• No se han encontrado resultados

Proyecto Final CISCO 2012

N/A
N/A
Protected

Academic year: 2021

Share "Proyecto Final CISCO 2012"

Copied!
80
0
0

Texto completo

(1)

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES:

DEYVID MIGUEL PINILLA MATEUS

UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA

INGENIERIA DE SISTEMAS E INFORMÁTICA BOGOTÁ D.C

(2)

DISEÑO Y PROPUESTA DE IMPLEMENTACIÓN DE CABLEADO ESTRUCTURADO PARA DIESELECTROS LTDA.

INTEGRANTES:

DEYVID MIGUEL PINILLA MATEUS

MONOGRAFIA CISCO PRESENTADA PARA OPTAR POR EL TITULO DE INGENIERO DE SISTEMAS E INFORMATICA

SUPERVISOR:

ING. NESTOR GABRIEL FORERO

UNIVERSIDAD LIBRE FACULTAD DE INGENIERÍA

INGENIERIA DE SISTEMAS E INFORMÁTICA BOGOTÁ D.C

(3)

INDICE DE TABLAS

(4)

RESUMEN

El cableado estructurado ha surgido y mejorado con el pasar del tiempo como una opción de establecer redes de área local LAN más estables, seguras y veloces que han de solventar gran cantidad de inconvenientes de conexión, intrusiones y tráfico lento entre otros problemas que deben enfrentar los diseñadores de red.

Hoy en día un cableado estructurado se encuentra en la gran mayoría de las organizaciones y de acuerdo a unas políticas deben tener cierto nivel de seguridad y estabilidad para soportar un sistema.

En este proyecto se realiza un análisis de la situación actual y se establece un diseño de una red de área local LAN para la empresa DIESELECTROS LTDA; Basado en las normas y estándares establecidos que conforman un cableado estructurado.

En los entregables del proyecto, se establece un cronograma, un prototipo de las instalaciones y distribución de cada punto (red datos - voz, red eléctrica, aire acondicionado, ubicación dispositivos de red, ubicación del Data Center, etc.), adicionalmente la segmentación de red, el tipo de seguridad y la distribución de los equipos en el edificio.

(5)

ABSTRACT

Structured cabling has emerged and improved over time as an option for local area networking LAN more stable, secure and fast that they have solved many difficulties of connection, slow traffic intrusion and other problems faced by designer’s network.

Today is structured cabling in most organizations and according to policies should have some level of security and stability to support a system.

This project is an analysis of the current situation and establishes a design of a local area network LAN to the company DIESELECTROSLTDA, based on established norms and standards that make structured cabling.

In the project deliverables, establishing a schedule, a prototype of facilities and distribution of each point (network data - voice, power supply, air conditioning, network device location, location of the Data Center, etc.) Additionally segmentation network security type and distribution of equipment in the building.

(6)

1. INTRODUCCION

En el año 2005 la empresa Dieselectros Ltda. Al trasladarse al sector de Puente Aranda por motivos de expansión del negocio, adquirieron una nueva sede con el objetivo de brindar un mejor servicio y aumentar la productividad de la empresa.

Con el pasar del tiempo la única red tipo WIFI con la que contaba el edificio, empezó presentar inconvenientes en cuanto a estabilidad, seguridad y velocidad de los servicios; a esto se le suma el aumento de usuarios y la compra de nuevas herramientas para la gestión del negocio, que saturaban diariamente la capacidad de la red inalámbrica del edificio.

Actualmente las redes WIFI toman mucho auge por ser cada vez más seguras y por permitir la movilidad de los usuarios en una determinada área, pero esto no quiere decir que dejen de ser inmunes a intrusiones y a las interferencias por radiofrecuencia; en cambio las redes cableadas siguen siendo más veloces, seguras y estables para una organización.

Este proyecto se crea en base al diseño y propuesta de implementación de una red alámbrica o cableado estructurado, que solvente las necesidades de la empresa en cuanto a la seguridad, estabilidad, velocidad de los servicios y la información de la empresa; reduciendo el soporte técnico a la red y manteniendo la continuidad del negocio.

El análisis se realiza teniendo en cuenta las características que tiene el edificio; para saber los requerimientos en los cuales se trabaja dentro del proyecto, se obtiene un consolidado de cuantos niveles del edificio debe cubrir el cableado, el número de equipos de cómputo, la topología a implementar, la ubicación del Data Center, el respectivo direccionamiento y uso de subnetting.

De igual forma se presentara un diseño de red con el protocolo IPV4, donde se ilustran los planos arquitectónicos de cada nivel del edificio, la distribución del rack de comunicaciones y la configuración del protocolo de enrutamiento OSPF para la comunicación entre subredes.

En esta monografía el lector tendrá la oportunidad de observar el proceso que se debe tener en cuenta al momento de llevar a cabo un proyecto de diseño e implementación de cableado estructurado en una organización.

(7)

2. PLANTEAMIENTO DEL PROBLEMA

Actualmente la empresa Dieselectros Ltda. Se soporta en una red inalámbrica de prestaciones muy bajas, compuesta de 8 Access Point distribuidos estratégicamente por las instalaciones de la empresa, que proporcionan los servicios de SAP Business One v 8.8, Helisa GW v 4.6.7, SharePoint Services 3.0, Servicio de internet 8 Megas, impresoras compartidas, manejo de datos compartidos, Backup en red y Antivirus Trend Micro Client/Server, entre otros servicios. Este volumen de datos tan elevado, con el pasar del tiempo se está convirtiendo en un problema de mayor complejidad para nuestro cliente final (el usuario), ya que las velocidades de transmisión que soporta el estándar IEEE 802.11g y 802.11b (54 Mbps) no es suficiente para el desempeño y manejo eficiente de los servicios.

Como alternativa de solución a estos problemas la red de área local (LAN), permite compartir bases de datos, programas y periféricos como puede ser un Scanner, una impresora, etc. se elimina la redundancia de hardware; poniendo a nuestra disposición otros medios de comunicación, optimiza velocidades de transmisión y asegura total disponibilidad de la conexión. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

(8)

2.1 DESCRIPCION DEL PROBLEMA

Los problemas con la red ocurren más frecuentemente, son más difíciles de localizar, y tardan más en resolverse. Cuando las comunicaciones de los sistemas fallan, las actividades de la empresa se paralizan, causando pérdida de ingresos y ganancias. Aún peor, la imagen ante clientes y proveedores puede afectarse adversamente.

La falta de seguridad en las redes inalámbricas es un problema que a pesar de su gravedad no ha recibido la atención debida por parte de los administradores de redes, pues según expertos en seguridad informática han explicado como los Hackers pueden utilizar paquetes malformados para explotar fallos en los drivers de wireless y ejecutar códigos maliciosos burlando el control de accesos y demás medidas de seguridad. De esta manera, los hackers pueden, aún sin contraseña, penetrar en los sistemas poniendo en peligro la seguridad de la red. Estos errores son producidos por mala programación de los drivers, poca inversión en seguridad informática y falta de comprensión de la importancia de la seguridad WIFI al programar el software.

No menos importante encontramos la saturación del ambiente de trabajo con ruido lo que ocasiona pérdidas de la Señal WiFi. Además se analizó la importancia de la relación señal / ruido SNR, esta debe estar por encima de ciertos límites, pues sino la calidad de la transmisión WiFi es muy mala y la red inalámbrica no funciona Esto quiere decir que, si alguien deliberadamente "produce" ruido o interferencias en nuestro “ambiente” la señal bajara por el aumento del ruido y los usuarios se quedaran sin red inalámbrica.

(9)

2.2 FORMULACION DEL PROBLEMA

La presente investigación es importante porque permitirá mejorar los servicios que se prestan en la compañía Dieselectros Ltda.

Al llevar a cabo la implementación de una Red LAN alámbrica, ¿Es posible mejorar los servicios mediante la implementación de cableado estructurado, reduciendo los riesgos en materia de seguridad y mejorando la estabilidad y velocidad del sistema?

(10)

3. JUSTIFICACION

Hoy en día prácticamente cualquier organización cuenta con la ayuda de las tecnologías de información y comunicación (TICs), que procuran un mayor control y gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía entre los procesos de la empresa.

Cualquier sistema requiere de una plataforma estable y pensada para un posible crecimiento o restructuración futura al menor costo. El diseño y propuesta de cableado estructurado se realiza con el fin de mejorar la estabilidad, seguridad y productividad de los sistemas de la compañía, ya que permite acceder a la información velozmente, compartir programas, bases de datos, y mejora la gestión, administración de equipos y experiencia del usuario en la red; optimizando la productividad entre procesos, evitando pérdidas económicas que afecten al cliente.

El desarrollo del proyecto deja como evidencia para futuras generaciones de ingenieros de sistemas, la importancia y de qué manera influye a nivel económico, administrativo y comercial para una compañía el desarrollo de un proyecto de este tipo.

Con el proyecto se presenta a las empresas en pleno crecimiento, una opción de mejora para los sistemas de las compañías, reduciendo costos por mantenimiento en un cableado deteriorado o una red WIFI inestable a largo plazo, mejorando la velocidad de las comunicaciones y optimizando la seguridad de la información en la compañía.

(11)

4. OBJETIVOS

4.1. OBJETIVO GENERAL:

Reducir los riesgos en materia de seguridad de la empresa Dieselectros mediante la construcción de una red alámbrica que optimice la velocidad de intercambio de datos y le brinde mayor estabilidad al sistema de información de la compañía.

4.2 OBJETIVOS ESPECIFICOS:

1. Estudio en sitio.

2. Planos esquemáticos.

3. Establecer ubicación y distancias entre los puntos de red para cada nivel.

4. Establecer los componentes de la red.

5. Distribución Gabinete.

6. Desarrollar plano de distribución de red LAN.

7. Definir categoría del cableado y modelo de equipos para la red.

8. Diseñar segmentación de red para 40 equipos de cómputo, 7 servidores, 4 impresoras Láser TCP/IP y 4 Access Point repartidos en un edificio de 4 pisos, almacén y planta.

9. Establecer cronogramas de implementación del proyecto.

10. Establecer restricciones y configuraciones en cada dispositivo de red WiFi, como lo son encriptación, intensidad de la señal, acceso al dispositivo, etc.

(12)

5. ALCANCE

Este proyecto tiene como finalidad entregar una opción de mejora definitiva para los problemas de conexión, la experiencia y concepto que tienen los usuarios sobre el actual sistema de la compañía.

Para el cumplimiento del objetivo el proyecto entregara una documentación detallada de actividades, tiempos de desarrollo, planos de red, diagrama de distribución de red de datos, voz y centro de cómputo, segmentación de red, identificación de cada punto y certificación.

Durante la ejecución del proyecto únicamente se intervendrá el sistema en el momento que se migren los servidores a la nueva red, conforme a lo anterior los usuarios no se verán afectados con el cambio ya que se ejecutara en horario nocturno.

(13)

6. HIPOTESIS

La implementación del sistema de cableado estructurado brindará la seguridad y confiabilidad de los datos que requiere la empresa Dieselectros Ltda., no solo dando una alta eficiencia en su escalabilidad de crecimiento sino también mejorara los inconvenientes de intermitencia y perdida de paquetes que se estaban presentando antes de poder implementar el proyecto alámbrico.

(14)

7. TIPO DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva Documental ya que estamos trabajando sobre realidades basándonos sobre unos tipos de estudios que se hicieron como: encuestas sobre la seguridad de las redes inalámbricas, además es documental ya que nos hemos basado en la consulta de (documentos, libros, revistas, periódicos, etc.)

También estará orientada a la investigación aplicada, ya que basados en experiencias e investigaciones anteriores plasmadas en diferentes proyectos, se aplicaran estas metodologías para la ejecución del proyecto.

(15)

8. MARCO REFERENCIAL

8.1 REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES ¿Qué ventajas e inconvenientes tienes las redes cableadas y las redes WiFi?

Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que más nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por otro la red Wireless, en este caso bajo los protocolos WiFi 802.11b/g o n.

Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de más utilizados, las redes Ethernet, o cableadas y las redes WiFi.

8.2 REDES ETHERNET O CABLEADAS

Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las redes WiFi, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

Ventajas:

Costo relativamente bajo

Dado que todas las placas base actuales incorporan tarjeta de red, que el cable de red no es caro y que el resto de accesorios que podemos necesitar tampoco lo son, a condición de hacer nosotros el tendido de los cables, es la opción más económica.

Velocidad

Las redes Fast Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a 1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su instalación.

Estabilidad y limpieza en la conexión

Aunque no están exentas de interferencias, éstas son más fáciles de prevenir y evitar, y se mantiene una conexión bastante más estable que con una red WiFi.

Seguridad

Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune a cualquier intrusión, a no ser por las vías ya mencionadas, vías que en 1

(16)

caso de necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la red. Por otra parte, si utilizamos un router con conexión WLAN y la tenemos activada, esta ventaja se pierde totalmente.

Facilidad de conexión

Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se pueden mezclar sin ningún problema ambos sistemas, establecer una conexión en una red cableada es bastante más sencillo que con una red WiFi.

Inconvenientes:

El propio cableado

El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones puede llegar a ser bastante engorroso y no muy estético.

Falta de movilidad

Una red cableada se instala hasta un punto dado, y eso es lo que hay. Evidentemente existe una cierta flexibilidad dependiendo de la longitud del cable, pero en todo caso tiene que existir una unión física entre el dispositivo (ya sea ordenador, router o lo que sea) y el resto de la red.

Distancia máxima limitada a 100 metros

Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un cable de red. Para mayores distancias hay que intercalar al menos un switch.

8.3 REDES WIRELESS WIFI

Las redes WiFi cada vez están siendo más utilizadas, ya que si bien no carecen de inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

Ventajas:

Facilidad de instalación

Una red WiFi no precisa otra instalación más que la de las tarjetas o adaptadores correspondientes, que además vienen incluidos en los ordenadores portátiles.

(17)

Movilidad

A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso del protocolo 802.11n, a los 300 metros en espacios abiertos. Para cubrir mayores distancias se puede utilizar repetidores o Access Point.

Limpieza en la instalación

No tener cables por medio es ya de por sí una gran ventaja.

Mayor variedad de dispositivos conectables a la red

El número de dispositivos con los que nos podemos conectar o que se pueden conectar a una red WiFi es cada vez mayor, y no se limitan a los ordenadores con tarjetas WiFi o a los periféricos que soporten este tipo de conexiones, sino que añaden una serie de dispositivos móviles, que van desde Palm o PDA hasta teléfonos móviles.

Mayor número de dispositivos conectables

Una red WiFi permite hasta un total de 253 conexiones simultáneas por punto / subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45 como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo número de ordenadores, pero imagínese la cantidad de switch que hacen falta para ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en este aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema (WiFi), sino de sus componentes.

Inconvenientes:

Configuración más complicada

El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo mismo con la configuración de la conexión. Si bien tampoco es que sea algo de una complicación extrema, sí que lo es bastante más que en una conexión a una red Ethernet.

Seguridad y fiabilidad

A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en las redes Wireless en general. A las posibilidades de intrusión que tiene una red Ethernet hay que añadirle las que la propia conectabilidad de una red WiFi en este caso añade. Es cierto que las configuraciones de seguridad en

(18)

cuanto a la conexión se refiere no es que sea algo reservado a expertos, pero sí requieren mayores conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de la seguridad se vuelve en su contra.

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables ante el intento de acceder a ellas por terceras personas, sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

 WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

 WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

 IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

 Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

(19)

 Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

 El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Interferencias y estabilidad

Como cualquier instalación inalámbrica, sea de lo que sea, una red WiFi es susceptible a interferencias de radiofrecuencia, teniendo una tasa de estabilidad bastante menor que una red Ethernet.

Limitaciones en la calidad de la señal y en la distancia impuestas por el medio

Aunque en una conexión WiFi bajo el protocolo 802.11n la velocidad de conexión es mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la intensidad de la señal se ven muy mermadas por muy diferentes tipos de obstáculos, tan simples como, en un lugar despejado, una valla metálica.

En interiores son aún más los obstáculos que limitan la distancia y la intensidad de señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados son aún peores. Yo personalmente he tenido problemas en cliente de no poder establecer una conexión WiFi a tan solo 5 metros de distancia, en dos oficinas prácticamente pared con pared.

Necesidad de espacio libre en los emisores y receptores

En una red WiFi no es necesario que los emisores y receptores, considerando como emisor a la fuente de señal, ya sea un router o un Access Point, y como receptor a los ordenadores que se conectan a él, pero sí que hace falta que tengan una buena recepción de señal, lo que obliga en muchos casos a tener que poner la antena en un lugar bien visible.

2

Información extraída de http://www.abueloinformatico.es/vertutoriales.php?id=140&titulo=Redes%20 cableadas%20y%20redes%20Wifi:%20Ventajas%20e%20inconvenientes&cat=Redes

(20)

9. MARCO HISTORICO

9.1 HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS

La falta de confianza en esta tecnología por parte de los responsables de T.I., posiblemente es el principal factor que ralentiza su despegue, tiene cierto fundamento. Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes wireless Ethernet (IEEE 802.11a y b), también denominadas WiFi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave estática compartida y por autentificación de dirección MAC) que se pueden utilizar por separado pero que es más recomendable combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se han diseñado soluciones no estandarizadas apuntando en diferentes áreas.

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras técnicas como sistemas Radius para forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación provisional denominada WPA (WiFi Protected Access) que conjuga todas las nuevas técnicas anteriormente expuestas.

Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto de una especificación final del consorcio IEEE denominada 802.11i y pese a los importantes avances que introduce en la seguridad Wireless LAN, muchos usuarios están retrasando su adopción por cuestiones de coste, complejidad e interoperabilidad. De momento, aseguran tener suficiente con WPA.

Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.

(21)

El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación Advanced Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.

Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de distanciarse de los discursos de marketing de los suministradores y analizar con la cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan con infraestructuras que exijan ser actualizadas al estándar.

3

(22)

10. MARCO TEORICO

10.1 SEGURIDAD EN REDES WI-FI

La seguridad en las redes en general es una asignatura pendiente, de que tan solo recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad es más patente, por sus propias características, y forma parte del diseño de las redes WiFi.

El mayor problema de seguridad de las redes WiFi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

La posibilidad del acceso o monitorización de los datos es una amenaza muy real. Es por esta razón que todos los equipos permiten la encriptación de las comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de la red por sistemas ajenos a esta.

Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes radioeléctricas, ya sean otras redes Wi-Fi, equipos radio que trabajen en la misma banda o aparatos de distinta índole que generen interferencias. Es por tanto posible la generación de una interferencia premeditada que bloquee la red Wi-Fi y evite el funcionamiento de esta.

Añadido a esto, existe la posibilidad de la realización de ataques de denegación de servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de las redes Wi-Fi. Tanto ataques reales a los distintos protocolos de autentificación, como terminales que no cumplan con los tiempos y reglas de acceso impuestas por las normas Wi-Fi, pueden degradar o incluso parar totalmente el funcionamiento de una red Wi-Fi. Como ejemplo, existen en el mercado terminales, que relajan el cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos, pero entorpeciendo el del resto de los terminales que sí cumplen con la norma. No son equipos pensados para atacar redes, si no que se basa en una decisión comercial que tiene por objetivo conseguir, ante la percepción del usuario, un mejor funcionamiento del terminal propio frente a la competencia, a consta de ésta.

4

Información extraída de http://recursostic.educacion.es/observatorio/web/es/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-wifi?start=7

(23)

Cando se piensa en vulnerabilidad de una red Wi-Fi se considera, como lo hemos hecho hasta ahora, la posibilidad de que un cliente no autorizado acceda a datos de la red. Sin embargo existe otro peligro: la inclusión de un punto de acceso no autorizado en la red. Un atacante puede añadir un punto de acceso que anuncie el mismo nombre de red, confundiendo así a algunos clientes que se podrán llegar a conectar a él en vez de a la red legal. Dependiendo de la elaboración de la suplantación, el cliente puede llegar a revelar datos y claves importantes.

10.2 ESTABILIDAD DE UNA RED WIFI

Las redes WiFi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno de ellos es el relacionado con la estabilidad, ya que una red WiFi es menos estable que una red cableada.

Una buena parte de esta inestabilidad se debe a que las conexiones WiFi trabajan en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno microondas).

Una red WiFi es también sensible a emisiones de radio y de televisión (dependiendo de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una red WiFi.

Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura, pero de momento mucho más cara de implementar.

Por otro lado, las conexiones WiFi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.

Un problema añadido es la gran cantidad de señales WiFi que podemos recibir. Esto en parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que siempre hay que tener presente.

(24)

más al alcance de nuestro ordenador. Este problema además aumente si necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un lado estamos solucionando un problema de recepción de nuestra señal, pero por otro lado estamos aumentando otro problema de posibles interferencias con otras redes.

10.3 CABLEADO ESTRUCTURADO

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

Descripción

Un SISTEMA DE CABLEADO ESTRUCTURADO es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:

 La segmentación del tráfico de red.

 La longitud máxima de cada segmento de red.  La presencia de interferencias electromagnéticas.  La necesidad de redes locales virtuales.

(25)

5

Información extraída de http://es.wikipedia.org/wiki/Cableado_estructurado

Salvando estas limitaciones, la idea del cableado estructurado es simple:

 Tender cables en cada planta del edificio.  Interconectar los cables de cada planta.

10.4 CARACTERISTICAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar el resto de los puestos. Sólo se configuran las conexiones del enlace particular. Con una plataforma de cableado, los ciclos de vida de los elementos que componen una oficina corporativa dejan de ser tan importantes. Las innovaciones de equipo siempre encontrarán una estructura de cableado que -sin grandes problemas- podrá recibirlos. Los ciclos de vida de un edificio corporativo se dividen así:

 Estructura del edificio: 40 años

 Automatización de oficina: 1-2-3 años  Telecomunicaciones: 3-5 años

 Administración de edificio: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden detectar en el ámbito centralizado. Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.

10.5 VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída, toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional).

(26)

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos TC y no todos los cables de la estructura del edificio.

Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo.

Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado. Económico.- El elevado coste de una instalación completa de cableado hace que se eviten los cambios en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes físicos exigen bastantes cambios.

(27)

6

Información extraída de http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableado estructurado/

11. MARCO CONCEPTUAL

11.1 CLASIFICACION DE REDES

Por distancia entre equipos:  Red de área personal (PAN)  Red de área local (LAN)  Red de área de campus (CAN)  Red de área metropolitana (MAN)  Red de área amplia (WAN)

Por tipo de la conexión:

 Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.

 Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

Por relación funcional:  Cliente-servidor  Igual-a-Igual (p2p) Por Topología de red:

 Red de bus  Red de estrella

 Red de anillo (o doble anillo)

 Red en malla (o totalmente conexa)  Red en árbol

 Red Mixta (cualquier combinación de las anteriores) Por la direccionalidad de los datos (tipos de transmisión):

 Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming).

 Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

 Full-Duplex (bidireccionales), ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

(28)

11.2 TIPOS DE REDES Red pública

Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada

Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal PAN (Personal Área Network)

Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN)

Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

Red del área del campus (CAN)

Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

(29)

Red de área metropolitana (MAN)

Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN)

Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

11.3 DIRECCIONAMIENTO IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un sistema host en la red de la misma manera que una dirección identifica un domicilio en una ciudad.

Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la calle y el número del domicilio), cada dirección IP está dividida internamente en dos partes: un Id. de red y un Id. de host:

 El Id. de red, también conocido como dirección de red, identifica un único segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande. Todos los sistemas que están conectados y comparten el acceso a la misma red tienen un Id. de red común en su dirección IP completa. Este Id. también se utiliza para identificar de forma exclusiva cada red en un conjunto de redes más grande.

 El Id. de host, también conocido como dirección de host, identifica un nodo TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un único sistema en su propia red.

A continuación, se muestra un ejemplo de una dirección IP de 32 bits:

(30)

7

Información extraída de http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM

Para facilitar el direccionamiento IP, las direcciones IP se expresan en notación decimal con puntos. La dirección IP de 32 bits está segmentada en cuatro octetos de 8 bits. Estos octetos se convierten a formato decimal (sistema numérico de base 10) y se separan con puntos. Por tanto, la dirección IP del ejemplo anterior es 131.107.16.200 cuando se convierte a la notación decimal con puntos.

En la siguiente ilustración se muestra un ejemplo de dirección IP (131.107.16.200) tal como está dividida en las secciones de Id. de red y host. La parte de Id. de red (131.107) está indicada por los dos primeros números de la dirección IP. La parte de Id. de host (16.200) está indicada por los dos últimos números de la dirección IP.

Notas

Puesto que las direcciones IP identifican los dispositivos de una red, debe asignarse una dirección IP única a cada dispositivo de la red.

En general, la mayor parte de los equipos tienen únicamente un adaptador de red instalado y, por tanto, necesitan sólo una dirección IP. Si un equipo tiene varios adaptadores de red instalados, cada uno necesita su propia dirección IP.

11.3.1 CLASES DE DIRECCIONES IP

La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones de las clases A, B y C se utilizan para la asignación a nodos TCP/IP.

La clase de dirección define los bits que se utilizan para las partes de Id. de red e Id. de host de cada dirección. La clase de dirección también define el número de redes y hosts que se pueden admitir por cada red.

En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos de cualquier dirección IP dada. La tabla siguiente sirve para mostrar:

(31)

8 Información extraída de http://technet.microsoft.com/es-es/library/cc787434(WS.10).aspx

 Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de dirección.

 Cómo están divididos los octetos de una dirección en el Id. de red y el Id. de host.  El número de redes y hosts posibles por cada red que hay disponibles para cada

clase.

Clase Valor de w Identificador de red Identificador de host Número de redes hosts por red Número de

A 1-126 w x.y.z 126 16,777,214

B 128-191 w.x y.z 16,384 65,534

C 192-223 w.x.y z 2,097,152 254

D 224-239 Reservado para direcciones de multidifusión No disponible No disponible No disponible

E 240-254 Reservado para uso experimental No disponible No disponible No disponible

Tabla 1: Clases de direcciones IP

11.4 SUBNETTING O SUBNETEO VLSM

“Variable Length Subnet Mask” o traduciendo al castellano, Máscara de Subred de Longitud Variable; a lo largo de la evolución informática resultó que el protocolo IpV4 fue teniendo un problema que se repitió varias veces y que al final ha desembocado en el actual IpV6, este problema no era otro que la falta de direcciones Ip. Si nos atenemos a las Clases A, B y C estrictamente y no disponemos de subnetting étc, veremos que es un desperdicio de Ip’s para muchos casos y que además estamos muy limitados a la hora de trabajar con ciertas infraestructuras de red. Lo primero que se hizo fue el subnetting, gracias al subnetting se podían aprovechar mejor las direcciones Ip y eran menos las que resultaban desperdiciadas.

La principal ventaja del VLSM reside en que podremos crear subredes de una misma subred, es decir, imaginemos que tenemos 192.168.0.1/25 esto dejaría:

192.168.0.0 – 192.168.0.127 192.168.0.128 – 192.168.0.255

Pues bien, con VLSM podríamos dividir de nuevo la segunda subred (o la primera es indiferente) y podríamos hacer esto:

192.168.0.0 – 192.168.0.127

192 168.0.128/26 – 192.168.0.191/26 192.168.0.192/26 – 192.168.0.255/26

Como vemos de esta forma podemos segmentar de una manera mucho más flexible las redes y adaptarlas mejor a nuestras necesidades.

(32)

9 Información extraída de

http://blog.soporteti.net/teoria/%C2%BFque-es-el-vlsm-subnetting-o-subneteo-parte-4/

10 Información extraída de http://www.beteep.com/calculadora-redes/

Para los que deseen calcular subredes de manera ágil les dejo este link que permite calcular automáticamente cualquier tipo de subred IP v4.

11.5 ALGORITMOS DE ENRUTAMIENTO POR VECTOR DE DISTANCIA

El término vector de distancia se deriva del hecho de que el protocolo incluye un vector (lista) de distancias (número de saltos u otras métricas) asociado con cada destino, requiriendo que cada nodo calcule por separado la mejor ruta para cada destino. Los envían mensajes actualizados a intervalos establecidos de tiempo, pasando toda su tabla de enrutamiento al router vecino más próximo (routers a los que está directamente conectado), los cuales repetirán este proceso hasta que todos los routers de la red están actualizados. Si un enlace o una ruta se vuelve inaccesible justo después de una actualización, la propagación del fallo en la ruta se iniciará en la próxima propagación, ralentizándose la convergencia. Los protocolos de vector de distancia más nuevos, como EIGRP y RIP-2, introducen el concepto de actualizaciones desencadenadas. Éstas propagan los fallos tan pronto ocurran, acelerando la convergencia considerablemente. Los protocolos por vector de distancia tradicionales trabajan sobre la base de actualizaciones periódicas y contadores de espera: si no se recibe una ruta en un cierto periodo de tiempo, la ruta entra en un estado de espera, envejece y desaparece, volviéndose inalcanzable.

11.6 ALGORITMOS DE ENRUTAMIENTO DE ESTADO DE ENLACE

Utiliza un modelo de base de datos distribuida y replicada. Los routers intercambian paquetes de estado de enlace que informa a todos los routers de la red sobre el estado de sus distintos interfaces. Esto significa que sólo se envía información acerca de las conexiones directas de un determinado router, y no toda la tabla de enrutamiento como ocurre en el enrutamiento por vector de distancia. Aplicando el algoritmo SPF (primero la ruta más corta), más conocido como algoritmo Dijkstra, cada router calcula un árbol de las ruta más cortas hacia cada destino, situándose a sí mismo en la raíz. Los protocolos de estado de enlace no pueden proporcionar una solución de conectividad global, como la que se requiere en grandes redes como Internet, pero si son utilizados por muchos proveedores como protocolo de enrutamiento en el interior de un SA. Los protocolos más conocidos son OSPF e IS-IS. Algunos de los beneficios de estos protocolos son:

 No hay límite en el número de saltos de una ruta. Los protocolos del estado de enlace trabajan sobre la base de las métricas de enlace en lugar de hacerlo en función del número de saltos.

(33)

 El ancho de banda del enlace y los retrasos puede ser factorizados cuando se calcule la ruta más corta hacia un destino determinado.

 Los cambios de enlace y nodo son inmediatamente introducidos en el dominio mediante actualizaciones del estado de enlace.

 Soporte para VLSM y CIDR, ya que intercambian información de máscara en las actualizaciones.

11.7 PROTOCOLOS INTERNOS DE PASARELA (INTERIOR GATEWAY O IGP)

Se encargan del enrutamiento de paquetes dentro de un dominio de enrutamiento o sistema autónomo. Los IGP, como RIP o IGRP, se configuran en cada uno de los routers incluidos en el dominio.

11.7.1 Routing Information Protocol (RIP): RIP es un protocolo universal de

enrutamiento por vector de distancia que utiliza el número de saltos como único sistema métrico. Un salto es el paso de los paquetes de una red a otra. Si existen dos rutas posibles para alcanzar el mismo destino, RIP elegirá la ruta que presente un menor número de saltos. RIP no tiene en cuenta la velocidad ni la fiabilidad de las líneas a la hora de seleccionar la mejor ruta. RIP envía un mensaje de actualización del enrutamiento cada 30 segundos (tiempo predeterminado en routers Cisco), en el que se incluye toda la tabla de enrutamiento del router, utilizando el protocolo UDP para el envío de los avisos. RIP-1 está limitado a un número máximo de saltos de 15, no soporta VLSM y CIDR, y no soporta actualizaciones desencadenadas. RIP-1 puede realizar equilibrado de la carga en un máximo de seis rutas de igual coste. RIP-2 es un protocolo sin clase que admite CIDR, VLSM, resumen de rutas y seguridad mediante texto simple y autenticación MD5. RIP publica sus rutas sólo a los routers vecinos.

11.7.2 Open Short Path First (OSPF): OSPF es un protocolo universal basado

en el algoritmo de estado de enlace, desarrollado por el IETF para sustituir a RIP. Básicamente, OSPF utiliza un algoritmo que le permite calcular la distancia más corta entre la fuente y el destino al determinar la ruta para un grupo específico de paquetes. OSPF soporta VLSM, ofrece convergencia rápida, autenticación de origen de ruta, y publicación de ruta mediante multidifusión. OSPF publica sus rutas a todos los routers de la misma área. En la RFC 2328 se describe el concepto y operatividad del estado de enlace en OSPF, mientras

(34)

que la implementación de OSPF versión 2 se muestra en la RFC 1583. OSPF toma las decisiones en función del corte de la ruta, disponiendo de una métrica máxima de 65535.

OSPF funciona dividiendo una intranet o un sistema autónomo en unidades jerárquicas de menor tamaño. Cada una de estas áreas se enlaza con un área backbone mediante un router fronterizo. Así, todos los paquetes direccionados desde un área a otra diferente, atraviesan el área backbone. OSPF envía Publiciones del Estado de Enlace (Link-State Advertisement – LSA) a todos los routers pertenecientes a la misma área jerárquica mediante multidifusión IP.

Los routers vecinos intercambian mensajes Hello para determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de actividad que indican la accesibilidad de dichos routers. Cuando se detecta un router vecino, se intercambia información de topología OSPF. La información de la LSA se transporta en paquetes mediante la capa de transporte OSPF (con acuse de recibo) para garantizar que la información se distribuye adecuadamente. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.

11.7.3 Interior Gateway Protocol (IGRP): IGRP fue diseñado por Cisco a

mediados de los ochenta, para corregir algunos de los defectos de RIP y para proporcionar un mejor soporte para redes grandes con enlaces de diferentes anchos de banda, siendo un protocolo propietario de Cisco. IGRP es un protocolo de enrutamiento por vector de distancia capaz de utilizar hasta 5 métricas distintas (ancho de banda K1, retraso K3, carga, fiabilidad, MTU), utilizándose por defecto únicamente el ancho de banda y el retraso. Estas métrica pueden referirse al ancho de banda, a la carga (cantidad de tráfico que ya gestiona un determinado router) y al coste de la comunicación (los paquetes se envían por la ruta más barata). Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso. IGRP envía mensajes de actualización del enrutamiento a intervalos de tiempo mayores que RIP, utiliza un formato más eficiente, y soporta actualizaciones desencadenadas. IGRP posee un número máximo predeterminado de 100 saltos, que puede ser configurado hasta 255

(35)

saltos, por lo que puede implementarse en grandes interconexiones donde RIP resultaría del todo ineficiente. IGRP puede mantener hasta un máximo de seis rutas paralelas de coste diferente; Por ejemplo, si una ruta es tres veces mejor que otra, se utilizará con una frecuencia tres veces mayor. IGRP no soporta VLSM. IGRP publica sus rutas sólo a los routers vecinos.

11.7.4 Enhaced IGRP – EIGRP: Basado en IGRP y como mejora de este, es un

protocolo híbrido que pretende ofrecer las ventajas de los protocolos por vector de distancia y las ventajas de los protocolos de estado de enlace. EIGRP soporta VLSM y soporta una convergencia muy rápida. EIGRP publica sus rutas sólo a los routers vecinos. Para la configuración de OSPF se requiere un número de proceso, ya que se pueden ejecutar distintos procesos OSPF en el mismo routers. Los administradores acostumbran usar un número de SA como número de proceso.

11.8 CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE ENRUTAMIENTO

Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo

jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede llegar a exigir que rediseñemos la red.

Resumen de Ruta y Dirección: Mediante VLSM podemos reducir

considerablemente el número de entradas en la tabla de enrutamiento, y en consecuencia la carga de los routers, por lo que son recomendados protocolos como OSPF y EIGRP.

Velocidad de Convergencia: Uno de los criterios más importantes es la

velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible, selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-1 e IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.

Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se

compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un protocolo que dependa estrictamente del número de satos, como es el caso de RIP. RIP considera que el salto de un router en un segmento Fast Ethernet tiene el mismo coste que un salto por un enlace WAN a 56 Kbps.

(36)

13

Información extraída de http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Protocolos_ Enrutamiento.aspx

Capacidad de ampliación: Los protocolos de vector de distancia consumen

menos ciclos de CPU que los protocolos de estado de enlace con sus complejos algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen menos ancho de banda que los protocolos de vector de distancia.

Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha

planificación ni organización en la topología para que se puedan ejecutar de manera eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente la topología de la red y los modelos de direccionamiento antes de su implementación.

Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos

métodos de autenticación, como la autenticación de claves MD5.

Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de

protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con protocolos de distintos fabricantes.

11.9 RESUMEN DE PROTOCOLOS DE ENRUTAMIENTO

RIP-1 RIP-2 IGRP EIGRP OSPF BGP

¿Soporta VLSM? NO SI NO SI SI SI

Velocidad Convergencia Lenta Media Media Rápida Rápida Rápida

Tecnología Vector Vector Vector Mixto Enlace Vector

Número max. Saltos 15 15 255 255 65535

Seguridad MD5 MD5 MD5

Selección de Ruta Saltos Saltos Varias

Métricas

Varias

Métricas Ancho Banda

Compatibilidad Universal Universal Cisco Cisco Universal Universal

Tipo IGP IGP IGP IGP IGP EGP

¿Proceso / ASN? NO NO PROCESO PROCESO PROCESO ASN

¿Despende de Topología? NO NO NO NO SI NO

(37)

12. MARCO LEGAL

12.1 ANSI / TIA / EIA - 569 – A NORMA DE CONSTRUCCIÓN COMERCIAL EIA/TIA-569 PARAESPACIOS Y RECORRIDOS DE TELECOMUNICACIONES

Esta norma se creó en 1990 como el resultado de un esfuerzo conjunto de la Asociación Canadiense de Normas (CSA) y Asociación de las Industrias Electrónicas (EIA). Se publican de manera separada en EE.UU. y Canadá aunque las secciones centrales de las dos sean muy semejantes. La edición actual es de febrero de 1998.

Esta norma indica los siguientes elementos para espacios y recorridos de telecomunicaciones en construcciones:

Recorridos Horizontales.

Armarios de Telecomunicaciones.

Recorridos para Backbones.

Sala de Equipos.

Estación de Trabajo.

Sala de Entrada de Servicios.

12.1.1 Recorridos Horizontales

Implican en infraestructuras para instalación de cable de telecomunicaciones proveniente del armario de las mismas y destinado a una toma/conector de telecomunicaciones.

Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y perímetro.

Las directrices y los procedimientos de proyecto se especifican directamente para estos tipos de recorridos consisten en los recorridos internos (dentro de un edificio) y entre edificios (externos).

Dan los medios para la colocación de cables backbones a partir de:

 La sala o espacio de acceso para armarios de telecomunicaciones.

 La sala de equipo para la sala o espacio de acceso, los armarios de telecomunicaciones.

 Están compuestos de conducto eléctrico, manga de conexión, aberturas y bandejas.

12.1.2 Recorridos entre los Edificios

 Están compuestos de recorridos de cables subterráneos, enterrados, aéreos o en túneles.

(38)

12.1.3 Sala de Equipos

 Espacio destinado para equipos de telecomunicaciones.

 Acomoda solamente equipos directamente relacionados con el sistema de telecomunicaciones y los sistemas de apoyo ambiental correspondientes.

12.1.4 Determinación del tamaño:

 Para satisfacer los requisitos conocidos del equipo específico.

 Si el equipo es desconocido planifique un área de 0,07 m2 de espacio para cada 10 m2 de área de trabajo.

 Deberá tener un área mínima de 14 m2.

12.1.5 Estación de Trabajo

 Espacio interno de un edificio donde un ocupante actúa entre sí con dispositivos de telecomunicaciones

12.1.6 Tomas de Telecomunicaciones

 Localización del punto de conexión entre el cable horizontal y los dispositivos de conexión del cable en el área de trabajo.

 Se refiere a la caja (alojamiento) o faceplate en general, al contrario de las tomas incluyendo los conectores de telecomunicaciones individuales.  Es necesario una toma por estación de trabajo como mínimo (dos por área

de trabajo).

 La destinación de espacio de trabajo es una por cada 10 m2

 Por lo menos se debe instalar una toma de energía cerca de cada toma de telecomunicaciones.

12.1.7 Armario de Telecomunicaciones

 Dedicado exclusivamente a la infraestructura de las telecomunicaciones.  Equipos e instalaciones extraños a las telecomunicaciones no se deben

instalar en estos armarios, ni pasar a través o entrar en los mismos.  Mínimo de un armario por piso.

Se deben conseguir armarios adicionales para cada área por encima de 1.000 m2 siempre que:

 El área atendida del piso sea mayor que 1.000 m2  La distancia horizontal pase de los 90 m.

DIMENSIONES RECOMENDADAS PARA EL ARMARIO (BASADO EN 1 ESTACION DE TRABAJO POR CADA 10 M)

Área atendida (m) Dimensiones del armario(mm)

1000 3000*3400

800 3000*2800

500 3000*2200

(39)

11 Información extraída de http://www.galeon.com/30008ceti/tarea3.html

12.1.8 Separación con Relación a Fuentes de Energía y Electromagnética.

La instalación conjunta de cables de telecomunicaciones y cables de energía está gobernada por la norma de seguridad eléctrica aplicable.

Los requisitos mínimos para separación entre circuitos de alimentación (120/240V, 20 A) y cables de telecomunicación en EE.UU. están dados por el artículo 800-52 de la ANSI/NFPA 70 que prevé:

 Los cables de telecomunicaciones se deben separar físicamente de los conductores de energía.

 Cuando pasan por la misma canaleta deben estar separados por barreras entre el cableado lógico y el eléctrico; incluso dentro de cajas o compartimentos de tomas, debe haber separación física total entre los cableados.

Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de frecuencia de radio, motores y generadores de gran porte, calentadores por inducción y máquinas de soldadura, se deben considerar las siguientes precauciones:

 Aumento de la separación física; los conductores línea, neutro y tierra de la instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados juntos) para minimizar el acoplamiento inductivo en el cableado de telecomunicaciones.

 Uso de protectores contra irrupción en las instalaciones eléctricas para limitar la propagación de descargas.

 Uso de canaletas o conductos metálicos, totalmente cerrados y puestos a tierra.

12.2 CABLE DE CATEGORÍA 6

Cable de categoría 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-TX y1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1Gbps.

12.2.1 Composición del cable

El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23 AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que el cable puede estar hecho entre 22 y 24 AWG, mientras que el

(40)

12 Información extraída de http://es.wikipedia.org/wiki/Cable_de_categor%C3%ADa_6

cable cumpla todos los estándares de testeo indicados. Cuando es usado como un patch cable, Cat-6 es normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6 son incómodos para ser terminados de tal manera sin piezas modulares especiales y esta práctica no cumple con el estándar.

Si los componentes de los varios estándares de cables son mezclados entre sí, el rendimiento de la señal quedará limitado a la categoría que todas las partes cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable horizontal más cada final) está permitido a llegar a los 100 metros en extensión.

Los cables UTP Cat-6 comerciales para redes LAN, son eléctricamente construidos para exceder la recomendación del grupo de tareas de la IEEE, que está trabajando desde antes de 1997.

En la categoría 6, el cableado para trabajar en redes sobre 250 MHz, los valores propuestos que se deben cumplir son:

12.2.2 Categoría 6 aumentada (categoría 6a)

La TIA aprobó una nueva especificación estándar de rendimiento mejorados para sistemas con cables trenzados no blindado (unshielded). Y cables trenzados blindado(Foiled). La especificación ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6 Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias de hasta 550 MHz (tanto para cables no blindados como cables blindados) y proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100 metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente cero.

Referencias

Documento similar

En este sentido, puede defenderse que, si la Administración está habilitada normativamente para actuar en una determinada materia mediante actuaciones formales, ejerciendo

Este mismo régimen de deberes tiene sentido cuando la actuación de reforma o renovación significa un cambio radical de la morfología urbana, normalmente acompa- ñado por un cambio

[r]

– Las salidas (outputs) que produce el sistema de comunicación social de la ciencia son, entre otras, éstas: información y divulgación científica y tecnológica, valoración de

Fuente de emisión secundaria que afecta a la estación: Combustión en sector residencial y comercial Distancia a la primera vía de tráfico: 3 metros (15 m de ancho)..

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

diabetes, chronic respiratory disease and cancer) targeted in the Global Action Plan on NCDs as well as other noncommunicable conditions of particular concern in the European

La publicidad en redes sociales tiene como principales hándicaps que determinados perfiles de población se mueven menos en este medio, y que la interactividad se puede