INGENIERÍA DE LAS TELECOMUNICACI T ELECOMUNICACIONES ONES TRABAJO COLABORATIVO 3
Presentado por: WALTER RIVERA BANQUET C.C. 1.102.824.371 KEVIN DAVID PEREZ SIERRA CC: 1.102.852.510 STUBER CABARCAS HERNANDEZ C.C:1.102.822.536 DANIEL EDUARDO MONTES MERIÑO CC: 1102830260
Presentado a: ING. DIEGO FERNANDO MEDINA
GRUPO: 301401_108
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA (UNAD) ESCUELA DE CIENCIAS BÁSICAS DE TECNOLOGÍA E INGENIERÍA 2012
INTRODUCCIÓN Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Para dar solución este trabajo hay diversas maneras de conexión para estas 5 sedes, y hay muchos factores que la determinan como aspectos técnicos y financieros. En este trabajo presentaremos las distintas formas de conexión, utilizando los diferentes medios de transmisión que vimos a lo largo de este curso, sin tener en cuenta el manejo de flujo de información y los equipos detallados a instalar, pero prevaleciendo la seguridad y estabilidad de la comunicaciones que se llegase a tener, y teniendo en cuenta que cada sede cuente con los servicios de comunicación que la empresa necesita en cada uno de estos sitios. Aquí se pone en práctica cada uno de los conocimientos adquiridos en el curso de Ingeniería de Telecomunicaciones de la unidad 3 de módulo de dicha materia, donde se aplican los fundamentos para plantear una posible solución al problema planteado de una empresa en la guía, y que facilitara la elaboración del informe técnico sobre el funcionamiento de la red, identificar los medios de transmisión, y diagramar la topología de red que se ajuste a las necesidades de la empresa
OBJETIVO GENERAL Conocer todos los servicios que nos brinda la capa de enlace de datos, las subcapas MAC y la LLC, las cuales nos brindan protocolos y herramientas para verificar, restaurar, y mejorar cualquiera red, para así poner a prueba todos los conocimientos adquiridos durante este curso, las aplicaciones que se pueden hacer con ellos; además conocer y aprender cómo enfrentar y dar solución a cualquier problema que encontremos en una red.
OBJETIVOS ESPECÍFICOS •Transferir los conocimientos generados durante el desarrollo de l curso a través
del desarrollo del proyecto propuesto. •Identificar y especificar los medios de transmisión que se propone utilizar la
empresa. •Diagramar la topología más adecuada de acuerdo a la estructura de la misma. •Identificar la tecnología del niv el físico que se recomendaría debe contratar con el
ISP para máximo desempeño. •Identificar los protocolos del nivel de enlace de datos que debe tener en cuenta
para el análisis de la transmisión de datos. •Elaborar un informe técnico acerca de la funciona lidad de la red en la empresa
con la propuesta presentada.
TRABAJO COLABORATIVO III Desarrollar una propuesta para el mejoramiento de la transmisión de datos para una empresa que maneja 5 sedes en la ciudad de Bogotá , además utiliza diferentes medios de transmisión tanto guiados como no guiados y contrata con un ISP local los servicios de Internet y canal dedicado para la comunicación con algunos municipios del departamento de Cundinamarca (tres a distancias de 82 Km (Fusagasugá), 90 Km (Zipaquirá) y 35 Km (Chía), pero que ante todo quiere tener certeza de que los datos d atos y la información están llegando correctamente, corr ectamente, tanto a nivel de funcionalidad, seguridad, codificación y técnico en general.
PROYECTO MEJORAMIENTO DE TRANSMISION DE DATOS. Teniendo en cuenta que cuando se requiere realizar el mejoramiento de una red, se desea obtener el máximo rendimiento de sus recursos, adecuando la red para efectuar diferentes conexiones con otras redes, utilizando diversas tecnologías, pero que contribuyan con el objetivo, la transmisión de los datos en forma transparente para el usuario y superando cualquier limitación física de la red. Aspectos a tener en cuenta:
Recursos compartidos Cantidad de usuarios Coordinación de actividades a realizar Reducción de costos. Cobertura geográfica La empresa considera la posibilidad de trabajar con aplicaciones web mantener control (total o parcial) del contenido que fluye a través de la red
Como son 5 sedes las cuales necesitan estar comunicadas el modelo más adecuado de red de área local inalámbrica WLAN (Wireless Local Área Network), en las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes. La topología recomendada a implementar seria la red estrella. Para este diseño las 2 sedes más lejanas deben contar un equipo con tarjeta de red inalámbrica. Como son 5 sedes las cuales necesitan estar comunicadas el modelo más adecuado de red de área local inalámbrica WLAN (Wireless Local Área Network), en las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes. La topología recomendada a implementar seria la red estrella. Para este diseño las 2 sedes más lejanas deben contar un equipo con tarjeta de red inalámbrica.
Radioenlace entre las sedes En la gráfica 1, la configuración a utilizar en los dispositivos es el modo AP, donde el dispositivo actúa como un punto de conexión central para varios usuarios. Donde la configuración de los dispositivos en el modo AP puede ser:
Modo WDS con AP: Tiene la misma función del modo WDS pero también actúa como AP. Los usuarios con adaptador Wireless podrán conectarse al AP y a través de él, conectarse a la otra red LAN. Modem ADSl: Este recibe la señal por par trenzado y la convierte nuevamente a protocolo IP, es la salida a la red de Internet. Asignación de Canales Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, los que pueden configurarse de acuerdo a necesidades Trabajo colaborativo No 3
Particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Punto de Acceso, pues los “clientes” automáticamente detectan el
canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe Punto de acceso.
Seguridad Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extesible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.
Codificación Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, los que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Punto de Acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma
una red ad hoc o punto a punto cuando no existe Punto de acceso. En cuanto a la ingeniería de proyecto esto abarca primeramente a determinar el tráfico de la red, una vez que se obtiene la matriz de tráfico existente entre las l as sedes propuestas se realiza la respectiva proyección de la matriz de tráfico. Esta matriz nos ayudará a determinar la capacidad de los enlaces propuestos y para dimensionar la velocidad de la fibra óptica.
Para la comunicación de las 5 sedes de la empresa que están en la ciudad se puede usar fibra óptica, debido a sus beneficios. Tenemos entonces las 3 sedes en municipios:
Municipio 1: situado a 30 Km, esta distancia no es tan significativa, pues una ciudad puede fácilmente tener una longitud de 30 Km, así que allí puede llegar fácilmente la red por fibra óptica. Se decide entonces realizar la comunicación de las 5 sedes en la ciudad por fibra óptica, servicio que también puede suministrar el ISP. Municipio 2 y 3: ubicados a 82 Km y 90 Km. Tenemos 2 alternativas: 1. La empresa en estudio cuenta con un ISP que presta los servicios de canal dedicado, ése mismo ISP puede brindarle los servicios de VPN, los cual le garantiza una entrega segura de la información, aunque puede resultar lenta dependiendo de las necesidades. 2. Wireless: La comunicación inalámbrica es el tipo de comunicación en la que no se utiliza un medio de propagación físico, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, como por ejemplo: antenas, computadoras portátiles, PDA, teléfonos móviles, etc. WiFi: Es una abreviatura de Wireless Fidelity, es un conjunto de estándares para Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. Representa una alternativa caracterizada por su rapidez de construcción, puesta en marcha y uso. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz. El problema con las redes inalámbricas WiFi, es su alcance, pero existen dispositivos que garantizan alcances máximos que se acoplan para la necesidad de nuestro caso. El Tigris 600mW es un dispositivo profesional capaz de emitir a 100mW o 600mW y funcionar exterior bajo cualquier situación Meteorológica. Sus múltiples configuraciones lo hacen superar a cualquier dispositivo similar así como su alcance máximo teórico de 145 Km. Claro que sufre atenuaciones a mayor distancia.
RED MICRO-ONDAS Ahora observaremos la conexión entre las sedes de los municipios del departamento con enlaces micro-ondas para tener una idea general realizamos la topología de la red.
Para estos enlaces micro-ondas podemos utilizar equipos 4RF que es un fabricante que nos asegura una buena disponibilidad en enlaces largos como lo indica en el fragmento que se sustrae de la siguiente.
SI SUS REQUISITOS DE CONECTIVIDAD SON EXIGENTES. ¿Cómo se puede transportar el tráfico de datos, voz e IP de manera confiable y asequible, entre dos puntos ubicados a larga distancia? ¿La conectividad presenta un desafío aún mayor por la necesidad de alcanzar lugares alejados o rurales, en ocasiones sobre el agua y con climas inhóspitos? 4RF Communications tiene la solución: el equipo de radio de punto a punto Aprisa XE. Gracias a que opera en bandas licenciadas de frecuencia de menos de 3GHz para una mayor confiabilidad, Aprisa XE cubre hasta 250 km en un solo salto y sin esfuerzo, con una capacidad de hasta 65 Mbyte/s. Al combinar un costo total de propiedad bajo y un rendimiento insuperable, 4RF ofrece una solución significativamente más barata que el hilo de cobre o la implementación de fibra y proporciona importantes beneficios técnicos y económicos a través de enlaces de microondas de alta frecuencia y enlaces satelitales. Las empresas de servicios públicos, petróleo y gas, las organizaciones de ayuda internacional y de mantenimiento de la paz, los operadores de transporte, las empresas de radiodifusión, las empresas privadas y todo tipo de operadores de telecomunicación fija e inalámbrica utilizan los productos de 4RF. Las aplicaciones son ilimitadas; incluyen: control y seguimiento remoto, enlace de estaciones base
y transmisores, y retorno para redes de radio móviles y todo tipo de redes de telecomunicación fija e inalámbrica. Otra opción para este tipo de empresa es una VPN a través operador de cable esta permitirá una conexión segura y un buen ancho de banda. Este tipo de conexión es ideal para comunicar las sedes distantes permitiendo el uso del internet de cada una de las sedes para establecer un canal privado a través de un túnel virtual y a un costo no muy elevado. Esta opción es descartada para la transmisión entre sedes porque la señal no es segura ya que la señal no es lineal.
Este tipo de red permite conectarse a la red privada desde una conexión doméstica o desde otro sitio diferente a la empresa. Para la conexión interna de cada una de las sedes podemos utilizar una red de área local, en esta tendremos las siguientes opciones.
La fibra óptica permite el manejo de grandes cantidades de datos, video y voz ideal para teleconferencias, pero su costo es elevado en comparación con las otras opciones.
Internamente también se puede utilizar una red inalámbrica a través de un ruteador, para evitar el manejo de cableados que al ser interrumpidos generarían problemas en la comunicación. No es aconsejable conectar las LAN de una sede con una WAN esto supone un riego en la seguridad a que las LAN no tienen control sobre los usuarios de
internet. Las información descargada de internet puede contener virus que pueden dañar la configuración de la LAN, además intrusos puede dañar ficheros sensibles en este punto es necesario implementar un firewall.
La empresa mejorara su conexión a través de una res VPN ya que esta permitirá asegurar un servicio o toda la comunicación entre 2 redes, empleando MAC se aseguraran la integridad y la autenticación de datos también utilizando SSL se protege la sesión entre cliente y servidor Las VPN consisten en adquirir varias IP públicas para construir túnele s virtuales seguras entre usuarios que se encuentren en diferentes zonas geográficas.
Por seguridad y economía se recomienda utilizar una arquitectura Cliente Servidor, concentrando en este la mayoría de los recursos, para así realizar
periódicamente controles de seguridad informática, evitar fallas en la comunicación y prevenir las infecciones por virus al dejar a disponibilidad del usuario la administración de los recursos.
Arquitectura cliente servidor
Oficina principal Bogotá
Alternativas para garantizar la seguridad de esta red 1. Evitar el uso clandestino de la conexión Wireless. Esto se logra a través del cifrado, ofreciendo una protección sólida mediante la implementación de los protocolos 3DES de 128 bits, AES de 192 bits y RSA de 1024 bits, estableciendo la autenticación de usuarios y el cifrado de datos. 2. Suministrar servicios sólo a los usuarios finales específicos. A través de autenticación, basada en certificados digitales X.509, incluida en la capa de control de acceso a los medios, dando a cada usuario WiMAX receptor su propio
certificado, más otro para el fabricante, permitiendo a la estación base autorizar al usuario final.
3. Cumplir con la gestión de acceso seguro. El acceso seguro bajo privacidad de conexión es implementada como parte de un subnivel MAC: la capa de privacidad. Ésta se basa en el protocolo Privacy Key Management (especificación DOCSIS BPI). Utilizaremos protocolos de cifrado de datos para los estándares WiFi como el WEP, el WPA, o el WPA2 que se encargaran de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. WEP, cifra los datos en la red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud. Todo lo anterior son ideas que nos pueden guiar durante el diseño de una red segura. Cada caso hay que estudiarlo por separado evaluando los factores coste, nivel de seguridad requerido, comodidad de los usuarios y facilidad de administración.
CONCLUSIONES
La capa de en lance es la que se ocupa del direccionamiento físico de la topología de la red, del acceso a la red de la notificación de errores, de la distribución ordenada de tramas y de control de flujo. La tecnología se ha tomado todo el mundo y de verdad son muchos los beneficios obtenidos a través de ellas, el estudio de esta es de gran importancia al igual igu al que hacer énfasis en las redes inalámbricas las cuales tienen muchas ventajas como La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio. Ya no es necesario estar atado a un cable para navegar en internet, imprimir un documento o acceder a los recursos. Ir de la mano de la tecnología es de verdad muy importante en el medio tecnológico en el que vivimos, por esta razón es de vital importancia el estudio de la tecnología.
BIBLIOGRAFIA
Módulo de INGENIERIA DE LAS TELECOMUNICACIONES http://es.wikipedia.org/wiki/Backbone http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica#Fibra_monomodo
Canalis, M. MPLS “Multiprotocol Label Switching”: Una Arquitectura
de Backbone para la Internet del Siglo XXI. (s.f.). Extraído el 20 de mayo de 2011 desde http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/ MPLS.PDF