local se puede utilizar, a más de la transmisión de datos, como vehículo
para las comunicaciones de voz, con la ayuda del protocolo IP. Existen teléfonos que
directamente soportan este protocolo y la conexión a la LAN, o bien un computador
puede hacer de teléfono por software, solucionando posibles inconvenientes que
pueden producirse debido a que las redes no están preparadas para recibir este tipo de
tráfico. Naturalmente la calidad será inferior a la de los teléfonos convencionales.
Para establecer una comunicación de voz utilizando la red Internet, lo primero que se
necesita es establecer la conexión entre los dos terminales de los usuarios, equipados
con el mismo software o compatible, que desean comunicarse, es decir establecer
una sesión IP; a partir de ahí, se digitaliza la voz, se comprime para que ocupe menos
ancho de banda, y se transmite a través de la red como si fuese un flujo de datos. La
comunicación puede ser multimedia y transferirse ficheros o ver un vídeo mientras se
conversa.
1.18.2 Teelefonía IP.
• Calidaad de Serviccio Garantizzada a través de una redd de alta vellocidad (porr retardo
y eco en
e la voz).
Esto perm
mite comunnicar compuutadores dee todo el mundo
m a trravés de laas líneas
telefónicas. Esta tecnnología digittaliza la vozz y la compprime en paqquetes de datos
d que
se reconviierten de nuuevo en voz en el punto
o de destino.
1.18.2.1 Operación de la Telefonía IP
• Teléfono a teléfono
- Hay una comunicación de datos a través de una red IP, entre el Gateway A y
B. Y una comunicación telefónica convencional entre el Gateway B y el
teléfono B. Es decir, dos llamadas telefónicas convencionales y una
comunicación IP.
- Las llamadas entre teléfonos de la misma red son gratuitas (no importa lugar
ni duración), solo un costo mensual para mantener el servicio.
Figuraa 1.103: Los dos
d interlocuto
ores disponen de un teléfonno IP.
• Llamaadas PC a teléfono
t o viceversa.
v
- Sóólo un extrem
mo necesitaa ponerse en
n contacto con
c un Gatew
way.
- A veces
v suele ser gratuitaa, depende del
d destino.
• Llamaadas PC a PC.
P
- Laas PC’s debben conectaarse a la Reed IP, Interrnet generaalmente, parra poder
efeectuar una llamada IP.
- Sieempre son gratuitas.
g
Fiigura 1.105: El
E usuario disp
pone de teléfoonos estándar.
Figgura 1.106: Ell Cliente dispo
one de una cenntral telefónica.
• La llaamada norm
mal requieree una enorm
me red connectada enttre sí, fibraa óptica,
centrallitas y satéliites.
1.18.2.4 Ventajas y Desventajas de la telefonía IP.
• Solo pueden usarla aquellas personas que posean una computadora con módem y
una línea telefónica; algunos servicios no ofrecen la posibilidad de que el
computador reciba una llamada, ni tampoco funcionan a través de un servidor
Proxy.
Hay una variedad de modelos de teléfonos IP, pero a continuación se muestra los
más sobresalientes por su uso.
• Modelo 7940
- Dos líneas, que pueden usarse para directorio, discado rápido o llamada en
espera.
- Manos libres.
Fiigura 1.107: Modelo
M 7940.
• Modello 7960/14.
- Teeléfono Ejeccutivo.
- Am
mplia pantallla que pressenta serviciios e inform
mación de llaamadas.
- Maanos libre.
• Modello 7912.
- Traansferenciaa de llamadaas.
- Deesvío de llam
madas.
- Reealización de
d Conferenccias.
- Maarcado abreeviado.
• Modello 7970.
- Teeléfono Ejeccutivo.
- Am
mplia Pantaalla Activa a Color.
- Occho líneas.
- Maanos Libress.
Fiigura 1.110: Modelo
M 7970.
La configuuración de teléfonos
t IP
P se puede configurar
c p tres métoodos:
por
• Mediaante Telnet
• DE
EFAULT
• OT
THER
Passw
word: Clavee de acceso para
p cambiaar el teléfonno a nivel dee usuario.
Superr Password
d: Clave de
d acceso para cambbiar el telléfono a nivel
n de
adminnistrador.
TimeZ
Zone: Zonaa horaria en la que nos encontramo
e os.
SNTP
P IP: IP del protocolo SNTP.
S
55
http://ww ww.34t.com/U Unique/VozIP P_VoIP_Configuracion.assp
Upgrade Address: IP del servidor de auto-actualizaciones.
• AUDIO
AEC
AGC
VAD
AudioFrames
AudioType
• PHONE
DialPlan:
DigitMap
RingType
Answer
InnerLine
• PROTOCOL
CallType
DTMF
LocalType
JitterSize
Register TTL
RTPR OS
RTPR Port
Control Port
Signal Port
Register Port
Service
• NETWORK
MAC: Dirección MAC de nuestro teléfono. Se puede cambiar.
• EXIT
• SAVE
• LOAD
• STORE
56
http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp
Figura 1.1111: Pantalla de
d ejemplo naavegador WEB
B.
57
http://ww
ww.34t.com/U
Unique/VozIP
P_VoIP_Configuracion.assp
Figurra 1.112: Panttalla de ejempplo Telnet.
1.18.3 Teelevigilancia.58
58
CARVALLA
AR, José Anton
nio, WI FI. Com
mo construir u
una red inalám
mbrica, Segun
nda Edición, Editorial
RA‐MA, Mad
drid – España – 2 005, p. 21
13.
Figura 1.113: Imágenes de televigilancia de cámaras Wi-Fi
Hay que tener claro que estas soluciones de televigilancia solo ofrecen la posibilidad
de ver imágenes de forma remota. En ningún caso, esta simple retransmisión de
imágenes sustituye a los múltiples servicios de vigilancia y asistencia de las
empresas profesionales de este sector.
Las cámaras inalámbricas suelen disponer de un servidor web interno al que se puede
acceder tanto para la configuración de la cámara como para ver su imagen. La
cámara se configura como cualquier otro dispositivo inalámbrico (a excepción de las
propiedades de video que son propias de este dispositivo). Si se dispone de varias
cámaras, existen aplicaciones (como IPView) que permiten gestionarlas
simultáneamente e, incluso, realizar grabaciones de las imágenes.
Figura 1.114: Sistema de vigilancia mediante cámara IP
Además estos sistemas permiten ser combinados con el envió de mensajes de correo
electrónico o llamadas al teléfono móvil en el caso de dispararse alguna alarma.
• Personas mayores. Permite estar en contacto directo con las personas mayores
que vivan solas.
• Comunidad. Permite que cualquier vecino pueda ver las instalaciones comunes
para supervisar el juego de los niños o el aparcamiento del coche.
• Construcciones y proyectos. Permite que los clientes puedan ver el estado de la
construcción o el proyecto sin tener que desplazarse.
• Vigilancia. Para ver y vigilar a distancia distintos centros desde una oficina
central.
Por último, las cámaras inalámbricas tienen la posibilidad de ser instaladas sobre
personas o equipos en movimiento. Esto las hace ideales para cámaras subjetivas en
la retransmisión o grabación de imágenes deportivas o de aventura.
Nos vamos a basar en el modelo DLINK DCS-2100G, aunque casi todos los modelos
y marcas tienen similares funcionalidades.
Una vez instalada la cámara, se puede acceder vía web a la IP propia de la cámara (la
suele indicar el fabricante en el manual, o suele llevar un programa de detección de
IP). La pantalla siguiente sirve para la configuración de red. Aquí los parámetros
importantes son los siguientes:
IP ADRESS: IP que queremos que tenga la cámara (deberá ser dentro del rango
nuestro para poderla ver).
La máscara de subred (SUBNET MASK) deberá ser la misma que la que tenga
nuestra red, normalmente 255.255.255.0
Figura 1.115: Configuración de una cámara Inalámbrica.
MAXIMUN FRAME RATE: Son el número máximo de frames por segundo que
puede emitir la cámara. A partir de 20 casi es tiempo real, por lo que podemos
ajustarlo como creamos más conveniente. Naturalmente también es un parámetro que
puede incrementar seriamente el tráfico de la red.
El VIDEO QUALITY CONTROL: es lo que determina la calidad de la imagen. Se
puede fijar con un tráfico fijo (desde 64k a 1200k), o bien por calidad (desde
Medium a Excellent).
Estos parámetros son los que en definitiva van a poder conseguir que nuestra red se
pueda resentir de mucho tráfico o no.
Figura 1.117: Image Settings.
Existen pocas dudas acerca de que una compañía de equipo para internet que gasta
aproximadamente 3 mil millones de dólares anualmente en investigación y desarrollo
tenga un control muy adecuado de las tecnologías que se requieren para asegurar el
balance adecuado entre seguridad, costo, desempeño y seguridad que llevan a cabo
las principales revistas como por ejemplo, la de PC Magazine en mayo de 2002 y
hasta en este momento. El equipo de cisco no es el menos costoso del mercado, pero
cuando se tiene al frente un trabajo muy importante y se cuenta con poco tiempo para
realizarlo, no estará agradecido con usted mismo por haber ahorrado dinero cuando
la WLAN deje de funcionar.
59
NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México
DF – 2 005, p.210.
12%
20%
Cisco
0tros
11%
Symbol
Enterasys
Avaya
8%
Agere
D ‐ Link
7% 31% Linksys
Buffalo
5%
4%
2%
• Desempeño.
• Confiabilidad.
• Interoperabilidad.
• Seguridad.
• Experiencia en redes.
• Estabilidad financiera.
• Costo.
www.pcmag.com/article2/0,4149,50515,00.asp. Un fragmento del comentario del
resumen para el equipo Aironet de estas pruebas dice: “Precio, desempeño y
seguridad son claves en la series Aironet 350 de Cisco; estos fueron los factores
decisivos de nuestra preferencia para nuestra Selección del editor”.
En este punto, debe estar bastante consciente de que los equipos WLAN deben ser
considerados como elementos de red completamente integrados, y no simplemente
como radios conectados en una línea Ethernet. Por esta razón Cisco debe ser
considerado como un fabricante preferido de este equipo en virtud a su experiencia
en el mundo de las redes. Ningún otro fabricante de equipo 802.11 se aproxima a la
experiencia en redes que tiene cisco.
CAPITULO II
La red que se plantea diseñar para el campus Kennedy, es una red WI-FI formada de
parte cableada y otra inalámbrica, está diseñada con el objetivo de tener mayor
alcance de datos en lugares donde no es imposible llegar a través de cables, esta red
tiene las siguientes características:
• Mantener niveles de seguridad para la red WIFI, para evitar el tráfico y abuso de
los datos.
• Determinar los equipos que permitan facilitar de una manera rápida y segura la
transmisión y recepción de datos de forma inalámbrica.
• Explorar las áreas en las que es imposible llegar a tener una red de datos a través
de cables, pero si mediante la cobertura de una red inalámbrica.
• Optimizar y fortalecer el empleo de los recursos: humanos, económicos,
tecnológicos y materiales, de forma que permitan elevar los niveles de eficiencia
y eficacia de la transmisión y recepción de datos en el Campus Kennedy, a través
del diseño a realizarse.
F
Figura 2.1: Ubbicación del Campus
C Kenneedy vista en 22d.60
60
Google Eaarth
2.6 RED DE
D DATOS
S EXISTEN
NTE DEL CAMPUS KENNEDY
Y.
d Campus Kennedy se
Para la intterconexiónn de las difeerentes depeendencias, del s cuenta
con una innfraestructuura de red caableada, y algunos
a punntos de acceesos inalám
mbricos a
cortas disttancia utilizzados para la transmissión y receppción de vvoz y datoss para la
comunicacción, tal com
mo se muesstra en la fig
gura 2.3 (AN
NEXO A):
2.8 SELECCIÓN DE LA TECNOLOGÍA INALÁMBRICA
Para definir qué tecnología de red inalámbrica es la más favorable para el Campus es
necesaria la comparación de los estándares de alto rendimiento de Wi-Fi la tabla 2.1
muestra las características de cada una.
Implementación. Para dar cobertura a una área se Se tiene que para un área de
necesitan de varios Puntos de cobertura grande es suficiente la
Acceso adicionales comparados implantación de pocos Puntos de
con 802.11g Acceso.
61
REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi‐Fi)”, 2da Edición, McGraw‐Hill,
México 2005, pág. 133.
La decisión óptima sería el despliegue de ambas tecnologías para alcanzar el máximo
rendimiento, sin embargo esta implantación puede realizarse a través de fases o
etapas.
Como parte del proyecto de la red inalámbrica de área local (WLAN) para el
Campus se considera al estándar 802.11g como fase inicial, adicionalmente la
integración con el estándar 802.11a depende de los equipos inalámbricos a ser
instalados, en definitiva los Puntos de Acceso que permiten incluir módulos
adicionales para el soporte del estándar 802.11a deberán son considerados en el
diseño.
2.9 TELEFONIA IP
- Modelo 7940
- Modelo 7960/14
- Modelo 7912
Estos modelos fueron descritos en el capítulo anterior. Existen otros modelos, pero
paro nuestro diseño se ha seleccionado a los ya mencionados.
• La red Wifi a diseñar, tendrá un alcance de 54Km2, es decir cubrirá toda el área
del Campus Kennedy.
• Tendrá la posibilidad de expandirse y enlazarse con los otros campus, hasta llegar
a tener una red WiMax 802.16.
• Las antenas Wifi deberán ser instaladas según el área que se pretenda cubrir.
• La red tendrá tres servidores desde los cuales se podrá comandar las direcciones
IPs, para las PCs o portátiles.
Algunas de las características que deben soportar los equipos que se utilizarán en el
sistema son:
Se considerará 21,7 dB de pérdidas por guía de onda, cable LMR – 400 de la tabla
1.19 y 2dB de pérdidas por branching ya que son valores que comúnmente se
presentan, en muchos casos no se toma en cuenta estas pérdidas ya que las antenas
vienen integradas al radio.
Las ganancias de antenas para equipos Wi-Fi oscilan entre los 6 dBi a 24dBi ver
tabla 1.20, por lo que tomamos un valor referencial de 18dBi, tanto para la ganancia
de transmisión como para la de recepción.
80
Para el cálculo de la atenuación por lluvia también debemos tomar en cuenta tres
casos mencionados anteriormente en el Capitulo I:
.
0,002 95
0,1513
,
35 ,
,
35
8.42
1
1
1
0.1
1
8.42
0.9883
0.015
El valor del margen de desvanecimiento MD que se asume para este caso es de 10 dB,
el cual corresponde a un valor mínimo requerido para un enlace en condiciones
normales.
10 82
72
19.41
Finalmente, los requerimientos mínimos que un equipo debe cumplir son los
siguientes:
Entre las antenas a instalar existe línea de vista por lo que no se hace necesario el
cálculo de la Zona de Fresnel.
Por otro lado, dentro de una misma área de cobertura no se puede tener más de tres
puntos de acceso simultáneamente, debido a que estos no disponen de más de tres
canales para el resto de frecuencias. Esta es una limitación en lugares donde se tiene
alta concentración de usuarios. Sin embargo, y de acuerdo a las necesidades es
posible instalar un mayor número de puntos de acceso, procurando ubicarlos de
forma que no interfieran entre ellos.
El número total de usuarios de la red se relaciona tanto con la ubicación de las aulas,
laboratorios y oficinas, así como con la capacidad física que disponen estos lugares;
es decir, que en un área donde se encuentran los laboratorios, biblioteca, oficinas de
profesores, oficinas administrativas y asociaciones se concentra la mayor cantidad de
usuarios, a diferencia de las aulas de clase donde el número de usuarios es menor. La
concentración de usuarios será variable debido a que depende de sus horarios de
trabajo u horas de clase, para el diseño se tomará el caso más crítico, es decir cuando
estos lugares se encuentren en su máxima capacidad.
• El número, espesor y ubicación de paredes, techos, u otros objetos que las señales
inalámbricas deben atravesar, pueden limitar el rango. Los materiales de
construcción pueden impedir el paso de la señal inalámbrica; una puerta de metal
sólida o estructuras de aluminio pueden tener un efecto negativo en el rango. Se
debe posicionar los dispositivos inalámbricos y los computadores con los
adaptadores inalámbricos de tal manera que la señal pase a través de ciertas
aberturas o puertas abiertas y no otros materiales.
• La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de
espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º
se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal
manera que la señal viaje directamente a través de una pared o techo (en lugar de
un ángulo) para una recepción buena.
• Se debe mantener el dispositivo alejado, por lo menos 1 o 2 metros, de los
aparatos eléctricos o aquellos que generan ruido de RF.
Dentro del diseño a desarrollarse, no solo se pretende tener una red totalmente
inalámbrica, sino que se deja la posibilidad que se realice una combinación entre red
cableada y red inalámbrica, a esta combinación de redes se le conoce como red
híbrida.
Para calcular la distancia máxima que podremos dar a una tirada de cable para el
horizontal se calculara de la siguiente manera para ello se supondrá las siguientes
condiciones:
Si usamos un cable CAT 6, que tiene una atenuación de 47,5 dB / 305 m entonces
aplicando una regla de tres de 10 dB a 10 dB hay una caída de 20 dB que es lo
máximo permitido
47.5 305
20
2.13.1 VLAN.
Las VLANs son configuradas mediante software en lugar de hardware, lo que las
hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge
cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer
en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. Los
estándares definidos para el diseño de la red VLAN serán IEEE 802.1D, 802.1p,
802.1Q y 802.10, y sus correspondientes protocolos de fabricantes. Las ventajas de
incluir una red VLAN, en el diseño de la red WIFI son las siguientes:
Obviamente, se debe establecer la capacidad de datos que necesita cada usuario
perteneciente a un grupo; esta capacidad depende de forma directa de las
aplicaciones y servicios, y de la concurrencia a las aplicaciones que el usuario
necesita. El diseño de la red inalámbrica del Campus exige dos tipos de grupos de
usuarios bien definidos:
62
http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_solutions_white_pap
er0900aecd802c18ee.shtml
En una arquitectura de red inalámbrica no centralizada el control de radio frecuencia
(canal de operación, emisión de SSID, velocidad de transmisión) y el tipo de
seguridad es configurado de forma individual para cada Punto de Acceso; mientras
que en una arquitectura centralizada el manejo de la autenticación, encriptación,
calidad de servicio, seguridad, redes virtuales (VLAN), etc. Son gestionadas a través
de un dispositivo centralizado (Controlador de Puntos de Acceso) reduciendo de esta
forma el procesamiento de cada Punto de Acceso.
Para tener una arquitectura de red inalámbrica centralizada, de tal forma que permita
la administración y configuración de los todos los Puntos de Acceso instalados en la
empresa es indispensable que los Puntos de Acceso soporten el Protocolo LWAPP.
Básicamente este protocolo crea un túnel de comunicación entre el AP LWAPP y el
Controlador de Puntos de Acceso WLC (Wireless LAN Controller (Figura 2.5),
denominación de Cisco para el Controlador de Puntos de Acceso).
La principal característica del protocolo LWAPP es el concepto del Split MAC
donde parte del tráfico de datos del estándar 802.11 es manejada por el AP LWAPP
y otra por el WLC a través de un túnel de comunicación.
Sin embargo, todos los Puntos de Acceso deben estar configurados con soporte de
LWAPP (Lightweight APs, Puntos de Acceso Ligero) y no de manera independiente
(Autonomous APs, Puntos de Acceso Autónomos).
En cambio en una arquitectura distribuida se tienen varios WLC que balancean la
carga de todos los Puntos de Acceso instalados, esta arquitectura es recomendable
cuando se tienen Puntos de Acceso en varios edificios. Para el Campus el diseño
contempla un dispositivo WLC.
63
http://www.cisco.com/en/US/products/ps6305/index.html
Figura 2.7: Visualización del rendimiento mediante WCS64
El software WCS puede ser implantado en servidores con sistema operativo Windows
2003 Server o Red Hat Enterprise 4 y es administrado mediante vía web-browser.
Mediante el uso de los tres componentes de esta tecnología (AP LWAPP, WCL y
WCS) se construye una solución de red inalámbrica a nivel empresarial.
Para la red inalámbrica del Campus mediante la arquitectura Cisco Unified Wireless
Network se dispone de una red inalámbrica capaz de soportar en tiempo real
aplicaciones de video y voz, con soporte de aplicaciones de negocio empresarial con
el mayor rendimiento, que provea seguridad y movilidad a usuarios, compatible con
nuevos estándares inalámbricos como el 802.11n, y sea administrable y gestionada
de forma centralizada.
2.14 ELEMENTOS A USARSE EN LA RED WIFI.
El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así
como puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón.
En este sentido, un rack es muy parecido a una simple estantería. Las
especificaciones de una rack estándar se encuentran bajo las normas equivalentes
DIN 41494 parte 1 y 7, UNE-20539 parte 1 y parte 2 e IEC 297 parte 1 y 2,EIA 310-
D y tienen que cumplir la normativa medioambiental rohs.
Las columnas verticales miden 15.875 milímetros de ancho cada una formando un
total de 31.75 milímetros (5/4 pulgadas). Están separadas por 450.85 milímetros (17
3/4 pulgadas) haciendo un total de 482.6 milímetros (exactamente 19 pulgadas).
Cada columna tiene agujeros a intervalos regulares llamados unidades de Rack (U)
agrupados de tres en tres. Verticalmente, los racks se dividen en regiones de 1.75
pulgadas de altura.
En cada región hay tres pares de agujeros siguiendo un orden simétrico. Esta región
es la que se denomina altura o "U". La altura de los racks esta normalizada y sus
dimensiones EXTERNAS de 200mm en 200mm. Siendo lo normal que existan desde
4U de altura hasta 46U de altura.
Existen también racks de pared que cumplen el formato 19" y cuenta con fondos de
300, 400, y 500 mm totales. Siendo muy útiles para pequeñas instalaciones.
65
http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm
F
Figura 2.8: Raack estándar.
F
Figura 2.9: Raack de pared
2.14.2 Fib
bra Multim
modo para el diseño de la red hib
brida (WI F
FI).
En el diseeño a realizzarse, se ha optado por
p utilizar la fibra Muultimodo de
d índice
gradual coon un anchho de bandaa 400 a 500
0 Mhz/Km,, ya que suu uso es fáácil y su
tiempo dee vida es muy
m grande, además dee ser económ
micos. El valor por metro
m de
fibra multimodo de 4 pares es dee 4,80 dólares aproximaadamente.
Características F.O.multimodo F.O.monomodo
Diámetro núcleo 50 – 62,5 µm 8 – 10 µm
Diámetro cubierta 125 µm 125 µm
Banda pasante 200 – 1200 MHz/K >10GHz/Km
Atenuación
1a ventana -3,2 dB/Km
2a ventana -0,8 dB/Km 0,3 - 0,5 dB/Km
3a ventana 0,6 - 1,5 dB/Km 0,15 - 0,3 dB/Km
• Concentradores "activos"
• Concentradores "pasivos"
66
http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj85wPaxCqQ/s400/4.gif
De los tippos de concentradores antes menccionados, see incorpora al diseño de
d la red
WIFI a loos concentraadores activvos debido a que ampllifican y regeneran lass señales
recibidas antes
a de serr enviadas.
El cable utp
u que se incluye
i al diseño
d paraa propósito de la red ccableada ten
ndrá que
cumplir o superar las especifficaciones de la norm
ma ANSI/E
EIA/TIA-56
68-B.2-1
Transmisssion Perforrmance Speecifications for 4-Parr 100 Ω Category 6 Cabling
además dee cumplir con los requuisitos para circuitos dee comunicaaciones definidas en
el Código Eléctrico Nacional
N (NEC Capítulo 800).
El cable debe
d ser de construccióón tubular en
n su aparienncia externaa (redondo)). Dentro
del cable, los pares deeben estar separados
s en
ntre sí por una
u barrera física contin
nua y en
forma de cruz.
c Los coonductores deben
d d cobre sóliido calibre 222, 23 y 24 AWG.
ser de
Los cables con conductores pegados u otros métodos de ensamblaje que requieran
herramientas especiales para su terminación, no se aceptaran dentro del diseño de la
red.
El cable debe tener un divisor en cruz interno y plástico de manera continua que
separe los pares para disminuir la interferencia entre ellos.
El forro del cable debe tener impresa, como mínimo, la siguiente información:
nombre del fabricante, número de parte, tipo de cable, número de pares, tipo de
listado (v.gr. CMR), y las marcas de mediciones secuénciales para verificación visual
de longitudes.
La máxima fuerza de ruptura del cable debe ser mayor o igual a 400 N (90-lbf).
Las bandejas se suministran con orejetas desmontables, las cuales nos facilitan
retranquear la bandeja hacia dentro del armario; evitando así problemas de curvaturas
de los jumper de fibra con la puerta del armario.
67
http://www.fibra‐optica.org/productos‐fibra‐optica/fibra‐optica‐desarrollos/bandejas‐
preconectorizadas.asp
Figgura 2.11: Baandeja de fibraa.
Longitud 1
19"
Altura 1 y 2U
1U
Fondo 1 150mm
1U: m y 245mm22U: 245mm
Orejetas A
Ajustables
Tipos de frontal
f F
FC(cuadrado
o)/FC(redonndo)/SC/ST
T (otros con
nsultar)
Número de
d puertos 1 8,12,162U: 16,24,332
1U:
COLOR R
RAL 7032
2.14.6 Roouter.
El routerr al ser un
u disposittivo de diireccionamiiento perm
mite una adecuada
a
administraación de ussuarios y de los recurrsos asignaddos a un seervidor, porr ello se
tendrá en cuenta parra nuestro diseño, uno
o en cada servidor seecundario así
a como
también en
e el serviddor principaal (Tabla 2.5
5). Estos dispositivos deben cum
mplir con
característticas básicass como:
• Soporte para multimedia y calidad de servicio de extremo a extremo
2.14.7 Switch.
Para el presente diseño se utilizará un switch por cada edificio con un número de
puertos según los requerimientos de cada uno, que servirán como elementos de
interconexión entre los puntos de acceso (Tabla 2.6). Los switches deben cumplir
con:
• 1 puerto de administración.
• Apilable.
• Bloqueo de puertos.
• Soporte de VLANs.
• Calidad de Servicio.
69
http://www.cisco.com/en/US/products/hw/switches/index.html
Figura 2.112: Switch parra conectividaad de red
Figura 2.13:
2 Patch co
ord de RJ-45 Macho.
M
70
http://ww
ww.patchkabeel.com
Normma de cableeado 568 A (Cable Cruzzado)
Esta norma o esttándar estabblece el siguuiente
códiggo de colorees en cada exxtremo del cable:
Conecctor 1 Nº Nºº Coneector 2
(5688-B) Pin Pinn (56
68-B)
Blanco//Naranja 1 1 Blancoo/Verde
Naranja 2 2 Veerde
Blancoo/Verde 3 3 Blancoo/naranja
Azzul 4 4 Azul
A
Blanco o/Azul 5 5 Blancco/Azul
Verde 6 6 Narranja
Blanco//Marrón 7 7 Blancoo/Marrón
Marrrón 8 8
Este cabble lo usammos para reedes entre 2 Pc’s o
para inteercambiar Hubs
H o Swittches entre si.
Nota: siiempre la patilla del coonector RJ 45
4 hacia
abajo y de izquierdda (pin 1) a dderecha (pin
n 8).
T
Tabla 2.7: Noorma de termin
nales de Red (Patch
( cord)
71
http://ww
ww.almacen‐in
nformatico.com/CISCO_pun
nto‐de‐acceso
o‐wireless‐airo
onet‐1131ag‐A
AIR‐
AP1131AG‐EE‐K9_23552_p
p.htm#extendded_spec
Los puntos de acceso cumplen el estándar IEEE 802.11i de seguridad y WPA2,
mediante AES (Advanced Encryption Standard), el algoritmo de seguridad más
resistente para LANs inalámbricas y garantiza la interoperabilidad con los
dispositivos LAN inalámbricos de otros fabricantes. Gracias al soporte Secure Socket
Layer (SSL), estos dispositivos ahora pueden gestionarse de forma aún más segura
mediante un navegador Web.
Al igual que todos los puntos de acceso basados en el software Cisco IOS, los puntos
de acceso de las series Aironet 1130AG interoperan con otros componentes de la
infraestructura SWAN como el CiscoWorks WLSE y el Módulo de servicios para
redes LAN inalámbricas (WLSM) de la serie Catalyst 6500. Este enfoque integrado
para el despliegue de redes LAN inalámbricas se traduce en reducidos costes de la
gestión y administración y en una escalabilidad sin comparación.
72
http://www.almacen‐informatico.com/CISCO_punto‐de‐acceso‐wireless‐aironet‐1131ag‐AIR‐
AP1131AG‐E‐K9_23552_p.htm#extended_spec
del Campus. En el edificio antiguo se encuentran ubicados la mayoría de los
servidores generales de correo, DNS y Antivirus.
El Campus tiene un solo servidor FTP integrado con el servidor WEB de la página
de la Intranet. Este servidor se encuentra dedicado para la transferencia de paquetes
de programas.
El Campus cuenta con la versión 3.3 del Cisco CallManager integrado con el servicio
de DHCP en un solo servidor. Se disponen de varios teléfonos IP Cisco IP Phone
7960, además varios usuarios utilizan el Cisco IP SoftPhone para realizar llamadas.
El Cisco CallManager es un producto basado en el Software Cisco IOS que ofrece
servicios de procesamiento de llamadas.
Se utiliza Fsecurity que
q es un sooftware especializado de
d Proxy-Fiirewall que permite
la filtracióón de contennido (virus y protectorr de navegacción) e insppección de paquetes
p
de acuerddo con las políticas dee seguridad
d implemenntadas en eel Campus. Para el
manejo y visualizaciión de repoortes e informes sobree el uso de Internet, ancho
a de
banda, blooqueos y categorizaci
c ión de páginas WEB,, número y categorizaación de
ataques, ettc. se cuenta con Astarro Report Manager
M versión 4.2 quee básicamen
nte toma
la informaación de loss filtros de contenido
c d Astaro Seecurity Gateeway y los presenta
de
de una maanera más efectiva.
e Laa figura 2.1
15 muestra cada una dde las interffaces del
Proxy-Fireewall Astarro Security Gateway.
G
Figura 2.15:
2 Interfacees del Proxy-F
Firewall Astarro Security Gaateway.
74
CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial
RA‐MA, Mad
drid – España – 2 007, p. 21
15.
• Bloqueo del trafico basado en el protocolo utilizado. Esta característica
impediría, por ejemplo, dejar pasar el tráfico de correo electrónico o el de
transferencia de archivos.
• Bloqueo del tráfico basado en su contenido. Los firewalls más avanzados pueden
llegar a analizar el contenido de los paquetes de datos y rechazar los que incluyan
un contenido determinado. Mediante este sistema se puede impedir el paso de,
por ejemplo, virus o contenidos pornográficos.
• Gestión de red privada virtual. Una red privada o VPN (Virtual Private Network)
es un sistema mediante el cual se puede establecer una conexión segura entre dos
puntos de Internet. Algunos firewalls incluyen la funcionalidad VPN, con lo que
permiten establecer conexiones seguras entre la propia red privada y cualquier
empleado pueda conectarse de forma remota a su red corporativa con total
seguridad.
2.14.10.5 Servidor Fsecurity.
2.14.11Calculo de potencia para un UPS.
Para el cálculo de la potencia de un UPS se debe tener los valores de potencia real de
cada uno de los equipos que se conectaran al UPS.
En la tabla 2.9 se citan algunos de ellos. Pero se recomienda ver las especificaciones
de cada equipo en su placa de características, o revisar las normas de la empresa
eléctrica en donde se especifica el consumo de algunos equipos.
Dispositivo Potencia en W
aproximada
CPU 250
Monitor 14 – 15” 200
Monitor 17 – 21” 250
Impresora matricial 200
Impresora de 100
inyección
Impresora laser 1500
Escáner 150
Plotter 200
Ecuación 2.1
De las características del Servidor para Wireless Control System se tiene una UPS
para el presente diseño de 1000 VA, sus características se muestran en la tabla 2.10.
Modelo: SUA1000
Linea: Smart-UPS
Tipo: Torre
Tecnologia: Interactiva
Capacidad 1000 VA / 670 Watts
Tiempo de Respaldo a 6.1 minutos (670 Watts)
Plena Carga:
Tiempo de Respaldo a 20.6 minutos (335 Watts)
Media Carga:
Banco de Baterias: Interno
Voltaje de Entrada: 120V 1F
Tipo de conexion de NEMA 5-15P
Entrada:
Regulador Integrado: Sí
Frecuencia: 50 / 60 Hz
Panel de Control Leds Indicadores
Frontal:
Garantía: 1 Año en Partes y
Componentes
Cuando tenga que utilizar una UPS para varios dispositivos deberá
sobredimensionar la UPS, ya que los picos de consumo de los mismos pueden hacer
que en determinados momentos el consumo puntual sea mucho mayor que la
potencia máxima suministrada por la UPS. La información sobre el consumo de las
cargas de computación, no está todavía especificada de forma que resulte simple la
elección del tamaño de la UPS. Es posible configurar sistemas que parezcan
correctamente dimensionados, pero que en la práctica sobrecarguen la UPS.
2.14.12 Canaletas metálicas
m y Riel
R Chaneel.
Las regleetas son utiilizadas parra el ordenaamiento de los cables, y otros maateriales,
como se muestra enn la figura 2..18.
2.14.13 Elección de la antena.75
Las antenas que se incluirá en el presente diseño deberán cumplir con los resultados
obtenidos en el punto 2.11.1 del presente capitulo y con los siguientes puntos:
• Frecuencia.
Hay que estar seguros que la antena elegida trabaja en la banda de frecuencias de 2.4
GHz. Recordar que 802.11b y 802.11 g trabajan en esta frecuencia, mientras que
802.11 trabaja en 5 GHz.
• Polarización.
• Ganacia.
• Conectores.
Los conectores introducen perdidas. Por este motivo, hay que procurar utilizar el
menor número de conectores posible.
Como regla general en una red inalámbrica a 2.4 GHz, 100 dB se pierden en el 1er
kilómetro y la señal es reducida a 6 dB cada vez que la distancia se duplica. Esto
implica que un enlace de 2 km tiene una pérdida de 106 dB y a 4km tiene una
pérdida de 112 dB, etc.
Cálculo del número de personas que tendrían acceso a la conexión con las cuatro
antenas de Wi – Fi que estamos proyectando ubicar en el Campus.
75
CARVALLAR, José Antonio, WI FI. Instalación, Seguridad y Aplicaciones, Primera Edición, Editorial
RA‐MA, Madrid – España – 2 007, p. 177.
Para empezar, es importante conocer algunas cifras:
Ecuación 2.2
Calculando las áreas de los cuatro círculos que forman las cuatro antenas trabajando
al mismo tiempo, llegamos a 14 Km2 y haciendo una comparación con el área total
del Campus, podemos obtener que la cobertura será mayor del 100% con las cuatro
antenas funcionando al mismo tiempo.
Figura 2.19:
2 Porcentaje de bloqueo
os de páginas WEB sospechhosas.
Cattegorías y Bloqueo
B dee Páginas
WE EB
1 Blooqueadas po or Pornograffía
porrnography(0 0)
2 Blooqueadas po or Relacionees de
Ammistad
(hi55,msn, lycos, etc.)
datting_/_relationships(422)
3 Blooqueadas po or Páginas Personales
P
(bloogger, geoccities, webloogs, etc.)
perrsonal_homeepages(49)
T
Tabla 2.11: Categorías
C y blloqueos de págginas WEB.
2.16 ADMINISTRACIÓN Y GESTIÓN DE LA RED.
• Para los casos en que se necesite que el administrador de la red esté físicamente
para resolver un problema se deberá implementar un esquema de servicio acorde
a las necesidades y políticas de la Universidad.
• Deberá realizarse un monitoreo de los puertos de red para poder saber qué
puertos están habilitados en la red, y en algunos casos, chequear la seguridad de
los mismos.
• Debe tenerse la capacidad de restring
gir el accesso de un uusuario o grupo
g de
usuarioos a determ
minadas funccionalidadess de las apliicaciones y sistemas.
• El estado del usuuario puede ser: Actiivo, Suspenndido, Canccelado. Estee estado
puede ser asignaddo de formaa manual o automática
a p algunoss de los procesos de
por
seguriddad.
• Cada usuario
u debe tener un password
p o clave de usuuario para aacceder al siistema.
2.17 FA
ABRICANT
TES DE EQ
QUIPOS PA
ARA REDES COSID
DERADOS EN EL
DISEÑ
ÑO.
quipos Ciscco76
2.17.1 Eq
Routerrs de Serviccios Switchess Inteligentees Eqquipos de Seguridad
Integraados Administtrables Perimetral y Firewalls
Cisco Systems
S le ofrece
o un Diseñe una Red Seggura y Loos equipos de
d Seguridaad
portafollio de Rouuters que Escalablee, que se ajjuste a ASSA de Cissco System ms,
ofrecenn seguridadd, calidad las neceesidades de d su sonn plataform
mas modulares
en la trransmisión de datos, empresa conforme vaya quee proveen a las redes de
d
voz y video,
v y serrvicios de creciendo
o, con los lass pequeñas y medianas
Internett Inalámbbrico en Switches Administtrables em
mpresas de una
u excelennte
equiposs escalablees y de Cisco Caatalyst Seriees 500, segguridad peerimetral, de
d
misión crítica. 2000, 30000 y 4000. su red.
76
www.CisccoSystems.com
m
Telefonnía IP y Meensajería Soluciones de Internet Póólizas SMARRTnet paraa
Unificaada para PyyMes Inalámbrrico Wi- Eqquipos de Cisco
C
Fi(Accses Points) Syystems
T
Tabla 2.12: Eq
quipos Cisco.
• Cisco – Routers
Cisco 800
8 Series Cisco 18
800 Series Cisco 2800
0 Series
Integraated Services Integratted Servicess Integrated
d Services
Routerrs Routers Routers
Ideal para
p conecttar a sus Ideal para
p Pequeeñas y Ideal parra Medianaas
empleaddos y sus Oficinas Medianaas Empresas con empresas coon
Remotaas a los recursos específiccas necesidades de necesidadees d
de
necesarrios que haacen a su tecnologíía. crecimientto modular.
empresaa productiva.
• Cisco - Switchess.
Son una serie de plataformas basadas en tecnología Ethernet que proveen el
desempeño, funcionalidad, escalabilidad y flexibilidad necesarios para construir
una infraestructura de red de servicios inteligentes para su empresa. Esta
infraestructura permite utilizar soluciones de negocio basadas en red, que
maximizan su productividad y refuerzan su posición competitiva en el mercado.
Características Switches:
• Programación mediante la consola gráfica SDM del Cisco IOS o por consola
Tel-Net que permiten dar mantenimiento al equipo, incluso de forma remota.
Aironeet 1140 Seriies Cisco 2100 Series Wireless L
LAN Controller
Access Points
La nueva antena Aiironet Ell Controlad dor de Redes Inaláámbricas lee permite
1140, le permite tener mplementar redes WiFi
im W de fforma máss segura,
cobertura inalámbricca en offreciéndole además, unna adminisstración máás fácil de
toda su oficina, coon el todas las anteenas instaladdas dentro dde su empreesa.
nuevo estáándar de 8022.11n
(Mimo Technology)
2.17.2 E
Equipos Com77. La taabla 2.15 muestra
3C m alguunos equipoos 3Com, utilizados
en redes inaláámbricas
54 Mb
bps Wi-Fi Travel
T Rou
uter Office
O Conn nect DSL Wi-Fii a/b/g Acceess
Routter Point
Con este
e ligero router
r de viiaje, Esste router Ningunna solución de
crea rápidamentte un hotsspot in
nalámbrico, es una redes estaría
e comppleta
personnal para teener acceso a soolución paraa pequeñas sin la instalación de
Internnet de altaa velociidad officinas, segguro y de una anttena inalámbrica
para su
us computadooras
dondeequiera que esté disponnible fáácil uso, quue permite
móviless y visiitas.
una conexión
c dee banda anccha. quue hasta 253 usuarios 3Com le ofrrece
Ideal para usarsse en hoteeles, (128 inallámbricos) soluciones para todo
t
oficinnas y residencias dondee se coompartan de d forma tipo ded conexionnes,
esté de visita. seegura una conexión
c a siempree de forrma
Innternet porr cable o segura, confiable y de
DSL. gran veelocidad.
77
www.3Co
om.com
S
Switches 100/100/1000 Sistemas de Prevención de Inttrusiones y
Adm
ministrabless SuperStaack Conexiones VP
PN Tipping gPoint
Para las
l redes coorporativas que Ell sistema de prevennción de Intrusiones
I de
necesiitan de unna soluciónn de TiippingPointt, le ofrece uuna poderossa proteccióón a
switchhing Gigaabit Etheernet su
us sistemas de comuniicaciones. Este E equipoo se
escalaable, apilable y preparrada co
onecta dee forma transpareente a su
para el
e futuro, 3CCom ofrece sus in
nfraestructurra, y verificca toda la in
nformación que
q
soluciiones de swwitches moddelo en
ntra o sale ded su red ppara validar si es segurra o
SuperrStack. R
Recomendab bles maliciosa,
m loogrando prooteger y preever ataquees a
para aplicaciones
a s que requieeren su
u red de com mputadoras.
de transportar
t datos con
integrridad a velocidades
v de
Gigabbit, o en gruupos de trabbajo
de altoo rendimiennto.
T
Tabla 2.15: Eq
quipos 3Com
2.17.3 Eq L 78
quipos D - Link
78
www.dlinkla.com
permitienddo la interooperación en
e forma transparente
t e con cualqquier produ
ucto que
también cuumpla con dichos
d estánndares.
quipos Huaawei79
2.17.4 Eq
Figura 2.20:
2 Equiposs para redes Huawei
H
79
www.serprotel.com
2.17.4.1 Solución de cobertura CDMA2000
En un mercado cada vez más competitivo, una red de alta calidad es el requisito
previo para los operadores para mejorar la satisfacción de los clientes. Por una parte,
los operadores necesitan ampliar y mejorar la cobertura de la red y poder desplegar la
red rápidamente en diversos escenarios de aplicación. Por otra parte, quieren que los
costes de construcción y los costes operativos sean inferiores. La solución de
cobertura CDMA2000 de Huawei integra una serie de BTS, incluidas BTS internas y
externas macro celda y micro celda y unidades de RF (ODU), lo que permite una
perfecta cobertura 1X/EV-DO y garantiza redes de radio de alta calidad. Ayuda a los
operadores a satisfacer la demanda diversificada de los suscriptores y a reducir
drásticamente sus gastos de capital y sus gastos operativos.
• Ventajas
Huawei proporciona series de BTS 1X/EV-DO líderes en el sector para hacer frente a
diversos escenarios de aplicación. La serie BTS incluye la macro BTS 18-
portador/sector, que es la más compacta del sector, y el micro BTS pequeña y ligera
diseñada para el uso tanto en interiores como en exteriores. La macro BTS resulta
adecuada especialmente para ciudades medianas y grandes densamente pobladas. La
micro BTS resulta adecuada para áreas urbanas, líneas de transporte y áreas rurales
donde el tráfico de llamadas es relativamente bajo y también para puntos de acceso
público a Internet (hot spots) y puntos ciegos (blind spots) de áreas urbanas. La
familia de BTS de Huawei puede reducir el coste del transporte y permitir las
conexiones de red flexibles.
proporciona soluciones de cobertura completa en interiores que garantizan
eficazmente una buena cobertura de red por radio y un alto grado de satisfacción de
los clientes.
A continuación se detalla cada uno de los sistemas utilizados por los equipos Nortel,
exponiendo sus principales características:
80
www.nortel.com
• Busineess Comm
municationss Manager 450.- El
E sistema BCM-450
0, es el
conmuutador IP más
m recientee de NORTE
EL. Su cappacidad es ideal para medianas
m
empresas con hassta 300 teléfonos en un
na misma loocalidad, quue necesiten
n de una
gran plataforma
p c
convergente
e de voz y datos con funciones de comuniccaciones
unificaadas y VoIP
P.
De todas las
l marcas de equipos antes menccionadas, para el análisis del diseeño de la
red WIFI,, se utilizarrán los equuipos de Ciisco, 3Com
m, y D - Liink, siendo los dos
últimos suus reemplazos.
2.18 PR
ROVEEDO
OR DE ACC
CESO.
• nda Ancha.81
El Accceso de Ban
El estar coonectado a Internet
I conn banda anccha quiere decir
d que se dispone dee un gran
ancho de banda
b o, lo que es lo mismo,
m que esta conectaado a Internnet a alta veelocidad.
El acceso a Internet mediante
m baanda ancha y a bajo cosste es un serrvicio relativamente
reciente, de
d hecho auunque las reedes de teleevisión por cable ofrecían esta possibilidad
81
CARVALLA
AR, José Anton
nio, WI FI. Instalación, Segu
uridad y Aplica
aciones, Primera Edición, Editorial
RA‐MA, Mad
drid – España – 2 007, p. 14
48.
desde hace tiempo, la introducción masiva de este tipo de accesos ha venido de la
mano del servicio ADSL. Los servicios de acceso a internet en banda ancha más
comunes son los siguientes:
Por cierto, cuando se accede a internet por línea telefónica o RDSI, es necesario
disponer de la línea y, luego, contactar con un proveedor de acceso a Internet. Sin
embargo, cuando se accede a internet con banda ancha, el propio proveedor del
servicio de banda ancha facilita el acceso a internet, cuentas de correo e, incluso,
espacio para la creación de páginas Web. Esto quiere decir que en estos casos no
hace falta contratar con ningún otro proveedor de acceso a internet.
El proveedor de acceso a Internet del Campus Kennedy actual es Telconet, el cual
llega con dos fibras ópticas al cuarto de control ubicado en la primera planta del
edificio antiguo.
Lo que a futuro irá cambiando en estas redes, será sus velocidades de envió y
recepción de los datos, es decir irán apareciendo nuevos estándares, para las redes
Wifi.
Por el momento esta red está diseñada para que todo el campus Kennedy tenga
acceso de internet en cualquier punto en el que se encuentre el usuario.
2.20 COBERTURA.82
Los fabricantes anuncian que un AP o una tarjeta Wi-Fi llega a tener una cobertura
de cientos de metros en espacio abierto con visibilidad directa entre terminales y sin
interferencia de otros equipos que trabajen en la banda de 2.4 GHz (microondas,
teléfonos inalámbricos, etc). Esto es cierto, pero, si se instala el AP en el interior de
una casa u oficina, el alcance puede reducirse a unos 25 a 50 metros dependiendo de
los obstáculos que haya en la habitación (armarios, mesas, etc.)
Por otro lado, la mayoría de los equipos Wi-Fi vienen equipados con un sistema que
baja automáticamente la velocidad de transmisión conforme la señal de radio se va
debilitando. Esto significa que, conforme se aumenta la distancia entre emisor
receptor, se puede ir disminuyendo la velocidad de transmisión de datos.
82
CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica, Segunda Edición, Editorial
RA‐MA, Madrid – España – 2 005, p. 58.
Además de
d la distanccia, en el enntorno existten otros faactores que pueden afeectar a la
cobertura, como sonn las interfeerencias (naaturales y artificiales)) o las perd
didas de
propagacióón debido a obstáculoss. De hecho, muchas dee estas conddiciones dell entorno
son cambiiantes, por lo que en una
u posició
ón puede haaber cobertuura en un momento
m
dado y no haberla unoos minutos más tarde.
CAPITULO III
3.1 INTRODUCCIÓN.
- Llegar a cada usuario con buen servicio de internet y datos según sus
requerimientos, dentro de un entorno acogedor y confiable en el que puedan
trabajar todos/as en un medio seguro.
En un enfoque general, la red actual del Campus presenta una serie de deficiencias,
tales como:
- Es una red cableada y otra inalámbrica, los cables van en canaletas que no tienen
las correspondientes medidas, y no se usan los ángulos respectivos.
- No tiene un análisis de diseño para saber el alcance máximo de la red inalámbrica.
Todos los ítems antes mencionados, han provocado un rendimiento bajo en la red,
tornando necesario diseñar la red Wi-Fi, basándose en parámetros importantes como
son:
• Calidad de servicio
• Administración central
• Interoperabilidad
• Escalabilidad
La red Wi-Fi a diseñarse va estar dividida en dos redes que se encuentren trabajando
en el mismo medio físico y que sean a la vez lógicamente independientes entre sí.
Para ello se diseñará una red para el área administrativa y otra red para el área
académica, debido a que cada una manejará aplicaciones diferentes.
• Secretaría
• Colecturía
• Departamento de Idiomas
• Departamento de Formación Cristiana
• Departamento de Sistemas
• Biblioteca
• Planificación administrativa
• Suministros e inventarios
• Internet
• Correos
• Telefonía IP
• Video conferencia
• Bases de datos.
Esta red permitirá dar servicios al personal docente y estudiantil, y sus principales
beneficios son:
• Sesiones virtuales, videoconferencias que ayuden en el desarrollo de la formación
académica.
• Laboratorios virtuales.
Hay otras dependencias que hacen parte de esta red tales como:
• Laboratorios
• Centros de cómputo
• Oficinas de profesores.
• Asociaciones estudiantiles.
Anteriormente se había hablado, que para que una red brinde las garantías necesarias
para el usuario, ésta debería ser de buena calidad, en medio de un ambiente seguro y
que pueda interoperar con otras redes, estos parámetros están descritos de la
siguiente manera.
- Una implementación de QoS permite un mejor control sobre las redes, reduciendo
los costos, y satisfacer al cliente, que en este caso sería a los estudiantes,
administrativos y docentes del Campus Kennedy.
- Según el número de usuarios se utilizarán uno o dos servidores que controlen las
direcciones IP para los laboratorios de cómputo.
- Todos los servidores tendrán instalados antivirus que protejan la red contra
cualquier virus malicioso.
Las redes inalámbricas pueden ser vulnerables por los intrusos si es que se
encuentran dentro de la cobertura de acceso. Esta situación obliga a la búsqueda de
nuevas soluciones para garantizar la seguridad de los usuarios, para mantener el
sistema confiable hay que considerar tres aspectos:
- Integridad: Que los elementos solo pueden ser modificados por usuarios
autorizados, y de una manera controlada.
- Disponibilidad: Que los recursos del sistema tienen que permanecer accesibles a
usuarios autorizados.
3.4.4 Interoperabilidad
La red debe verse como una plataforma de conexión rápida y lista para usarse, a la
que se conectan varios sistemas. Para esto los sistemas operativos, aplicaciones y
productos de hardware deben admitir varios protocolos de trabajo en red; también se
debe crear una plataforma de red con normas de comunicación que permita que los
productos de hardware y software operen conjuntamente. Los sistemas de
Información son interoperables si:
3.4.5 Escalabilidad
Los datos que maneja la Universidad para sus actividades se centraliza en el servidor
principal ubicado en el Centro de Información Universitaria del Campus Kennedy
(CIUCK), que se encarga de controlar todo el sistema de información, así como de la
distribución adecuada del tráfico.
Para una adecuada planificación de la red, es fundamental analizar el tipo de tráfico
que se transportará a través de ella, pues de este dependerá el ancho de banda
necesario.
Entre los servicios que pretende brindar el diseño de la red Wi-Fi se tiene:
- Internet
- Video Conferencia
- Correo Electrónico
para obtener los mensajes de correo electrónico almacenados en un servidor
remoto).}
- Telefonía IP
- Antivirus
- Servicio DNS
- Servicio DHCP (Protocolo de Configuración Dinámica de Host)
Permite que los usuarios reciban una dirección IP automáticamente, y con ello evitar
los errores de configuración causados por la necesidad de escribir valores
manualmente en cada equipo. Se evitará los conflictos de direcciones que se
producen cuando una dirección IP asignada previamente se vuelve a utilizar para
configurar un equipo nuevo en la red. Además, el proceso de renovación de
concesiones de DHCP ayuda a garantizar que en las situaciones en las que es
necesario actualizar a menudo la configuración de los usuarios (como en el caso de
usuarios con equipos móviles o portátiles que cambian frecuentemente de ubicación),
los cambios se puedan realizar de forma eficaz y automática. La distribución de
DHCP en la red permitirá un uso y una administración mucho más eficientes del
espacio de direcciones del Campus, debido a que las direcciones que dejan de utilizar
los dispositivos vuelven a incluirse en el grupo de direcciones y se vuelven a asignar
a otros usuarios.
Permitirá a los usuarios de Internet recibir y enviar archivos de todas las máquinas
conectadas a la red (máquinas conocidas como servidores de archivos). Los archivos
pueden ser programas, imágenes, documentos de procesador de texto, texto simple, o
cualquier otro archivo que se pueda almacenar en un computador. Normalmente FTP
se utiliza para "bajar" archivos desde cualquier lugar del mundo donde haya un
servidor de FTP para usuarios anónimos.
Para usuarios que necesiten instalar software en equipos de la Universidad, se deberá
establecer políticas para definir qué tipos de software se permiten y las reglas que
deben cumplir los usuarios en cuanto a licencias.
¾ El estado del usuario puede ser: Activo, Suspendido, Cancelado. Este estado
puede ser asignado de forma manual o automática por algunos de los procesos
de seguridad.
¾ Cada usuario debe tener un password o clave de usuario para acceder al sistema.
Considerando los servicios que pretende dar el diseño de la red Wi-Fi, se realiza el
análisis de los requerimientos para el dimensionamiento del ancho de banda, que
permitirá la elección de equipos y accesorios que soporten las diferentes aplicaciones
y brinden un acceso eficiente a los usuarios de la red.
- Video vigilancia
Este sistema de video vigilancia es implementado dentro del análisis del diseño por
la importancia que se requiere tener vigilancia en los lugares donde hay mayor
circulación de personas dentro del Campus.
Se hace la utilización de la red inalámbrica para la implementación de cámaras de
vigilancia que pueden ser monitoreadas desde cualquier parte del mundo vía
Internet, o vía red LAN por parte de las personas encargadas.
La plataforma de estas cámaras es Cisco, pero con la posibilidad que puedan ser
reemplazadas por D – Link.
El control será de forma diurna, es decir puede dar imágenes de lo que pasa en el día
y en la noche.
Hoy en día existen teléfonos con capacidad de tener acceso a Internet, lo que hace
más fácil a los encargados puedan monitorear a las cámaras desde sus celulares.
La red Wi-Fi fue diseñada en varias etapas, las mismas que serán descritas a
continuación:
3.6.1 Etapa1
En esta etapa se deja planteada la posibilidad que las tres sedes de la Universidad
Politécnica Salesiana (Campus Sur, Girón y Kennedy) puedan compartir voz y datos
de manera inalámbrica, a través de la tecnología WIMAX.
Por medio de la tecnología WiMax, las tres sedes se pueden enlazar en cualquier
instante que ellas lo requieran de forma inalámbrica, con ello ayudaría de mucho ya
que pueden compartir no solo datos sino videos conferencia, que serviría de mucho
para el mejor desenvolvimiento académico de estudiantes y profesores de las sedes.
Esta etapa queda como idea para en cualquier momento ponerla en marcha, ya que
la idea principal del proyecto, es la de la red Wi-Fi para el Campus Kennedy.
Figura 3.1: Diagrama de la red WiMax para el enlace de los tres Campus de la UPS-Quito.
3.6.2 Etapa2
En esta etapa solo se describe como va ser la distribución de la red Wi-Fi para el
Campus Kennedy. Para esta etapa se ubicarán cuatro antenas en puntos estratégicos
que puedan cubrir toda el área del campus, y con ello brindar un mejor servicio de
cobertura y calidad de señal de forma inalámbrica. Las antenas van acompañadas con
su respectivo Access - Point.
3.6.3 Etapa3
Esta etapa se da una visión general de como está estructurada la red wi-fi para el
edificio administrativo del Campus, en la cual se va a tener una parte cableada y otra
parte inalámbrica, como ya se mencionó anteriormente, por razones de seguridad y
de abaratar costos, se hará uso de la red cableada existente. La distribución de la red
cableada está hecha con cable UTP, y fibra óptica. Las oficinas administrativas
(secretaria, colecturía, dirección mecánica, dirección eléctrica, sistemas, idiomas,
pastoral), laboratorios, biblioteca virtual, tendrán red cableada, pero también estarán
dentro de la cobertura de la red inalámbrica.
Todo este edificio tiene diferentes estructuras operativas, lo que hace que se requiera
que para cada Access Point se coloque antenas exteriores. Por la ubicación de las
aulas que se encuentran en la parte inferior de la parte frontal de las canchas.
Figura 3.4: Estructura de la red Híbrida para el Edificio Administrativo del Campus Kennedy.
3.6.4 Etapa4
Esta etapa está relacionada a la estructura de la red Wi-Fi para el edificio antiguo del
campus, en el que se encuentran; las aulas de clases, laboratorios, oficina de sistema,
oficina de la asociación estudiantil y talleres.
Se instalarán dos Access Point por cada piso del edificio antiguo. Para los talleres se
colocará un Access Point tanto en el área eléctrica como en el área mecánica, los
laboratorios de cómputo tendrán red cableada al igual que las oficinas de sistemas y
asociación estudiantil.
El edificio antiguo cuenta con tres pisos, en el que están las aulas de clases,
laboratorios de computación, salas de audiovisuales, talleres de mecánica y
electricidad.
Los estudiantes y docentes podrán tener acceso de internet desde cualquier punto en
la que se encuentren dentro del edificio antiguo.
En este edificio se alojará la distribución de toda la red del campus. Estarán los
servidores de control de acceso a internet, se realizará un cuarto frio que servirá de
protección para los equipos.
Figura 3.6: Estructura de la red Híbrida para el Edificio Antiguo del Campus Kennedy.
3.6.5 Etapa5
350
Los equipos inalámbricos se instalarán en lugares estratégicos de tal manera que el
acceso sea continuo y sin interrupciones de comunicación.
Los estudiantes y docentes podrán tener acceso de internet dentro de estas áreas, pero
siempre y cuando tengan los permisos pertinentes por el administrador de la red del
Campus.
Para el diseño de cada Access Point, fue necesario realizar los cálculos pertinentes
para saber que cantidad de usuarios pueden enlazarse a los accesos inalámbricos.
El programa que se utilizo para la elaboración del diseño de la red inalámbrica fue el
programa Packet Tracer 4.01, este programa sirve para la simulación de las redes
físicas e inalámbricas.
351
Figura 3.10: Parroquia Don Bosco
352
Previo a la realización del diseño, es elemental realizar un estudio de los parámetros
del lugar de implementación que deben incluirse en el desarrollo del mismo, tales
como tipo de infraestructura, características arquitectónicas, espacios disponibles,
número de plantas, ductos para cableado en caso de necesitarlo, techos falsos,
ubicaciones de cuartos de equipos, y la determinación de lugares potenciales para
ubicación de los puntos de acceso.
3.6.6 Etapa 6
En esta etapa se realiza la distribución de las cámaras inalámbricas, que deberán ser
colocadas en partes estratégicas para tener toma de las imágenes desde diferentes
ángulos del Campus Kennedy. Se instalarán cámaras internas (Para visualizar las
acciones de las oficinas en la parte frontal e interior), y cámaras exteriores
(Visualizar acciones en los patios).
Figura 3.12: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Administrativo.
353
• Distribución de las cámaras inalámbricas internas - externas del Edificio
Antiguo.
Figura 3.13: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio Antiguo
Figura 3.14: Ubicación de las cámaras inalámbricas (Exterior – Interior), Edificio de la Comunidad
354
• Distribución de las cámaras inalámbricas internas - externas de la
Escuela y Coliseo Don Bosco.
Figura 3.15: Ubicación de las cámaras inalámbricas (Exterior – Interior), Coliseo y Escuela Don
Bosco
3.7.1 Distribución de los espacios por plantas en cada edificio del Campus
Kennedy.
355
Figura 3.16: Edificio Administrativo
• Departamento de Bienestar 1 1 1
Estudiantil (4to. Piso)
• Departamento de Formación 1 1 1
356
En esta distribución operativa, se tendrá un total aproximado de 487 personas que
pueden estar anexadas a la red, esta cantidad de personas seria el 100% del acceso,
que en la realidad estarán conectadas a la vez un 40% del total de acceso para esta
área.
Para saber el número de personas que se conectan a la vez a la red en el área del
edificio administrativo, se hiso una investigación de campo, para con ello sacar un
porcentaje de personas que se conectan a la red.
357
Distribución operativa para el Edificio Antiguo
Se considera que en esta área (Edificio antiguo) estarán los estudiantes en clases, lo
que quiere decir que no siempre estará saturada la red, los puntos fuertes son los del
358
receso, en el cual todos los estudiantes salen al receso, es decir: de lunes a viernes el
horario fuerte de acceso es entre las 19:00 horas hasta las 19:20 horas, y los sábados
desde las 10:15am hasta 10:40am.
En la tabla 3.3 se muestra como es la distribución operativa para cada una de estas
dignidades.
En la Iglesia rara vez estarán las personas usando la red, pero se le considera como
acceso, porque la intención del diseño es cubrir toda el área del Campus Kennedy.
De igual manera en el teatro el uso a la red será eventualmente, pero está abierto al
uso de la red para aquella eventualidad.
Los salesianos pueden usar en el interior de la casa Salesiana la red del campus,
sabiendo de no todos ingresarán.
Para esta edificación los accesos son abiertos, pero el número de personas que
entrarán a la vez no ha de ser ni el 2% de su acceso total.
Si se suma el número de personas que pueden estar conectadas a la red dentro de esta
edificación es un número de 1120 personas equivalentes al 100% del acceso, pero
359
decimos que estarán conectadas un 2% del total del acceso, se está hablando
entonces que estarán conectadas 22 personas, que es muy mínimo para la cantidad de
accesos que se tiene.
Tabla 3.4: Distribución operativa según el número de personas Coliseo y Escuela Don Bosco
Del número de personas que ingresarán a la red de forma continua es un 5% del total
de personas pudientes, lo que quiere decir que de 600 personas entrarán 30 personas
simultáneamente
El acceso a la red en el coliseo es eventual, ya que no siempre éste será abierto, pero
tiene un acceso para unas 500 personas, que de acuerdo a la investigación de campo
entrarán simultáneamente unas 50 personas a la vez.
En todas las edificaciones existen puntos de accesos inalámbricos, pero todos están
protegidos por contraseñas, para que personas aledañas o personas sin permisos no
puedan tener el acceso a la red sin una autorización.
360
3.8.1 Esquema Jerárquico de la Red Wi-Fi
Para este esquema jerárquico hay que tener en cuenta que cada día las tecnologías
inalámbricas tratan de sacar algo nuevo, lo que implica que se requiere un diseño
estructurado de la red del Campus Kennedy, tomando como base que el diseño sea
escalable y con tecnología moderna, que se consiga un alto rendimiento y Calidad de
Servicio eficiente, permitiendo un manejo integrado de los componentes que forman
la red, y de sus posibles reemplazos con la tecnología moderna.
Figura 3.18: Esquema por capas para la red del Campus Kennedy
361
• Permite la depuración y solución de problemas mucho más rápido que en otros
esquemas.
Es una red que permite conexión rápida entre la capa física y la capa de red,
proporcionando soporte para videoconferencia, imágenes complejas y otras
aplicaciones que generan gran caudal de información. Los equipos que se utilizarán
para el backbone de la red, se describirán en páginas siguientes del diseño de la red.
362
La tecnología que se utilizará para los enlaces que conectarán al backbone con los
equipos de distribución en cada dependencia será Fast Ethernet.
La capa de acceso, está conformada por equipos (Puntos de Acceso) que permiten el
acceso a la red en los dispositivos que se conectan a ellos (tarjetas o adaptadores
Inalámbricos). Para cada planta se tiene un número de puntos de acceso diferente, su
distribución y criterios de elección depende de la cantidad de usuarias que se
pretendan cubrir, como de la cobertura.
La estructura de la red, se refiere a que cada elemento dentro de una capa realiza la
misma función lógica, es decir, cada dispositivo es programado de forma similar y
realiza tareas iguales, haciendo la configuración mucho más fácil y eficiente. Una
ventaja clave del diseño esquemático es que diferentes tecnologías pueden ser
utilizadas sin ningún impacto en la estructura lógica del modelo, de tal forma que la
migración e integración de nuevas tecnologías sea mucho más sencilla.
363
3.9 Cálculo del tráfico de la red Wi-Fi.
500 8 5 1
5.55
1 1 3600
Ecuación 3.1
Para utilizar este servicio se ha considerado que una página web tiene un peso
aproximado de 30 Kbytes, incluyendo texto e imágenes medianas, además se ha
estimado que un usuario accederá a 1 página Web en 30 segundos, debido a que se
brindará Internet de banda ancha. Considerando esto, se tiene que el throughput
necesario será:
30 8 1 á
8
á 1 30
Ecuación 3.2
3.9.3 Cálculo del tráfico de la red para el sistema de Voz por internet.
Para transportar la voz por Internet (VPI), se utilizará un ancho de banda de 18 Kbps
por cada usuario potencial del servicio.
364
3.9.4 Cálculo del tráfico de la red para el sistema de Video sobre IP.
Para utilizar los servicios que proporciona el Vídeo sobre IP, como el Vídeo
Broadcast y la Videoconferencia como se mencionó anteriormente se requerirá un
ancho de banda de 128 Kbps (VOIP1), para transmisiones aceptables, en tanto que
para Vídeo Bajo Demanda (VOIP2) se necesitará 20 Kbps, por tratarse de
información no tan crítica, considerándose a éste como una transferencia de archivos.
Entre los servicios adicionales (SA) que utilizarán los usuarios se tiene impresión,
scanner, fax, donde cada uno ocupará un ancho de banda de 9.6 Kbps por usuario.
Los usuarios que tienen acceso a este servicio solo son los que son parte del sistema
administrativo.
Descripción Cantidad
Personal Administrativo 11
Personal de servicio 4
Personal de mantenimiento 5
Docentes 30
Estudiantes 900
Invitados 50
Total 1000
365
Teniendo en cuenta la cantidad de usuarios que posee el Campus Kennedy, se hace
un análisis de la cantidad de ancho de banda requerida para la red a diseñar teniendo
en cuanta los servicios que brinda la red, entre los que tenemos:
Se tiene que hay 1000 usuarios de la red de los cuales se ha estimado que el 12%
utilizará simultáneamente esta aplicación, es decir 120 usuarios, por lo tanto según la
ecuación 3.1 el throughput requerido es 660 Kbps.
Para el acceso a Internet se ha estimado que de los 1000 usuarios el 25% accederán a
él simultáneamente, es decir 250 usuarios, y según la ecuación 3.2 se requerirá 2000
Kbps.
366
3.11 CÁLCULO DE LA CAPACIDAD DEL CANAL PARA ACCESO A
INTERNET
Ecuación 3.3
660 Kbps 2000 Kbps 720 Kbps 600 Kbps 3920 Kbps
Donde:
ab = ancho de banda,
367
#u = número de usuarios
Con estos cálculos sacamos como conclusión que para un óptimo rendimiento de los
usuarios en cuanto a cobertura se requerirá de 22 Access Point, que serán los
encargados de dar el acceso a los 1000 usuarios que tiene el Campus Kennedy. Más
adelante se detallará las características de los Access Point a utilizar.
Para el cálculo del diseño propuesto se realiza bajo las siguientes consideraciones
como:
74
368
20 log 0,065 20 log 2.400 32.4
76
78
78
76
369
- Enlace Edificio Escuela – Edificio Comunidad
80
Si analizamos los resultados, notaremos que la distancia entre los Access Point
externo con frecuencia de 2.4GHz están dentro de los parámetros normales de
acuerdo con lo que indica la figura 1.70 que se encuentra en el Capítulo I. Con lo que
quiere decir que los Access Point con frecuencia de 2.4GHz estarían dentro de las
condiciones normales de cobertura.
Con este análisis se puede determinar las redes que están trabajando en el área
geográfica, así como sus principales características: SSID, canal, intensidad de señal,
áreas cubiertas, interferencias, etc. Los datos proporcionados por el estudio de
cobertura permitirán realizar la mejor configuración de la red a diseñar, de tal manera
que interfiera en el menor grado posible con las redes presentes en el sitio y se
obtenga su rendimiento más óptimo.
370
3.14.1 Interferencia
Para nuestro caso de las redes inalámbricas existen por parte del Campus serán
adyacentes a las que se pretende implementar, lo que se puede conseguir que la
pérdida de señal sea lo más baja posible. Para los Access Point que se encuentra en
la parte exterior de los edificios se hizo el análisis de pérdida utilizando el programa
InterpretAir WLAN y se obtuvo lo siguiente:
Para el caso de los Access Points para interiores, para cada edificio se considera
como obstáculos las paredes, pero que dentro del diseño están en posiciones muy
bajas es decir se tendrá buena señal de cobertura según lo arrojado por el programa
de ensayo.
371
3.14.2 Cobertura de áreas según el alcance
Con solo este dispositivo nos damos cuenta que el nivel de cobertura es bueno pero a
medida que se aleja va decayendo su cobertura. Esto hace prescindible que se
implemente otro Access point en el lugar más accesible para tener mayor área de
cobertura.
372
Figura 3.29: Nivel de cobertura con dos Access Point
Si nos damos cuenta en el programa los niveles de cobertura aumentan, pero como se
puede apreciar en la figura 3.29 aún hay espacios donde no llega la señal, lo que da
como resultado de que se implemente otro Access point en algún lugar estratégico.
373
De igual manera aún con tres Access point no se logra tener una cobertura total del
Campus Kennedy, por lo que se ve la necesidad de implementar otro Access Point en
la parte de la escuela.
374
depende también de la potencia de radiación del equipo y del uso de antenas extra.
Tomando en cuenta esos parámetros se observa que la ubicación de los Access point
para exteriores es la correcta, ya que se tiene niveles de cobertura normales, tal
como se muestra en la figura 3.29.
Para el diseño de una red LAN inalámbrica se necesitan de ciertos dispositivos, que
permitirán el acceso físico a la red tales como Puntos de Acceso, tarjetas y
adaptadores de red inalámbrica, y en algunos casos antenas externas. Debido al
crecimiento en el mercado de las tecnologías inalámbricas varias empresas se han
dedicado al desarrollo de productos para la implementación de WLAN con diversas
características, prestaciones y precios que puedan satisfacer las expectativas de los
clientes. Los equipos diseñados pueden tener similares características y pueden ser
de diferentes fabricantes. Para que exista compatibilidad entre ellos, deben cumplir
con las normas y estándares técnicos internacionales, así como con regulaciones
nacionales, logrando un balance técnico y legal.
Punto de acceso y Puente Inalámbrico Serie Aironet 1300 para red local inalámbrica.
Estándar 802.11g, 54Mbps, 2.4GHz. 1055mt (como access point), 15km (como
bridge p-p) y 13km (como bridge p-mp). Antena Direccional 13dBi integrada
(ANEXO K).
375
Figura 3.32: Punto de acceso y Puente Inalámbrico Serie Aironet 1300 (AIR-BR1310G-A-K9)
La tabla 3.7 muestra las características técnicas del Cisco Access Point + Bridge
802.11g (AIR-BR1310G-A-K9)
Protocols Description
Air Interface IEEE 802.11b or IEEE 802.11g
Standard
Frequency Band 2.412 to 2.462 GHz (FCC)
2.412 to 2.472 GHz (ETSI)
2.412 to 2.472 GHz (TELEC)
Wireless 802.11b
Modulation DSSS, DBPSK,DQPSK, CCK
OFDM, BPSK at 6 and 9 Mbps, QPSK at
12 and 18 Mbps
16-quadrature amplitude modulation
(QAM) at 24 and 36 Mbps
64-QAM at 48 and 54 Mbps
Media Access Carrier-Sense Multiple Access with
Protocol Collision Avoidance (CSMA/CA)
Lightweight A network protocol for lightweight access
Access Point points that also provides for centralized
Protocol management.
Operating 802.11b/g
Channels ETSI: 13
Americas: 11
TELEC (Japan): 13
Nonoverlapping 3
Channels
Security-Bridge Cisco Wireless Security Suite, including:
Role* Authentication
-802.1X support including LEAP to yield
mutual authentication and dynamic per-
user, per session encryption keys
Encryption
Cisco TKIP or WPA TKIP; key hashing
(per-packet keying), Message Integrity
Check (MIC) and broadcast key rotation
376
AES (802.11i)
Security-Access Cisco Wireless Security Suite supporting
Point Role WPA and WPA2, including:
Authentication
802.1X support including Cisco LEAP,
Protected EAP-Generic Token Card (PEAP-
GTC), (EAP MD5), EAP-Transport Layer
Security (EAP-TLS), (EAP-SIM), and
(EAP-FAST)
Encryption
WPA: Cisco TKIP or WPA TKIP; key
hashing (per-packet keying), MIC and
broadcast key rotation
WPA2: AES (802.11i)
Security- Cisco Wireless Security Suite, including:
Workgroup Bridge Authentication
Role* 802.1X support including Cisco LEAP to
yield mutual authentication and dynamic
per-user, per session encryption keys
Encryption
Cisco TKIP or WPA TKIP; key hashing
(per-packet keying), MIC and broadcast key
rotation
AES (802.11i)
SNMP Versions 1 and 2
Compliance
Tabla 3.7: Especificaciones técnicas Cisco Access Point + Bridge 802.11g (AIR-BR1310G-A-K9)
377
Figura 3.33: Punto de
d acceso Ciscco Aironet AIIR-AP1231G-E-K9
378
8
administración remota
Banda de frecuencia 2,4 GHz
Máximo Rango de 410 pies
Interiores
Máximo Rango de 700 pies
Espacio Abierto
Indicadores de estado Estado, alarma
Características Auto-detección por dispositivo, soporte de DHCP, el
poder a través de Ethernet (PoE), soporte BOOTP, soporte
ARP, soporte VLAN, manejable
Algoritmo de cifrado LEAP, WEP de 128 bits, 40-bit WEP, TLS, PEAP, TTLS,
TKIP, WPA
Método de Radio, Radio Service Set ID (SSID)
autenticación
Compatible con IEEE 802.3, IEEE 802.1p, IEEE 802.11b, IEEE 802.3af,
normas IEEE 802.11g, IEEE 802.1x
Expansión / Conectividad
Slots de Expansión 1 (0) x mini PCI
Total (Libre) 1 (1) x CardBus
Interfaces 1 x red - Radio-Ethernet - RP-TNC x 2
1 x red / energía - Ethernet 10BASE-T/100BASE-TX -
RJ-45
1 x gestión - consola - RJ-45
Varios
Compatible con FCC Part 15.247
normas
Poder
Power Over Ethernet Sí
(PoE)
Potencia de Adaptador de alimentación - externa
dispositivos
Voltaje Requerido 120/230 V AC (50/60 Hz)
Consumo de energía 6W
operacionales
Software / Requisitos del sistema
Incluye software Controladores y utilidades
Garantía fabricante
Servicio y Soporte 1 año de garantía
Detalles de Servicio y Garantía limitada - 1 año
Apoyo
Parámetros ambientales
Min Temperatura de -4 F
funcionamiento
Max Temperatura de 131 M
funcionamiento
Rango de humedad de 10 - 90%
funcionamiento
379
- Ciscoo Aironet 11100
El punto de acceso Cisco Airronet 1100 ofrece unna solución LAN inallámbrica
asequible y actualizabble. Este prroducto adm
mite un radio único y eestá disponib
ble en la
versión IE
EEE 802.11g o en laa versión IEEE
I 802.111b que puuede actuallizarse a
802.11g..
3.15.2 Pu
untos de Accceso D-LIN
NK
- DWL
L-7100AP
380
0
y D-Linkk AirPlus o D-Link AirPlus G+,
G o con cualquier producto de
d otros
fabricantes que respoondan a los estándares
e indicados.
i
F
Figura 3.35: DWL-7100AP
D
El Punto de
d acceso AirPremier
A A DWL-7100AP incoorpora mecaanismos adiicionales
AG
de seguriddad, tales como
c Wi-F
Fi Protected
d Access (WPA),
( Addvanced En
ncryption
Standard (AES)
( y 8002.1x, que en
e conjunto
o con cualqquier servidoor Radius en
e la red
proporcionnan un maayor nivel de Segurid
dad. Adicioonalmente dde ser un Servidor
DHCP. Ess de fácil coonfiguraciónn y alto rend
dimiento.
3.15.3 Pu
untos de Accceso Linkssys
- WAP
P54G
El Linksyys WAP54G
G es un puunto de acceso que traabaja con eel estándar 802.11g
(Wireless--G) a 54 Mbps.
M Los diispositivos Wireless coomparten unna banda co
omún de
2,4 GHz, y son compatibles con dispositivos 802.11b.
381
Para proteger los datos, el Linksys WAP54G puede codificar los datos transmitidos
con un cifrado de hasta 128 bits, soporta WEP (Wired Equivalent Privacy), WPA. El
filtro de MAC address deja decidir exactamente quien tiene acceso a la red
Inalámbrica. La configuración se puede hacer a través de un navegador Web.
Con estas tres marcas se hace una comparación funcional de la importancia que
tiene cada uno de los Access Point antes mencionados, en la tabla 3.9 se muestra la
importancia de cada uno de ellos.
• 802.11g:
18 dBm (63mW)
16 dBm (40mW)
15 dBm (32mW)
7 dBm (6mW)
0 dBm (1mW)
_
• 802.11b: 802.11a
1 Mbps: -94dBm 6Mbps: -87dBm
2 Mbps: -91dBm 9Mbps: -86dBm
5.5 Mbps: -89 11Mbps: -88dBm
382
dBm 12Mbps: -85dBm
11 Mbps: -85 18Mbps: -83dBm
Sensibilidad dBm 24Mbps: -80dBm
• 802.11g: 36Mbps: -76dBm
1 Mbps: -95dBm 48Mbps: -71dBm
2 Mbps: -91dBm 54Mbps: -71dBm
5.5 Mbps: -89 • 802.11b:- 108Mbps:73dBm
dBm 80dBm _ 802.11b
6 Mbps: -90dBm • 802.11g:- 1Mbps: -92dBm
9 Mbps: -84dBm 65dBm 2Mbps: -89dBm
11 Mbps: -88 5.5Mbps: -88dBm
dBm 11Mbps: -83dBm
12 Mbps: -82 _ 802.11g
dBm 1Mbps: -95dBm
18 Mbps: -80 2Mbps: -91dBm
dBm 5.5Mbps: -89dBm
24 Mbps: -77 6Mbps: -87dBm
dBm 9Mbps: -85dBm
36 Mbps: -73 11Mbps: -88dBm
dBm 12Mbps: -80dBm
48 Mbps: -72 18Mbps: -80dBm
dBm 24Mbps: -77dBm
54 Mbps: -72 36Mbps: -73dBm
dBm 48Mbps: -72dBm
54Mbps: -72dBm
108Mbps: -73dBm
• 802.11a:
• 802.11b: • 802.11b: 6, 9, 11, 12, 18,
1,2,5.5, 11 Mbps 1, 2, 5.5, 11 Mbps 24,
Velocidades en Mbps • 802.11g: • 802.11g: 36, 48, 54 108
1, 2, 5.5, 6, 9, 1, 2, 5.5, 6, 9, 11, Mbps
11, 12, 12, • 802.11b:
18, 24, 36, 48, y 18, 24, 36, 48 y 1, 2, 5.5, 11 Mbps
54 Mbps. 54 • 802.11g:
Mbps. 1, 2, 5.5, 6, 9, 11,
12, 18, 24, 36, 48,
54, 108 Mbps
• OFDM: • 802.11b
– BPSK a 6 y 9 DSSS:
Mbps • DBPSK a 1Mbps
– QPSK a 12y18 •DQPSK a 2Mbps
Modulación Mbps • CCK a 5.5 y
– 16-QAM a 24 - DBPSK 11Mbps
383
y 36 - DQPSK • 802.11a/g:
Mbps - CCK OFDM:
– 64-QAM 48 y - OFDM • BPSK a 6 y
54 9Mbps
Mbps • QPSK a 12 y
• DSS: 18Mbps
– DBPSK a 1 • 16QAM a 24,
Mbps 36Mbps
– DQPSK a 2 • 64QAM a 48, 54
Mbps y
– CCK a 5.5 y 108Mbps
11 Mbps DSSS:
• DBPSK a 1Mbps
•DQPSK a 2Mbps
• CCK a 5.5 y
11Mbps
Antenas integradas 2 2 2
Ganancia de Antenas 2.2dBi 2dBi 1dBi
Integradas
Soporte para antena Si Si Si
externa
Configuración de Si No Si
nivel de potencia de
salida
Modo de No No Si
funcionamiento
repetido
QoS Si No No
Soporte de VLANs Si No No
Nivel de Máxima 40 y 128 bits 64 y 128 bits 64 y 128 bits
encriptación WEP
384
varios sitios compartan una sola conexión de alta velocidad a Internet. Los puentes
inalámbricos Aironet son flexibles, admiten altas velocidades de datos en distancias
cortas y medianas o bajas velocidades en distancias largas. (ANEXO J)
La tabla 3.10 muestra las características técnicas de las antenas Cisco Air Ant 1728
GENERAL
Tipo de producto Antena
Anchura 3.2 cm
Altura 22.8 cm
Peso 131 g
ANTENA
Directividad Omnidireccional
Ganancia 5.2 dBi
Cableado e Instalación eléctrica
Conector proporcionado 1 x RP-TNC
Diverso
Características Montable en el techo
165
www.ciscosysten.com
385
• Accesibilidad: una conexión a Internet opcional le permite supervisar las
cámaras desde cualquier lugar del mundo. Es más, puede controlar a distancia
algunos de los modelos, para enfocar mejor lo que necesita ver.
Figura 3.38: Cámaras de video vigilancia Cisco Small Business para exteriores
386
Tabla 3.12: Especificaciones Cisco WVC2300 Wireless
166
www.ciscosysten.com
387
La cámara Robocam 8 posee un sensor CMOS de 1.4 pulgadas a color y una lente de
6 milímetros cuya base le posibilita mantenerse en pie sobre cualquier superficie. Se
puede ubicar en la superficie elegida sin modificar la estética. Su soporte y su visión
horizontal de 170º y vertical de 45º/90º permite colocarla en el techo. Incluye una
antena giratoria para propiciar una recepción satisfactoria.
Esta cámara IP motorizada está indicada para su uso interior y doméstico .Su
utilización es más fácil que otras cámaras destinadas a uso profesional, solo necesita
una conexión ADSL y es compatible con Windows 98/Me, 2000/XP.
388
Cámara: 1/4’’ color CMOS, 640x480 pixeles
Dimensiones: 120x120x110mm
389
- Tarjeeta Inalámb
brica PCI Cisco
C Airon
net 802.11aa/b/g
F
Figura 3.40: Tarjeta
T Inalám
mbrica PCI Ciisco Airones
390
0
- PCM
MCIA D-Lin
nk Airplus DWL-G630
La tarjetaa DWL-G
G630 es plug-and-pla
p ay en el computadoor generan
ndo una
conectividdad hacia ottro disposittivo 802.11.b y 802.111g habilitaddo (modo ad
d-hoc) o
puede producir una coonectividadd a un punto
o de acceso (modo infraaestructura)).
391
Figura 3.43:
3 Cisco Aironet
A 802.11a/b/g Wireless Card Bus A
Adapter
La platafoorma que se
s va a utilizar en este diseño es la de C
Cisco, pero
o con la
posibilidadd de reemplazo con D--Link, o 3C
Com, por seer plataform
mas compatiibles con
Cisco.
3.15.8 Servidores
PROCESA
ADOR Intel Duaal Core 3.0 GHz
G
Memooria RAM 1 GB
G
Disco duro
d SAS , cap
pacidad de acuerdo al servicio mínimo
m 80
GB
Unidad óptica
ó CD-ROM
M 24x o superior
Taarjeta de redd [Mbits/s] 2 puertoss Ethernet 100/100 Base TX, RJ45
Puerttos Más de un
u puerto US
SB 2.0
Puerto paara teclado monitor
m y raatón
392
2
La susceptibilidad a la creación de zonas de sombra por muebles dentro de una
oficina, salas de clase o laboratorios, dificultan el paso de las ondas
electromagnéticas y a su vez crean atenuaciones y/o reflexiones importantes que
afectan el diseño y desempeño de la red en ambientes interiores.
• Tipo 3: Yeso, ladrillo y baldosas. Su grosor oscila entre los 10 y 15 cm. Son
construcciones más obstructoras como paredes que separan aulas de pasillos y que
delimitan zonas concretas de servicios.
• Vidrios: Se incluyen las ventanas y las puertas de vidrio que se pueden encontrar
dentro de un edificio.
393
Con estas premisas, la ubicación de los puntos de acceso debe considerar un lugar
con máxima cobertura, poca interferencia y disposición de recursos.
En el Campus Kennedy, las divisiones de las aulas están hechas con paredes de
bloque enlucido, y varias zonas de vidrio, el tumbado es de echo fundido o losa.
Que el número, espesor y ubicación de paredes, techos, u otros objetos que las
señales inalámbricas deben atravesar, pueden limitar el rango. Los materiales de
construcción pueden impedir el paso de la señal inalámbrica; una puerta de
metal sólida o estructuras de aluminio pueden tener un efecto negativo en el
rango. Se debe posicionar los dispositivos inalámbricos y los computadores con
los adaptadores inalámbricos de tal manera que la señal pase a través de ciertas
aberturas o puertas abiertas y no otros materiales.
La línea directa entre los dispositivos de la red. Una pared de 0.5 metros de
espesor, a un ángulo de 45º parece ser casi 1 metro de espesor, a un ángulo de 2º
se ve sobre los 14 metros de espesor. Debe posicionarse los dispositivos de tal
manera que la señal viaje directamente a través de una pared o techo (en lugar de
un ángulo) para una recepción buena.
394
Para la seelección dell número de
d Access point
p a utiliizar en el ddiseño, se tomó
t en
cuenta la cobertura
c quue se quieree cubrir, porr ejemplo. Se
S tiene un Access Point de las
siguientes característiicas, como se
s muestra en la figuraa 3.44
F
Figura 3.44: Esquema
E de Veelocidades y Rangos
R de Cobbertura del DW
WL-G800AP
La potenccia que entrrega el punnto de accesso junto con sus antennas incorpo
oradas es
suficiente para la cobbertura en am
mbientes in
nternos, donde se tiene que se pued
de cubrir
con este AP
A aproximaadamente hasta
h 100 metros. Ésta cobertura
c vvaría de acueerdo a la
velocidad de transmisión. Para este
e caso see compromeete dar 1 M
Mbps a cada usuario,
velocidad suficiente para
p que cadda aplicació
ón se ejecutee rápida y eeficazmente.
3.17 ÁR
REA DE CO RA168
OBERTUR
La red a diseñarse
d deebe brindar cobertura
c a los departaamentos adm
ministrativos y salas
de capaciitación de la instituciión. La cob
bertura de la red deppende tanto
o de los
adaptadorees inalámbrricos como de los punttos de accesso, más aúnn cuando los puntos
de acceso van a ser innstalados enn el interiorr de una cassa o edificioo en donde se
s puede
168
CARVALLLAR, José Anto
onio, Wi‐Fi, Coomo construirr una red inaláámbrica, Segu
unda Edición, EEditorial
RA‐MA, Mad drid – España – 2 005, p. 58
8
395
5
tener cobeerturas quee alcancen distancias de 25 a 500 metros, ddependiendo
o de los
obstáculoss que existaa en el lugarr.
3.18 DIIRECCION
NAMIENTO
O IP
396
6
Para el caso de la red a diseñar, se realizará el direccionamiento IP con la clase C ya
que ofrece mayor capacidad de direcciones IPs, y con ello descongestionar la red con
la formación de las redes VLAN.
- Usuario Avanzado
- Usuario Normal
El usuario normal tiene cierto privilegio dentro de las redes, pero no puede hacer
modificaciones al sistema sin autorización del administrador de las redes.
Aquí entran todos los estudiantes del Campus Kennedy, personas invitadas
temporalmente. Todos ellos tendrán acceso restringido con claves, y para su uso a
ciertas páginas deben pedir permiso al administrador de las redes.
397
Figura 3.46: Diagrama esquemático de la distribución VLAN
Los anillos representan la distribución de las VLAN y sus usuarios dentro de cada
uno de ellos.
398
CAPITULO IV
La tabla 4.1 muestra los equipos de la Plataforma Cisco Unified Wireless Network
para la Red Inalámbrica del Campus Kennedy.
Tabla 4.1: Equipos para la Red Inalámbrica del Campus Kennedy (UPS).
La tabla 4.2, muestra la propuesta económica de UNIPLEX S.A., más los servicios
profesionales ofrecidos por la misma.
400
4.1.2 PROPUESTA ECONÓMICA DE COMWARE DEL ECUADOR S.A.
La tabla 4.3, muestra la propuesta económica de COMWARE S.A., más los servicios
profesionales ofrecidos por la misma.
401
4.1.3 PROPUESTA ECONÓMICA DE AKROS SOLUTIONS
402
4.2 COSTOS DEL SUMINISTRO DE INTERNET
Transtelco S.A., empresa ecuatoriana de capitales privados que posee una red propia
de cobre conectada a la red de fibra óptica de Telconet, considerada como la más
extensa y moderna del país. Enlazada directamente al cable submarino para llegar
hacia el NAP de la Américas.
1.1 Transtelco instalará en las premisas del usuario dos canales DSL de acceso a
Internet de banda ancha PyME con velocidad de 1600 x 1000 Kbps y una
compresión 4:1.
403
1.2 Transtelco instalará en las premisas del usuario un canal DSL de acceso a
Internet de banda ancha PyME con velocidad de 3200 x 1000 Kbps y una
compresión 4:1.
2. SERVICIOS ADICIONALES
2.1 IP Públicas: Transtelco provee un número limitado de IPs públicas para cada
cliente que contrate un plan PyME ó Residencial de alta velocidad.
SOPORTE TÉCNICO
CONDICIONES TÉCNICO/COMERCIALES
404
1. Instalación y habilitación del servicio en máximo 3 días laborables a partir de la
suscripción del contrato.
405
4.2.2 DESCRIPCION DEL SERVICIO: INTERNET TELMEX
Telmex cuenta con una conexión redundante al Backbone de Internet en los Estados
Unidos con el fin de garantizar alta disponibilidad de la conexión Internacional, para
esto disponemos de enlaces de alta capacidad por los cables Panamericano, Emergía
y SAM -1 a través de conexiones de fibra óptica submarina y terrestre.
La tabla 4.5, muestra la oferta económica de TELMEX, detallando cada uno de los
planes a los que se puede acceder.
OFERTA ECONOMICA
Nombre del Plan: Internet Office Pack 3000kbps
(comp 2:1)
Dirección donde se instalara acceso: Quito
Inscripción (Pago Único): US $ 49.90
Pensión Básica Mensual: US $ 460.00
Renta de Equipos: 0.00
Otros cargos: 1.00 emisión y reparto de facturas
TOTAL PAGO UNICO $49.90
TOTAL PBM $460.00
Nombre del Plan: 3 planes Internet Office Pack
3000kbps (comp 2:1)
Dirección donde se instalara acceso: Quito: sector La Luz
Inscripción (Pago Único): US $ 149.70
Pensión Básica Mensual: US $ 1.380.00
Renta de Equipos: 0.00
Otros cargos: 1.00 emisión y reparto de facturas
TOTAL PAGO UNICO $149.70
TOTAL PBM $1.380
406
La tabla 4.6, muestra las condiciones comerciales y técnicas del servicio ofertado por
TELMEX.
407
4.2.3 PROPUESTA DE SERVICIOS PORTADORES DE TELECOMUNICACIONES GLOBALCROSSING
La tabla 4.7 detalla la propuesta de servicios portadores de telecomunicaciones de GLOBALCROSSING, condiciones comerciales, y
requerimientos básicos para la instalación del suministro de Internet.
408
Cargo de instalación: De acuerdo a negociación
Abono mensual: Se facturará por adelantado, dentro de los cinco primeros días del mes.
Validez de la propuesta: La presente oferta es válida por 20 días contados a partir de la fecha de entrega de la misma.
Plazo de instalación: El plazo estimado para la implementación será de (15) días a partir de la recepción por parte de Global Crossing del
contrato firmado.
Propiedad de los equipos: Los equipos empleados por Global Crossing para la prestación del servicio son propiedad de Global Crossing
Impuestos:
Los precios no incluyen los impuestos de ley correspondientes. Los impuestos serán aplicados de conformidad con la legislación vigente
Requerimientos básicos para la instalación a cargo del cliente:
Espacio exterior Los equipos exteriores deben contar con espacio suficiente y adecuado, libre de obstáculos e interferencias.
Espacio interior: Los equipos de interiores requieren espacio adecuado en racks, protección contra humedad, polvo y otros agentes
contaminantes y sistema de aire acondicionado.
Acceso y permisos: Tramitación y obtención de los permisos correspondientes ante la copropiedad de los edificios para la instalación,
cuando corresponda.
Obras civiles: Obras civiles internas y externas según corresponda al servicio (bases, ductos, canaletas, torres, sistemas de tierra,
pararrayos, entre otros).
Energía eléctrica: Provisión de energía eléctrica regulada, conexión a tierra y sistema de respaldo de energía (UPS) en línea en cada
una de las ubicaciones, para protección y correcto funcionamiento de equipos.
409
4.2.4 PROPUESTA COMERCIAL TELCONET
La tabla 4.8 muestra las características técnicas del servicio de TELCONET, y su respectiva propuesta comercial.
CALIDAD DE SERVICIOS
DELAY CIRCUITO INTERNACIONAL: 120 ms
DELAY CIRCUITO NACIONAL: 20 ms
DELAY CIRCUITO LOCAL: 1 ms
SLA: 99.5%
PACKET LOSS: Cercanos al 0%
MTTR: 2 HORAS
Alternativa 1. (No incluye IVA)
Punto A Punto B SERVICIO BW MEDIO INSTALACION PRECIO MENSUAL
[Kbps] TRANSMISION [USD] [USD]
Colegio Don Bosco Internet Internet 3072 F.O 250,00 900,00
Alternativa 2. (No incluye IVA)
Punto A Punto B SERVICIO BW MEDIO INSTALACION PRECIO MENSUAL
[Kbps] TRANSMISION [USD] [USD]
Colegio Don Bosco Internet Internet 4096 F.O 250,00 1.100,00
410
Contrato: 12 meses
Garantía:
Del análisis de las cuatro propuestas económicas para el suministro de internet del
proyecto, el diseño se inclina por mantener la conexión a TELCONET, por las
siguientes características: Gestión y administración del dominio, antivirus, red propia
de fibra óptica considerada como la más extensa y moderna del país, equipos
terminales Cisco, entre otras, además TELCONET es el proveedor único del
proyecto CEDIA (CONSORCIO ECUATORIANO PARA EL DESARROLLO DE
INTERNET AVANZADO) el cual promueve la difusión de información entre
Universidades.
Los costos del cableado estructurado, costo de cableado eléctrico, imprevistos (NICs
802.11g UBS, Instalación de repisas para Puntos de Acceso, Extensiones de energía
y cortapicos, Reguladores de voltaje, Agarraderas y soporte para cables, etc),
hardware y software, son valores que se deben considerar de forma imprescindible en
362
el monto de inversión del proyecto ya que son esenciales para la puesta en marcha y
correcto funcionamiento de los equipos que forman parte de la Red Inalámbrica.
Una regla práctica para redes de datos es que los costos del cableado estructurado
radican principalmente en el trabajo y el tiempo de implementación173.
Una red de datos puramente inalámbrica supone todavía el empleo de algunos cables
Cat6, para los Puntos de Acceso y demás dispositivos como el Wireless LAN
Controller y el servidor Wireless Control System, sin embargo los costos de los
cables para un diseño inalámbrico son mucho más bajos comparados con una
solución cableada total. La tabla 4.9 detalla los costos del cableado de datos para la
implementación de la red inalámbrica.
Tabla 4.9: Costos del cableado de datos para la implementación de la red inalámbrica
La tabla 4.10 detalla los costos del cableado eléctrico para la implementación de la
red inalámbrica.
173
NEIL, Reid, Manual de redes inalámbricas, Primera Edición, The Mc Graw ‐ Hill Companies, México
DF – 2 005, p.120.
363
Ítems Descripción Cantidad Precio Precio
unitario [$] total [$]
Puntos de Acceso Cable SPT2 no14/2 22 75,00 1.650,00
802.11g AWG 110-120 V
Puntos de Acceso Cable SPT2 no14/2 4 75,00 300,00
802.11g/n AWG 110-120 V
Appliance Wireless Cable SPT2 no14/2 1 75,00 75,00
LAN Controller AWG 110-120 V
(WLC)
Servidor Wireless Cable SPT2 no14/2 2 75,00 150,00
Control System AWG 110-120 V
(WCS)
Subtotal 2.175,00
IVA 261,00
Total USD 2.436,00
Tabla 4.10: Costos del cableado eléctrico para la implementación de la red inalámbrica.
Ítem Especificación
Sistema Windows 2003 SP1 o superior - Redhat Linux AS/ES ver 4.0 o
Operativo superior
Licencia Cisco WCS Low-End Server. Para soporte de 500 Puntos de
Acceso Ligeros (Lightweight Access Points, AP LWAPP), 200
Puntos de Acceso Autónomos (Standalone Access Points) y 50
Wireless LAN Controllers.
Hardware Procesador: Intel® Xeon CPU; 3.06 GHz
Memoria RAM: 2 GB
Disco Duro :30 GB
Tarjeta Ethernet: 10/100/1000 Mbps
Dispositivos Cisco Series 2000, 2100, 4100 4400 para Wireles LAN
Administrados Controllers
Bases de Datos Integrado con SQL
364
gran tamaño (ANEXO P). En la tabla 4.12 se presentan las características de
hardware y software del servidor Workstation Dell PRECISION 690 que se ha
seleccionado.
4.3.3 IMPREVISTOS
Se incluye al proyecto los costos por imprevistos con un límite de 5 mil dólares, los
cuales principalmente serán utilizados en la compra de tarjetas inalámbricas 802.11g
USB para usuarios que no dispongan de NICs con soporte de tecnología Wi-Fi.
Además dentro de este rubro se podrán incluir costos para instalación de repisas de
madera de los Puntos de Acceso, compra de extensiones de energía, agarraderas para
cables, reguladores de voltaje, etc. La tabla 4.13 muestra los costos estimados para
imprevistos de la red inalámbrica.
365
Descripción Precio total estimado [$]
Imprevistos:
• NICs 802.11g UBS para nuevos
clientes
• Instalación de repisas para Puntos
de Acceso Faltantes 5.000,00
• Extensiones de energía y
cortapicos
• Reguladores de voltaje
• Agarraderas y soporte para cables
• Demás imprevistos
Total USD 5.000,00
· Ventajas operativas.
366
inmediata desde cualquier ubicación física con cobertura inalámbrica y no
necesitan andar buscando puntos de red, cables ni personal de soporte
tecnológico que les ayude a conectarse a la red.
4.4.3.1 Ingresos
Los ingresos para este proyecto están constituidos por la reducción de costos de
capital y operativo que se obtiene como resultado de la implementación de la Red
Inalámbrica del Campus Kennedy (UPS).
La tabla 4.14 muestra los ingresos que se obtienen por la reducción de costos de
capital al tener una red inalámbrica en el Campus Kennedy (UPS).
El análisis para la selección de la oferta ganadora considera tanto el costo total como
las facilidades, prestaciones, tiempo de entrega, servicio pos-venta, garantías que el
proveedor establezca, etc. Los equipos y materiales deben ser entregados, instalados
175
Valores obtenidos por consultoría al personal de Akros Solutions.
368
y en operación en las instalaciones del Campus Kennedy (UPS). La tabla 4.15 detalla
las características anteriormente señaladas para determinar la oferta ganadora.
369
Del análisis de la tabla 4.15 se a llegado a establecer que las ofertas recomendadas y
convenientes a los intereses del Campus Kennedy y de la Universidad Politécnica
Salesiana son las del proveedor Akros Solutions y ComWare del Ecuador S.A., por
brindar todas las facilidades técnicas y económicas, así como un excelente servicio
post-venta en la resolución de problemas e inconvenientes que pudieran existir en los
equipos de la Red Inalámbrica Unificada Wi-Fi. Sin embargo, AKROS CIA TDA.
Ofrece SERVICIO NO ONSITE 8X5X4 PARA LOS EQUIPOS, el cual es un
contrato anual de 8 horas al día, 5 días a la semana con tiempo de respuesta de 4
horas, el cual le da acceso a importantes beneficios como: Servicio de reemplazo de
partes, acceso a soporte técnico en línea y/o forma telefónica, acceso a los últimos
desarrollos de software y entrenamientos en forma electrónica en el WEB de Cisco.
Además tiene una mejor propuesta económica con respecto a COMWARE S.A. Por
lo tanto, se recomienda que AKROS CIA LTA, sea la oferta adjudicada para la
adquisición de los dispositivos activos para la implementación de la Red
Inalámbrica.
370
4.4.3.3 Costos de Operación y Mantenimiento
La tabla 4.17 muestra los costos operativos de forma detallada para la Red Inalámbrica del Campus Kennedy. Además se considera un valor
incremental anual del 5%.
Costos de Operación y Mantenimiento: Año 0 ($) Año 1 ($) Año 2 ($) Año 3 ($) Año 4 ($)
Mantenimiento programado de dispositivos 2.400,00 2.520,00 2.646,00 2.778,30
activos, AP LWAPP, WLC, WCS, antenas,
servidor RADIUS, servidor Active
Directory.
Realización de estudios del sitio o site survey 1.500,00 1.575,00 1.653,75 1.736,44 1.823,26
programados y pruebas de ruido con
dispositivos especializados (por lo menos 4
veces al año).
Mantenimiento de la infraestructura 1.000,00 1.050,00 1.102,5 1.157,63 1.215,51
arquitectónica complementaria a la red
inalámbrica (nuevas repisas, ajuste y
empotrado de antenas nuevas) y pago
aproximado del consumo de energía
eléctrica.
Capacitación continua y especializada al 2.300,00 2.415,00 2.535,75 2.662,54 2.795,66
administrador de la Red Inalámbrica para
resolución de problemas, ajustes y mejoras
de la infraestructura inalámbrica instalada.
Total Costos Operativos USD 4.800,00 7.440,00 7.812,00 8.202,60 8.612,73
371
La tabla 4.18 muestra la depreciación para los activos fijos y nominales de la Red Inalámbrica para el Campus Kennedy (UPS). Se considera un
horizonte de 4 años.
Activos Fijos y Valor ($) Tiempo Depreciación Año 0 Año 1 Año 2 Año 3 Año 4
Nominales estimado de anual [$] [$] [$] [$] [$]
depreciación
(años)
Equipos de 41.123,04 3 13.707,68 13.707,68 13.707,68 13.707,68
Interconectividad
Inalámbrica AP,
WLC, WCS, etc.
Cableado 5.034,40 10 503,44 503,44 503,44 503,44 503,44
Estructurado
Hardware y 3.920,00 3 1306,67 1.306,67 1.306,67 1.306,67
Software Adicional
Tarjetas Wi-Fi, 5.000,00 3 1.666,67 1.666,67 1.666,67 1.666,67
reguladores,
extensiones
eléctricas, etc
TOTAL USD 0 17.184.45 17.184.45 17.184.45 503,44
372
En la tabla 4.19 se muestra el Flujo de Fondos Neto Puro para el proyecto de Red Inalámbrica para el Campus Kennedy (UPS).
Incremento Año 0 [$] Año 1 [$] Año 2 [$] Año 3 [$] Año 4 [$]
Anual [%]
Ingresos por reducción de Equipos de 5 22.500,00 23.625,00 24.806,25 26.046,56
Interconectividad, pago Telconet
Ingresos por reducción de Cableado Estructurado 8 3.160,00 3.412,80 3.685,82 3.980,69
Ingresos por disminución del consumo telefónico y 4 2.500,00 2.600,00 2.704,00 2.812,16
video-conferencia
Ingresos por disminución de suministros de oficina y 5 2000,00 2.100,00 2.205,00 2.315,25
otros
Total Ingresos 0,00 30.160,00 31.737,80 33.401,07 35.154,66
Total Costos de operación y mantenimiento de la 5 -4.800,00 -7.440,00 -7.812,00 -8.202,60 -8.612,73
Red Inalámbrica.
Depreciación para los activos fijos y nominales de -0 -17.184.45 -17.184.45 -17.184.45 -503,44
la Red Inalámbrica
Utilidad Neta -4.800,00 5.535,55 6.741,35 8.014,02 26.038,49
Inversión de Equipos para Infraestructura Cisco -41.123,04
Unified Wireless Network
Inversión de Cableado Estructurado -5.034,40
Inversión de Hardware y Software -3920,00
Inversión por imprevistos y otros -5000,00
Depreciación 0 17.184.45 17.184.45 17.184.45 503,44
Total Costos de Inversión -55.077,44
Flujo de Fondos Neto Puro ($) -59.877,44 22.720,00 23.925,80 25.198,47 26.514,93
373
4.4.3.4 Indicadores de Rentabilidad
17.610,98
90
www.mofinet.com Modelos Financieros por la Red
4.4.3.4.2 TASA INTERNA DE RETORNO
Es la tasa que obtiene los recursos o el dinero que permanece atado al proyecto. Es la
tasa de interés a la cual el inversionista le presta su dinero al proyecto y es característico
del proyecto, independientemente de quien evalué. Cuando se da un valor al VAN igual
a o, i pasa a llamarse TIR
22.58 %
∑
ó
1.64
En la tabla 4.21 se puede ver los índices de rentabilidad con respecto a la relación costo-
beneficio de un proyecto.
Valor Significado
RCB > 0 El proyecto es aconsejable, se recomienda su aceptación
RCB < 0 El proyecto no es aconsejable, se debe rechazar
RCB = 0 El proyecto es indiferente
59.877,44
2.64 ñ
22.720,00
La figura 4.1 muestra el diagrama lineal del Flujo de Fondos del Proyecto y el tiempo de
recuperación del capital.
CONCLUSIONES Y RECOMENDACIONES
Conclusiones:
Las redes inalámbricas están disponibles hoy en día y son sólo el inicio de una
tecnología creciente. El estándar 802.11b y el 802.11g prometen un gran ancho
de banda para permitir un sinfín de nuevas aplicaciones.
Si bien es cierto las redes inalámbricas brindan acceso a lugares donde es difícil
llegar a través de cables, pero no olvidemos que una red es confiable al tener un
sistema de red hibrido ya que para sistemas de bases de datos es mas confiable
tener redes cableadas que red inalámbrica, por ello la necesidad de tener redes
hibridas por mayor seguridad. La red híbrida aporta varias mejorías de enlace,
porque se tiene las ventajas de la velocidad que brinda la parte cableada y con la
posibilidad de expandirse con la parte inalámbrica.
El costo de una red inalámbrica de inicio es elevado pero al pasar los años con lo
que aumenta el número de usuarios, se observará que el costo es mínimo frente a
la red de tipo cableado.
Recomendaciones:
- Es importante que existan equipos de protección contra sobrecargas y picos de
tensión, como es el UPS, que además de brindar protección sirve como fuente de
poder cuando existe algún corte de energía eléctrica, suministrando durante algunos
minutos energía para los elementos constitutivos de la red.
ACRÓNIMOS
-A-
AB (Bandwidth), Ancho de Banda
AD (Active Directory), Directorio Activo
AC (Access Category), Categorías de Acceso
ACK (Acknowledgment), Acuse de Recibo
ACU (Antena Couple Unit), Unidad Acopladora de Antena
AES (Advanced Encryption Standard), Estándar de Encriptación Avanzado
(Arbitrary Inter-Frame Space Number), Número de Espacio Arbitrario
AIFSN de Tramas
Instituto de Estándares Nacional Americano
ANSI (Access Point), Punto de Acceso
AP (Access Point LWAPP), Puntos de Acceso con soporte de LWAPP
AP LWAPP Modo de Transferencia Asíncrona
ATM
-B-
BER (Bits Error Rate), Tasa de Errores de Bits
BPM (Business Process Manager), Administrador de Procesos de Negocio
BPSK (Binary Phase Shift Keyed), Claves de Cambio de Fase Binario
BSS (Basic Service Set), Conjunto de Servicios Básicos
-C-
CAP (Controlled Access Phase), Fase de Acceso Controlada
CCK (Complementary Code Keying), Clave de Código Complementaria
CCMP (Counter Mode CBC-MAC), Protocolo de Modo Contador con CBC-
MAC
CFP (Contention Free Period), Período Libre de Contienda
CONATEL Consejo Nacional de Telecomunicaciones.
CPE Equipo en Instalaciones de Cliente
CRC (Cyclic Redundancy) Check, Control de Redundancia Cíclica
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance), Acceso
Múltiple con Detección de Portadora con Prevención de Colisiones
CSMA/CD Carrier Sense Multiple Access with Collision Detection, Acceso
Múltiple por Detección de Portadora con Detección de Colisiones
CP (Contention Period), Período de Contienda
CTS (Clear To Send), Autorización de Envío
CW (Contention Windows), Ventana de Contienda
-D-
DCF (Distributed Coordination Function), Función de Coordinación
Distribuida
DFS (Dynamic Frequency Selection), Selección Dinámica de Frecuencia
DHCP (Dynamic Host Configuration Protocol), Protocolo de Configuración
de Hosts Dinámicos
Diffserv (Differential Services), Servicios Diferenciados
DIFS (Distributed IFS), IFS de Función de Coordinación Distribuida
DMZ (Demilitarized Zone), Zona Desmilitarizada
DNS (Domain Name Server), Servidor de Nombres de Dominio
DPSSK (Differential Phase Shift Keying), Claves de Cambio de Fase
Diferencial
DQPSK (Differential Quadrature Phase Shift Keying), Claves de Cambio de
Fase de Cuadratura Diferencial
DS (Distribution System), Sistema de Distribución
DSSS (Direct Sequence Spread Spectrum), Espectro Disperso de Secuencia
Directa
DTIM (Delivery Traffic Indication Message), Mensaje de Señalización de
Envío de Tráfico
-E-
E1 Enlace a 2.048 Mbps
EAP (Extensible Authentication Protocol), Protocolo de Autenticación
Extensible
EIA Asociación de Industrias Electronicas
EDCA (Enhanced Distributed Channel Access), Acceso al Canal Distribuido
Mejorado
EIFS Espaciado entre Tramas Extendido
ERP (Extended Rate PHY), Capa Física de Velocidad Extendida
ESS (Extended Service Set), Conjunto de Servicios Extendido
ETSI (European Telecommunications Standards Institute), Instituto de
Estándares de Telecomunicaciones Europeas
-F-
FCC (Federal Communications Comission), Comisión Federal de
Comunicaciones
FCS (Frame Check Sequence), Trama de Chequeo de Secuencia
FDDI Interfaz de Datos Distribuidos por Fibra
FHSS (Frequency Hopping Spread Spectrum), Espectro Disperso de Salto de
Frecuencia
FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos
-G-
GFSK (Gaussian Frequency Shift Keying), Claves de Cambio de Frecuencia
Gaussianas
-H-
H.320 Comunicación en líneas de Redes de Servicios Digitales
Integrados
HC (Hybrid Coordinator), Coordinador Híbrido
HCCA (HCF Controlled Channel Access), Acceso al Canal Controlado
HCF
HCF (Hybrid Coordination Function), Función de Coordinación
Híbrida
HDLC Protocolo de Control de Enlace de Datos de Alto Nivel
HR/DS o HR/DSSS (High-Rate Direct Sequence), Secuencia Directa de Alta Tasa
HTTP (Hypertext Transfer Protocol), Protocolo de Transferencia de
páginas de Hipertexto
-I-
IBSS (Independent Basic Service Set), Conjunto de Servicios Básicos
Independiente
ICI (Inter-Carrier Interference), Interferencia entre Portadoras
ICMP Protocolo de Mensajes de Control y Error de Internet
ICV (Integrity Check Value), Valor de Chequeo de Integridad
IEEE (Institute of Electrical and Electronics Engineers), Instituto de
Ingenieros Eléctricos y Electrónicos
IETF (Internet Engineering Task Force), Grupo de Trabajo de Ingeniería de
Internet
IFS (Inter Frame Space), Espacio Entre Tramas
IGMP Protocolo de Gestión de Grupos en Internet
Intserv (Integrated Services), Servicios Integrados
IP (Internet Protocol), Protocolo de Internet
IR (Infrared Light), Luz Infrarroja
IrDA (Infrared Data Association), Asociación de Datos por vía Infrarroja
ISDN Red Digital de Servicios Integrados
ISM (Industrial, Scientific and Medical), Industrial, Científico y Médico
ISP (Internet Service Provider), Proveedor de Servicio de Internet.
ITSP Proveedor de Servicios de Telefonía Internet
ITU Unión Internacional de Telecomunicaciones
-L-
LAN (Local Area Network), Red de Área Local
LLC (Logical Link Control), Control de Enlace Lógico
LMDS (Local Multipoint Distribution Service), Servicio de Distribución
Multipunto
LWAPP (Lightweight Access Points Protocol), Protocolo de Ligero para Puntos
de Acceso
-M-
MAC (Medium Access Control), Capa de Control de Acceso al Medio
MACA Multi Access Collision Avoidance, Acceso Múltiple con Evasión de
Colisiones
MCU Unidad de Control Multipunto
MIC (Message Integrity Check), Chequeo de Integridad de Mensajes
MIMO (Multiple Inputs / Multiple Outputs), Múltiples Entradas / Múltiples
Salidas
MPDUs MAC Sublayer Protocol Data Units, Unidades de Datos del Protocolo
de la Subcapa MAC
MSDU MSDU (Service Data Unit - MAC), Unidad de datos MAC
-N-
NAT (Network Address Traslation), Translación de Direcciones de Red
NAV (Network Allocation Vector), Vector de Localización de Red
-O-
OFDM (Orthogonal Frequency Division Multiplexing), Multiplexación por
División de Frecuencia Ortogonal
OSI (Open Systems Interconnection), Interconexión de Sistemas Abiertos
OTDR Optical Time Domain Reflectometer
OWA (Outlook Web Access), Acceso a Outlook vía WEB
-P-
PAN (Personal Area Network), Red de Área Personal
PBX (Private Branch Exchange), Central Telefónica Privada
PBZ (Private Branch Exchange), Sección Privada de Central Telefónica
PC (Personal Computer), Computador Personal
PC (Point Coordinator), Punto de Coordinación
PCF (Point Coordination Function), Función de Coordinación Centralizada
(Personal Digital Assistant), Asistente Personal Digital
PDA (Physical Layer), Capa Física
PHY (Point Coordination IFS), IFS de Función de Coordinación
PIFS Centralizada
(Physical Layer Converge Procedure), Procedimiento de Convergencia
PLCP de Capa Física
PLME (Physical Layer Management Entity), Subcapa de
PLME Administración a Nivel Físico
(Physical Medium Dependent), Dependiente del Medio Físico
PMD (Power over Ethernet), La alimentación a través de Ethernet
PoE Protocolo Punto a Punto
PPP (Pre-Shared Key), Pre-Clave Compartida
PSK
-Q-
QAM (Quadrature Amplitude Modulation), Modulación de Amplitud de
Cuadratura
QAP (QoS Enhanced Acess Point), Puntos de Acceso con soporte de Calidad
de Servicio
QBSS QBSS (QoS Enhanced Basic Service Set) Conjunto de Servicios
Básicos con soporte de Calidad de Servicio
QoS (Quality of Service), Calidad de Servicio
QPSK (Quadrature Phase Shift Keying), Claves de Cambio de Fase en
Cuadratura
QSTA QSTA (QoS Enhanced Station) Estaciones con soporte de Calidad de
Servicio
-R-
RADIUS (Remote Authentication Dial In User Services), Autenticación Remota
para Servicios de Usuarios vía red Telefónica
RF (Radio Frequency), Radio Frecuencia
RTC Red Telefónica Convencional
RTS (Request To Send), Solicitud de Envío
-S-
SAP (Service Access Point), Punto de Acceso de Servicio
SENATEL Secretaría Nacional de Telecomunicaciones
SIFS (Short IFS), IFS Corto
SIP Inicio de Sesión
SMS (Microsoft Systems Management Server), Sistema de Administración
de Servidores
SMS (Short Message Service), Servicios de Mensajería Corta
SNT Secretaria Nacional de Telecomunicaciones.
SSID (Service Set Identify), Identificador de Conjunto de Servicios
SPAM Correo electrónico no deseado.
STA (Station), Estaciones sin soporte de Calidad de Servicio
SUPTEL Superintendencia de Telecomunicaciones
-T-
TCP/IP (Transport Control Protocol/Internet Protocol), Protocolo de Control
de Transporte/Protocolo de Internet
TKIP (Temporary Key Integrity Protocol), Protocolo de Integridad de Claves
Temporales
TPC (Transmit Power Control), Control de Potencia de Transmisión
TSPEC (Traffic Specification), Especificación de Tráfico
TXOP (Transmission Opportunity), Oportunidad de Transmisión
-U-
U-NII (Unlicensed National Information Infraestructure), Infraestructura de
Información Nacional sin Licencia
UMTS Sistema Universal de Telecomunicaciones Móviles
URL Localizador Uniforme de Recurso
UTP Cable de Par Trenzado no Apantallado
-V-
VAD (Voice Activity Detection), Detección de la Actividad de la Voz
VLAN (Virtual LAN), Redes LAN Virtuales
VoIP (Voice over IP), Voz sobre IP
VPN (Virtual Private Network), Red Privada Virtual
-W-
WAN (Wide Area Network), Red de Área Extendida
WCS (Cisco Wireless Control System), Sistema de Control Inalámbrico
WDS (Wireless Distribution System), Sistema de Distribución Inalámbrico
(Wired Equivalent Privacy), Privacidad Equivalente Cableada
WEP Wi-Fi (Wireless Fidelity), Fidelidad Inalámbrica
Wi-Fi (Wireless Local Area Network), Redes Inalámbricas de Área Local
WLAN (Cisco Wireless LAN Controller), Controladores de Puntos de
WLC Acceso
(Wireless Metropolitan Area Network), Redes Inalámbricas de Área
WMAN Metropolitana
(Wi-Fi Multi-Media), Wi-Fi Multimedia
WMM (Wi-Fi Protected Access), Acceso protegido Wi-Fi
WPA (Wireless Personal Area Network), Redes Inalámbricas de Área
WPAN Personal
(Wireless Wide Area Network), Redes Inalámbricas de Área
WWAN Extendida
(World-Wide Spectrum Efficiency), Espectro Eficiente Extendido a
WWiSE nivel Mundial
(World Wide Web), Red Extendida a nivel Mundial
WWW o WEB
BIBLIOGRAFIA.
[2] CARVALLAR, José Antonio, WI FI. Cómo construir una red inalámbrica,
Segunda Edición, Editorial RA-MA, Madrid – España – 2 005.
[4] GAST MATTHEW S, “Redes Wireless 802.11”, 1ra Edición Español, ANAYA
MULTIMEDIA S.A., España 2006.
[5] REID NEIL y SEIDE RON, “Manual de Redes Inalámbricas 802.11 (Wi-Fi)”,
2da Edición, McGraw-Hill, México 2005.
[6] CISCO SYSTEMS, “Enterprise Mobility 3.0 Design Guide”, Version 2.0,
December 2006, Cisco Systems, Inc., San Jose CA-USA.
[7] PAU OLIVA, “IEEE 802.11n Next Generation Wi-Fi”, 3er Seminario Mataró
Wireless, España 2005.pdf
http://www.virusprot.com/cursos/Redes-Inalámbricas-Curso-gratis.htm
www.radioptica.com
http://www.visiwave.com/index.php/ScrInfoTips.html
[13] Filtro MAC
http://standards.ieee.org/regauth/oui/index.shtml
www.Geeks.com
www.Seguridad-online.com.ar
http://www.telscape.com.mx/cableado_estructurado.htm
www.GMT&Asociados.com
http://www.axioma.co.cr/strucab/scmenu.htm.
http://www.mygnet.net/index.php
http://www.sener.gob.mx/webSener/res/Acerca_de/NOM001-SEDE-2005.pdf
http://www.siemon.com/la/white_papers/03-08-26-VideoOverIP.asp
www.am.hhi.de/mpeg-video
http://www.34t.com/Unique/VozIP_VoIP_Configuracion.asp
www.pcmag.com/article2/0,4149,50515,00.asp
http://maps.google.com/maps/ms?msa=0&msid=112140842441954361839.0004
48a52b222fc5911c3&output=html
http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti
ons_package.html
http://www.cisco.com/en/US/netsol/ns340/ns394/ns348/ns337/networking_soluti
ons_white_paper0900aecd802c18ee.shtml
www.timesmicrowave.com
www.andrew.com
[30] Belden
www.belden.com
www.watchguard.com
www.webramp.com
[33] Officeconnect Firewall del tipo hardware
www.3com.com
www.sonicwall.com
http://www.cisco.com/en/US/products/ps6305/index.html
http://www.flytech.es/Armarios%20Rack/Armarios%20Rack.htm
http://4.bp.blogspot.com/_IRcaHQEkYvc/RnEFTwXKPI/AAAAAAAAAE4/Lj8
5wPaxCqQ/s400/4.gif
http://www.fibra-optica.org/productos-fibra-optica/fibra-optica-
desarrollos/bandejas-preconectorizadas.asp
http://www.cisco.com/en/US/products/hw/switches/index.html
http://www.almacen-informatico.com/CISCO_punto-de-acceso-wireless-aironet-
1131ag-AIR-AP1131AG-E-K9_23552_p.htm#extended_spec
www.cisco.com
www.CiscoSystems.com
www.3Com.com
www.dlinkla.com
www.serprotel.com
www.nortel.com
[47] Atenuación
http://gea.gate.upm.es/comunicaciones-moviles
digitales/contenidos/Presentaciones/WLAN-07.pdf
http://thesource.ofallevil.com/latam/technet/articulos/wireless/pgch06.mspx
www.mofinet.com
http://www.wi-fizone.org
http://www.tutorial-reports.com/wireless/wlanwifi/introduction_wifi.php
http://www.radioptica.com/Fibra/material_fib.asp
[53] Sistemas basados en Fibra Óptica
http://www.alsurtecnologias.com.ar/fibra-optica.php
www.ieee.org.
ANEXOS
ANEXO A
ANEXO B
ANEXO C
ANEXO D
ANEXO E
NORMA
RESOLUCION 417-15-CONATEL-2005
ANEXO F
NORMA
RESOLUCION xxx-xx-CONATEL-2009
ANEXO G
DATA SHEET
ANEXO H
DATA SHEET
ANEXO I
DATA SHEET
ANEXO J
DATA SHEET
ANEXO K
DATA SHEET
ANEXO L
DATA SHEET
ANEXO M
MANUAL
ANEXO N
MANUAL
ANEXO O
MANUAL
ANEXO P
MANUAL