Tel Corp
Tel Corp
Tel Corp
Por
Por
Aracelys García Moreno
Silvia María Álvarez Uzcátegui
RESUMEN
PALABRAS CLAVES
ÍNDICE DE FIGURAS
Figura 8.10 – Gráfica de Disponibilidad para los peores dispositivos de la red .....................115
Figura 8.11 – Gráfica de Disponibilidad de la red en las mejores fechas ...............................116
Figura 8.12 – Gráfica de Disponibilidad de la red en las peores fechas..................................116
Figura 8.13 – Gráfica de Disponibilidad de un dispositivo en un mes....................................117
Figura 8.14 – Gráfica de Disponibilidad de un dispositivo en las mejores fechas..................117
Figura 8.15 – Gráfica de Disponibilidad de un dispositivo en las peores fechas ....................117
Figura 8.16 – Menú Principal del Sistema de Análisis Estadísticos y Almacenamiento de
Datos........................................................................................................................................121
Figura 8.17 – Formulario utilizado para notificar fallas..........................................................121
Figura 8.18 – Informe Disponibilidad por Nodo.....................................................................123
Figura 8.19 – Informe mostrado por el sistema de Análisis Estadísticos y Almacenamiento de
Datos........................................................................................................................................124
Figura 8.20 – Gráfico que indica el número de ocurrencias de las fallas en un periodo de
tiempo ......................................................................................................................................125
Figura 9.1 – Nivel de señal en un módulo subscriptor ............................................................127
Figura 9.2 – Porcentaje de paquetes perdidos .........................................................................128
Figura 9.3 – Promedios de tiempos de respuesta ....................................................................128
Figura 9.4 – Baterías de respaldo ............................................................................................129
Figura 9.5 – Planta generadora de energía eléctrica................................................................130
Figura 9.6 – Aterramiento de torre en nueva ubicación de punto de acceso...........................130
Figura 9.7 – Aterramiento de la caseta en nueva ubicación de punto de acceso.....................131
Figura 9.8 – Pararrayos de torre en nueva ubicación de punto de acceso ...............................131
viii
ÍNDICE DE TABLAS
GLOSARIO
1000BASE-SX (IEEE802.3z): Especificación del nivel físico para Gigabit Ethernet que
utiliza dos fibras ópticas (transmisión y recepción) en monomodo o multimodo (dependiendo
del producto).
100BASE-TX (IEEE802.3u): Especificación del nivel físico para Fast Ethernet que utiliza
cable de par trenzado tipo UTP (Unshielded Twisted Pair), con una distancia máxima de 100
m.
10BASE-T (IEEE802.3): Especificación del nivel físico Ethernet que utiliza cable de par
trenzado tipo UTP (Unshielded Twisted Pair), con una distancia de 100 m y velocidad de 10
Mbps.
Atenuación: Pérdida de potencia de la señal al pasar por equipos, líneas u otros dispositivos
de transmisión. Se mide en decibeles.
Dirección IP: Dirección de 32 bits asignada a los hosts mediante TCP/IP. Una dirección IP
corresponde a una de cinco clases (A, B, C, D o E) y se escribe en forma de 4 octetos
separados por puntos (formato decimal con punto). Cada dirección consta de un número de
red, un número opcional de subred, y un número de host.
Dominio de difusión: Conjunto de todos los dispositivos que reciben tramas por difusión que
se originan en cualquier dispositivo dentro de ese conjunto. Los dominios de difusión
normalmente se encuentran limitados por enrutadores, debido a que ellos no envían tramas por
difusión.
FXO (Foreign Exchange Office – Central externa): Interfaz de voz que emula una
extensión telefónica tal como aparece ante la central telefónica para la conexión de una
extensión a un multiplexor.
xii
FXS (Foreign Exchange Subscriber – Abonado externo): Interfaz de voz que emula la
interfaz de una extensión telefónica (o la interfaz de abonado de una central) para la conexión
de un aparato telefónico corriente a un multiplexor.
LAN (Local Area Network): Redes de alta velocidad que abarcan un área geográfica
relativamente pequeña (algunos miles de metros). Las LANs conectan estaciones de trabajo,
periféricos, terminales y otros dispositivos ubicados en una edificación u otra área limitada.
Los estándares LAN especifican el cableado y la señalización en la capa física y en la capa de
enlace del modelo OSI. Ethernet es una de las tecnologías LAN más utilizadas.
Marco (Trama – Frame): Agrupación lógica de información enviada como unidad de la capa
de enlace a través de un medio de transmisión. Frecuentemente, se refiere a los bits de inicio y
fin que rodean la data del usuario contenida en la unidad, los cuales son usados para
sincronización y control de errores.
Multiplexor/Mux (Multiplexer): Dispositivo que permite que dos o más señales transiten y
compartan, simultáneamente, una vía común de transmisión.
NIC: En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño
circuito impreso que se coloca en la ranura de expansión de un bus de la tarjeta madre o
dispositivo periférico de un computador. También se denomina adaptador de red. Su función
es adaptar el dispositivo host al medio de red. La NIC o tarjeta de interfaz de red, pertenece a
la capa dos, la capa de enlace de datos del modelo OSI. Cada una de ellas, en cualquier lugar
del mundo, lleva un nombre codificado único, denominado dirección de Control de acceso al
medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de
la red, y la NIC controla el acceso del host al medio.
Nodo: Punto final de una conexión de red o unión común de dos o más líneas en una red. Los
nodos pueden ser procesadores, controladores o estaciones de trabajo. Los nodos pueden
interconectarse por enlaces, y servir como puntos de control para la red. Comúnmente, el
término se utiliza para referirse a cualquier entidad que tiene acceso a una red.
Paquete: Agrupación lógica de información que incluye un encabezado con datos de control
y, generalmente, datos de usuario. El término se emplea para referirse a las unidades de data
de la capa de red.
Perl (Practical Extraction and Reporting Language): Es el lenguaje más utilizado para la
creación de programas CGI (Common Gateway Interface – programa de interfaz que permite
al servidor de Internet utilizar programas externos para realizar una función específica) en los
servidores web.
xiv
Redes Inalámbricas: Las redes inalámbricas, en cualquiera de sus modalidades, son aquellas
que permiten proveer comunicación móvil o en lugares donde el acceso con los sistemas
cableados no es viable o rentable. Son rápidamente instaladas y en ocasiones pueden servir
como respaldo en redes ya establecidas.
RFC (Request for Coment): Solicitud de Comentario. Borradores que contienen estándares y
especificaciones propuestas. Estos documentos pueden aprobarse o simplemente archivarse
como recomendaciones históricas.
RJ-45 (Registered Jack 45 – Clavija Registrada 45): Es un conector estándar de 8 pines que
se utiliza para conectar las redes Ethernet.
RTT (Round Trip Time - Tiempo de viaje de ida y vuelta): El tiempo de ida y vuelta que le
lleva a un paquete el viaje entre una fuente y un dispositivo de la red.
Script: Conjunto de comandos u órdenes en un archivo que ordenados producen una salida
concreta. No requieren ser compilados.
Segmentos de red: La palabra segmento identifica los medios de la capa 1 del modelo OSI
que constituyen la ruta común para la transmisión de datos en una LAN. Hay una longitud
máxima para la transmisión de datos para cada tipo de medios. Cuando un dispositivo
electrónico se utiliza para extender la longitud o para administrar datos en los medios, se crea
xv
un nuevo segmento. La función de los distintos segmentos de una red es actuar como LAN
locales eficientes que forman parte de una LAN de mayor tamaño.
T1: Término que designa un servicio de transporte digital usado para transmitir una señal a
1.544 Mbps.
Telnet: Es una aplicación de red que permite iniciar sesión en algunos equipos como terminal
virtual, es decir, que no se realiza una conexión real al dispositivo mediante un cable directo o
un módem, sino a través de la red. Una sesión de Telnet se compone de paquetes IP que se
enrutan sobre una red, simulando un flujo de bits sobre una línea serial.
Troncal: Un único circuito entre dos puntos, cuando ambos son centros de conmutación o
puntos de distribución individuales. Generalmente una troncal maneja simultáneamente
numerosos canales.
VPN (Virtual Private Network – Red Privada Virtual): Es una red privada construida
sobre la infraestructura de una red pública (recurso público, sin control sobre el acceso de los
datos), normalmente Internet. Los paquetes de datos de la red privada viajan por medio de un
"túnel" definido en la red pública.
CAPÍTULO I - INTRODUCCIÓN
Investigar sobre los protocolos más importantes relacionados con TCP/IP, entre ellos el
protocolo de monitoreo SNMP y el protocolo NAT (Network Address Translation), y
las diferentes herramientas con las que cuentan.
Conocer los componentes principales de una red, tales como: enrutadores, firewalls y
conmutadores.
Estudiar la red inalámbrica existente de la compañía Sistemas Telcorp, con el fin de
determinar los parámetros y requisitos de la misma.
Formar un criterio de decisión en cuanto a la implementación más adecuada para la
red.
Familiarizarse con las herramientas disponibles en cuanto a sus características,
limitaciones y costos aproximados de utilización.
Establecer modelos de propuestas para mejorar la red, tomando en cuenta las
herramientas disponibles y los requerimientos y parámetros de la misma.
Determinar las pautas que deberán ser tomadas en cuenta para la presentación de las
propuestas, a fin de lograr un efecto positivo en el mercado.
Dimensionar y configurar la solución a implementar y realizar mediciones al sistema
para generar un reporte de los avances del mismo.
Desarrollar una propuesta adecuada a las necesidades de la red, tomando en cuenta las
herramientas prácticas disponibles.
• Como parte del sistema de gestión de red se debe diseñar y desarrollar parcialmente un
sistema de análisis estadísticos y almacenamiento de datos, quien permitirá tener
conocimiento de valores estadísticos necesarios para estudiar el desempeño de la red y
sus fallas a lo largo del tiempo.
3
El modelo de referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se
puede utilizar para comprender cómo viaja la información a través de una red. Además, se
puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de
datos viajan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos,
etc.), a través de un entorno de red (por ejemplo, cables, etc.), hasta otro programa de
aplicación ubicado en otro computador de la red, aún cuando el remitente y el receptor tengan
distintos tipos de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red particular. Esta división de las funciones se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar
para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A
continuación, se presenta una breve descripción de cada capa del modelo de referencia OSI.
Capa 7 (capa de aplicación): es la capa del modelo OSI más cercana al usuario; suministra
servicios de red a las aplicaciones del usuario. Difiere de las demás capas en que no
proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se
encuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los
programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La
capa de aplicación establece la disponibilidad de los potenciales socios de comunicación,
sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos.
Capa 6 (capa de presentación): garantiza que la información que envía la capa de aplicación
de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común.
Capa 5 (capa de sesión): Como su nombre lo indica, la capa de sesión establece, administra y
finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona
sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de
presentación de los dos hosts y administra su intercambio de datos. Además de regular la
sesión, la capa 5 ofrece disposiciones para una eficiente transferencia de datos, clase de
7
Capa 4 (capa de transporte): segmenta los datos originados en el host emisor y los
reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la
capa de sesión y la capa de transporte puede imaginarse como el límite entre los protocolos de
capa de medios y los protocolos de capa de host. Mientras que las capas de aplicación,
presentación y sesión están relacionadas con aspectos de las aplicaciones y proporcionan una
entrega precisa de los datos entre computadores, las tres capas inferiores controlan la entrega
de mensajes a través de la red.
Capa 3 (capa de red): es una capa compleja que proporciona conectividad y selección de
rutas entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas.
Capa de aplicación: Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior
deberían incluir los detalles de las capas de sesión y presentación, y crearon una capa de
aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y
control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las
aplicaciones en una sola capa y da por sentado que estos datos están correctamente
empaquetados para la siguiente capa.
Capa de transporte: La capa de transporte se refiere a los aspectos de calidad del servicio
con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus
protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de
alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel
de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen
y el destino mientras empaqueta la información de la capa de aplicación en unidades
9
denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería una conmutación de circuito), sino que
significa que los segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para
comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce
como conmutación de paquetes.
Capa de red: El nombre de esta capa es muy amplio y se presta a confusión. También se
denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta
capa incluye los detalles de la tecnología de LAN y WAN y todos los detalles de la capa física
y la capa de enlace de datos del modelo OSI.
2.3.1. Repetidor
2.3.3. Puentes
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los
enrutadores y los conmutadores han adoptado muchas de las funciones del puente, estos
siguen teniendo importancia en muchas redes. Es importante tener en cuenta que, al igual que
un repetidor, el puente conecta solamente dos segmentos a la vez.
2.3.4. Conmutador
A primera vista los conmutadores parecen a menudo similares a los hubs. Tanto los
hubs como los conmutadores tienen varios puertos de conexión, dado que una de sus
funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a
un punto de la red). La diferencia entre un hub y un conmutador está dada por lo que sucede
dentro del dispositivo.
Se pueden utilizar dos modos de conmutación para enviar una trama a través de un
conmutador:
2.3.5. Enrutador
2.3.6. Hosts
Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con
los medios de red ya que poseen una tarjeta de interfaz de red (NIC) y las otras capas OSI se
ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas
del modelo OSI. Ejecutan el proceso de encapsulamiento y desencapsulamiento para realizar
la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o
acceder a las bases de datos. No existen símbolos estandarizados para los hosts, pero por lo
general son similares al dispositivo real.
datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La
lista de aplicaciones aumenta diariamente. [3,4]
Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de
encapsulamiento. Los transceptores, repetidores y concentradores se consideran dispositivos
activos de la Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y
paneles de conmutación y otros componentes de interconexión se consideran componentes
pasivos de la Capa 1 porque simplemente proporcionan una ruta conductora.
Los termoplásticos más utilizados como cubiertas de cables eléctricos son el cloruro de
polivinil (PVC) y el polietileno. El polietileno y otras poliolefinas son utilizados como
aislamiento. El PVC mezclado con otra sustancia se utiliza extensamente como cubierta sobre
todo en cables de baja tensión, debido a su bajo costo, a su mayor resistencia a la ionización
19
comparado con otros materiales orgánicos sintéticos y a poder obtenerse, con mezclas
adecuadas, temperaturas de operación que van desde -55º C a 105º C (Los compuestos
estándar trabajan en temperaturas de -20° C hasta 60° C). Tiene el inconveniente de tener una
constante dieléctrica que puede variar entre 3.5 y 6.5, valores que se consideran elevados. Esto
trae como consecuencia pérdidas eléctricas altas, lo que limita su empleo en tensiones más
elevadas.
Las desventajas del polietileno son que puede producirse deterioro del aislamiento
debido a descargas parciales producidas por ionización, y su punto de fusión es bastante bajo
del orden de los 110º C, lo que limita la temperatura de operación de los cables aislados con
polietileno a 75º C. Para mejorar las características térmicas se han desarrollado el polietileno
de alta densidad y el polietileno vulcanizado o de cadena cruzada. El polietileno de alta
densidad tiene un punto de fusión de 130º C mejores cualidades mecánicas y un costo menor.
El polietileno vulcanizado se obtiene mediante la adición de un peróxido. Puede trabajar
continuamente a 90º C, pero incrementa la rigidez del polietileno, dificultando el manejo del
cable.
En términos de flexibilidad, el polietileno puede ser clasificado como duro o muy duro,
dependiendo del peso molecular y la densidad. El polietileno de baja densidad es el más
flexible. El polietileno de alta densidad es el más duro. La resistencia de este material a la
humedad es clasificada como excelente.
Sobre el conductor suele colocarse una cubierta semiconductora que tiene por objeto
uniformar el gradiente eléctrico en la superficie del conductor, eliminando las distorsiones del
20
La pantalla está constituida por una capa conductora colocada sobre el aislamiento y
conectada a tierra. Tiene por objeto principal crear una superficie equipotencial para obtener
un campo eléctrico radial en el dieléctrico. La pantalla sirve también para blindar el cable
contra potenciales inducidos por campos eléctricos externos y como protección para el
personal, mediante su conexión efectiva a tierra. Puede realizarse mediante una cinta de papel
metalizado o una cinta de un metal no magnético (cobre o aluminio) de un espesor del orden
de los 0.8 mm, enrollada sobre el aislamiento. En cables con aislamiento extrudido se usan
pantallas semiconductoras aplicadas por extrusión, colocadas entre la pantalla y el aislamiento,
incluso con materiales aislantes como el polietileno que tiene un alto coeficiente de expansión
térmica. En estos casos la pantalla metálica suele estar constituida por hilos de cobre o
aluminio enrollados sobre la pantalla semiconductora. A continuación se muestra el cable y
sus materiales constituyentes:
Sin embargo, es importante aclarar que habitualmente este tipo de cable no se maneja
por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos
los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo
el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge
la necesidad de definir colores para cada cable, lo cual permite identificarlos al final de cada
grupo de cables. Los colores del aislante están normalizados con el fin de facilitar su
manipulación por grandes cantidades.
Cable par trenzado no apantallado (UTP – Unshielded Twisted Pair): es el más simple y
de mayor uso. No posee ningún tipo de pantalla adicional y su impedancia característica es de
22
100 Ohmios. El conector utilizado más frecuentemente con el UTP es el RJ45, aunque
también pueden usarse otros (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo, accesibilidad y
fácil instalación. Sus alambres de cobre torcidos aislados con plástico PVC han demostrado un
buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar
vulnerable a las interferencias electromagnéticas del medio ambiente. A continuación se
presenta este cable:
Cable par trenzado apantallado (STP – Shielded Twisted Pair): En este tipo de cable, cada
par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido
eléctrico. Su impedancia es de 150 Ohmios.
El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por el
UTP. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y
sus buenas características contra las radiaciones electromagnéticas. Sin embargo, es más
costoso y su instalación es más compleja. La pantalla del STP requiere una configuración de
interconexión con tierra (dotada de continuidad hasta el terminal), lo que le permite ser más
eficaz. Con el STP se suelen utilizar conectores RJ49. En la siguiente figura se ilustra el cable
par trenzado apantallado:
23
Cable par trenzado con pantalla global (FTP – Foil Screened Twisted Pair): En este tipo
de cable, como en el UTP, sus pares no están apantallados, pero dispone de una pantalla global
para mejorar su nivel de protección ante interferencias externas. Su impedancia característica
típica es de 120 Ohmios y sus propiedades de transmisión son más parecidas a las del UTP.
Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP
y el STP. Este cable se muestra a continuación:
• Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es
el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como
máximo velocidades de hasta 4 Mbps.
• Categoría 2: Posee características idénticas al cable de categoría 1.
• Categoría 3: Es utilizado en redes de computadoras de hasta 16 Mbps de velocidad y
con un ancho de banda de hasta 16 MHz.
• Categoría 4: Está definido para redes de computadoras tipo anillo con un ancho de
banda de hasta 20 MHz y con una velocidad de 20 Mbps.
• Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de
soportar comunicaciones de hasta 100 Mbps con un ancho de banda de hasta 100 MHz.
Este tipo de cable es de 8 hilos, es decir, cuatro pares trenzados.
A continuación se muestra una tabla que muestra los valores típicos de atenuación, en
dB, de las tres últimas categorías descritas para diferentes frecuencias y una longitud de 100
metros:
Ethernet es la arquitectura más común de LAN. Se utiliza para transportar datos entre
dispositivos en una red, tal como computadoras, impresoras y servidores de archivo. Todos los
dispositivos se conectan al mismo medio de entrega. Los medios Ethernet utilizan un método
de difusión de trama de datos para transmitir y recibir datos a todos los nodos de los medios
compartidos.
• La latencia normal a medida que las tramas viajan a través del medio de Capa 1 y a
través de los dispositivos de networking de Capa 1, 2 y 3 y la latencia agregada por la
extensión con repidores de redes LAN Ethernet/802.3
• La extensión de distancias de redes LAN Ethernet/802.3 con el uso de repetidores de
Capa 1
Ethernet es una tecnología semidúplex. Cada host de Ethernet verifica la red para
comprobar si los datos se están transmitiendo antes de seguir transmitiendo. Si la red está en
uso, el envío de datos se retarda. A pesar de la demora en la transmisión, dos o más hosts
Ethernet pueden transmitir al mismo tiempo, dando como resultado una colisión. Cuando se
produce una colisión, el host que detecta primero la colisión envía una señal de atascamiento.
Al escuchar la señal de atascamiento, cada host espera durante un lapso de tiempo aleatorio
antes de intentar la transmisión. Este período de tiempo aleatorio se conoce como algoritmo de
postergación. A medida que más hosts se agregan a la red y empiezan a transmitir, es más
probable que se produzcan colisiones.
Las LAN Ethernet se saturan porque los usuarios ejecutan software que utilizan
intensivamente la red, como aplicaciones cliente/servidor que hacen que los hosts deban
transmitir con mayor frecuencia y durante períodos de tiempo más prologados. El conector
físico (como las tarjetas NIC) utilizado por dispositivos en una LAN Ethernet proporciona
varios circuitos de manera que se puedan producir las comunicaciones entre dispositivos. A
27
continuación se ilustra el proceso que ocurre en una NIC Ethernet semidúplex cuando se
producen transmisiones de datos:
Figura 2.12 – Proceso que ocurre en una NIC Ethernet semidúplex cuando se producen
transmisiones de datos
Para transmitir y recibir de forma simultánea, se necesita un puerto dedicado para cada
nodo. Las conexiones dúplex completo pueden utilizar medios 10BASE-T, 100BASE-TX o
100BASE-FX para crear conexiones punto a punto. Las tarjetas de interfaz de red (NIC)
ubicadas a ambos extremos deben tener capacidades dúplex completas.
28
El conmutador Ethernet dúplex completo aprovecha los dos pares de hilos que se
encuentran dentro del cable. Esto se realiza creando una conexión directa entre el transmisor
(TX) en un extremo del circuito y el receptor (RX) en el otro extremo. Con estas dos
estaciones conectadas de esta manera, se crea un dominio libre de colisiones debido a que se
produce la transmisión y la recepción de los datos en circuitos separados no competitivos.
Ethernet generalmente puede usar únicamente 50%-60% del ancho de banda de 10-
Mbps disponible debido a las colisiones y la latencia. Ethernet de dúplex completo ofrece
100% del ancho de banda en ambas direcciones. Esto produce un rendimiento potencial de 20-
Mbps: 10-Mbps TX y 10-Mbps RX. A continuación se presenta una tabla que muestra las
distancias recomendadas para diferentes estándares:
dar como resultado tiempos de respuesta más lentos, transferencias de archivos muy largas y
usuarios de red menos productivos debido a los retardos de red. Para aliviar la congestión de
red, se necesita más ancho de banda o bien, el ancho de banda disponible debe usarse con
mayor eficiencia.
Cada bit de Ethernet de 10 Mbps posee una ventana de 100 ns para realizar la
transmisión. Un byte es igual a 8 bits, por lo tanto, 1 byte tarda un mínimo de 800 ns para
transmitirse. Una trama de 64 bytes tarda 51.200 ns o 51,2 microsegundos para transmitirse
(64 bytes a 800 ns equivalen a 51.200 ns y 51.200 ns/1000 equivalen a 51,2 microsegundos).
El tiempo de transmisión de un paquete de 1000 bytes desde una estación de trabajo hasta otra,
requiere aproximadamente 800 microsegundos debido a la latencia de los dispositivos de la
red. [3, 11, 15]
Frame Relay es un protocolo orientado a conexión, por lo que ofrece altas velocidades
y buen rendimiento, a la vez que provee eficiencia en el uso del ancho de banda, lo que viene
como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea.
Los servicios de Frame Relay son confiables y son un método económico de enviar datos,
convirtiendo esta tecnología en una alternativa para las líneas dedicadas. [4, 22]
2.8. VLAN
Una VLAN (Virtual LAN) es una agrupación lógica de dispositivos o usuarios sin
importar la ubicación física de los mismos. Las VLAN no están estandarizadas y requieren el
uso de software propietario del fabricante del conmutador para ser configuradas.
Una LAN típica se configura según la infraestructura física que la conecta. Los
usuarios se agrupan según su ubicación en relación con el concentrador al que están
conectados y según cómo el cable se tiende al centro del cableado. Las VLAN segmentan
lógicamente la infraestructura física de las LAN en diferentes subredes (o dominios de
difusión para Ethernet). Las tramas de difusión se conmutan sólo entre puertos dentro de la
misma VLAN.
La mayoría de las redes actualmente instaladas ofrecen una segmentación lógica muy
limitada. Los usuarios se agrupan normalmente según las conexiones al hub compartido y los
puertos de enrutador entre los hubs. Esta topología brinda segmentación sólo entre los hubs,
que normalmente se ubican en localidades separadas, y no entre usuarios conectados al mismo
hub. Esto impone restricciones físicas en la red y limita la manera en que los usuarios se
pueden agrupar. Algunas arquitecturas de hub compartido tienen cierta capacidad de
31
agrupación, pero limitan la forma en que se pueden configurar los grupos de trabajo definidos
lógicamente.
general como de aquellas extensiones que desee proveer cada uno de los fabricantes. Por
ejemplo, los fabricantes de enrutadores han extendido las MIB’s estándar incluyendo
información específica de sus equipos.
• El costo de desarrollo del software del agente necesario para manejar el protocolo es
considerablemente reducido.
36
SNMP permite monitorear el estado de un enlace punto a punto para detectar cuando
está congestionado y tomar así medidas oportunas. Por ejemplo, se puede hacer que una
impresora alerte al administrador cuando se ha quedado sin papel, o que un servidor envíe una
alerta cuando la carga de su sistema se incrementa significativamente. SNMP también permite
la modificación remota de la configuración de dispositivos, de forma que se podría modificar
las direcciones IP de un ordenador a través de su agente SNMP, u obligar a la ejecución de
comandos (si el agente ofrece las funcionalidades necesarias). [24]
• Son transparentes a los usuarios. Se ejecutan en cada estación remota sin afectar al
rendimiento de los mismos.
• La información que recogen es almacenada en bases de datos relacionales que después
son explotadas a través de las consolas.
• Los agentes pueden ser configurados de forma remota a través de la consola para su
correcta operación.
• Pueden realizar tareas de análisis y procesar la información que obtienen.
Las principales funciones que soportan los agentes son:
Gestión del Hardware: es una actividad esencial para el control del equipamiento y sus
costes asociados, así como para asegurar la capacidad de los equipos para cubrir las
necesidades de los clientes. Una vez que la información de inventario es recopilada, la
administración de red puede hacer las siguientes funciones:
• Tomar nuevas medidas sobre aspectos de los protocolos, colisiones, fallas, paquetes,
etc.
• Almacenar información en bases de datos para su posterior análisis. Del análisis se
obtienen conclusiones que permiten resolver problemas concretos u optimizar la
utilización de la red.
Seguridad: La seguridad es un aspecto que afecta a todas las áreas de administración que se
han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los
mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace
de los recursos.
Todas estas tareas son muy complejas por lo que se utilizan actualmente políticas de
seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de
perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo
tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de
seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y
no sobre los usuarios directamente.
Existen diversas bandas de frecuencia que se han designado como exentas de licencia
en los Estados Unidos a nivel internacional, normalmente estas bandas cubren el mismo
espectro de frecuencia pero con algunas variaciones en los límites permitidos de potencia,
tamaño de canales, etc. En términos específicos, existen dos conjuntos de reglas que rigen las
bandas exentas de licencia:
En la siguiente figura se muestran las bandas de frecuencia, tanto las que requieren
licencia como las que no:
La principal diferencia entre las reglas que rigen estas bandas radica en si se debe o no
dispersar la señal. En la banda U-NII no es necesaria la dispersión, lo cual generalmente
permite mayores velocidades de datos que en las bandas ISM.
El espectro U-NII sólo se ha introducido recientemente en los Estados Unidos (con una
adopción a nivel internacional levemente rezagada), mientras que las bandas ISM se han
utilizado por años. Debido a ello, en muchos países del mundo, incluido Venezuela, puede ser
muy difícil operar en la banda de 2.4 GHz, pues la gran cantidad de equipo existente ya ha
aglomerado las ondas de aire.
2.12.1.1. Arquitectura
Canopy™ opera en las Frecuencias no licenciadas 5.2 GHz (5.275 GHz a 5.325 GHz
con espaciamiento de frecuencias de 5 MHz) y 5.7 GHz (5.735 GHz a 5.840 GHz con
espaciamiento de frecuencias de 5 MHz), y en la frecuencia licenciada de 2.4 GHz. El sistema
provee conectividad Ethernet 10/100 Half/Full Dúplex al suscriptor y a la infraestructura de
red. Estas características son compatibles con prácticamente todas las redes corporativas.
Punto de Acceso (AP): es una estación base que puede incorporar de uno a 12 transceptores.
Cada una de estas unidades opera con una antena direccional de 60° que suministra cobertura
en un sector específico. Un punto de acceso puede dar servicio a varios SM simultáneamente,
permitiendo establecer conexiones punto a multipunto, donde el AP es el distribuidor del
servicio y el SM es el receptor.
46
Si se conectan varios puntos de acceso formando una base de más de tres módulos
debe conectarse con un kit adicional que incorpora un interruptor de Ethernet y un receptor
GPS que es usado para sincronizar los transmisores de los AP con el fin de minimizar
interferencia. La unidad AP opera con una señalización RF de 10 Mbps sobre un rango
nominal de comunicación de 2 millas para la unidad de 5.2 GHz o 10 Millas con la unidad de
5.7 GHz y el reflector parabólico. Cada punto de acceso requiere una fuente de poder y una
conexión a la red Ethernet 10/100 base T.
Módulo Suscriptor (SM): es la unidad terminal. Consiste de un solo transceptor que opera
con una antena de 60° y se comunica con un Punto de Acceso (AP) predeterminado, del cual
recibe la señal para su sincronismo y control. Los módulos subscriptores pueden ser
localizados dentro o fuera de las instalaciones del usuario dependiendo de la distancia al AP.
El SM opera con una señalización RF de 10 Mbps y no requiere configuración ya que una vez
se enciende, el dispositivo rastrea los canales existentes y se registra con el AP respectivo. La
configuración “Plug-and-play” del módulo suscriptor requiere solamente un cable Categoría 5
que incluye la alimentación DC a través del mismo cable.
Módulo de Enlace (Backhaul): permite crear las conexiones punto a punto mediante un BH
maestro (Backhaul Master – BHM) y un BH esclavo (Backhaul Slave – BHS). La unidad BU
está diseñada para operar con una señalización RF de 20Mbps. Cada BU requiere sólo una
47
Módulo Backhaul Base formada por varios puntos de acceso Módulo suscriptor
A pesar de ello, se han desarrollado otros métodos no tan eficaces para reducir la
interferencia externa e interna mediante un diseño en la radio frecuencia (RF) adaptado a
interferencias y también en las áreas más sensibles tales como la estructura de capa MAC
(Control de Acceso a medios) y las técnicas de corrección de errores.
La Capa Física:
La capacidad de una estación receptora para descifrar una señal entrante en la capa
física más básica depende de un factor denominado "relación de portadora a interferencia", o
C/I. Este término significa: el valor de la intensidad de la señal deseada (portadora) en
comparación con las señales no deseadas (interferencia). Las relaciones C/I se basan
principalmente en la modulación utilizada, donde las modulaciones más complejas requieren
mayores números de C/I que las modulaciones más robustas.
Todas las demás técnicas de Dispositivos de Capa Física (PHY) están diseñadas para
mejorar esta medición fundamental de solidez de la red y efectividad funcional mediante la
preservación del nivel C/I necesario.
49
• Antenas
• Sincronización TDD
Las redes inalámbricas que utilizan Duplexación por División de Tiempo (TDD) para
aislar las comunicaciones ascendentes de las descendentes son ideales para el tráfico
asimétrico, como son los datos. La capacidad de ajustar la cantidad de ancho de banda
destinado a las comunicaciones con dirección ascendente y descendente sin modificar el
hardware es una poderosa función. Los sistemas TDD operan mediante una transmisión con
dirección descendente (desde la estación Punto de Acceso al Módulo Suscriptor) durante un
período determinado; por ejemplo 1ms. Tras un breve lapso de protección, los Módulos
Suscriptores (SM) efectúan la transmisión con dirección ascendente a la misma frecuencia. En
un sitio de celdas en el que más de un radio opera en el modo TDD, es importante que todos
los sectores de la celda realicen la transmisión y recepción exactamente al mismo tiempo. De
lo contrario, si el sector 1 transmite mientras el sector 2 recibe, puede producirse interferencia
en la transmisión entrante del sector 2 incluso si se encuentran en diferentes canales de
frecuencia, pues la señal del sector 1 está tan próxima que su intensidad puede "inundar" o
abrumar los componentes electrónicos en el sector 2.
50
Con el sistema Canopy™, diseñado para instalaciones a gran escala de redes con alta
densidad, la sincronización TDD es un requisito crucial. Esto se ha resuelto con el uso de una
señal GPS. Estas señales satelitales de gran exactitud se utilizan para fines de temporización y
sincronización de la transmisión/recepción, cronometrando así todos los sectores de la red
Canopy™.
La Capa MAC:
• Tamaño de Trama/Intervalo
En una trama MAC típica de un sistema TDD (Duplexación por División de Tiempo),
como es el caso del sistema Canopy™, las porciones con dirección ascendente y descendente
de la trama están divididas en intervalos, esto se puede observar en la figura 2.15 cada uno de
los cuales transmite lo que se conoce como "paquete de datos radial" o RDP. Los datos
originales, por ejemplo un datagrama de paquete IP, se segmentan en paquetes que se adaptan
al RDP.
A pesar del despliegue y funcionamiento sólido del sistema Canopy™, habrá instancias
en que la interferencia superará estas medidas y dañará total o parcialmente una trama MAC.
Cuando ello sucede, los datos dañados deberán volver a enviarse. Si la trama MAC está
diseñada para grandes paquetes RDP, de unos cientos de bytes en magnitud, el intervalo
completo deberá retransmitirse incluso si sólo se ha dañado una pequeña fracción del paquete.
enviar datos de un módulo SM, éste esperará y volverá a intentarlo, pero en ningún momento
transmitirá en el canal de frecuencia sin antes obtener la autorización de la estación. [9]
El sistema AS3030™ está conformado por una unidad interna, la unidad externa o
radio con antena de ángulo estrecho integrada (4 o 9 grados) y los cables IF y RF necesarios
para la adecuada conexión de los equipos. En la siguiente figura se muestra el Sistema
Airspan AS3030™: [12]
El sistema SkyWay™ 5501 alcanza velocidades máximas de 72 Mbps sobre el aire (49
Mbps Ethernet). Utiliza la tecnología OFDM que le permite aprovechar mejor el espectro de
frecuencias, ofreciendo múltiples canales de alta velocidad con mínima interferencia
autoinducida. Además cuenta con un avanzado sistema de modulación dinámica que incluye
BPSK, QPSK, 16QAM y 64 QAM.
Este equipo está totalmente integrado en una sola unidad que incluye radio y antena en
un encapsulado resistente a la intemperie. Incluye alimentación sobre Ethernet (PoE – Power
over Ethernet), por lo que sólo cable UTP es necesario para su conexión y alimentación.
También cuenta con una interfaz web que facilita su configuración y el protocolo de gestión
SNMP para su administración remota. El equipo que conforma el sistema Solectek Skyway™
5501 se presenta a continuación: [21]
2.13. Conmutadores
2.14. Enrutadores
La tarjeta madre del equipo cuenta con un procesador 68360 que posee una velocidad
de 25 MHz, y una memoria flash (ROM) de 2 MB y una memoria RAM de 4MB que puede
expandirse a 12 MB.
2.15. BAM
Esta sección describe los servicios que ofrece el software BAM (Bandwidth and
Authentication Manager – Administrador de Ancho de Bada y Autenticación) y los elementos
requeridos (tanto de hardware como de software) para su funcionamiento en una red Canopy.
• Establecimiento del ancho de banda: Por cada módulo suscriptor el ancho de banda
puede ser establecido, tanto para su tasa de transmisión sostenida como para ráfagas.
De esta manera, con BAM se controla el ancho de banda para prevenir el uso excesivo
de éste por parte de un suscriptor. BAM permite que el Operador de la red establezca
diferentes tasas de transmisión para los módulos subscriptores. Con ello puede
satisfacer los requerimientos del cliente en cuanto a ancho de banda.
• Interfaz de usuario gráfica: El servidor donde opera el software BAM ofrece tanto
interfaz gráfica como interfaz de línea de comando. La interfaz gráfica emplea un
buscador web para mostrar las páginas que contienen los datos del BAM que el
operador puede fácilmente modificar.
Para poner en funcionamiento el software BAM se deben cumplir con los siguientes
requerimientos:
2.16.1. Disponibilidad
MTTF
D= *100% (2.1)
MTTF + MTTR
Donde:
D= Disponibilidad en porcentaje.
MTTF= (Tiempo promedio de error).
MTTR= (Tiempo promedio de recuperación).
2.16.2. Confiabilidad
C = e − N * 100% (2.2)
Donde:
C= Confiabilidad en porcentaje.
N= Número de fallas ocurridas en el periodo de tiempo.
Se dice que una red o un proveedor ofrece ‘Calidad de Servicio’ o QoS (Quality of
Service) cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad
de servicio que ofrece la red. El contrato que especifica los parámetros de QoS acordados
entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement).
Los requerimientos de calidad de servicio dependen de las aplicaciones con las que se
trabajen. En la siguiente tabla se presentan algunas recomendaciones según las aplicaciones:
65
Round Trip Delay El retardo de ida y vuelta medio de los paquetes 80 mseg
66
• WatchGuard
• Vanguard Motorola
• Motorola Canopy™
• Cisco
• Microsoft - Adobe
• NetGear
• D-Link
CAPÍTULO III - RED DE LA COMPAÑÍA SISTEMAS TELCORP
Para la fecha en que se comenzó la pasantía, la red estaba conformada por 9 Puntos de
Acceso y 28 módulos subscriptores ubicados en diferentes nodos. Con estos equipos estaban
configuradas 5 conexiones punto a multipunto (PMP) y 5 punto a punto (PTP). Para la
realización de las conexiones punto a punto se emplearon un módulo subscriptor y un punto de
acceso.
Los enlaces punto a punto son: F-F1, G-G1, H-H1, I-I1 y J-J1 (ver Figura 3.1),
mientras que el resto de la red está conformado por los enlaces punto a multipunto. Los puntos
de acceso “B” y “C” mostrados en la figura 3.1 se encuentran en la misma torre, y los módulos
subscriptores registrados en ellos corresponden a clientes de COMSAT. Los puntos de acceso
“A” y “E” están ubicados en el mismo lugar (azotea de un edificio) y, junto con los restantes
puntos de acceso (cada uno de ellos ubicados en diferentes localidades), ofrecen servicios a
clientes de Telcorp.
Tanto los puntos de acceso como los módulos subscriptores, se conectan a otros
equipos (conmutador, enrutador o concentrador, según sea el caso) a través de cable UTP
Categoría 5e. Los conmutadores, enrutadores y concentradores están ubicados en espacios
techados y cerrados, ya sea en casetas o en edificios.
70
En el Datacenter se encuentran:
• El Firewall Central, a través de cuyo puerto externo COMSAT provee el Internet para
Telcorp. El firewall dota de seguridad a toda la red y permite el establecimiento de los
túneles VPN que solicitan los clientes.
• Un enrutador que establece el enlace Frame Relay con el nodo que posee el punto de
acceso “C” (ver figura 3.1).
• El servidor, donde está instalado el servidor web Apache, el servidor de correo y los
programas “WhatsUp” y “MRTG” que permiten monitorear la red de la compañía.
• Dos módulos subscriptores (“Dat1” y “Dat2”) (ver figura 3.2), donde uno de ellas tiene
como punto de acceso a “A” y el otro a “B” (ver figura 3.1).
• Un conmutador, al cual están conectados el firewall, el enrutador, el servidor, y los dos
módulos subscriptores que permiten la conexión del Datacenter con los puntos de
acceso “A” y “B” de la red (ver figura 3.2).
71
A lo largo del presente libro se analizan los cambios en la red propuestos por las
pasantes para obtener mejoras en el desempeño de la misma. Durante el periodo de la pasantía
la red de la compañía Sistemas Telcorp fue modificada, tanto por la introducción de nuevos
clientes a ella como por las mejoras que se le realizaron, a partir de la implementación de
algunas de las propuestas presentadas.
3.3.1. Equipos
• Equipos Microonda
Con estos equipos, Telcorp ha instalado enlaces punto a multipunto y punto a punto,
todos ellos constituidos con puntos de acceso y módulos subscriptores. En la red de la
74
compañía el enlace punto a multipunto está conformado por un punto de acceso y varios
módulos subscriptores; mientras que el punto a punto, por un punto de acceso y un módulo
subscriptor. Estos enlaces manejan velocidades de hasta 6 Mbps.
Otros equipos de microondas empleados en algunos enlaces punto a punto son los
puntos de acceso inalámbricos marca D-Link, los cuales operan a 2.4 GHz. Son utilizados dos
modelos de la serie AirPlus: DWL – 900AP+ y DWL – 2000AP+. El producto DWL –
900AP+ es un Punto de Acceso que puede operar hasta 22 Mbps y ofrece un robusto esquema
de seguridad de 256 bits. El modelo DWL – 2000AP+ puede operar hasta 54 Mbps e
incorpora mecanismos adicionales de seguridad como Wi-Fi ™ Protected Access (WPA).
Ambos dispositivos pueden configurarse como Puntos de Acceso, puente o módulo
subscriptor. Además, cuentan con una antena desmontable con conector RSMA.
• Enrutadores
Para Julio de 2004 la red de la compañía Sistemas Telcorp contaba con dos enrutadores
ubicados uno en el Datacenter (Caracas) y el otro en La Victoria. Estos se utilizaban
principalmente para establecer enlaces Frame Relay y para implementar el enrutamiento. Los
enrutadores empleados eran Vanguard 320 de Motorola.
• Conmutadores
• Firewalls
A continuación se presenta una figura que ilustra el firewall Firebox II empleado por la
compañía Sistemas Telcorp:
76
• Frame Relay
La conexión entre Caracas y La Victoria se realiza a través de una troncal que maneja
8E1, teniendo un ancho de banda total de 16 Mbps. La misma pertenece a la compañía
COMSAT. Tanto en La Victoria como en el Datacenter se encuentra un multiplexor que
proporciona una fracción de este ancho de banda (512 Kbps) a Telcorp. A este equipo está
conectado el conmutador del Datacenter con el fin de recibir del multiplexor la porción del
ancho de banda mencionada anteriormente.
En el mes de octubre del 2004 se estableció el segundo enlace Frame Relay empleado
por la compañía Sistemas Telcorp. Éste interconecta a Valencia y al Datacenter. La conexión
entre Caracas y Valencia se realiza a través de una troncal perteneciente a la compañía NGT.
Ella maneja el estándar STM-1, el cual ofrece un ancho de banda de 155.52 Mbps.
Para la fecha del establecimiento del enlace Frame Relay entre Valencia y el
Datacenter, el enrutador Vanguard 320 de Motorota ubicado en el Datacenter había sido
reemplazado por un enrutador Vanguard 6560 de Motorola, con el fin de mejorar el
desempeño de la red.
79
Como puede observarse en ambos enlaces Frame Relay, los mismos se establecen entre
los enrutadores ubicados en sus extremos, y todos los equipos intermedios, es decir, los
multiplexores y las antenas microondas (antenas “A” y “B” mostradas en las figuras 3.1 y 3.3),
trabajan en la capa 1 (capa física) del modelo OSI.
• IP Inalámbrico
Las conexiones punto a multipunto y punto a punto antes descritas son inalámbricas,
realizadas a través de antenas microonda.
El objetivo principal del monitoreo de la red de datos es obtener información acerca del
estatus de la misma, para luego poder usar los mecanismos de control necesarios para alcanzar
la eficiencia deseada. Para la fecha de inicio de la pasantía, la compañía Sistemas Telcorp se
encontraba empleando dos herramientas de monitoreo, explicadas a continuación:
80
Sistemas Telcorp ha empleado Whatsup Gold para monitorear los dispositivos más
importantes de su red. En los momentos de inicio de la pasantía la compañía había obtenido
de esta herramienta:
Mapas de su Red: WhatsUp Gold tiene la capacidad de explorar la red, descubrir todos
los dispositivos conectados a ella y mostrarlos en forma gráfica. Usando el Asistente de
detección automática, WhatsUp Gold creó una representación exacta de la red de la
compañía Sistemas Telcorp, basándose en la información contenida en la red.
3.4.2. MRTG
El MRTG (Multi Router Traffic Grapher – Generador de Gráficos del Tráfico Multi
Enrutador) es una herramienta que sirve para monitorear la carga de tráfico en los enlaces de
81
las redes. MRTG genera páginas HTML con imágenes en formato GIF o PNG que representan
la mencionada carga de los enlaces. Esta herramienta está basada en PERL y C, y sus
características principales son:
Gracias a los gráficos claros y precisos, Telcorp puede conocer en tiempo real el tráfico
entrante y saliente de cada uno de los módulos subscriptores y puntos de acceso.
CAPÍTULO IV - PLANTEAMIENTO DEL PROBLEMA
• Había problemas en los servicios prestados por ésta a sus clientes, ya que existía
suspensión constante del funcionamiento de los enlaces e intermitencia de la señal en
algunos de ellos. En muchas ocasiones un enlace dejaba de funcionar por varios días
antes de ser restituido su funcionamiento. Los clientes se comunicaban frecuentemente
con la compañía para reportar la caída de su servicio u otros problemas con él.
• Para determinar problemas y observar el tráfico y el estado de los enlaces, la compañía
empleaba dos herramientas de monitoreo, WhatsUp y MRTG, explicadas en la sección
83
Sistemas Telcorp espera que su red continúe creciendo en más del 40% durante el año
2005, a través de la inclusión de nuevos módulos subscriptores en ella. Para poder soportar el
aumento de tráfico previsto, la compañía necesita realizar cambios en su red y corregirle fallas
con el fin de aumentar su escalabilidad, disponibilidad y confiabilidad. Si no se realizan estos
cambios, Sistemas Telcorp se alejará cada vez más de su objetivo y correrá el riesgo de perder
clientes.
CAPÍTULO V - MARCO METODOLÓGICO
En este capítulo se presentan los pasos seguidos para estudiar la red y poder con ello
diseñar los tres objetivos principales del proyecto de pasantía (la propuesta para la
optimización de la red, el sistema de gestión de red y el Sistema de Análisis Estadísticos y
Almacenamiento de Datos).
• Se agregaron dos nuevas variables SNMP, disponibles para cada uno de los equipos;
éstas son: el número de módulos subscriptores registrados en los puntos de acceso y el
retardo introducido por el trayecto de transmisión aérea, tanto para los puntos de
85
• Se integraron las herramientas MRTG y WhatsUp Gold con el fin de que pudiesen
estudiarse y graficarse el desempeño de cada uno de los equipos desde la interfaz
gráfica donde aparece el mapa de la red, presentada por WhatsUp Gold.
• Estudio de las gráficas arrojadas por la herramienta MRTG para cada equipo
Los gráficos arrojados por MRTG pueden mostrar datos diarios, semanales, mensuales
y anuales. Para realizar los gráficos diarios, la herramienta promedia los valores presentados
en cada 5 minutos, para los semanales promedia los valores presentados cada 30 minutos, que
para los gráficos mensuales promedia los valores presentados cada 2 horas y para los anuales
calcula los promedios diarios.
A modo de ejemplo, en las siguientes cuatro figuras se presentan los gráficos del
tráfico, medido diaria, semanal, mensual y anualmente, para un módulo suscriptor que
pertenece a la red de Telcorp:
En las siguientes cuatro figuras se presentan los gráficos del nivel de señal, medido
diaria, semanal, mensual y anualmente, para un módulo subscriptor perteneciente a la red de la
compañía Sistemas Telcorp:
89
Para cada uno de los módulos suscriptores que constituyen la red de Sistemas Telcorp
se observaron las gráficas presentadas anteriormente, tanto al principio del periodo de pasantía
como al final, con el objetivo de analizar el comportamiento de los parámetros graficados y su
evolución en el tiempo.
También se observaron las gráficas del tráfico por punto de acceso. Para cada punto de
acceso Canopy™, la herramienta MRTG es capaz de elaborar gráficos del tráfico que maneja.
Al igual que para los módulos subscriptores, estos gráficos pueden mostrar valores diarios,
mensuales y anuales por punto de acceso. Para realizar los gráficos diarios, la herramienta
promedia los valores presentados en cada 5 minutos, para los semanales cada 30 minutos, para
los gráficos mensuales promedia los valores presentados cada 2 horas y para los anuales
calcula los promedios diarios.
CAPÍTULO VI - ANÁLISIS DEL PROBLEMA
En cuanto a los recursos humanos, la compañía cuenta con una sola persona para
mantener la red y solucionar los problemas que se presentan en ella. En muchas ocasiones el
tiempo que le toma reparar las fallas es elevado, debido al alto volumen de trabajo que posee.
Con esto se aumenta el MTTR y por consiguiente se disminuye la disponibilidad.
Las características del diseño deben tratar de eliminar y minimizar el efecto de las falla
en el desempeño de la red, buscando con ello la alta disponibilidad. En el diseño deben
anticiparse y tenerse en cuenta las fallas de hardware, los problemas de software, las
interrupciones de energía, las cargas de tráfico inesperadas o congestión, y la seguridad de la
red. Las fallas de diseño se pueden subdividir en:
Falta de Seguridad: Comprende las fallas relacionadas con la protección de los equipos,
carencia de equipos de respaldo y la falta de privacidad en la información que se transporta a
través de la red. Algunos ejemplos que evidencian la falta de seguridad en la red de Sistemas
Telcorp se presentan en la siguiente tabla:
94
Una vez identificadas las fallas que presentaba la red de la Compañía Sistemas
Telcorp, se comenzó a trabajar en los diseños de las Propuestas para la Optimización de la
Red, del Sistema de Gestión de Red y del Sistema de Análisis Estadísticos y Almacenamiento
de Datos. Para ello se consideraron criterios adaptados a las necesidades de la compañía y a
las exigencias del mercado.
Los modelos de diseño a seguir se elaboraron a partir del análisis de los siguientes
parámetros: ancho de banda, disponibilidad, confiabilidad, escalabilidad, seguridad, costos y
aplicaciones y/o interfaces Web; estos parámetros fueron relacionados con los equipos y
aplicaciones disponibles con el fin de obtener la mejor solución para el problema planteado. A
continuación se presentan los criterios de diseño particulares que se emplearon para cada uno
de los tres objetivos generales planteados en la pasantía:
Con el fin de plantear soluciones a las fallas, en los casos aplicables, se utilizaron
como base teórica ciertas normas (como las TIA/EIA) y recomendaciones (como las
proporcionadas por Motorola para los equipos Canopy™).
Cuando se tuvieron varias opciones para solucionar una falla en la red, éstas fueron
comparadas según los parámetros: ancho de banda, disponibilidad, confiabilidad, escalabilidad
y seguridad que agregarían a la red, y los costos que causarían a la compañía. Dado que la
compañía Sistemas Telcorp posee capital económico limitado, el parámetro costo tendrá gran
importancia al momento de escoger la propuesta más adecuada. Se consideraron las soluciones
que resuelven cada una de las fallas y luego se seleccionaron las que ocasionan el menor costo
de implementación a la compañía.
96
Los criterios empleados para el diseño del Sistema de Gestión de Red se presentan a
continuación:
• El Sistema de Gestión debe contar con una plataforma que proporcione diferentes
niveles de acceso a la información proporcionada por los agentes y las herramientas de
monitoreo disponibles, además de organizarla de forma efectiva y eficiente para su
observación y análisis.
• La creación del sistema de gestión de red no le ocasionará gastos a Sistemas Telcorp,
por lo tanto, las herramientas y/o aplicaciones necesarias para desarrollarlo serán
gratuitas o deben haber sido adquiridas previamente por la compañía.
• El sistema de gestión está siendo diseñado para que su utilización implique un aumento
en la confiabilidad y la disponibilidad de la red.
• Se podrá tener acceso a este sistema a través de Internet.
• El sistema debe ser amigable, creado para que cualquier persona pueda manejarlo, por
lo que el usuario final sólo tratará con interfaces gráficas.
• Debe adaptarse a los cambios que se vayan presentando en la red de la compañía
Sistemas Telcorp a lo largo del tiempo, es decir, será escalable.
• Uno de sus propósitos es relacionarse directamente con el cliente, proporcionándole
información personalizada acerca de los servicios que Sistemas Telcorp le ofrece
(representación de la red del cliente, valores que indiquen el desempeño de ésta, y
detalles gráficos de tráfico, nivel de señal e interferencia en los módulos subscriptores
que tenga asignados). Con ello el cliente podrá conocer el estado de su servicio en todo
momento. Este beneficio representará una ventaja para Telcorp frente a otras
compañías que son competencia en el mercado.
97
Tabla 8.1 – Soluciones propuestas ante las fallas de cableado encontradas en la red de la
compañía Sistemas Telcorp
Falla Solución Propuesta
Sustituir el cable UTP Categoría 5e (con
cubierta de PVC) por cable UTP Categoría 5e
Mal estado del cable
Intemperie, ya que este último posee cubierta
de polietileno.
Evitar crear discontinuidades en el cableado
Presencia de discontinuidades en el
(secciones de cable unidos a través de
cableado
conectores RJ-45 y de Jacks RJ-45)
Cableado de más de 100 metros Emplear un concentrador en el trayecto.
Equipos: Es necesario evitar el mal uso de los equipos para aprovechar al máximo sus
capacidades y evitar afectar negativamente el desempeño de la red.
Tabla 8.2 – Soluciones propuestas ante las fallas de uso de los equipos encontradas en la red de la
compañía Sistemas Telcorp
Falla Solución Propuesta
Utilizar equipos Backhaul para enlaces punto a punto cuando el
Uso inadecuado de módulos
tráfico es elevado. Apéndice A muestra tabla comparativa de
subscriptores.
equipos.
Corregir las instalaciones defectuosas, estudiar con anticipación
Instalación inadecuada de las
el lugar donde se realizarán las nuevas instalaciones y contar con
antenas en las estaciones de los
los materiales necesarios para las mismas. (Cálculos
subscriptores
recomendados en apéndice B).
Estudiar el lugar donde se colocará la antena, determinar el área
Inadecuada ubicación de los
de cobertura deseada y seguir las recomendaciones de Motorola
puntos de acceso en las torres
(ver apéndice B para cálculos recomendados).
Falta de sincronización entre los Utilizar el CMMmicro (Cluster Management Module micro) para
puntos de acceso “B” y “C” sincronizar y temporizar los puntos de acceso “B” y “C”
Interferencia en los puntos de
Separar los canales de operación de los APs B y C en 25MHz.
acceso
Falta de control del ancho de
Actualizar el software de los equipos Canopy a la versión 6.1 o
banda que consumen los
adquirir e instalar el software BAM.
clientes.
Solucionar las fallas relacionadas con la ubicación de las antenas no le ocasionará gastos
a la compañía, por lo que se recomienda resolverlas inmediatamente. Las propuestas cuya
implementación requiere de la compra de equipos pueden considerarse como un proyecto a
corto o mediado plazo, según los recursos económicos que posea la compañía.
Las fallas de diseño presentes en la red pueden corregirse con la adquisición de los
equipos y programas necesarios. Es importante solucionarlas para dotar la red de mayor
escalabilidad, proteger los dispositivos que la conforman y garantizar la seguridad de los datos
transmitidos a través de ella. A continuación se mencionan las soluciones propuestas para
algunas de las fallas de diseño encontradas en la red de la compañía Sistemas Telcorp:
Una vez realizado el análisis estadístico de las fallas, Sistemas Telcorp debe hacer un
plan de mantenimiento para los equipos y programas que conforman su red, según las políticas
de mantenimiento recomendadas por normas preestablecidas. La compañía debe implementar
una solución integral de prevención y mantenimiento para poder garantizar disponibilidad y
confiabilidad en los servicios brindados a sus clientes.
Hoy en día, la gran mayoría de los equipos para el establecimiento de redes cuentan
con agentes de sistema de gestión, es decir, incluyen programas especiales para recopilar
información específica del dispositivo que puede ser visualizada y analizada desde la consola.
En Sistemas Telcorp el servidor del Datacenter es la estación de trabajo configurada para
controlar y monitorear la información obtenida de los agentes. El sistema operativo instalado
en este servidor es Windows 2000 Server.
los módulos subscriptores podían observarse las gráficas estadísticas de tráfico, nivel de señal
e interferencia intersimbólica, mientras que para los puntos de acceso se observaba sólo el
tráfico. Cada parámetro se presentaba en una página diferente, identificadas cada una con un
nombre asociado al dispositivo y al parámetro. Estas páginas se almacenan en el directorio
correspondiente de la herramienta.
Figura 8.3 – Interfaz empleada para configurar el envío de notificaciones por correo electrónico
Las variables disponibles para ser suministradas por los dispositivos Canopy™ se
encuentran almacenadas en archivos de texto denominados Canopy Enterprise MIB’s,
distribuidos con el software del sistema. Estas variables están organizadas en 5 grupos
identificados según su función: convenciones textuales del sistema Canopy™, registros
globales para identificar los productos y sus componentes, definiciones de niveles para cada
módulo, definiciones específicas para los puntos de acceso y definiciones específicas para los
módulos subscriptores.
107
El sistema de gestión propuesto como parte del proyecto de pasantía cuenta con una
plataforma que proporciona diferentes niveles de acceso a la información proporcionada por
los agentes y a las herramientas de monitoreo disponibles, y la organiza de forma efectiva y
eficiente para su observación y análisis. Para realizar esto, se desarrolló una aplicación con
interfaz HTML capacitada para el procesamiento de scripts elaborados en lenguaje PHP. Esta
plataforma permite la creación y mantenimiento de cuentas a través de las cuales se
proporciona información en tiempo real a los administradores de la red y a determinados
clientes, sobre distintos parámetros de las estaciones base y las estaciones subscriptoras
pertenecientes a la red, datos obtenidos a partir de la información proporcionada por los
agentes y su adecuado procesamiento a través de las herramientas de monitoreo existentes. El
acceso a las cuentas es controlado a través de usuarios y contraseñas proporcionados por el
administrador del sistema. A continuación se presenta la interfaz que permite el inicio de
sesión a los usuarios del sistema:
Para poner en marcha la aplicación fue necesario configurar el servidor del Datacenter
para operar como servidor web y para manejar los scripts en PHP. El sistema operativo
108
Windows 2000 incluye un servidor web denominado Servidor de Información de Internet (IIS
– Internet Information Server) de fácil instalación y configuración. Sin embargo, presenta
ciertas limitaciones para algunos módulos, principalmente para PHP. Con el objetivo de
asegurar el correcto funcionamiento de la aplicación se decidió instalar la versión más
actualizada disponible del servidor web Apache (versión 2.0.52). El servidor se configuró para
escuchar por el puerto 80, puerto por defecto para Internet. PHP se instaló como un módulo
adicional del servidor web Apache, la versión 4.3.9 fue seleccionada.
Para poder obtener los datos para la gestión de la red a partir de las herramientas de
monitoreo MRTG y WhatsUp Gold fue necesario realizar cambios en la configuración de cada
una de ellas, además de habilitar nuevas funciones. Con MRTG se obtienen las variables
SNMP de cualquier dispositivo que maneje este protocolo proporcionando la dirección IP del
dispositivo y la comunidad a la que pertenece. Por defecto la comunidad es pública, pero para
los dispositivos de la red de Telcorp está definida una comunidad privada, lo cual le otorga
109
mayor seguridad a la red. Con esta información se genera un archivo de configuración que
permite generar las respectivas páginas HTML.
A partir de las MIB’s de los equipos se estudiaron las variables disponibles para cada
uno de ellos. Entre éstas se agregaron el número de módulos subscriptores registrados para los
puntos de acceso, y el retardo introducido por el espacio tanto para los puntos de acceso como
para los módulos subscriptores. Con esta información puede visualizarse directamente en
todos los puntos de acceso el funcionamiento correcto de los módulos subscriptores, además
de cómo se ve afectado el desempeño de cada enlace por el retardo aéreo. También se
realizaron cambios en la configuración de las gráficas en cuanto a color y forma, para obtener
una clara visualización de las variables.
Para una mejor visualización de las gráficas de cada variable generadas por MRTG
desde la aplicación, se crearon enlaces directos a las gráficas de nivel de detalle diario de todas
las variables de cada dispositivo. De esta forma, se presentan en la misma página las gráficas
de tráfico, nivel de señal e interferencia para las estaciones subscriptoras y las gráficas de
tráfico y número de módulos subscriptores registrados para las estaciones base, mostrando una
vista global de todos los parámetros involucrados en la actividad de la estación. A partir de
esta página puede accederse a las vistas detalladas de las variables para cada dispositivo, con
enlaces a las páginas generadas por MRTG.
Figura 8.5 – Página HTML que presenta el tráfico, nivel de señal e interferencia para las
estaciones subscriptoras
El software WhatsUp Gold proporciona un servidor web que permite acceder a los
mapas y a las notificaciones desde cualquier navegador, ofreciendo opciones de visualización
del estado de la red y de configuración de algunos parámetros del software. Para habilitar el
servidor es necesario configurarlo para escuchar por un puerto diferente al 80, ya que de no ser
así se generaría conflicto con el servidor Apache. Se estableció el puerto 8080 para este
servidor. El código de las páginas HTML generadas por WhatsUp Gold no está disponible
para modificarlo, sin embargo el software ofrece algunas opciones configurables tanto para
ellas como para el servidor en sí, tales como el título, la frecuencia de actualización de las
páginas, el directorio donde se encuentran los mapas a mostrar, el directorio de los archivos
HTML y algunos mensajes para presentar en las páginas que deben ser escritos en código
HTML simple.
111
En el servidor Web de WhatsUp Gold pueden crearse cuentas de usuarios a las que se
asocia un nombre de usuario y una contraseña para restringir el acceso a ella. A cada una de
estas cuentas se puede asociar un mapa de red específico que no necesariamente debe contener
todos los equipos presentes en la red. Por defecto, existen dos tipos de usuarios, administrador
e invitado. El administrador tiene acceso a todos los mapas operativos de la red y a todas las
opciones de configuración disponibles. El invitado sólo puede visualizar la información, no
puede modificar ninguna opción. La cuenta de invitado puede bloquearse completamente y se
permite crear nuevos usuarios a los que se les asigna específicamente diferentes niveles de
acceso a la información. En las siguientes dos figuras se presentan las interfaces que le
permiten al usuario conocer la presencia de equipos y servicios que han dejado de funcionar, y
el mapa correspondiente de la red indicando el estado de los dispositivos que la conforman:
Figura 8.6 – Pantalla que le permite al usuario conocer la presencia de equipos y servicios que
han dejado de funcionar.
112
Figura 8.7 – Pantalla que le permite al usuario visualizar su mapa correspondiente de la red
Figura 8.8 – Interfaces presentadas al usuario de la aplicación para agregar un nuevo cliente a
una cuenta, editar cuentas y eliminar cuentas
ni observar estadísticas de la actividad de dicho equipo. WhatsUp Gold permite generar tres
tipos de registros sobre la actividad de la red:
Tanto los reportes como las gráficas pueden generarse para todos los dispositivos
monitoreados o para un dispositivo en específico, y puede establecerse el periodo de tiempo
para el cual desean generarse, ya sea día, semana, mes, año, cualquier rango de tiempo fijando
fecha de inicio y fin, o para todo el tiempo desde que el software comenzó a crear los registros
hasta el momento de la elaboración del reporte o del gráfico.
Esta característica representa una ventaja para generar los reportes y gráficos de forma
programada. Mediante la elaboración de archivos por lotes MS – DOS (extensión .bat) que
contengan las líneas de comando necesarias para la elaboración de los gráficos y reportes, se
puede programar la ejecución de dicho archivo en las tareas programadas de Windows para
cada vez que el administrador del sistema así lo requiera, por ejemplo los primeros días de
cada mes. Además, puede generarse un aviso que le informe al administrador sobre la creación
de los reportes y gráficos como recordatorio para su control y revisión.
Dado que los eventos en la red pueden ocurrir en cualquier momento y requerir
intervención inmediata, la notificación a teléfonos celulares de las alarmas se presenta como
una opción para la atención del problema. Con el propósito de habilitar la opción de
notificación por medio de mensajes de texto (SMS – Short Message Service) en WhatsUp
Gold, es necesario obtener la actualización que activa esta función. Sin embargo, ello requiere
que la operadora de telefonía celular del móvil al cual desean enviarse las notificaciones
soporte este servicio. En Venezuela ninguna operadora lo soporta.
nuevos mensajes, sino que el usuario debe revisar su bandeja de entrada para verificar si
alguna notificación ha sido enviada.
La seguridad y la protección de la red contra virus y otros ataques es una tarea que
debe cumplir el sistema de gestión de red. El Firewall Firebox II de Watchguard que se
encuentra en el Datacenter de la red ofrece un software para administrar el equipo denominado
Firebox System Manager. Este software establece las denominadas políticas de seguridad, a
través de las cuales se puede especificar el tipo de tráfico, protocolos y contenido que envía y
recibe cada equipo de cada cliente o subscriptor de la red, cuáles enlaces requieren ser
autenticados y/o encriptados, los usuarios y servicios autorizados para cada uno de ellos, y los
horarios y sitios web permitidos.
Este equipo también ofrece herramientas de monitoreo útiles para la red. Muestra y
elabora registros de los paquetes identificados como sospechosos o potencialmente
perjudiciales, indicando el origen y destino de los mismos. De esta manera puede detectarse la
120
fuente de algún virus o ataque, lo cual contribuye a tomar las medidas necesarias para
solventar el problema.
El grupo de ingreso de datos está constituido por formularios que se presentan a los
usuarios para que seleccionen una de varias opciones (formularios menú) y para que
introduzcan o visualicen datos. Algunos de los datos que pueden ingresarse al sistema a través
de estos formularios son: detalles de la fallas ocurridas en la red, información de los clientes a
los que asignan módulos subscriptores, seriales de los equipos, periodos de tiempo que quieren
estudiarse, equipos a analizar, fallas que desean estudiarse, nuevas fallas, nuevos equipos en la
red, etc.
Figura 8.16 – Menú Principal del Sistema de Análisis Estadísticos y Almacenamiento de Datos
t sin falla
D= *100%
t total
Donde:
D= Disponibilidad.
t sin falla = número de horas en las que no hubo fallas en la red dentro del periodo
seleccionado por el usuario.
t total = número de horas que contiene el periodo seleccionado por el usuario.
A modo de ejemplo, en las siguientes dos figuras se presentan informes arrojados por
el Sistema de Análisis Estadísticos y Almacenamiento de Datos. A continuación se muestra el
informe que indica la disponibilidad de los nodos que constituyen la red de Sistemas Telcorp:
Figura 8.19 – Informe que muestra los detalles de las fallas notificadas
• Mostrar todas las fallas ocurridas en la red durante un periodo de tiempo específico
determinado por el usuario, indicando el número de ocurrencias de cada una de ellas.
• Mostrar el número de ocurrencias de cada una de las fallas presentadas en un equipo
seleccionado previamente, durante el periodo de tiempo escogido por el usuario
• Indicar el número de horas que duró cada falla, considerando todas las ocurrencias de
la misma en un equipo seleccionado previamente por el usuario, durante el periodo de
tiempo escogido por él.
• Indicar el número de fallas por mes presentadas en un año escogido por el usuario para
toda la red. En la pantalla donde se presenta el gráfico se puede seleccionar si el
estudio se quiere hacer para todas las fallas o para algunas de ellas.
• Indicar el número de fallas por mes presentadas en un año escogido por el usuario para
un equipo seleccionado por él. En la pantalla donde se presenta el gráfico se puede
seleccionar si el estudio se quiere hacer para todas las fallas o para algunas de ellas.
125
Figura 8.20 – Gráfico que indica el número de ocurrencias de las fallas en un periodo de tiempo
CAPÍTULO IX - RESULTADOS
• Reemplazo del cable empleado para interconectar los puntos de acceso “B”, “C” y “D”
con los equipos ubicados en la caseta de sus respectivos nodos. El cable UTP
Categoría 5e para interiores fue sustituido por cable UTP Categoría 5e Intemperie.
• Reemplazo del enrutador Vanguard 320 de Motorola por el enrutador Vanguard 6560
de Motorola.
En cuanto a las sugerencias de estudio anticipado del lugar donde se realizarán las
nuevas instalaciones y a la planificación previa de todos los detalles relacionados con las
mismas, a continuación se presentan imágenes de una localidad en la cual se estableció un
nuevo punto de acceso para la red. En estas fotografías se observa la presencia de protección
contra rayos y aterramiento en la torre, además de la existencia de una planta generadora de
energía y de un banco de baterías como respaldo ante fallas eléctricas.
Figura 9.7 – Aterramiento de la caseta ubicada en el nodo donde está el nuevo punto de acceso
Con el objetivo de poder estudiar la red y de ayudar a los operadores de ésta, las
pasantes asistieron a varios nodos (fueron a lugares como el Cerro Loma Lisa y Valencia),
manejaron y configuraron equipos y programas, plantearon sus opiniones y escucharon a
personas con mucha experiencia en el campo de las telecomunicaciones inalámbricas.
Además de las tareas realizadas con el fin de desarrollar el proyecto de pasantía, las
pasantes participaron en diversas actividades, a continuación se presentan algunas de ellas:
soporte técnico, tanto telefónico como personal; trato con clientes de la compañía (las pasantes
fueron a resolver problemas en COMSAT, Kopiko, Bantel, etc.); ayuda en la instalación de
cableado; instalación y configuración de una red VPN, y realización de actividades de
laboratorio (creación de un enlace Frame Relay, utilizando para ello dos enrutadores Vanguard
de Motorola; realización de montaje para transmitir Voz sobre IP, VoIP, utilizando para ello
dos enrutadores Vanguard de Motorola; configuración de conmutadores, antenas Canopy™,
servidor de monitoreo, etc.).
Otro aprendizaje importante fue el trato con el personal que labora en la compañía
Sistemas Telcorp. Las pasantes tuvieron la oportunidad de tener contacto con todos sus
integrantes y trabajar en equipo con ellos.
En definitiva, en Sistemas Telcorp las pasantes pudieron conocer cómo funciona la red
de la compañía, desde sus cables hasta sus administradores, y participaron en todas las áreas y
actividades de la empresa, por lo que el aprendizaje fue muy valioso y variado.
CAPÍTULO XI - RECOMENDACIONES
Es necesario que la compañía Sistemas Telcorp reduzca cada vez más el número de
fallas presentes en su red, con el fin de brindar mejores servicios a sus clientes. Ante ello, se
recomienda implementar las propuestas de mejora planteadas por las pasantes, ya sea a corto,
mediado o largo plazo, según los recursos económicos con los que cuente la empresa.
Gracias al estudio de los servicios ofrecidos por Sistemas Telcorp, se observó que esta
compañía se ha caracterizado por ofrecer bajos costos en sus servicios, y por deficientes
valores de disponibilidad y confiabilidad. Esto, en gran medida, se debe a los pocos recursos
económicos que posee y a la falta de personal.
Al buscar métodos para estudiar el funcionamiento de la red, se notó que contar con
herramientas que contribuyen al análisis del comportamiento de la red, como las de monitoreo
(Whatsup y MRTG), el sistema de gestión de red y el sistema de almacenamiento de datos y
análisis estadísticos, es necesario para observar el progreso en el desempeño de la red a través
del tiempo. Estos resultados obtenidos son fundamentales en la creación de políticas
preventivas y de mantenimiento, orientadas a brindarles calidad de servicio a los clientes.
Si no se toman medidas que solucionen las fallas de la red y que mejoren el desempeño
de los servicios brindados por Sistemas Telcorp, no es conveniente ingresar módulos
subscriptores adicionales en la red de esta compañía (como se tiene previsto para el año 2005).
Esto se debe a que al haber más tráfico en la red puede producirse congestión, aumentarse la
frecuencia de ocurrencia de fallas y disminuirse la confiabilidad y disponibilidad, pudiendo
traer como consecuencia la pérdida de clientes y la incapacidad de competir con otras
empresas del área.
REFERENCIAS BIBLIOGRÁFICAS
[1] Hunt, C., "TCP/IP Network Administration", 3ra. edición, O'Reilly, (2002)
[2] Sackett, George C, “Manual de Routers Cisco”, 1ra. Edición, Mc Graw Hill, España
(2002)
[3] Shaughnessy, Tom, “Manual de Cisco”, 2da. Edición, Mc Graw Hill, España (2002)
[5] Slone, J. P., "Handbook of Local Area Networks", Book News, Inc., Portland, (1999)
[6] Tanenbaum, A. S., "Computer Networks", 4ta. Edición, Prentice-Hall, Nueva Jersey,
(2003)
[20] www.redlinecommunications.com/products/an50/an-50_ptp_ptmp_overview.html,
Especificaciones del Sistema AN-50 de Redline
[21] www.solectek.com/techlib/marketingmedia/datasheets/pdf/SkyWay-5000-Family.pdf,
Especificaciones del Sistema SkyWay 5000 de Solectek
139
RFCs
[24] RFC 1157: Simple Network Management Protocol (SNMP), Mayo 1990. Case, J.
Mayo 1990
RFC 3022: Traditional IP Network Address Translator (NAT) (Traditional NAT). P. Jasmine,
K. Intel. Enero 2001.
APÉNDICES
141
APÉNDICE A
APÉNDICE B
CÁLCULOS RECOMENDADOS
144
145
146
APÉNDICE C
APÉNDICE D
Las opciones que ofrece el menú principal se pueden separar en dos grandes grupos:
Ingreso de Datos y Análisis Estadísticos.
Ingreso de Datos
148
El grupo de ingreso de datos está constituido por tres formularios, los cuales también
pueden ser utilizados para visualizar la información introducida en ellos previamente. Las
opciones de ingreso de datos presentadas en el Menú Principal se explican a continuación:
Notificación de Fallas
El Formulario Notificación de Fallas permite introducir los datos de las fallas con los
detalles de éstas. La siguiente figura presenta en formulario Notificación de Fallas:
Los datos ingresados a través de este formulario son: Número del ticket (número único
que distingue cada falla y que se utiliza para identificarla), Equipo (equipo que presenta la
falla, debe ser seleccionado desde la lista de equipos posibles que aparece automáticamente),
falla (nombre de la falla ocurrida, debe ser seleccionada de la lista que el sistema ofrece),
fecha (fecha en que ocurrió la falla), Hora de Inicio (hora en que comenzaron los problemas en
la red como consecuencia de la presencia de la falla), Duración (intervalo de tiempo que duró
la falla, dado en horas), estatus (se refiere al estatus de la falla, puede ser resuelta, en proceso,
etc.; el estatus se selecciona a partir de la lista que el sistema ofrece), Reportada por (compañía
que presentó la falla, se selecciona de una lista), atendida por (personal de Telcorp que se
encargó de resolver la falla, se selecciona de una lista), observaciones (comentario cualquiera
acerca de la falla).
149
SM´s en Uso
nombre AP (nombre del punto del acceso en el que está registrado ese módulo suscriptor). A
continuación se presenta este formulario:
Inventario
Formulario Inventario
Análisis Estadísticos
El grupo de Análisis Estadísticos está constituido por una serie de informes y gráficos
que presentan los resultados de los cálculos realizados por el sistema a los datos ingresados en
151
el mismo. Todos los elementos constituyentes de este grupo utilizan filtros para agrupar y
seleccionar la información correspondiente, según el informe o gráfico que el usuario
seleccione. Las opciones de análisis estadísticos presentadas en el Menú Principal se explican
a continuación:
Estadísticas Detalladas
Estadísticas Generales
153
Este botón de comando sirve para observar el Informe de Estadísticas Generales de las
Fallas Ocurridas en la Red. Al presionar el este botón de comando el sistema solicita el
ingreso de dos parámetros de fecha: “Desde” y “Hasta”, que indican los límites del periodo de
tiempo en que se quieren analizar las fallas. En la siguiente figura se presentan los
formularios emergentes que aparecen al presionar el botón comando “Estadísticas Generales”.
Luego de introducir ambas fechas, el usuario podrá observar el informe que muestra las
fallas ocurridas en dicho periodo, indicando el número de ocurrencias, el porcentaje de
ocurrencia (con respecto al número total de fallas ocurridas en el periodo) de cada una de ellas
y el total de fallas (suma de todas las fallas presentadas en el periodo). Éste informe se
muestra a continuación:
En esta parte se estudian los resultados de las fallas presentadas en cada uno de los
equipos constituyentes de la red de la compañía Sistemas Telcorp. Al presionar el botón de
comando “Estadísticas por Equipos” se presenta un formulario donde se debe seleccionar el
equipo a estudiar y una de las cuatro opciones indicadas con los botones de comando (Informe
Detalles, Informe Totales, Gráfico Ocurrencia de fallas y Gráfico Tiempo de Fallas). A
continuación se presente dicho formulario:
Formulario menú de estadísticas por equipo (izquierda). Selección del equipo a estudiar en dicho
formulario (derecha).
Luego de que el usuario selecciona el equipo y presiona uno de los cuatros botones de
comando presentados en el formulario “Menú de Estadísticas por Equipo”, el sistema le
solicita el ingreso del periodo de tiempo a estudiar. Los formularios emergentes, que aparecen
en la pantalla con el fin de que el usuario introduzca el periodo de tiempo, se muestran a
continuación:
Informe Detalles: Presenta los detalles de cada una de las fallas ocurridas en el equipos
seleccionado durante el periodo de tiempo escogido. Los datos mostrados en este reporte para
cada ocurrencia de falla son: Falla (nombre de las falla), número del ticket, fecha en que se
produjo la falla, hora de inicio, duración, nombre de la compañía que la reportó, nombre de la
persona de Sistemas Telcorp que la atendió, estatus de la falla, observación, total de fallas
producidas en el equipo seleccionado durante el periodo escogido y total de horas en las cuales
el desempeño del equipo fue deficiente gracias a la presencia de alguna falla. A continuación
se presenta el Informe Detalles:
Informe Detalles
Informe Totales: Muestra las fallas ocurridas en el equipo seleccionado durante el
periodo de tiempo escogido, sin indicar los detalles proporcionados cada vez que se
presentó la falla. Este informe arroja el número de ocurrencias de la falla en el equipo y el
número de horas que duró la falla (suma de la duración de cada ocurrencia) en el cuerpo
del mismo; mientras que en su parte inferior aparecen los totales, donde se presentan el
número total de fallas ocurridas en el equipo, durante el periodo de tiempo escogido, y el
tiempo en que el equipo no funcionó correctamente gracias a la presencia de alguna falla.
A continuación se muestra el Informe Totales:
156
Informe Totales
Gráfico Ocurrencia Fallas: Gráfico que ilustra el número de ocurrencias de cada una de
las fallas presentadas por el equipo seleccionado previamente, durante el periodo de tiempo
escogido por el usuario. En el eje de las ordenadas muestra el número de ocurrencias,
mientras que en el de las abscisas se encuentran las fallas. En la siguiente figura se puede
observar este gráfico:
Gráfico Tiempo Fallas: Gráfico que indica el número de horas que duró cada falla
considerando todas las ocurrencias de la misma en el equipo seleccionado previamente,
durante el periodo de tiempo escogido por el usuario. En el eje de las ordenadas muestra las
157
A través del botón de comando “Gráfico Totales Fallas” ubicado en el menú principal
del sistema, se ingresa a un gráfico que muestra todas las fallas ocurridas en la red durante un
periodo de tiempo específico, indicando el número de ocurrencias de cada una de ellas. Antes
de abrir el gráfico, el sistema solicita el ingreso de las fechas que limitan el periodo de tiempo
a estudiar a través de dos formularios emergentes que se muestran en el anexo TY&/
Disponibilidad
El sistema calcula “t sin falla” sumando la duración de todas las fallas ocurridas en la
red durante el periodo seleccionado, y restándole ese resultado al periodo seleccionado
(Ttotal). Todos los valores en horas.
• Por Nodo: Muestra la disponibilidad para todos los nodos constituyentes de la red
durante el periodo escogido previamente por el usuario.
Para realizar este cálculo, el sistema selecciona las fallas ocurridas en cada nodo durante
el periodo seleccionado y luego realiza las operaciones realizadas para obtener la
disponibilidad de toda la red, obteniendo los valores para cada nodo por separado. En la
siguiente figura se presenta el informe “Disponibilidad por Nodo”, que muestra los siguientes
datos para cada nodo: Nodo (nombre del nodo), tiempo fallas (tiempo, medido en horas, en
que el nodo no presentó un funcionamiento normal debido a la ocurrencia de fallas) y
disponibilidad (indica la disponibilidad del nodo en porcentaje).
161
Confiabilidad
C = e − N * 100%
Donde:
C=Confiabilidad
N=Número de fallas ocurridas en un periodo de tiempo
constituyen. Los gráficos poseen ventanas a través de las cuales se aplican filtros para
determinar las fallas y los meses a estudiar. El menú que aparece al presionar el botón
“Estadísticas por Año” se presenta a continuación:
A continuación se presentan los dos informes y los dos gráficas que pueden
seleccionarse desde el menú mostrado en la figura anterior, al seleccionar el año 2004:
Cuando se quiere visualizar el informe o el gráfico que muestra las fallas por equipo el
sistema solicita la selección del equipos deseado. A continuación se muestran el informe y el
gráfico arrojados por el sistema cuando se escoge el equipo SMPCRISTAL1:
APÉNDICE E
HERRAMIENTAS DE MONITOREO
Para que el administrador o gestor pueda monitorear los agentes pertenecientes a la red
requiere de una herramienta visual desde la cual pueda consultar las variables incluidas en la
MIB de los agentes, colocar monitores para comprobar su evolución y observar gráficamente
su estado.
funciones de auto descubrimiento y está también implementado en Tcl/Tk aunque está mucho
más orientado hacia SNMP que Scotty. Opera sobre Windows 2000 y requiere SQL Server
para sus bases de datos.
potencial. Las versiones actuales son betas muy recientes que carecen de un gran número de
funcionalidades. Sin embargo sus bases son sólidas. Utiliza una base de datos para almacenar