Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tel Corp

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 184

UNIVERSIDAD SIMÓN BOLÍVAR

Decanato de Estudios Profesionales


Coordinación de Ingeniería Electrónica

DISEÑO DE PROPUESTAS PARA LA OPTIMIZACIÓN DE LA RED DE


INTERNET Y ÚLTIMA MILLA INALÁMBRICA QUE POSEE LA
COMPAÑÍA SISTEMAS TELCORP

Por

Aracelys García Moreno


Silvia María Álvarez Uzcátegui

Sartenejas, Marzo 2005


ii

UNIVERSIDAD SIMÓN BOLÍVAR


Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

DISEÑO DE PROPUESTAS PARA LA OPTIMIZACIÓN DE DA RED DE


INTERNET Y ÚLTIMA MILLA INALÁMBRICA QUE POSEE LA
COMPAÑÍA SISTEMAS TELCORP

Por
Aracelys García Moreno
Silvia María Álvarez Uzcátegui

Realizado en la empresa Telecomunicaciones Sistemas Telcorp.


Con la asesoría de:
Tutor Académico: Prof. Antonio Salazar
Tutor Industrial: Ing. Juan Velázquez

INFORME FINAL DE CURSOS EN COOPERACIÓN


Presentado ante la Ilustre Universidad Simón Bolívar
como requisito parcial para optar al título de
Ingeniero Electrónico.

Sartenejas, Marzo 2005


iii

UNIVERSIDAD SIMÓN BOLÍVAR


Decanato de Estudios Profesionales
Coordinación de Ingeniería Electrónica

DISEÑO DE PROPUESTAS PARA LA OPTIMIZACIÓN DE LA RED DE INTERNET


Y ÚLTIMA MILLA INALÁMBRICA QUE POSEE LA COMPAÑÍA SISTEMAS
TELCORP
INFORME FINAL DE CURSOS EN COOPERACIÓN presentado por
Aracelys García Moreno
Silvia María Álvarez Uzcátegui

Con la asesoría de:


Tutor Académico: Prof. Antonio Salazar
Tutor Industrial: Ing. Juan Velásquez

RESUMEN

El presente proyecto de pasantía consistió en el diseño y desarrollo de propuestas para la optimización


de la red de la compañía Sistemas Telcorp, y en la implementación de dos sistemas planteados: el Sistema de
Gestión de Red y el Sistema de Análisis Estadísticos y Almacenamiento de Datos.
Para la realización del proyecto se estudió en detalle la red de la compañía, a través de visitas a los nodos
constituyentes de la misma y del uso de las herramientas de monitoreo (WhatsUp y MRTG). Luego se
determinaron las fallas más comunes presentadas en la red y se propusieron soluciones para éstas. Algunas de las
fallas encontradas son: problemas en el cableado (mal estado del cable, presencia de discontinuidades en el
cableado, desacople de impedancia, y cableado de más de 100 metros), fallas en los equipos y sus usos (uso
inadecuado de los puntos de acceso y módulos subscriptores, mala fijación de las antenas en las estaciones de los
subscriptores, ubicación inapropiada de los puntos de acceso en las torres, falta de sincronización de los puntos
de acceso, interferencia en los puntos de acceso y carencia de equipos de reserva), falta de control en el uso del
ancho de banda, fallas de seguridad en la red (en cuanto a la protección contra equipos Canopy externos y
seguridad interna), existencia de grandes dominios de colisión y broadcast, carencia de un sistema de gestión de
red y carencia de un sistema de almacenamiento de datos y análisis estadísticos. Finalmente, se diseñaron e
implementaron el Sistema de Gestión de Red y el Sistema de Análisis estadísticos y Almacenamiento de datos.
Luego del estudio de la red de Sistemas Telcorp, se concluyó que para aumentar la disponibilidad y
confiabilidad en ella, y poder soportar el crecimiento que tendrá en el año 2005, es necesario que se le realicen
modificaciones, como las presentadas por las pasantes en las propuestas para la optimización de la red, y que se
analice su evolución en el tiempo a través del Sistema de Gestión de Red y del Sistema de Análisis estadísticos y
Almacenamiento de datos.

PALABRAS CLAVES

Comunicaciones inalámbricas, enlaces microondas, fallas, optimización, calidad.

Aprobado con mención:_______


Postulado para el premio:_______
Sartenejas, Marzo 2005
ÍNDICE

ÍNDICE DE FIGURAS ...............................................................................................................v


ÍNDICE DE TABLAS............................................................................................................. viii
GLOSARIO ................................................................................................................................ix
CAPÍTULO I - INTRODUCCIÓN .............................................................................................1
1.1. Objetivos de la Pasantía...............................................................................................1
1.2. Estructura del Libro de Pasantía..................................................................................3
CAPÍTULO II - MARCO TEÓRICO .........................................................................................5
2.1. Modelo de Referencia OSI ..........................................................................................5
2.1.1. Las siete capas del modelo de referencia OSI .....................................................6
2.2. El Modelo de Referencia TCP/IP ................................................................................8
2.2.1. Las capas del modelo de referencia TCP/IP........................................................8
2.2.2. Gráfico de protocolo TCP/IP...............................................................................9
2.3. Dispositivos de LAN Básicos....................................................................................10
2.3.1. Repetidor ...........................................................................................................10
2.3.2. Concentrador o Hub ..........................................................................................11
2.3.3. Puentes...............................................................................................................12
2.3.4. Conmutador .......................................................................................................13
2.3.4.1. Dos métodos de conmutación...........................................................................14
2.3.5. Enrutador ...........................................................................................................15
2.3.6. Hosts ..................................................................................................................16
2.4. Capas del Modelo OSI y Dispositivos Constituyentes de las Redes.........................17
2.5. Estructura de los Cables de Red ................................................................................17
2.5.1. Descripción del Cable Par Trenzado .......................................................................18
2.5.2. Tipos de Cable Par Trenzado.............................................................................21
2.5.3. Categorías del Cable UTP .................................................................................23
2.6. Protocolo Ethernet/802.3 ...........................................................................................25
2.6.1. Ethernet half-duplex ..........................................................................................26
2.6.2. Transmisión Full-Dúplex, estándar Fast Ethernet .............................................27
2.6.3. Congestión en redes Ethernet ............................................................................28
ii

2.6.3.1. Tiempo de transmisión de Ethernet 10BASE-T ...............................................29


2.7. Frame Relay...............................................................................................................29
2.8. VLAN ........................................................................................................................30
2.8.1. Diferencias entre las LAN conmutadas tradicionales y las VLAN ...................31
2.8.2. Transporte de las VLAN a través de troncales ..................................................32
2.8.3. El rol de los enrutadores en las VLAN..............................................................33
2.9. Protocolo SNMP........................................................................................................34
2.9.1. Arquitectura de SNMP ......................................................................................35
2.9.2. Beneficios del Uso de la Arquitectura SNMP ...................................................35
2.9.3. Principales Funciones de SNMP .......................................................................36
2.10. Sistemas de Gestión de Red ..................................................................................36
2.10.1. Elementos de un Sistema de Gestión de Red ....................................................37
2.10.2. Evaluación de un Sistema de Gestión de Red ...................................................41
2.11. Bandas de Frecuencia Exentas de Licencia...........................................................43
2.12. Sistemas de Transmisión Inalámbrica ...................................................................44
2.12.1. Sistema Canopy™ .............................................................................................44
2.12.1.1. Arquitectura ....................................................................................................45
2.12.1.2. Funcionamiento de los Equipos Canopy™ ....................................................47
2.12.2. Sistema Proxim Tsunami™...............................................................................54
2.12.3. Sistema Redline AN – 50™ ..............................................................................54
2.12.4. Sistema Airspan AS3030™...............................................................................56
2.12.5. Sistema Solectek Skyway™ 5501 .....................................................................57
2.13. Conmutadores........................................................................................................58
2.13.1. Serie FS100 de Netgear .....................................................................................58
2.13.2. Serie ENH900P de Encore ................................................................................58
2.13.3. Serie Catalyst® 2950 de Cisco...............................................................................59
2.14. Enrutadores............................................................................................................60
2.14.1. Enrutador Motorola Vanguard 320 .......................................................................60
2.14.2. Enrutador Motorola Vanguard 6560 .....................................................................61
2.15. BAM ......................................................................................................................61
2.15.1. Servicios ofrecidos y características del software BAM .......................................61
iii

2.15.2. Requerimientos de Hardware y Software..............................................................62


2.16. Parámetros que Caracterizan el Desempeño de la Red .........................................63
2.16.1. Disponibilidad .......................................................................................................63
2.16.2. Confiabilidad .....................................................................................................63
2.16.3. Latencia de Red .....................................................................................................64
2.17. Sistemas Telcorp ...................................................................................................66
2.17.1. ¿Quiénes son? ....................................................................................................66
2.17.2. Servicios Ofrecidos ...........................................................................................66
2.17.3. Productos Ofrecidos ..........................................................................................67
CAPÍTULO III - RED DE LA COMPAÑÍA SISTEMAS TELCORP .....................................68
3.1. Descripción General de la Red ..................................................................................68
3.2. Topología de la Red...................................................................................................72
3.3. Equipos Empleados y Tecnologías Utilizadas...........................................................73
3.3.1. Equipos ..............................................................................................................73
3.3.2. Tecnologías Principales.....................................................................................77
3.4. Herramientas de Monitoreo Disponibles...................................................................79
3.4.1. WhatsUp Gold ...................................................................................................80
3.4.2. MRTG................................................................................................................80
CAPÍTULO IV - PLANTEAMIENTO DEL PROBLEMA .....................................................82
4.1. Objetivos de Telcorp a Largo Plazo ..........................................................................82
4.2. Análisis de las Operaciones de Telcorp en el año 2004 ............................................82
4.3. Factibilidad del logro de los Objetivos para el 2005 ................................................83
CAPÍTULO V - MARCO METODOLÓGICO ........................................................................84
5.1. Investigación Documental y Levantamiento de Información de la Red de Telcorp .84
5.2. Modificación e Integración de las Herramientas de Monitoreo ...............................84
5.3. Determinación de Fallas ..........................................................................................85
5.3.1. Búsqueda de fallas en la red ..............................................................................85
5.3.2. Búsqueda de fallas en los nodos ........................................................................86
CAPÍTULO VI - ANÁLISIS DEL PROBLEMA .....................................................................92
6.1. Fallas de Recursos .....................................................................................................92
6.2. Diseño Inadecuado ....................................................................................................93
iv

6.3. Carencia de Prevención .............................................................................................94


6.4. Falta de Mantenimiento .............................................................................................94
CAPÍTULO VII - DISEÑO DE LA SOLUCIÓN .....................................................................95
7.1. Criterios utilizados en el diseño de las Propuesta para la Optimización de la Red...95
7.2. Criterios utilizados en el diseño del Sistema de Gestión de Red ..............................96
7.3. Criterios utilizados en el diseño del Sistema de Análisis Estadísticos y
Almacenamiento de Datos.....................................................................................................97
CAPÍTULO VIII - LA SOLUCIÓN..........................................................................................98
8.1. Propuestas para la Optimización de la Red de la Compañía Sistemas Telcorp ........98
8.1.1. Fallas de Recursos .............................................................................................98
8.1.2. Diseño Inadecuado ..........................................................................................101
8.1.3. Carencia de Prevención ...................................................................................102
8.1.4. Falta de Mantenimiento ...................................................................................103
8.2. Implementación del Sistema de Gestión de Red .....................................................103
8.3. Implementación del Sistema de Análisis Estadísticos y Almacenamiento de
Datos....................................................................................................................................120
8.3.1. Ingreso de Datos ..............................................................................................120
8.3.2. Análisis Estadísticos ........................................................................................122
CAPÍTULO IX - RESULTADOS...........................................................................................126
CAPÍTULO X - EXPERIENCIA LABORAL ........................................................................132
CAPÍTULO XI - RECOMENDACIONES .............................................................................134
CAPÍTULO XII - CONCLUSIONES .....................................................................................135
REFERENCIAS BIBLIOGRÁFICAS ....................................................................................137
APÉNDICES ...........................................................................................................................140
APÉNDICE A .....................................................................................................................141
APÉNDICE B......................................................................................................................143
APÉNDICE C......................................................................................................................146
APÉNDICE D .....................................................................................................................147
APÉNDICE E ......................................................................................................................166
v

ÍNDICE DE FIGURAS

Figura 2.1 – Gráfico del modelo TCP/IP...................................................................................10


Figura 2.2 – Repetidor ...............................................................................................................11
Figura 2.3 – Concentrador o Hub ..............................................................................................12
Figura 2.4 – Puente....................................................................................................................12
Figura 2.5 – Conmutador...........................................................................................................13
Figura 2.6 – Enrutador...............................................................................................................16
Figura 2.7 – Cable Par Trenzado ...............................................................................................18
Figura 2.8 – Cable par trenzado y sus materiales constituyentes ..............................................20
Figura 2.9 – Cable Par Trenzado UTP ......................................................................................22
Figura 2.10 – Cable Par Trenzado STP .....................................................................................23
Figura 2.11 – Cable Par Trenzado FTP .....................................................................................23
Figura 2.12 – Proceso que ocurre en una NIC Ethernet semidúplex cuando se producen
transmisiones de datos ...............................................................................................................27
Figura 2.13 – VLANs y límites físicos que ellas eliminan........................................................32
Figura 2.14 – Transporte de las VLANs a través de troncales ..................................................33
Figura 2.15 – Bandas de Frecuencia Global..............................................................................43
Figura 2.16 – Equipos Canopy™ ..............................................................................................47
Figura 2.17 – Esquema de frecuencia en un sistema celular .....................................................50
Figura 2.18 – Trama MAC para TDD .......................................................................................51
Figura 2.19 – Sistema Proxim Tsunami™ 100 .........................................................................54
Figura 2.20 – Sistema Redline AN – 50™................................................................................55
Figura 2.21 – Sistema Airspan AS3030 ....................................................................................56
Figura 2.22 – Solectek SkyWay™ 5501 ...................................................................................57
Figura 2.23 – Conmutador Netgear FS108 (8 puertos) .............................................................58
Figura 2.24 – Conmutador Encore ENH908P (8 puertos).........................................................59
Figura 2.25 – Conmutador Cisco Catalyst 2950SX-24 (24 puertos).........................................59
Figura 2.26 – Enrutador Motorola Vanguard 320 .....................................................................60
Figura 2.27 – Enrutador Motorola Vanguard 6560 ...................................................................61
Figura 3.1 – Red de la Compañía Sistemas Telcorp .................................................................69
vi

Figura 3.2 – Datacenter .............................................................................................................70


Figura 3.3 – Representación de la red para diciembre de 2004.................................................72
Figura 3.4 – Arquitectura del sistema Firebox en la red de Telcorp .........................................76
Figura 3.5 – Enlace Frame Relay Datacenter - La Victoria ......................................................78
Figura 3.6 – Enlace Frame Relay Datacenter - Valencia ..........................................................79
Figura 5.1 – Gráfica del tráfico diario de un módulo suscriptor ...............................................87
Figura 5.2 – Gráfica del tráfico mensual de un módulo suscriptor ...........................................88
Figura 5.3 – Gráfica del tráfico mensual de un módulo suscriptor ...........................................88
Figura 5.4 – Gráfica del tráfico anual de un módulo suscriptor ................................................88
Figura 5.5 – Gráfica diaria del nivel de señal de un módulo suscriptor ....................................89
Figura 5.6 – Gráfica del nivel de señal semanal de un módulo suscriptor ................................89
Figura 5.7 – Gráfica del nivel de señal mensual de un módulo suscriptor................................89
Figura 5.8 – Gráfica del nivel de señal anual de un módulo suscriptor ....................................89
Figura 5.9 – Gráfica diaria de interferencia de un módulo suscriptor.......................................90
Figura 5.10 – Gráfica de interferencia semanal de un módulo suscriptor.................................90
Figura 5.11 – Gráfica de interferencia mensual de un módulo suscriptor.................................90
Figura 5.12 – Gráfica de interferencia anual de un módulo suscriptor .....................................91
Figura 8.1 – Páginas HTML generadas por MRTG ................................................................104
Figura 8.2 – Interfaz que presenta el mapa de la red de Sistemas Telcorp .............................105
Figura 8.3 – Interfaz empleada para configurar envío de notificaciones por correo
electrónico ...............................................................................................................................106
Figura 8.4 – Interfaz HTML de inicio de sesión .....................................................................107
Figura 8.5 – Página HTML que presenta el tráfico, nivel de señal e interferencia para las
estaciones subscriptoras...........................................................................................................110
Figura 8.6 – Pantalla que le permite al usuario conocer la presencia de equipos y servicios que
han dejado de funcionar...........................................................................................................111
Figura 8.7 – Pantalla que le permite a los usuarios visualizar el mapa correspondiente de la
red ............................................................................................................................................112
Figura 8.8 – Interfaces presentadas al usuario de la aplicación para agregar un nuevo cliente a
una cuenta, editar cuentas y eliminar cuentas..........................................................................113
Figura 8.9 – Gráfica de Disponibilidad para los mejores dispositivos de la red .....................115
vii

Figura 8.10 – Gráfica de Disponibilidad para los peores dispositivos de la red .....................115
Figura 8.11 – Gráfica de Disponibilidad de la red en las mejores fechas ...............................116
Figura 8.12 – Gráfica de Disponibilidad de la red en las peores fechas..................................116
Figura 8.13 – Gráfica de Disponibilidad de un dispositivo en un mes....................................117
Figura 8.14 – Gráfica de Disponibilidad de un dispositivo en las mejores fechas..................117
Figura 8.15 – Gráfica de Disponibilidad de un dispositivo en las peores fechas ....................117
Figura 8.16 – Menú Principal del Sistema de Análisis Estadísticos y Almacenamiento de
Datos........................................................................................................................................121
Figura 8.17 – Formulario utilizado para notificar fallas..........................................................121
Figura 8.18 – Informe Disponibilidad por Nodo.....................................................................123
Figura 8.19 – Informe mostrado por el sistema de Análisis Estadísticos y Almacenamiento de
Datos........................................................................................................................................124
Figura 8.20 – Gráfico que indica el número de ocurrencias de las fallas en un periodo de
tiempo ......................................................................................................................................125
Figura 9.1 – Nivel de señal en un módulo subscriptor ............................................................127
Figura 9.2 – Porcentaje de paquetes perdidos .........................................................................128
Figura 9.3 – Promedios de tiempos de respuesta ....................................................................128
Figura 9.4 – Baterías de respaldo ............................................................................................129
Figura 9.5 – Planta generadora de energía eléctrica................................................................130
Figura 9.6 – Aterramiento de torre en nueva ubicación de punto de acceso...........................130
Figura 9.7 – Aterramiento de la caseta en nueva ubicación de punto de acceso.....................131
Figura 9.8 – Pararrayos de torre en nueva ubicación de punto de acceso ...............................131
viii

ÍNDICE DE TABLAS

Tabla 2.1 – Atenuación (dB) en cableado UTP a 100 metros ...................................................24


Tabla 2.2 – Distancias máximas recomendadas en el cableado ................................................25
Tabla 2.3 – Ethernet Full-duplex completo ...............................................................................28
Tabla 2.4 – Tiempos de transmisión de Ethernet ......................................................................29
Tabla 2.5 – Requerimientos de Calidad de Servicio de las aplicaciones ..................................65
Tabla 2.6 – Parámetros típicos de los SLAs..............................................................................65
Tabla 6.1 – Ejemplos de fallas de recursos encontradas en la red de Sistemas Telcorp ...........92
Tabla 6.2 – Ejemplos que evidencian la falta de escalabilidad en la red ..................................93
Tabla 6.3 – Ejemplos que evidencian la falta de seguridad en la red........................................94
Tabla 8.1 – Soluciones propuestas ante las fallas de cableado encontradas en la red de la
compañía Sistemas Telcorp .......................................................................................................99
Tabla 8.2 – Soluciones propuestas ante las fallas de uso de los equipos encontradas en la red
de la compañía Sistemas Telcorp ............................................................................................100
Tabla 8.3 – Soluciones propuestas para resolver la falta de escalabilidad en la red ...............101
Tabla 8.4 – Soluciones propuestas ante la falta de seguridad presente en la red ....................102
ix

GLOSARIO

1000BASE-SX (IEEE802.3z): Especificación del nivel físico para Gigabit Ethernet que
utiliza dos fibras ópticas (transmisión y recepción) en monomodo o multimodo (dependiendo
del producto).

100BASE-TX (IEEE802.3u): Especificación del nivel físico para Fast Ethernet que utiliza
cable de par trenzado tipo UTP (Unshielded Twisted Pair), con una distancia máxima de 100
m.

10BASE-T (IEEE802.3): Especificación del nivel físico Ethernet que utiliza cable de par
trenzado tipo UTP (Unshielded Twisted Pair), con una distancia de 100 m y velocidad de 10
Mbps.

Algoritmo de Resumen de Mensajes MD5: Es un algoritmo que toma un mensaje de


longitud arbitraria y produce otro mensaje de longitud fija (128 bits). Es prácticamente
imposible que dos mensajes diferentes produzcan el mismo extracto md5 u obtener un
mensaje a partir del extracto md5. Este algoritmo es utilizado básicamente para aplicaciones
de firmas digitales donde archivos de gran extensión deben ser comprimidos de una manera
segura.

Atenuación: Pérdida de potencia de la señal al pasar por equipos, líneas u otros dispositivos
de transmisión. Se mide en decibeles.

C: Es un lenguaje de programación de propósito general que ofrece economía sintáctica,


control de flujo y estructuras sencillas y un buen conjunto de operadores. No es un lenguaje de
muy alto nivel, más bien es un lenguaje pequeño, sencillo y no está especializado en ningún
tipo de aplicación.
x

Colisión: En Ethernet, es el resultado de dos nodos que transmiten simultáneamente. Los


marcos (“frames”) de cada dispositivo, chocan y sufren daños cuando coinciden en el medio
físico.

Conmutación de paquetes (Packet switching): Técnica de transmisión de datos que divide la


información del usuario en envolturas de datos discretas llamadas paquetes y envía la
información paquete por paquete.

CSMA/CD (Carrier Sense Multiple Access/Collision Detect – Acceso Múltiple por


Detección de Portadora/Detección de Colisiones): Mecanismo de acceso al medio utilizado
en Ethernet en el cual los dispositivos listos para transmitir datos verifican primero si existe
una señal de portadora en el canal. Si no se detecta ninguna portadora por un periodo de
tiempo específico, el dispositivo puede transmitir. Si dos dispositivos transmiten
simultáneamente, se produce una colisión, la cual es detectada por ambos dispositivos. Esto
retarda la retransmisión de estos dispositivos por un periodo de tiempo aleatorio.

Datacenter: Centro de monitoreo y control de la red donde se ubican diferentes equipos de


telecomunicaciones.

Dirección IP: Dirección de 32 bits asignada a los hosts mediante TCP/IP. Una dirección IP
corresponde a una de cinco clases (A, B, C, D o E) y se escribe en forma de 4 octetos
separados por puntos (formato decimal con punto). Cada dirección consta de un número de
red, un número opcional de subred, y un número de host.

Dirección MAC (Control de Acceso al Medio): Dirección de capa de enlace de datos


estandarizada que se necesita para cada puerto o dispositivo que se conecta a una LAN. Otros
dispositivos de la red usan estas direcciones para ubicar dispositivos específicos en la red y
para crear y actualizar las tablas de enrutamiento y las estructuras de los datos. Las direcciones
MAC tienen 6 bytes de largo, y son controladas por el IEEE. También se denominan
direcciones de hardware, dirección de capa MAC o dirección física.
xi

Dominio de colisión: Un dominio de colisión Ethernet es cualquier segmento de la red donde


pueden ocurrir las colisiones.

Dominio de difusión: Conjunto de todos los dispositivos que reciben tramas por difusión que
se originan en cualquier dispositivo dentro de ese conjunto. Los dominios de difusión
normalmente se encuentran limitados por enrutadores, debido a que ellos no envían tramas por
difusión.

E1: Sistema de portadora digital a 2.048 Mbps usado en Europa.

EIA (Electronic lndustries Association - Asociación de Industrias Electrónicas):


Organización de normas de los Estados Unidos que se especializa en las características
eléctricas y funcionales de los equipos de interfaz.

Firewall: También llamado cortafuegos, es un equipo utilizado como compuerta a Internet y


que protege los recursos de una red de los usuarios de otras redes.

Formulario: Un formulario es un tipo de objeto de base de datos que se utiliza


fundamentalmente para introducir o mostrar datos en una base de datos. También puede
utilizar un formulario como un panel de control que abre otros formularios e informes de la
base de datos, o como un cuadro de diálogo personalizado que acepta las entradas del usuario
y realiza una acción basada en las entradas.

Full Dúplex: modo de transmisión en ambos sentidos simultáneamente (bidireccional


simultáneo).

FXO (Foreign Exchange Office – Central externa): Interfaz de voz que emula una
extensión telefónica tal como aparece ante la central telefónica para la conexión de una
extensión a un multiplexor.
xii

FXS (Foreign Exchange Subscriber – Abonado externo): Interfaz de voz que emula la
interfaz de una extensión telefónica (o la interfaz de abonado de una central) para la conexión
de un aparato telefónico corriente a un multiplexor.

Half Dúplex: Modo de transmisión en ambos sentidos pero no simultáneamente.

IEEE (Institute of Electrical and Electronics Engineers): El Instituto de Ingenieros


Electricistas y Electrónicos, es una organización profesional cuyas actividades incluyen el
desarrollo de estándares de redes y comunicaciones.

Interferencia Intersimbólica: Desplazamiento de una señal de transmisión en el tiempo o en


la fase. Puede introducir errores y pérdida de sincronización en las comunicaciones
sincrónicas de alta velocidad.

LAN (Local Area Network): Redes de alta velocidad que abarcan un área geográfica
relativamente pequeña (algunos miles de metros). Las LANs conectan estaciones de trabajo,
periféricos, terminales y otros dispositivos ubicados en una edificación u otra área limitada.
Los estándares LAN especifican el cableado y la señalización en la capa física y en la capa de
enlace del modelo OSI. Ethernet es una de las tecnologías LAN más utilizadas.

Marco (Trama – Frame): Agrupación lógica de información enviada como unidad de la capa
de enlace a través de un medio de transmisión. Frecuentemente, se refiere a los bits de inicio y
fin que rodean la data del usuario contenida en la unidad, los cuales son usados para
sincronización y control de errores.

Multiplexor/Mux (Multiplexer): Dispositivo que permite que dos o más señales transiten y
compartan, simultáneamente, una vía común de transmisión.

NAT (Network Address Translation): Traducción de direcciones de red.


xiii

NIC: En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño
circuito impreso que se coloca en la ranura de expansión de un bus de la tarjeta madre o
dispositivo periférico de un computador. También se denomina adaptador de red. Su función
es adaptar el dispositivo host al medio de red. La NIC o tarjeta de interfaz de red, pertenece a
la capa dos, la capa de enlace de datos del modelo OSI. Cada una de ellas, en cualquier lugar
del mundo, lleva un nombre codificado único, denominado dirección de Control de acceso al
medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de
la red, y la NIC controla el acceso del host al medio.

Nodo: Punto final de una conexión de red o unión común de dos o más líneas en una red. Los
nodos pueden ser procesadores, controladores o estaciones de trabajo. Los nodos pueden
interconectarse por enlaces, y servir como puntos de control para la red. Comúnmente, el
término se utiliza para referirse a cualquier entidad que tiene acceso a una red.

OFDM (Orthogonal Frequency Division Multiplexing – Multiplexación por División de


Frecuencia Ortogonal): Es una técnica de modulación de FDM para transmitir grandes
cantidades de datos digitales sobre una onda de radio. Funciona cortando la señal de radio en
varias sub-señales menores que luego se transmiten simultáneamente en diferentes frecuencias
al receptor. Esta técnica reduce el crosstalk (interferencia) en las transmisiones, por lo que es
ampliamente utilizado en tecnologías de redes inalámbricas.

Paquete: Agrupación lógica de información que incluye un encabezado con datos de control
y, generalmente, datos de usuario. El término se emplea para referirse a las unidades de data
de la capa de red.

Perl (Practical Extraction and Reporting Language): Es el lenguaje más utilizado para la
creación de programas CGI (Common Gateway Interface – programa de interfaz que permite
al servidor de Internet utilizar programas externos para realizar una función específica) en los
servidores web.
xiv

PHP (Hypertext Preprocessor – Pre-procesador de Hipertexto): Es un lenguaje de código


abierto interpretado, de alto nivel, embebido en páginas HTML y ejecutado en el servidor.

Redes Inalámbricas: Las redes inalámbricas, en cualquiera de sus modalidades, son aquellas
que permiten proveer comunicación móvil o en lugares donde el acceso con los sistemas
cableados no es viable o rentable. Son rápidamente instaladas y en ocasiones pueden servir
como respaldo en redes ya establecidas.

RFC (Request for Coment): Solicitud de Comentario. Borradores que contienen estándares y
especificaciones propuestas. Estos documentos pueden aprobarse o simplemente archivarse
como recomendaciones históricas.

RJ-11 (Registered Jack 11 – Clavija Registrada 11): Conector estándar de 4 o 6 pines


utilizado para conectar dispositivos analógicos a una línea telefónica.

RJ-45 (Registered Jack 45 – Clavija Registrada 45): Es un conector estándar de 8 pines que
se utiliza para conectar las redes Ethernet.

RSSI (Received Strenght Signal Indicador): Indicador de Nivel de Señal Recibido

RTT (Round Trip Time - Tiempo de viaje de ida y vuelta): El tiempo de ida y vuelta que le
lleva a un paquete el viaje entre una fuente y un dispositivo de la red.

Script: Conjunto de comandos u órdenes en un archivo que ordenados producen una salida
concreta. No requieren ser compilados.

Segmentos de red: La palabra segmento identifica los medios de la capa 1 del modelo OSI
que constituyen la ruta común para la transmisión de datos en una LAN. Hay una longitud
máxima para la transmisión de datos para cada tipo de medios. Cuando un dispositivo
electrónico se utiliza para extender la longitud o para administrar datos en los medios, se crea
xv

un nuevo segmento. La función de los distintos segmentos de una red es actuar como LAN
locales eficientes que forman parte de una LAN de mayor tamaño.

STM1 (Synchronous Transport Module level 1 - Módulo de Transporte Síncrono nivel


1): Estándar que cuenta con una velocidad de 155.52 Mbps en la transferencia de datos.

T1: Término que designa un servicio de transporte digital usado para transmitir una señal a
1.544 Mbps.

Telnet: Es una aplicación de red que permite iniciar sesión en algunos equipos como terminal
virtual, es decir, que no se realiza una conexión real al dispositivo mediante un cable directo o
un módem, sino a través de la red. Una sesión de Telnet se compone de paquetes IP que se
enrutan sobre una red, simulando un flujo de bits sobre una línea serial.

TIA (Telecommunications Industry Association): Asociación de la Industria de


Telecomunicaciones.

Troncal: Un único circuito entre dos puntos, cuando ambos son centros de conmutación o
puntos de distribución individuales. Generalmente una troncal maneja simultáneamente
numerosos canales.

UPS (Uninterrupted Power Supply / SAI – Sistema de Alimentación Ininterrumpida):


Son equipos que permiten suministrar energía cuando se producen interrupciones en la
corriente eléctrica. También aíslan la carga de la red eléctrica, estabilizan el voltaje y la
frecuencia de salida y evitan picos y efectos.

VPN (Virtual Private Network – Red Privada Virtual): Es una red privada construida
sobre la infraestructura de una red pública (recurso público, sin control sobre el acceso de los
datos), normalmente Internet. Los paquetes de datos de la red privada viajan por medio de un
"túnel" definido en la red pública.
CAPÍTULO I - INTRODUCCIÓN

Las comunicaciones inalámbricas han experimentado un desarrollo acelerado en los


últimos tiempos, y entre ellas las comunicaciones que emplean tecnología fija de microondas.
Esta situación ha promovido el surgimiento de muchas empresas en el área, entre las cuales se
encuentra Sistemas Telcorp, compañía que provee Internet y enlaces de última milla, y que
cuenta con clientes como COMSAT, Vencerámica y Clínica el Ávila. Sistemas Telcorp ha
experimentado un crecimiento vertiginoso en el año 2004, evidenciado por la duplicación de
su clientela en el primer trimestre de ese año. Con el fin de mantener su competitividad,
Sistemas Telcorp se ha visto en la necesidad de incrementar significativamente sus exigencias
de calidad, tanto en sus estructuras como en sus procedimientos. En Julio de 2004, la red de
Telcorp presentaba poca estabilidad debido a una serie de problemas, lo que le ocasionaba un
desempeño deficiente. Esta situación evidenció la necesidad de estudiar las fallas y proponer
soluciones para erradicarlas.

El proyecto de pasantía presentado en este libro tiene la finalidad de analizar y


proponer soluciones a la situación existente en la red de la compañía Sistemas Telcorp. Las
propuestas están orientadas hacia el aumento en la capacidad de manejo de tráfico,
confiabilidad, disponibilidad y escalabilidad de la red, logrando con ello la adaptación de la
compañía al creciente mercado de las telecomunicaciones inalámbricas.

1.1. Objetivos de la Pasantía

El objetivo principal del proyecto de pasantía es el Diseño y desarrollo de propuestas


para la corrección de las fallas presentes en la red de Internet y última milla inalámbrica que
posee la compañía Sistemas Telcorp.

Con la finalidad de cumplir con el objetivo principal, se deben contemplar los


siguientes objetivos específicos:

Adquirir conocimientos relacionados con Redes, Ethernet y TCP/IP.


2

Investigar sobre los protocolos más importantes relacionados con TCP/IP, entre ellos el
protocolo de monitoreo SNMP y el protocolo NAT (Network Address Translation), y
las diferentes herramientas con las que cuentan.
Conocer los componentes principales de una red, tales como: enrutadores, firewalls y
conmutadores.
Estudiar la red inalámbrica existente de la compañía Sistemas Telcorp, con el fin de
determinar los parámetros y requisitos de la misma.
Formar un criterio de decisión en cuanto a la implementación más adecuada para la
red.
Familiarizarse con las herramientas disponibles en cuanto a sus características,
limitaciones y costos aproximados de utilización.
Establecer modelos de propuestas para mejorar la red, tomando en cuenta las
herramientas disponibles y los requerimientos y parámetros de la misma.
Determinar las pautas que deberán ser tomadas en cuenta para la presentación de las
propuestas, a fin de lograr un efecto positivo en el mercado.
Dimensionar y configurar la solución a implementar y realizar mediciones al sistema
para generar un reporte de los avances del mismo.
Desarrollar una propuesta adecuada a las necesidades de la red, tomando en cuenta las
herramientas prácticas disponibles.

Dos objetivos secundarios del proyecto de pasantía son:

• Diseño, desarrollo e implementación de un sistema de gestión de red para la operadora


de Internet y ultima milla inalámbrica de la compañía Sistemas Telcorp, basado en los
estándares TCP/IP y el protocolo de monitoreo SNMP

• Como parte del sistema de gestión de red se debe diseñar y desarrollar parcialmente un
sistema de análisis estadísticos y almacenamiento de datos, quien permitirá tener
conocimiento de valores estadísticos necesarios para estudiar el desempeño de la red y
sus fallas a lo largo del tiempo.
3

1.2. Estructura del Libro de Pasantía

A continuación se describirá brevemente el contenido de cada uno de los capítulos que


constituyen el libro de pasantía.

• Capítulo 2 – Marco Teórico: Contiene conceptos básicos utilizados como sustento


para el desarrollo del proyecto de pasantía y una breve descripción de la compañía
Sistemas Telcorp y sus actividades.
• Capítulo 3 – Red de la Compañía Sistemas Telcorp: En este capítulo se explican la
red de la Compañía Sistemas Telcorp y las herramientas de monitoreo que se emplean
para analizar su comportamiento. Se divide en cuatro puntos: Descripción General de
la Red, Topología de la Red, Equipos Empleados y Tecnologías Principales Usadas en
la Red, y Herramientas de Monitoreo Utilizadas para Estudiar la Red.
• Capítulo 4 – Planteamiento del Problema: Este capítulo presenta el problema, indica
el objetivo de Sistemas Telcorp a largo plazo, analiza las operaciones de la compañía
en el año 2004 y reflexiona acerca de la factibilidad del logro de sus objetivos para el
año 2005.
• Capítulo 5 – Marco Metodológico: En este capítulo se presentan los pasos seguidos
para estudiar la red y poder con ello cumplir con los tres objetivos principales del
proyecto de pasantía (la propuesta para la corrección de las fallas presentes en la red, el
sistema de gestión de red y el sistema de análisis estadísticos y almacenamiento de
datos). Está subdividido en las siguientes partes: investigación documental, estudio y
levantamiento de información de la red de Telcorp, integración y personalización de
las herramientas de monitoreo empleadas, y búsqueda y determinación de fallas,
enfocando este último en dos puntos de vista: búsqueda de fallas considerando la red
como un todo y búsqueda de fallas en cada uno de sus nodos.
• Capítulo 6 – Análisis del Problema: Este capítulo presenta las fallas más comunes
encontradas en la red de la compañía Sistemas Telcorp durante el periodo de pasantía.
• Capítulo 7 – Diseño de la Solución: Contiene los criterios de diseño particulares para
el objetivo principal y los dos objetivos secundarios planteados en el proyecto de
pasantía.
4

• Capítulo 8 – La Solución: Este capítulo explica la solución del problema presentado


en el proyecto de pasantía. Se divide en tres partes principales: Propuestas para la
Corrección de la Fallas Presentes en la Red de Sistemas Telcorp, Implementación del
Sistema de Gestión de Red e Implementación del Sistema de Análisis Estadísticos y
Almacenamiento de Datos.
• Capítulo 9 – Resultados: En este capítulo se describen los principales resultados
obtenidos a partir de la implementación de algunas de las propuestas planteadas en el
proyecto de pasantía.
• Capítulo 10 – Experiencia Laboral: Describe algunas de las vivencias y aprendizajes
obtenidos por las pasantes en la compañía Sistemas Telcorp, durante el periodo de
pasantía Julio-Diciembre de 2004.
• Capítulo 11 – Recomendaciones: Contiene algunas recomendaciones dadas por las
pasantes a la compañía Sistemas Telcorp.
• Capítulo 12 – Conclusiones: Este capítulo contiene las conclusiones obtenidas gracias
a la realización del proyecto de pasantía y relacionadas con éste.
CAPÍTULO II - MARCO TEÓRICO

A continuación se explican conceptos básicos utilizados a lo largo del presente libro.


Muchos de estos conceptos presentan diversas definiciones, por lo que se realizó un estudio
detallado de éstos para seleccionar aquellos que se ajustaran a las condiciones y bases del
proyecto.

2.1. Modelo de Referencia OSI

El modelo de referencia OSI (Open Systems Interconection) es el modelo principal


para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de
los fabricantes de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los
fabricantes consideran que es la mejor herramienta disponible para enseñar a enviar y recibir
datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se
puede utilizar para comprender cómo viaja la información a través de una red. Además, se
puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de
datos viajan desde los programas de aplicación (por ejemplo, hojas de cálculo, documentos,
etc.), a través de un entorno de red (por ejemplo, cables, etc.), hasta otro programa de
aplicación ubicado en otro computador de la red, aún cuando el remitente y el receptor tengan
distintos tipos de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red particular. Esta división de las funciones se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.


6

• Normaliza los componentes de red para permitir el desarrollo y el soporte de los


productos de diferentes fabricantes.
• Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
• Impide que los cambios en una capa puedan afectar las demás capas, de manera que se
puedan desarrollar con más rapidez.
• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

2.1.1. Las siete capas del modelo de referencia OSI

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar
para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A
continuación, se presenta una breve descripción de cada capa del modelo de referencia OSI.

Capa 7 (capa de aplicación): es la capa del modelo OSI más cercana al usuario; suministra
servicios de red a las aplicaciones del usuario. Difiere de las demás capas en que no
proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se
encuentran fuera del modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los
programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La
capa de aplicación establece la disponibilidad de los potenciales socios de comunicación,
sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos.

Capa 6 (capa de presentación): garantiza que la información que envía la capa de aplicación
de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común.

Capa 5 (capa de sesión): Como su nombre lo indica, la capa de sesión establece, administra y
finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona
sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de
presentación de los dos hosts y administra su intercambio de datos. Además de regular la
sesión, la capa 5 ofrece disposiciones para una eficiente transferencia de datos, clase de
7

servicio y un registro de excepciones acerca de los problemas de la capa de sesión,


presentación y aplicación.

Capa 4 (capa de transporte): segmenta los datos originados en el host emisor y los
reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la
capa de sesión y la capa de transporte puede imaginarse como el límite entre los protocolos de
capa de medios y los protocolos de capa de host. Mientras que las capas de aplicación,
presentación y sesión están relacionadas con aspectos de las aplicaciones y proporcionan una
entrega precisa de los datos entre computadores, las tres capas inferiores controlan la entrega
de mensajes a través de la red.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla


las capas superiores de los detalles de implementación del transporte. Específicamente, temas
como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de
transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece,
mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio
confiable, se utilizan dispositivos de detección y recuperación de errores de transporte.

Capa 3 (capa de red): es una capa compleja que proporciona conectividad y selección de
rutas entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas.

Capa 2 (capa de enlace de datos): proporciona un tránsito de datos confiable a través de un


enlace físico. Al hacerlo, la capa 2 se ocupa del direccionamiento físico (comparado con el
lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de
tramas y control de flujo.

Capa 1 (capa física): define las especificaciones eléctricas, mecánicas, de procedimiento y


funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las
características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad
8

de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos


similares se definen a través de las especificaciones de la capa física. [6]

2.2. El Modelo de Referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar


abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de
transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de
protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde
cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia
histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de
energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

2.2.1. Las capas del modelo de referencia TCP/IP

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la


capa de Internet y la capa de red. A continuación se presenta una breve explicación de cada
una de ellas:

Capa de aplicación: Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior
deberían incluir los detalles de las capas de sesión y presentación, y crearon una capa de
aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y
control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las
aplicaciones en una sola capa y da por sentado que estos datos están correctamente
empaquetados para la siguiente capa.

Capa de transporte: La capa de transporte se refiere a los aspectos de calidad del servicio
con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus
protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de
alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel
de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen
y el destino mientras empaqueta la información de la capa de aplicación en unidades
9

denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería una conmutación de circuito), sino que
significa que los segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para
comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce
como conmutación de paquetes.

Capa de Internet: El propósito de la capa de Internet es enviar paquetes origen desde


cualquier red y que estos paquetes lleguen a su destino, independientemente de la ruta y de las
redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y
la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una
carta por correo, no se sabe cómo llega a destino (existen varias rutas posibles); lo que importa
es que la carta llegue.

Capa de red: El nombre de esta capa es muy amplio y se presta a confusión. También se
denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un
paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta
capa incluye los detalles de la tecnología de LAN y WAN y todos los detalles de la capa física
y la capa de enlace de datos del modelo OSI.

2.2.2. Gráfico de protocolo TCP/IP

El diagrama que aparece en la figura 2.1 se denomina gráfico de protocolo. El mismo


ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP.
En la capa de aplicación aparecen distintas tareas de red, entre las cuales se encuentran:

• FTP: File Transfer Protocol (Protocolo de transporte de archivos)


• HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)
• SMTP: Simple Mail Transport Protocol (Protocolo de transporte de correo simple)
• DNS: Domain Name Service (Servicio de nombre de dominio)
• TFTP: Trival File Transport Protocol (Protocolo de transporte de archivo trivial)
10

El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de aplicación, para los


diseñadores de software. La capa de transporte involucra dos protocolos: el protocolo de
control de transmisión (TCP) y el protocolo de datagrama (UDP). La capa inferior, la capa de
red, se relaciona con la tecnología LAN o WAN que se utiliza en particular.

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet (IP),


independientemente de la aplicación que solicita servicios de red o del protocolo de transporte
que se utiliza. IP sirve como protocolo universal que permite que cualquier computador en
cualquier parte del mundo pueda comunicarse en cualquier momento. [1,6]

Figura 2.1 – Gráfico del modelo TCP/IP

2.3. Dispositivos de LAN Básicos

A continuación se presentan los principales dispositivos de red que intervienen en la


transmisión de los datos que viajan a través de ella, desde el origen hasta el destino.

2.3.1. Repetidor

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de


los bits para permitir que ellos viajen a mayor distancia a través de los medios. Los repetidores
son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida". En el modelo
OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de
los bits y no tienen en cuenta ningún otro tipo de información.
11

El símbolo para los repetidores no está estandarizado, por lo tanto, se utilizará a lo


largo de este libro el símbolo que aparece en la siguiente figura:

Figura 2.2 – Repetidor

2.3.2. Concentrador o Hub

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a


nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso
denominado concentración. La definición de este equipo es muy similar a la del repetidor, es
por ello que también se denomina repetidor multipuerto. La diferencia es la cantidad de cables
que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de
conexión central para los medios de cableado y aumentar la confiabilidad de la red. La
confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una
interrupción en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo
regeneran la señal y la envían por medio de difusión a todos los puertos (conexiones de red).

Existen distintas clasificaciones de los hubs. La primera clasificación corresponde a los


hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un
suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan
dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios. Los hubs
pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que
simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes.


Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de
networking entrante y la repiten hacia cada uno de los puertos, sin la capacidad de realizar
ninguna administración.
12

El símbolo correspondiente al hub no está estandarizado. Durante el presente libro se


utilizará el símbolo que se muestra a continuación:

Figura 2.3 – Concentrador o Hub

2.3.3. Puentes

Un puente es un dispositivo de la capa 2 del modelo de referencia OSI, diseñado para


conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN,
para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido
hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. El puente, para
detectar cuál es el tráfico local y cuál no lo es, verifica la dirección local; como cada
dispositivo de la red tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles
son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones
basándose en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los
enrutadores y los conmutadores han adoptado muchas de las funciones del puente, estos
siguen teniendo importancia en muchas redes. Es importante tener en cuenta que, al igual que
un repetidor, el puente conecta solamente dos segmentos a la vez.

En la figura mostrada a continuación se indica el símbolo correspondiente al puente:

Figura 2.4 – Puente


13

2.3.4. Conmutador

Un conmutador, al igual que un puente, es un dispositivo de la capa 2. De hecho, el


conmutador se denomina puente multipuerto, así como el hub se denomina repetidor
multipuerto. La diferencia entre el hub y el conmutador es que los conmutadores toman
decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como
los conmutadores son capaces de tomar decisiones, hacen que la LAN sea mucho más
eficiente. Los conmutadores hacen esto "conmutando" datos sólo desde el puerto al cual está
conectado el host correspondiente, mientras que el hub envía datos a través de todos los
puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los conmutadores parecen a menudo similares a los hubs. Tanto los
hubs como los conmutadores tienen varios puertos de conexión, dado que una de sus
funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a
un punto de la red). La diferencia entre un hub y un conmutador está dada por lo que sucede
dentro del dispositivo.

El propósito del conmutador es concentrar la conectividad, haciendo que la transmisión


de datos sea más eficiente. El conmutador conmuta paquetes desde los puertos (las interfaces)
de entrada hacia los puertos de salida, suministrando a cada puerto el ancho de banda total (la
velocidad de transmisión de datos en la troncal de la red).

En el siguiente gráfico se indica el símbolo que corresponde al conmutador. Las


flechas de la parte superior representan las rutas individuales que pueden tomar los datos en un
conmutador, a diferencia del hub, donde los datos fluyen por todas las rutas.

Figura 2.5 – Conmutador


14

2.3.4.1. Dos métodos de conmutación

Se pueden utilizar dos modos de conmutación para enviar una trama a través de un
conmutador:

• Almacenamiento y envío: La trama completa se recibe antes de que se realice


cualquier tipo de envío. Las direcciones destino y/u origen se leen y se aplican filtros
antes de enviar la trama. Se produce retardo mientras se recibe la trama, el cual es
mayor con tramas más grandes, debido a que la trama completa tarda más en leerse. La
detección de errores es alta gracias a la cantidad de tiempo disponible para que el
conmutador verifique los errores mientras espera la recepción de la trama completa.

• Método de corte: El conmutador lee la dirección destino antes de recibir la trama


completa. La trama luego comienza a ser enviada antes de llegar completamente. Este
modo reduce el retardo de la transmisión, y la detección de errores de conmutación de
la LAN es pobre. Conmutación rápida y libre de fragmentos son dos formas de
conmutación de método de corte.

o Conmutación rápida: ofrece el nivel de retardo más bajo, al enviar


inmediatamente un paquete luego de recibir la dirección destino. Como la
conmutación rápida empieza a realizar los envíos antes de recibir el paquete
completo, de vez en cuando los paquetes se pueden entregar con errores. Aunque
esto se produce con muy poca frecuencia y el adaptador de red destino descarta el
paquete defectuoso en el momento de su recepción, el tráfico superfluo puede
considerarse inaceptable en ciertos entornos. Debe utilizarse la opción libre de
fragmentos para reducir la cantidad de paquetes enviados con errores. En el modo
rápido, la latencia se mide desde el primer bit recibido al primer bit transmitido, o
bien el primero en entrar y el primero en salir (FIFO).

o Conmutación libre de fragmentos: La conmutación libre de fragmentos filtra los


fragmentos de colisión, que constituyen la mayoría de los errores de paquete antes
15

de iniciar el envío. En una red que funciona correctamente, los fragmentos de


colisión deben ser menores de 64 bytes. Cualquier cosa superior a 64 bytes es un
paquete válido y se recibe generalmente sin errores. La conmutación libre de
fragmentos espera hasta que se determine si el paquete no es un fragmento de
colisión antes de enviar el paquete. En el modo libre de fragmentos, el retardo se
mide como FIFO.

El retardo de cada modo de conmutación depende de la manera en que el conmutador


envía las tramas. Cuanto más rápido sea el modo de conmutación, menor será el retardo dentro
del conmutador. Para agilizar el envío de la trama, el conmutador dedica menos tiempo a la
verificación de errores, reduciendo con ello la verificación de errores, lo que puede llevar a
aumentar la cantidad de retransmisiones.

2.3.5. Enrutador

El enrutador es un dispositivo ubicado en la capa de red del modelo OSI, o capa 3. El


trabajar en la capa 3 permite que el enrutador tome decisiones basándose en grupos de
direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se
hace en la capa 2. Los enrutadores también pueden conectar distintas tecnologías de la capa 2
como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar
paquetes basándose en la información de la Capa 3, los enrutadores se han transformado en la
troncal de Internet, ejecutando el protocolo IP.

El propósito de un enrutador es examinar los paquetes entrantes (datos de la capa 3),


elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de
salida adecuado. Los enrutadores son los dispositivos de regulación de tráfico más importantes
en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se
pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas
funciones básicas, los enrutadores también pueden ejecutar muchas otras tareas.
16

El símbolo mostrado a continuación, correspondiente al enrutador (con flechas que


apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dos propósitos principales:
selección de ruta y conmutación de paquetes hacia la mejor ruta.

Figura 2.6 – Enrutador

2.3.6. Hosts

Los dispositivos que se conectan de forma directa a un segmento de red se denominan


hosts. Estos hosts incluyen computadores, tanto clientes como servidores, impresoras, escáners
y otros dispositivos de usuario. Dichos equipos suministran a los usuarios conexión a la red,
por medio de la cual ellos comparten, crean y obtienen información. Los dispositivos host
pueden existir sin una red, pero sin la red sus capacidades se ven sumamente limitadas.

Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con
los medios de red ya que poseen una tarjeta de interfaz de red (NIC) y las otras capas OSI se
ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas
del modelo OSI. Ejecutan el proceso de encapsulamiento y desencapsulamiento para realizar
la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o
acceder a las bases de datos. No existen símbolos estandarizados para los hosts, pero por lo
general son similares al dispositivo real.

La función básica de los computadores de una LAN es suministrar al usuario un


conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y
relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de
presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador
de Web, que le proporciona acceso casi instantáneo a la información a través de la World
Wide Web. Puede enviar correos electrónicos, editar gráficos, guardar información en bases de
17

datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La
lista de aplicaciones aumenta diariamente. [3,4]

2.4. Capas del Modelo OSI y Dispositivos Constituyentes de las Redes

Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de
encapsulamiento. Los transceptores, repetidores y concentradores se consideran dispositivos
activos de la Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y
paneles de conmutación y otros componentes de interconexión se consideran componentes
pasivos de la Capa 1 porque simplemente proporcionan una ruta conductora.

Las tarjetas NIC se consideran dispositivos de la Capa 2 porque en ellas se encuentra la


dirección MAC, pero, como a menudo administran la señalización y la codificación, también
son dispositivos de la Capa 1. Los puentes y los conmutadores se consideran dispositivos de la
Capa 2 ya que utilizan la información de esta capa (dirección MAC) para tomar decisiones con
respecto a si deben enviar paquetes o no. También operan en la capa 1 para permitir que los
bits interactúen con los medios.

Los enrutadores se consideran dispositivos de la Capa 3 ya que usan direcciones de


esta capa (de red) para seleccionar las mejores rutas y para conmutar paquetes la más
adecuada. Las interfaces del enrutador operan en las capas 2 y 1, así como también en la capa
3. [3,4]

2.5. Estructura de los Cables de Red

A continuación se estudia la estructura del cable par trenzado, utilizado en la red de


Sistemas Telcorp. Es necesario este estudio porque los problemas en el cableado han afectado
negativamente el desempeño de la red.
18

2.5.1. Descripción del Cable Par Trenzado

Por lo general, la estructura de todos los cables par trenzado no difieren


significativamente, aunque cada fabricante introduce algunas tecnologías adicionales mientras
los estándares de fabricación se lo permitan. El cable está compuesto básicamente por un
conductor interno y diferentes aislamientos y cubiertas. Adicionalmente, los conductores
pueden tener cubiertas semiconductoras y pantallas. En la siguiente figura se muestra este
cable:

Figura 2.7 – Cable Par Trenzado

El cobre es el metal más común en los conductores para comunicaciones. El cable de


par trenzado utiliza conductores de cobre electrolítico sólido. Los aislamientos y cubiertas de
los cables pueden ser termoplásticos o termofijos. Los materiales termofijos, principalmente
los denominados elastómeros como el hule, no son utilizados en comunicaciones. Los
termoplásticos son materiales orgánicos sintéticos obtenidos por polimerización. Se vuelven
plástico al aumentar la temperatura lo que permite aplicarlos por extrusión en caliente sobre
los conductores, solidificándose después al hacer pasar el cable por un baño de agua fría.

Los termoplásticos más utilizados como cubiertas de cables eléctricos son el cloruro de
polivinil (PVC) y el polietileno. El polietileno y otras poliolefinas son utilizados como
aislamiento. El PVC mezclado con otra sustancia se utiliza extensamente como cubierta sobre
todo en cables de baja tensión, debido a su bajo costo, a su mayor resistencia a la ionización
19

comparado con otros materiales orgánicos sintéticos y a poder obtenerse, con mezclas
adecuadas, temperaturas de operación que van desde -55º C a 105º C (Los compuestos
estándar trabajan en temperaturas de -20° C hasta 60° C). Tiene el inconveniente de tener una
constante dieléctrica que puede variar entre 3.5 y 6.5, valores que se consideran elevados. Esto
trae como consecuencia pérdidas eléctricas altas, lo que limita su empleo en tensiones más
elevadas.

El polietileno que se obtiene por polimerización de gas etileno, tiene excelentes


características como aislante eléctrico. La constante dieléctrica varía entre 1.64 y 2.58,
dependiendo de las diferentes formulaciones, lo que le otorga una rigidez dieléctrica alta y
pérdidas dieléctricas menores. Es muy estable a altas frecuencias y ofrece una alta resistencia
de aislamiento. Posee también una alta conductividad térmica, lo que facilita la disipación del
calor.

Las desventajas del polietileno son que puede producirse deterioro del aislamiento
debido a descargas parciales producidas por ionización, y su punto de fusión es bastante bajo
del orden de los 110º C, lo que limita la temperatura de operación de los cables aislados con
polietileno a 75º C. Para mejorar las características térmicas se han desarrollado el polietileno
de alta densidad y el polietileno vulcanizado o de cadena cruzada. El polietileno de alta
densidad tiene un punto de fusión de 130º C mejores cualidades mecánicas y un costo menor.
El polietileno vulcanizado se obtiene mediante la adición de un peróxido. Puede trabajar
continuamente a 90º C, pero incrementa la rigidez del polietileno, dificultando el manejo del
cable.

En términos de flexibilidad, el polietileno puede ser clasificado como duro o muy duro,
dependiendo del peso molecular y la densidad. El polietileno de baja densidad es el más
flexible. El polietileno de alta densidad es el más duro. La resistencia de este material a la
humedad es clasificada como excelente.

Sobre el conductor suele colocarse una cubierta semiconductora que tiene por objeto
uniformar el gradiente eléctrico en la superficie del conductor, eliminando las distorsiones del
20

campo eléctrico debidas a las protuberancias. El uso de materiales semiconductores se debe a


que en esta forma se reduce la intensidad de las cargas eléctricas que pueden producir
ionización, con respecto a la que se tendrá si se utilizasen cubiertas metálicas. La cubierta
semiconductora puede estar constituida por una cinta de papel saturado en carbón coloidal,
enrollada directamente sobre el conductor. En cables con aislamientos extrudidos de
construcción moderna, la cubierta semiconductora se aplica por extrusión usando un material
semiconductor adecuado.

La pantalla está constituida por una capa conductora colocada sobre el aislamiento y
conectada a tierra. Tiene por objeto principal crear una superficie equipotencial para obtener
un campo eléctrico radial en el dieléctrico. La pantalla sirve también para blindar el cable
contra potenciales inducidos por campos eléctricos externos y como protección para el
personal, mediante su conexión efectiva a tierra. Puede realizarse mediante una cinta de papel
metalizado o una cinta de un metal no magnético (cobre o aluminio) de un espesor del orden
de los 0.8 mm, enrollada sobre el aislamiento. En cables con aislamiento extrudido se usan
pantallas semiconductoras aplicadas por extrusión, colocadas entre la pantalla y el aislamiento,
incluso con materiales aislantes como el polietileno que tiene un alto coeficiente de expansión
térmica. En estos casos la pantalla metálica suele estar constituida por hilos de cobre o
aluminio enrollados sobre la pantalla semiconductora. A continuación se muestra el cable y
sus materiales constituyentes:

Figura 2.8 – Cable par trenzado y sus materiales constituyentes


21

El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de


aplicaciones es el más común. Consiste en alambres de cobre con aislamiento de colores.
Debajo del aislamiento coloreado existe otra capa de aislamiento, que contiene en su
composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo
tiene un diámetro de aproximadamente medio milímetro, y más el aislamiento el diámetro
puede superar el milímetro. Los alambres se trenzan con el propósito de reducir la
interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una
cubierta común, generalmente de PVC, en cables multipares de pares trenzados (de 2, 4, 8,
hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se


conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido
en un estándar en el ámbito de las redes LAN como medio de transmisión en las redes de
acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades
de transmisión de los cables de par trenzado son inferiores a las del cable coaxial, en especial
en la sensibilidad ante perturbaciones externas, su gran adopción se debe a su costo, su
flexibilidad y su facilidad de instalación, así como las mejoras tecnológicas constantes
introducidas en enlaces de mayor velocidad, longitud, etc.

Sin embargo, es importante aclarar que habitualmente este tipo de cable no se maneja
por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos
los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo
el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge
la necesidad de definir colores para cada cable, lo cual permite identificarlos al final de cada
grupo de cables. Los colores del aislante están normalizados con el fin de facilitar su
manipulación por grandes cantidades.

2.5.2. Tipos de Cable Par Trenzado

Cable par trenzado no apantallado (UTP – Unshielded Twisted Pair): es el más simple y
de mayor uso. No posee ningún tipo de pantalla adicional y su impedancia característica es de
22

100 Ohmios. El conector utilizado más frecuentemente con el UTP es el RJ45, aunque
también pueden usarse otros (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo, accesibilidad y
fácil instalación. Sus alambres de cobre torcidos aislados con plástico PVC han demostrado un
buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar
vulnerable a las interferencias electromagnéticas del medio ambiente. A continuación se
presenta este cable:

Figura 2.9 – Cable Par Trenzado UTP

Cable par trenzado apantallado (STP – Shielded Twisted Pair): En este tipo de cable, cada
par va recubierto por una malla conductora que actúa de pantalla frente a interferencias y ruido
eléctrico. Su impedancia es de 150 Ohmios.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por el
UTP. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y
sus buenas características contra las radiaciones electromagnéticas. Sin embargo, es más
costoso y su instalación es más compleja. La pantalla del STP requiere una configuración de
interconexión con tierra (dotada de continuidad hasta el terminal), lo que le permite ser más
eficaz. Con el STP se suelen utilizar conectores RJ49. En la siguiente figura se ilustra el cable
par trenzado apantallado:
23

Figura 2.10 – Cable Par Trenzado STP

Cable par trenzado con pantalla global (FTP – Foil Screened Twisted Pair): En este tipo
de cable, como en el UTP, sus pares no están apantallados, pero dispone de una pantalla global
para mejorar su nivel de protección ante interferencias externas. Su impedancia característica
típica es de 120 Ohmios y sus propiedades de transmisión son más parecidas a las del UTP.
Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP
y el STP. Este cable se muestra a continuación:

Figura 2.11 – Cable Par Trenzado FTP

2.5.3. Categorías del Cable UTP

Cada categoría especifica unas características eléctricas para el cable: atenuación,


capacidad de la línea e impedancia. Existen 8 categorías dentro del cable UTP:
24

• Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es
el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como
máximo velocidades de hasta 4 Mbps.
• Categoría 2: Posee características idénticas al cable de categoría 1.
• Categoría 3: Es utilizado en redes de computadoras de hasta 16 Mbps de velocidad y
con un ancho de banda de hasta 16 MHz.
• Categoría 4: Está definido para redes de computadoras tipo anillo con un ancho de
banda de hasta 20 MHz y con una velocidad de 20 Mbps.
• Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de
soportar comunicaciones de hasta 100 Mbps con un ancho de banda de hasta 100 MHz.
Este tipo de cable es de 8 hilos, es decir, cuatro pares trenzados.

A continuación se muestra una tabla que muestra los valores típicos de atenuación, en
dB, de las tres últimas categorías descritas para diferentes frecuencias y una longitud de 100
metros:

Tabla 2.1 – Atenuación (dB) en cableado UTP a 100 metros

Frecuencia (MHz) 1 4 8 10 16 20 25 31.25 62.5 100

Categoría 3 4.2 7.3 10.2 11.5 14.9


Categoría 4 2.6 4.8 6.7 7.5 9.9 11.0
Categoría 5 2.5 4.5 6.3 7.0 9.2 10.3 11.4 12.8 18.5 24.0

• Categoría 5e: Es una categoría 5 mejorada. Soporta velocidades y ancho de banda


similares a la categoría 5, pero presenta algunas características adicionales para reducir
las interferencias.
• Categoría 6: No está estandarizada aunque ya esta utilizándose. Se definen sus
características para un ancho de banda de 250 MHz.
25

• Categoría 7: No está definida ni estandarizada. Se definirá para un ancho de banda de


600 MHz. El gran inconveniente de esta categoría es el tipo de conector seleccionado
que es un RJ-45 de 1 pin.

En la siguiente tabla pueden observarse las distancia máximas recomendadas para


evitar sufrir atenuaciones que deterioren significativamente la señal, esto para las diferentes
categorías, teniendo en cuenta su ancho de banda: [8,17]

Tabla 2.2 – Distancias máximas recomendadas en el cableado


Ancho de Banda 100 KHz 1 MHz 20 MHz 100 MHz
Categoría 3 2 Km 500 m 100 m No existe
Categoría 4 3 Km 600 m 150 m No existe
Categoría 5 3 Km 700 m 160 m 100 m

2.6. Protocolo Ethernet/802.3

Ethernet es la arquitectura más común de LAN. Se utiliza para transportar datos entre
dispositivos en una red, tal como computadoras, impresoras y servidores de archivo. Todos los
dispositivos se conectan al mismo medio de entrega. Los medios Ethernet utilizan un método
de difusión de trama de datos para transmitir y recibir datos a todos los nodos de los medios
compartidos.

El desempeño de una LAN Ethernet/802.3 de medio compartido puede verse afectado


de forma negativa por distintos factores:

• La naturaleza de entrega por difusión de trama de datos de las LAN Ethernet/802.3.


• Los métodos de acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD) sólo permiten que una estación a la vez pueda transmitir.
• Las aplicaciones multimediales con mayor demanda de ancho de banda, tales como
vídeo e Internet, sumadas a la naturaleza de difusión de Ethernet, pueden crear
congestión de red.
26

• La latencia normal a medida que las tramas viajan a través del medio de Capa 1 y a
través de los dispositivos de networking de Capa 1, 2 y 3 y la latencia agregada por la
extensión con repidores de redes LAN Ethernet/802.3
• La extensión de distancias de redes LAN Ethernet/802.3 con el uso de repetidores de
Capa 1

Ethernet, con el uso de CSMA/CD y un medio compartido, puede soportar velocidades


de transmisión de datos de hasta 100 Mbps. CSMA/CD (Acceso Múltiple con Detección de
Portadora y Detección de Colisiones) es un método de acceso que sólo permite que una
estación pueda transmitir a la vez. El objetivo de Ethernet es proporcionar un servicio de
entrega de máximo esfuerzo y permitir que todos los dispositivos en el medio puedan
transmitir de forma equitativa. Uno de los problemas inherentes a la tecnología CSMA/CD son
las colisiones.

2.6.1. Ethernet half-duplex

Ethernet es una tecnología semidúplex. Cada host de Ethernet verifica la red para
comprobar si los datos se están transmitiendo antes de seguir transmitiendo. Si la red está en
uso, el envío de datos se retarda. A pesar de la demora en la transmisión, dos o más hosts
Ethernet pueden transmitir al mismo tiempo, dando como resultado una colisión. Cuando se
produce una colisión, el host que detecta primero la colisión envía una señal de atascamiento.
Al escuchar la señal de atascamiento, cada host espera durante un lapso de tiempo aleatorio
antes de intentar la transmisión. Este período de tiempo aleatorio se conoce como algoritmo de
postergación. A medida que más hosts se agregan a la red y empiezan a transmitir, es más
probable que se produzcan colisiones.

Las LAN Ethernet se saturan porque los usuarios ejecutan software que utilizan
intensivamente la red, como aplicaciones cliente/servidor que hacen que los hosts deban
transmitir con mayor frecuencia y durante períodos de tiempo más prologados. El conector
físico (como las tarjetas NIC) utilizado por dispositivos en una LAN Ethernet proporciona
varios circuitos de manera que se puedan producir las comunicaciones entre dispositivos. A
27

continuación se ilustra el proceso que ocurre en una NIC Ethernet semidúplex cuando se
producen transmisiones de datos:

Figura 2.12 – Proceso que ocurre en una NIC Ethernet semidúplex cuando se producen
transmisiones de datos

2.6.2. Transmisión Full-Dúplex, estándar Fast Ethernet

Ethernet de dúplex completo permite la transmisión de un paquete y la recepción de un


paquete distinto al mismo tiempo. Esta transmisión y recepción simultánea requiere del uso de
dos pares de hilos dentro del cable y una conexión conmutada entre cada nodo. Esta conexión
se considera de punto a punto y está libre de colisiones. Debido a que ambos nodos pueden
transmitir y recibir al mismo tiempo, no existen negociaciones para el ancho de banda.
Ethernet de dúplex completo puede utilizar un medio compartido existente siempre y cuando
el medio cumpla con los estándares de Ethernet mínimos.

Para transmitir y recibir de forma simultánea, se necesita un puerto dedicado para cada
nodo. Las conexiones dúplex completo pueden utilizar medios 10BASE-T, 100BASE-TX o
100BASE-FX para crear conexiones punto a punto. Las tarjetas de interfaz de red (NIC)
ubicadas a ambos extremos deben tener capacidades dúplex completas.
28

El conmutador Ethernet dúplex completo aprovecha los dos pares de hilos que se
encuentran dentro del cable. Esto se realiza creando una conexión directa entre el transmisor
(TX) en un extremo del circuito y el receptor (RX) en el otro extremo. Con estas dos
estaciones conectadas de esta manera, se crea un dominio libre de colisiones debido a que se
produce la transmisión y la recepción de los datos en circuitos separados no competitivos.

Ethernet generalmente puede usar únicamente 50%-60% del ancho de banda de 10-
Mbps disponible debido a las colisiones y la latencia. Ethernet de dúplex completo ofrece
100% del ancho de banda en ambas direcciones. Esto produce un rendimiento potencial de 20-
Mbps: 10-Mbps TX y 10-Mbps RX. A continuación se presenta una tabla que muestra las
distancias recomendadas para diferentes estándares:

Tabla 2.3 – Ethernet Full-duplex completo

2.6.3. Congestión en redes Ethernet

Los avances de la tecnología están produciendo computadores de escritorio y


estaciones de trabajo cada vez más rápidas e inteligentes. La combinación de
computadores/estaciones de trabajo más poderosos y las aplicaciones que hacen uso intensivo
de la red han creado la necesidad de una capacidad o ancho de banda de red muy superior a la
de 10 Mbps disponible en las LAN Ethernet/802.3 compartidas. Actualmente las redes están
experimentando un aumento en la transmisión de archivos de gráficos grandes, imágenes,
vídeos con movimiento y aplicaciones multimedia, así como un aumento en la cantidad de
usuarios de red. Todos estos factores representan una exigencia aún mayor para la capacidad
del ancho de banda de 10 Mbps de Ethernet. Cuando cada vez más personas utilizan la red
para compartir grandes archivos, acceder a servidores de archivo y conectarse a Internet, se
produce la congestión de red. La congestión se define entonces como el estado en el cual la
red está sobrecargada y comienza a descartar datos de usuario (tramas o paquetes). Esto puede
29

dar como resultado tiempos de respuesta más lentos, transferencias de archivos muy largas y
usuarios de red menos productivos debido a los retardos de red. Para aliviar la congestión de
red, se necesita más ancho de banda o bien, el ancho de banda disponible debe usarse con
mayor eficiencia.

2.6.3.1. Tiempo de transmisión de Ethernet 10BASE-T

El tiempo de transmisión es el tiempo que le toma a una trama o paquete desplazarse


desde la capa de enlace de datos hasta la capa física. La siguiente tabla muestra el tiempo de
transmisión para cuatro tamaños distintos de paquetes.

Tabla 2.4 – Tiempos de transmisión de Ethernet

Cada bit de Ethernet de 10 Mbps posee una ventana de 100 ns para realizar la
transmisión. Un byte es igual a 8 bits, por lo tanto, 1 byte tarda un mínimo de 800 ns para
transmitirse. Una trama de 64 bytes tarda 51.200 ns o 51,2 microsegundos para transmitirse
(64 bytes a 800 ns equivalen a 51.200 ns y 51.200 ns/1000 equivalen a 51,2 microsegundos).
El tiempo de transmisión de un paquete de 1000 bytes desde una estación de trabajo hasta otra,
requiere aproximadamente 800 microsegundos debido a la latencia de los dispositivos de la
red. [3, 11, 15]

2.7. Frame Relay

Frame Relay es una forma simplificada de tecnología de conmutación de paquetes que


transmite una variedad de tamaños de marcos (“frames”) para datos, y encapsula fácilmente
diversos protocolos, incluyendo IP. Es un servicio de transmisión de voz y datos a alta
30

velocidad que permite la interconexión de redes de área local (LAN) separadas


geográficamente a un costo menor. Es ideal para usuarios que necesitan una conexión de
mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y
distantes.

Frame Relay es un protocolo orientado a conexión, por lo que ofrece altas velocidades
y buen rendimiento, a la vez que provee eficiencia en el uso del ancho de banda, lo que viene
como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea.
Los servicios de Frame Relay son confiables y son un método económico de enviar datos,
convirtiendo esta tecnología en una alternativa para las líneas dedicadas. [4, 22]

2.8. VLAN

Una VLAN (Virtual LAN) es una agrupación lógica de dispositivos o usuarios sin
importar la ubicación física de los mismos. Las VLAN no están estandarizadas y requieren el
uso de software propietario del fabricante del conmutador para ser configuradas.

Una LAN típica se configura según la infraestructura física que la conecta. Los
usuarios se agrupan según su ubicación en relación con el concentrador al que están
conectados y según cómo el cable se tiende al centro del cableado. Las VLAN segmentan
lógicamente la infraestructura física de las LAN en diferentes subredes (o dominios de
difusión para Ethernet). Las tramas de difusión se conmutan sólo entre puertos dentro de la
misma VLAN.

La mayoría de las redes actualmente instaladas ofrecen una segmentación lógica muy
limitada. Los usuarios se agrupan normalmente según las conexiones al hub compartido y los
puertos de enrutador entre los hubs. Esta topología brinda segmentación sólo entre los hubs,
que normalmente se ubican en localidades separadas, y no entre usuarios conectados al mismo
hub. Esto impone restricciones físicas en la red y limita la manera en que los usuarios se
pueden agrupar. Algunas arquitecturas de hub compartido tienen cierta capacidad de
31

agrupación, pero limitan la forma en que se pueden configurar los grupos de trabajo definidos
lógicamente.

2.8.1. Diferencias entre las LAN conmutadas tradicionales y las VLAN

En una LAN que utiliza dispositivos de conmutación de LAN, la tecnología de VLAN


es una manera económica y eficiente de agrupar usuarios de la red en grupos de trabajo
virtuales, más allá de su ubicación física en la red. El gráfico muestra la diferencia entre la
segmentación de LAN y VLAN. Algunas de las diferencias principales son las siguientes:

• Las VLAN funcionan en la Capa 2 y la Capa 3 del modelo de referencia OSI.


• La comunicación entre las VLAN es implementada por el enrutamiento de Capa 3.
• Las VLAN proporcionan un método para controlar la difusión en la red.
• El administrador de la red asigna usuarios a una VLAN.
• Las VLAN pueden aumentar la seguridad de la red, definiendo cuáles son los nodos de
red que se pueden comunicar entre ellos.

Mediante la tecnología de VLAN, se pueden agrupar los puertos de conmutador y sus


usuarios conectados en grupos de trabajo lógicamente definidos. A continuación se presenta
una figura que ilustra las VLANs y los límites físicos que ellas eliminan, donde las LAN
(LAN1, LAN2 y LAN3) se encuentran en lugares distantes:
32

Figura 2.13 – VLANs y límites físicos que ellas eliminan

Se pueden agrupar estos puertos y usuarios en grupos de trabajo con un solo


conmutador o conmutadores conectados. Al agrupar los puertos y usuarios entre sí mediante
múltiples conmutadores, las VLAN pueden abarcar infraestructuras lejanas interconectadas o
hasta redes de área amplia (WAN).

2.8.2. Transporte de las VLAN a través de troncales

Es importante, en cualquier arquitectura de VLAN, la capacidad para transportar


información de la VLAN entre conmutadores interconectados y los enrutadores que residen en
la troncal corporativa. Estas capacidades de transporte:

• Eliminan las fronteras físicas entre los usuarios


• Aumentan la flexibilidad de la configuración de una solución de VLAN cuando los
usuarios se desplazan
• Proporcionan mecanismos de interoperabilidad entre los componentes del sistema de la
troncal.
33

La troncal normalmente funciona como el punto de reunión de grandes volúmenes de


tráfico. También transporta información del usuario final de la VLAN y su identificación entre
conmutadores, enrutadores y servidores directamente conectados. Dentro de la troncal, los
enlaces de alto ancho de banda y alta capacidad se seleccionan normalmente para transportar
el tráfico en toda la empresa. A continuación se ilustra el transporte de las VLANs a través de
troncales:

Figura 2.14 – Transporte de las VLANs a través de troncales

2.8.3. El rol de los enrutadores en las VLAN

El rol tradicional de un enrutador es proporcionar firewalls, administración de difusión


y procesamiento y distribución de rutas. Mientras que los conmutadores de VLAN asumen
algunas de estas tareas, los enrutadores siguen siendo vitales para las arquitecturas de VLAN
porque proporcionan rutas conectadas entre VLAN diferentes. También se conectan a otras
partes de la red que están lógicamente segmentadas con el enfoque más tradicional de
subredes o requieren el acceso a sitios remotos a través de enlaces de área amplia. La
comunicación de Capa 3, ya sea incorporada en el conmutador o proporcionada externamente,
es una parte integral de cualquier arquitectura de conmutación de alto desempeño.

Se pueden integrar enrutadores externos de forma económica en la arquitectura de


conmutación utilizando una o más conexiones de troncales de alta velocidad. Normalmente
estas son conexiones Fast Ethernet o ATM, y brindan ventajas:

• Aumentando el rendimiento entre conmutadores y enrutadores.


34

• Consolidando la cantidad total de puertos de enrutador físicos requeridos para la


comunicación entre VLAN

La arquitectura de VLAN no sólo proporciona segmentación lógica, sino que, con


planificación cuidadosa, puede mejorar considerablemente la eficiencia de la red. [10]

2.9. Protocolo SNMP

SNMP (Simple Network Management Protocol – Protocolo Simple de Gestión de Red)


es un protocolo definido por los comités técnicos de Internet para ser utilizado como una
herramienta de gestión de los distintos dispositivos que conforman cualquier red. A través de
este protocolo simple es posible inspeccionar o alterar desde usuarios remotos información de
gestión perteneciente a los elementos de una red.

El funcionamiento de SNMP es, como dice su nombre, bastante sencillo, aunque su


implementación es de gran complejidad. SNMP trabaja en la capa de transporte del modelo
TCP/IP mediante el envío de datagramas UDP. Sin embargo, el hecho de usar UDP hace que
el protocolo no sea fiable ya que en UDP no se garantiza la recepción de los paquetes
enviados, como en TCP.

SNMP se basa en un conglomerado de agentes. Cada agente es un elemento de la red


que ofrece unas determinadas variables al exterior, para ser leídas o modificadas. Asimismo,
un agente puede enviar "alertas" denominadas traps a otros agentes para avisar de eventos que
tengan lugar. Generalmente se llama "gestor" o administrador al agente encargado de recibir
estos eventos.

El esquema es sencillo, sin embargo su complejidad se incrementa a la hora de definir


las variables y su formato. La MIB (Management Information Base – Base de Información de
Gestión) es una base de datos que contiene la información que ofrece un dispositivo SNMP y
la forma en que se representa. Las variables ofrecidas para consulta por los agentes SNMP se
definen en una MIB. Cada agente SNMP ofrece información dentro de una MIB, tanto de la
35

general como de aquellas extensiones que desee proveer cada uno de los fabricantes. Por
ejemplo, los fabricantes de enrutadores han extendido las MIB’s estándar incluyendo
información específica de sus equipos.

Finalmente, el marco actual para gestión de redes basadas en el protocolo TCP/IP


requiere de 3 elementos:

• Estructura e Identificación de la Información de Gestión para redes basadas en


TCP/IP: Describe como se definen los objetos contenidos en las MIB.
• Base de Información de Gestión para redes basadas en TCP/IP: Describe los
objetos contenidos en las MIB.
• Protocolo Simple de Gestión de Redes (SNMP): define el protocolo usado para
manejar los objetos contenidos en las MIB.

2.9.1. Arquitectura de SNMP

El modelo de arquitectura SNMP está basado en un conjunto de estaciones de gestión


de red y elementos de red. Las estaciones de gestión de red ejecutan aplicaciones de gestión,
las cuales monitorean y controlan los elementos de la red. Los elementos de la red son
dispositivos tales como hosts, puertas de enlace (gateways), servidores y otros, los cuales
poseen agentes de gestión responsables de llevar a cabo las funciones requeridas por las
estaciones. El protocolo SNMP es utilizado para comunicar la información entre las estaciones
de gestión y los agentes.

2.9.2. Beneficios del Uso de la Arquitectura SNMP

Específicamente, el SNMP minimiza el número y complejidad de las funciones


realizadas por el agente de gestión. Esta cualidad presenta tres ventajas fundamentales:

• El costo de desarrollo del software del agente necesario para manejar el protocolo es
considerablemente reducido.
36

• Se incrementa el número de funciones manejadas remotamente, lo cual permite un


mayor aprovechamiento de los recursos de internet en la tarea de gestión y la
imposición de la menor cantidad de restricciones en el formato y sofisticación de las
herramientas de gestión.
• Las funciones de gestión son simplificadas por lo que pueden ser fácilmente
comprendidas y usadas por los desarrolladores de las herramientas para gestión de red.

Adicionalmente, el protocolo permite que la funcionalidad del monitoreo y control se


mantenga ante aspectos adicionales y posiblemente inesperados de operación y manejo de la
red. Además, la arquitectura SNMP es independiente de la arquitectura y mecanismos de hosts
y gateways particulares.

2.9.3. Principales Funciones de SNMP

SNMP permite monitorear el estado de un enlace punto a punto para detectar cuando
está congestionado y tomar así medidas oportunas. Por ejemplo, se puede hacer que una
impresora alerte al administrador cuando se ha quedado sin papel, o que un servidor envíe una
alerta cuando la carga de su sistema se incrementa significativamente. SNMP también permite
la modificación remota de la configuración de dispositivos, de forma que se podría modificar
las direcciones IP de un ordenador a través de su agente SNMP, u obligar a la ejecución de
comandos (si el agente ofrece las funcionalidades necesarias). [24]

2.10. Sistemas de Gestión de Red

Los sistemas de gestión de red son aquellos capaces de controlar, administrar y


monitorizar las redes y los dispositivos de interconexión. Surgieron como necesidad debido a
los niveles de complejidad que han alcanzado las redes. El objetivo principal de la
administración de red es mantener operativa la red satisfaciendo las necesidades de los
usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la
administración de múltiples redes de gran tamaño.
37

Normalmente las herramientas de administración de red forman un conjunto muy


heterogéneo de aplicaciones autónomas e independientes, provenientes de los fabricantes de
los dispositivos o desarrolladas específicamente para el sistema de gestión de red. Además,
muchas de estas herramientas suelen tener interfaces denominadas API’s (Application
Program Interface) que permiten el acceso por programación. Hoy en día estas herramientas
operan sobre diferentes sistemas operativos y suelen tener la característica de disponer de una
interfaz gráfica de usuario basada en ventanas para muchas de sus funciones.

2.10.1. Elementos de un Sistema de Gestión de Red

Un Sistema de Gestión de red está formado por los siguientes elementos:

Agentes y Consolas: son los elementos fundamentales de la administración de redes. La


consola es una estación de trabajo convenientemente configurada para visualizar la
información recogida por los agentes. Los agentes son programas especiales que están
diseñados para recoger información específica de la red.

Entre las características de los agentes cabe destacar:

• Son transparentes a los usuarios. Se ejecutan en cada estación remota sin afectar al
rendimiento de los mismos.
• La información que recogen es almacenada en bases de datos relacionales que después
son explotadas a través de las consolas.
• Los agentes pueden ser configurados de forma remota a través de la consola para su
correcta operación.
• Pueden realizar tareas de análisis y procesar la información que obtienen.
Las principales funciones que soportan los agentes son:

• Visualizar y manipular información de la red.


• Mantener el inventario del hardware.
• Gestión y configuración del software remoto.
38

• Recibir notificación de alarmas de red.


• Automatizar algunas tareas.
• Establecer y gestionar la seguridad en la red.
• Procesar scripts.

Gestión de Usuarios: es la actividad referida a la creación y mantenimiento de cuentas de


usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los
accesos a la red. Las tareas principales en la gestión de usuarios son:

• Altas, bajas y modificaciones de usuarios en la red.


• Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad
de la base de datos de passwords, etc.
• Asignación de permisos para la utilización de recursos de red.
• Monitorización de la actividad de los usuarios.
• Establecimiento de políticas generales y de grupo que faciliten la configuración de
usuarios.

Gestión del Hardware: es una actividad esencial para el control del equipamiento y sus
costes asociados, así como para asegurar la capacidad de los equipos para cubrir las
necesidades de los clientes. Una vez que la información de inventario es recopilada, la
administración de red puede hacer las siguientes funciones:

• Añadir información relativa a los equipos no instalados en red.


• Añadir información sobre otros aspectos como la localización física, condiciones en
que se encuentra, etc.
• Establecer parámetros de configuración.
• Realizar el seguimiento de averías de los componentes de las estaciones de trabajo.
• Anotar información al inventario referente a los componentes que conforman las
distintas estaciones, tanto base como remotas.
39

El inventario debe realizarse periódicamente. Este seguimiento permite analizar el


comportamiento y, en algunos casos, detectar nuevas necesidades que conllevan a la
modificación de ciertas características de los equipos.

Gestión de Software: Las actividades relativas a la gestión de software permiten a la


administración de red determinar si las aplicaciones necesarias se encuentran instaladas y en
qué equipos de la red se encuentran localizadas. La información que se suele extraer es la
siguiente:

• Información general del paquete: fabricante, versión, etc.


• Disponibilidad: quién usa el software, quién lo puede usar, etc.
• Funciones
• Información adicional establecida por el administrador.

Monitorización de la Actividad de la Red: Las funciones de la monitorización de red se


llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la
detección de eventos y la comunicación de alertas al personal responsable del buen
funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser:

• Registro del estado de finalización de los procesos que se ejecutan en la red.


• Registro de los cambios que se producen en el inventario de hardware.
• Registro de las entradas y salidas de los usuarios en la red.
• Registro del arranque de determinadas aplicaciones.
• Errores en el arranque de las aplicaciones.

En función de la prioridad que tengan asignados los eventos y de la necesidad de


intervención se pueden utilizar diferentes métodos de notificación como son:

• Mensajes en la consola: se suelen codificar con colores en función de su importancia.


• Mensajes por correo electrónico: conteniendo el nivel de prioridad y el nombre e
información del evento.
40

• Mensajes a móviles: cuando el evento necesita intervención inmediata se suele


comunicar a los técnicos de guardia a través de este método.

Además de los eventos, otra característica importante es la monitorización del tráfico


de red, la cual permite entre otros:

• Tomar nuevas medidas sobre aspectos de los protocolos, colisiones, fallas, paquetes,
etc.
• Almacenar información en bases de datos para su posterior análisis. Del análisis se
obtienen conclusiones que permiten resolver problemas concretos u optimizar la
utilización de la red.

Planificación de Procesos: En vez de tener que recordar y realizar trabajos periódicos o en


horas no laborables, el administrador puede programar un agente para realizar algunas tareas
programadas en los momentos previstos. Además, estos agentes pueden recopilar información
sobre el estado de finalización de los procesos para un posterior análisis por el administrador.

La planificación de procesos permite también aprovechar los períodos en que la red


está más libre como las noches y los fines de semana. Para esta planificación pueden utilizarse
las herramientas de programación de tareas disponibles en los sistemas operativos.
Normalmente, también se suelen usar scripts para programar a los agentes planificadores.

Protección contra programas maliciosos: La protección contra la entrada de programas


maliciosos en la red se suele hacer mediante la utilización de equipos y/o softwares
especialmente diseñados para realizar esta función. Entre las principales tareas que ejecutan se
encuentra la actualización contra nuevos programas maliciosos, registro de ellos,
comunicación de alarmas al administrador, protección de los discos de los servidores, etc. Los
agentes por su parte evitan la entrada de estos programas en la red comunicando la detección
de ellos y eliminándolos automáticamente siempre que sea posible.
41

Seguridad: La seguridad es un aspecto que afecta a todas las áreas de administración que se
han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los
mecanismos para establecer permisos de utilización, así como monitorizar el uso que se hace
de los recursos.

Todas estas tareas son muy complejas por lo que se utilizan actualmente políticas de
seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en forma de
perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el administrador sólo
tiene que añadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de
seguridad. De esta forma la actualización de medidas de seguridad se hace sobre las políticas y
no sobre los usuarios directamente.

Otro aspecto a considerar es el de la monitorización y registro de las actividades de los


usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar
actividades para las que no están autorizados.

2.10.2. Evaluación de un Sistema de Gestión de Red

Para definir y evaluar el funcionamiento de un sistema de gestión de red es necesario


realizar una serie de estudios sobre la red, basándose en los elementos técnicos que intervienen
y el alcance de cada uno de ellos. A continuación se presentan algunos factores utilizados para
evaluar un sistema de gestión de red:

Operativa de Red: Consiste en distinguir entre el funcionamiento normal de la red y el


funcionamiento o reacción de ésta antes las diversas fallas que puedan producirse. Se entiende
por funcionamiento normal aquél en el que los equipos y la red se encuentran en óptimas
condiciones. Para ello, es necesario realizar una serie de comprobaciones de comunicación y
configuración:

• Comprobación de la comunicación a través de la red y la comunicación de ésta con


redes externas.
42

• Comprobación de la existencia de derechos de acceso a los distintos puertos de las


tarjetas de los diferentes equipos.
• Comprobar como influye la inserción, extracción o cambio en la configuración de
tarjetas en el funcionamiento de la red para evitar que estas situaciones afecten
significativamente el desempeño de la red.
• Comprobar como reacciona la red en caso de que se produzcan fallos en distintos
elementos de la misma.
• Comprobar hasta que punto siguen funcionando aisladamente las redes después de la
caída de un ramal.

Gestión de Red: Se refiere específicamente al funcionamiento del sistema de gestión de red.


Para ello es necesario comprobar también dos situaciones:

• El funcionamiento de la red ante la caída del sistema de gestión.


• La existencia de un control de accesos al sistema de gestión de red, con distintos
niveles de seguridad.

Monitorización de la Red: Indica el funcionamiento básico de las herramientas de monitoreo.


Las comprobaciones a realizar en este caso son las siguientes:

• Comprobar que el sistema de monitorización gráfica responde en tiempo real a los


eventos que ocurren en la red.
• Comprobar que se pueden visualizar distintos niveles dentro de la topología de la red.

Tratamiento de Alarmas: Es necesario comprobar que las fallas y posterior recuperación de


los elementos de la red generan las alarmas adecuadas, y comprobar la existencia de
herramientas de prueba remota.

Informes y Estadísticas: Analizar la capacidad de las herramientas disponibles para registrar


la actividad de la red y crear informes sobre la misma. [7]
43

2.11. Bandas de Frecuencia Exentas de Licencia

Existen diversas bandas de frecuencia que se han designado como exentas de licencia
en los Estados Unidos a nivel internacional, normalmente estas bandas cubren el mismo
espectro de frecuencia pero con algunas variaciones en los límites permitidos de potencia,
tamaño de canales, etc. En términos específicos, existen dos conjuntos de reglas que rigen las
bandas exentas de licencia:

• Industriales, Científicas y Médicas (ISM) – tres designaciones de frecuencia que


operan bajo estas reglas: 902 MHz a 928 MHz, 2.40 GHz a 2.4835 GHz y 5.725 GHz a
5.85 GHz.
• Infraestructura de Información Nacional Sin Licencia (U-NII) - 5.15 GHz a 5.25
GHz, 5.25 GHz a 5.35 GHz y 5.725 GHz a 5.825 GHz.

En la siguiente figura se muestran las bandas de frecuencia, tanto las que requieren
licencia como las que no:

Figura 2.15 – Bandas de Frecuencia Global


44

La principal diferencia entre las reglas que rigen estas bandas radica en si se debe o no
dispersar la señal. En la banda U-NII no es necesaria la dispersión, lo cual generalmente
permite mayores velocidades de datos que en las bandas ISM.

El espectro U-NII sólo se ha introducido recientemente en los Estados Unidos (con una
adopción a nivel internacional levemente rezagada), mientras que las bandas ISM se han
utilizado por años. Debido a ello, en muchos países del mundo, incluido Venezuela, puede ser
muy difícil operar en la banda de 2.4 GHz, pues la gran cantidad de equipo existente ya ha
aglomerado las ondas de aire.

Asimismo, diversos dispositivos de consumidores, tales como teléfonos inalámbricos,


Redes de Área Local Inalámbricas (WLAN), controles remotos para portones de
estacionamientos e incluso ciertos bombillos fluorescentes, están diseñados para operar en esta
banda, contribuyendo a aumentar aún más la interferencia externa. [9]

2.12. Sistemas de Transmisión Inalámbrica

A continuación se describen brevemente los sistemas de transmisión inalámbrica


mencionados a lo largo del presente libro, algunos utilizados en la red de Sistemas Telcorp y
otros estudiados para solucionar problemas encontrados en dicha red.

2.12.1. Sistema Canopy™

El sistema de última milla Canopy™, es una tecnología inalámbrica de acceso fijo de


Motorola que brinda la posibilidad de conexión a redes a través del aire de un modo más
rápido, fácil y económico que tecnologías anteriores. Esto se logra con unidades compactas
que consumen poca corriente y están dotadas con antenas de ganancia moderada de fácil
direccionamiento. El sistema Canopy™ abarca comunicaciones punto a punto (enlaces
Backhaul) y punto a multipunto.
45

El sistema Canopy™ ofrece la tecnología para el desarrollo de redes y servicios


avanzados de banda ancha, tales como Internet, voz sobre IP, servicios de vídeo, seguridad y
vigilancia, con capacidades de E1/T1.

Este sistema posee un diseño sencillo de configuración de red, tomado básicamente el


del sistema celular pero mucho más simplificado, en primer lugar por ser un acceso fijo y en
segundo por ser un enlace exclusivamente para transmisión de datos. La instalación es
simplificada gracias a que este equipo es integrado (transmisor-receptor-antena) y altamente
versátil, tanto físicamente como a nivel de protocolo, ya que opera netamente en IP y todos
los protocolos que lo superponen, haciendo de este sistema básicamente IP sobre el aire. Una
última característica que lo asemeja al sistema celular es que, cuando se utilizan los puntos de
acceso y los módulos subscriptores, opera bajo la tecnología punto a multipunto, en el cual
varios subscriptores pueden ser interconectados bajo un solo equipo de acceso.

2.12.1.1. Arquitectura

Canopy™ opera en las Frecuencias no licenciadas 5.2 GHz (5.275 GHz a 5.325 GHz
con espaciamiento de frecuencias de 5 MHz) y 5.7 GHz (5.735 GHz a 5.840 GHz con
espaciamiento de frecuencias de 5 MHz), y en la frecuencia licenciada de 2.4 GHz. El sistema
provee conectividad Ethernet 10/100 Half/Full Dúplex al suscriptor y a la infraestructura de
red. Estas características son compatibles con prácticamente todas las redes corporativas.

El sistema Canopy™ consta de tres módulos básicos: El Punto de Acceso (AP), el


Módulo Suscriptor (SM) y el enlace punto a punto o unidad “Backhaul” (BU). A continuación
se explican brevemente cada uno de ellos:

Punto de Acceso (AP): es una estación base que puede incorporar de uno a 12 transceptores.
Cada una de estas unidades opera con una antena direccional de 60° que suministra cobertura
en un sector específico. Un punto de acceso puede dar servicio a varios SM simultáneamente,
permitiendo establecer conexiones punto a multipunto, donde el AP es el distribuidor del
servicio y el SM es el receptor.
46

Si se conectan varios puntos de acceso formando una base de más de tres módulos
debe conectarse con un kit adicional que incorpora un interruptor de Ethernet y un receptor
GPS que es usado para sincronizar los transmisores de los AP con el fin de minimizar
interferencia. La unidad AP opera con una señalización RF de 10 Mbps sobre un rango
nominal de comunicación de 2 millas para la unidad de 5.2 GHz o 10 Millas con la unidad de
5.7 GHz y el reflector parabólico. Cada punto de acceso requiere una fuente de poder y una
conexión a la red Ethernet 10/100 base T.

Módulo Suscriptor (SM): es la unidad terminal. Consiste de un solo transceptor que opera
con una antena de 60° y se comunica con un Punto de Acceso (AP) predeterminado, del cual
recibe la señal para su sincronismo y control. Los módulos subscriptores pueden ser
localizados dentro o fuera de las instalaciones del usuario dependiendo de la distancia al AP.
El SM opera con una señalización RF de 10 Mbps y no requiere configuración ya que una vez
se enciende, el dispositivo rastrea los canales existentes y se registra con el AP respectivo. La
configuración “Plug-and-play” del módulo suscriptor requiere solamente un cable Categoría 5
que incluye la alimentación DC a través del mismo cable.

Cuando se crea un sistema punto a multipunto la distancia máxima entre el AP y los


SM`s es de 3 Km, pudiendo extenderse hasta 16 Km si se utiliza un reflector pasivo. Los
enlaces punto a multipunto creados por un AP y varios SM's prestan servicios a un gran
número de clientes en una región determinada. El sistema punto a multipunto de Canopy™
ofrece hasta 6 Mbps y funciona como una red Ethernet. Cada AP posee una tabla que contiene
las direcciones MAC de cada uno de los SM's que tiene registrados. Cuando algún equipo
perteneciente a una subred detrás de un SM realiza una solicitud, el SM le envía el paquete al
AP, y éste último hace una difusión del paquete, espera la respuesta y la repite al SM al que
pertenece el equipo que realizó la solicitud.

Módulo de Enlace (Backhaul): permite crear las conexiones punto a punto mediante un BH
maestro (Backhaul Master – BHM) y un BH esclavo (Backhaul Slave – BHS). La unidad BU
está diseñada para operar con una señalización RF de 20Mbps. Cada BU requiere sólo una
47

fuente de alimentación y provee conexión 10/100 Base T. En un sistema punto a punto la


distancia máxima entre los BH es de 3 Km, y puede llegar hasta 56 kilómetros con el uso de
un reflector pasivo. La solución PTP de Canopy™ se desarrolla básicamente para enlaces
troncales, es decir, interconexiones entre BTS o para accesos a redes de mayor trafico. A
continuación se ilustran cada uno de los equipos del sistema Canopy™:

Módulo Backhaul Base formada por varios puntos de acceso Módulo suscriptor

Figura 2.16 – Equipos Canopy™

En cuanto a la sincronización de la red, ésta es necesaria en primer lugar para un


sistema con acceso TDD, y en segundo lugar debido a que trabaja en una sola banda de
frecuencia, por lo que no existe un patrón de reuso de frecuencia definido. En base a esto el
sistema Canopy™ desarrollo un método de sincronización por GPS, de manera que a través de
satélite todos los componentes de la red inalámbrica queden sincronizados. La desventaja es
que el sistema GPS encarece la solución.

A pesar de ello, se han desarrollado otros métodos no tan eficaces para reducir la
interferencia externa e interna mediante un diseño en la radio frecuencia (RF) adaptado a
interferencias y también en las áreas más sensibles tales como la estructura de capa MAC
(Control de Acceso a medios) y las técnicas de corrección de errores.

2.12.1.2. Funcionamiento de los Equipos Canopy™

A continuación se presentan algunas características del funcionamiento de los equipos


Canopy™, agrupadas según la capa del modelo OSI correspondiente:
48

La Capa Física:

• Modulación y Relación Portadora a Interferencia (C/I)

La modulación es el método mediante el cual se transmiten los ceros y los unos


modificando uno de los tres aspectos de una señal radial. Las tres fracciones de una señal de
RF que pueden cambiarse o modularse corresponden a la fase, frecuencia y amplitud. Cambiar
las propiedades de cualquiera de estos tres parámetros es un medio para comunicar “estados”
diferentes. A la vez, estos estados son traducidos a ceros y unos en las comunicaciones
binarias.

La capacidad de una estación receptora para descifrar una señal entrante en la capa
física más básica depende de un factor denominado "relación de portadora a interferencia", o
C/I. Este término significa: el valor de la intensidad de la señal deseada (portadora) en
comparación con las señales no deseadas (interferencia). Las relaciones C/I se basan
principalmente en la modulación utilizada, donde las modulaciones más complejas requieren
mayores números de C/I que las modulaciones más robustas.

El sistema Canopy™ emplea la modulación 2-FSK. Con esta modulación, la relación


C/I necesaria para operar debidamente con un índice de error de 10-4 bits por segundo es de
3dB; es decir, la intensidad de la señal deseada sólo necesita ser 3dB mayor que la de las
interferencias no deseadas. Independientemente de si la interferencia proviene de otro sitio de
celdas en la red u otra red completamente diferente, debido al uso de la modulación 2-FSK el
sistema Canopy™ tolerará altos niveles de interferencia antes de que pueda alterarse la fluidez
de la comunicación.

Todas las demás técnicas de Dispositivos de Capa Física (PHY) están diseñadas para
mejorar esta medición fundamental de solidez de la red y efectividad funcional mediante la
preservación del nivel C/I necesario.
49

• Antenas

La antena, un importante componente en la cadena de RF, también puede influir en la


calidad con la cual la red tolera la interferencia, tanto interna como externa. El rendimiento de
la antena se especifica de diversas maneras, pero para fines de este análisis, la más importante
es la relación entre la parte delantera y la posterior. La relación delantera-posterior de la
antena indica la cantidad de la señal entrante que se absorberá en la parte delantera de la
antena, comparada con la cantidad de señal de llegada que absorberá la parte posterior.
El sistema Canopy™, con sus antenas integradas, posee una relación delantera-
posterior de 20dB. Combinado con su relación C/I significa que una estación Canopy™ que
recibe una señal de umbral puede recibir en el lóbulo posterior una señal de interferencia (ya
sea interna o externa) de una magnitud de unos -60dBm y seguir estableciendo conexiones con
un índice aceptable de error.

• Sincronización TDD

Las redes inalámbricas que utilizan Duplexación por División de Tiempo (TDD) para
aislar las comunicaciones ascendentes de las descendentes son ideales para el tráfico
asimétrico, como son los datos. La capacidad de ajustar la cantidad de ancho de banda
destinado a las comunicaciones con dirección ascendente y descendente sin modificar el
hardware es una poderosa función. Los sistemas TDD operan mediante una transmisión con
dirección descendente (desde la estación Punto de Acceso al Módulo Suscriptor) durante un
período determinado; por ejemplo 1ms. Tras un breve lapso de protección, los Módulos
Suscriptores (SM) efectúan la transmisión con dirección ascendente a la misma frecuencia. En
un sitio de celdas en el que más de un radio opera en el modo TDD, es importante que todos
los sectores de la celda realicen la transmisión y recepción exactamente al mismo tiempo. De
lo contrario, si el sector 1 transmite mientras el sector 2 recibe, puede producirse interferencia
en la transmisión entrante del sector 2 incluso si se encuentran en diferentes canales de
frecuencia, pues la señal del sector 1 está tan próxima que su intensidad puede "inundar" o
abrumar los componentes electrónicos en el sector 2.
50

Al desplegar un sistema TDD en un una topología punto a multipunto o celular, lo


ideal es poder utilizar la misma frecuencia en cada sitio de celdas, incluso si estos sitios se
encuentran a varios kilómetros de distancia. Esto significa que el sector 1 de una estación BTS
A puede interferir con el sector 1 de la estación BTS B. En la figura 2.15 se ilustra el esquema
de frecuencia utilizado en el sistema Canopy™, donde se muestra cómo pueden interferir estas
señales. En este caso, se requiere una sincronización para garantizar que todos los sectores en
todos los sitios de celdas estén temporizados y sincronizados debidamente en función a las
comunicaciones con dirección descendente y ascendente.

Con el sistema Canopy™, diseñado para instalaciones a gran escala de redes con alta
densidad, la sincronización TDD es un requisito crucial. Esto se ha resuelto con el uso de una
señal GPS. Estas señales satelitales de gran exactitud se utilizan para fines de temporización y
sincronización de la transmisión/recepción, cronometrando así todos los sectores de la red
Canopy™.

Figura 2.17 – Esquema de frecuencia en un sistema celular


51

La Capa MAC:

Para combatir las señales no deseadas es de suma importancia el enfoque de diseño


adoptado en la capa MAC (Control de Acceso a Medios).

• Tamaño de Trama/Intervalo

En una trama MAC típica de un sistema TDD (Duplexación por División de Tiempo),
como es el caso del sistema Canopy™, las porciones con dirección ascendente y descendente
de la trama están divididas en intervalos, esto se puede observar en la figura 2.15 cada uno de
los cuales transmite lo que se conoce como "paquete de datos radial" o RDP. Los datos
originales, por ejemplo un datagrama de paquete IP, se segmentan en paquetes que se adaptan
al RDP.

A pesar del despliegue y funcionamiento sólido del sistema Canopy™, habrá instancias
en que la interferencia superará estas medidas y dañará total o parcialmente una trama MAC.
Cuando ello sucede, los datos dañados deberán volver a enviarse. Si la trama MAC está
diseñada para grandes paquetes RDP, de unos cientos de bytes en magnitud, el intervalo
completo deberá retransmitirse incluso si sólo se ha dañado una pequeña fracción del paquete.

Figura 2.18 – Trama MAC para TDD


52

El efecto resultante en el rendimiento de la red puede ser significativo, pues unos


cuantos bytes con error pueden causar que deban retransmitirse cientos de bytes. Canopy™
soluciona este problema utilizando paquetes RDP de 64 bytes. Gracias a este menor tamaño
del paquete RDP, la retransmisión puede limitarse sólo a aquellos bytes que fueron dañados,
evitando así el reenvío de grandes volúmenes de datos válidos. El intervalo de 64 bytes podría
haber sido reducido incluso más, pero a medida que el tamaño del paquete RDP disminuye, el
encabezado del intervalo que es fijo pasa a formar una porción más significativa de los datos
del paquete, aumentando por consiguiente el costo general de la capa MAC. Además, el
intervalo de 64 bytes posee el tamaño ideal para manipular los reconocimientos TCP enviados
para la mayoría de los paquetes IP.

• Solicitud de Retransmisión Automática (ARQ)

Como se indicó anteriormente, las pequeñas cantidades de interferencia pueden afectar


considerablemente el rendimiento total de la red. Esto se debe a la forma en que se diseñaron
las redes TCP/IP para operar en el entorno alámbrico. Este protocolo se diseñó para funcionar
por cable, donde se suponía que la interferencia era significativa. El diseño del protocolo
requiere que se envíe un reconocimiento positivo desde la estación receptora a la transmisora
en cada paquete IP enviado. Si la estación transmisora no recibe el reconocimiento TCP dentro
de cierto tiempo, se da por hecho que la causa se debió a la congestión de la red, y no a un
error originado por impedimentos en la transmisión. Al encontrar congestión, la respuesta de
TCP es reducir drásticamente la transmisión, y luego aumentar la velocidad de transmisión
lentamente.

En una red acceso de banda ancha, la causa de un paquete perdido o dañado no es la


congestión, sino la interferencia. Pero el protocolo TCP no tiene la capacidad de manejar
mayores índices de error, y su repuesta consiste en disminuir las velocidades de datos de un
extremo a otro. Este es el fenómeno que puede multiplicar una pequeña cantidad de
interferencia de RF hasta producirse una considerable degradación de la red.
53

En las redes Canopy™ este no es un factor. Al reconocer el dilema de combinar


TCP/IP con redes inalámbricas y los índices de error del operador, el sistema Canopy™
resuelve este problema con una función denominada Solicitud de Retransmisión Automática o
ARQ. De hecho, la ARQ inspecciona los paquetes RDP que ingresan al Modulo Suscriptor
(SM) receptor y busca errores. Si se detecta un error, el módulo SM o la estación AP enviará
una solicitud a la entidad transmisora para que reenvíe el paquete RDP. Todo esto se realiza
dos capas por debajo de TCP, en la pila de protocolo. El efecto neto implica que, en lo que
concierne al protocolo TCP, nunca recibe un paquete de datos con error como resultado de la
porción inalámbrica de la red. Esto evita que TCP invoque el algoritmo de inicio lento,
preservando al máximo las velocidades de datos de un extremo al otro, o sólo levemente por
debajo de los índices de funcionamiento más elevados.

• Control Centralizado de Transmisión

Ciertos protocolos MAC de Acceso Inalámbrico Fijo, especialmente los de Banda


Ancha, tales como los utilizados en la norma IEEE 802.11, funcionan en una modalidad que se
conoce como control distribuido. Ello significa que cada módulo SM tiene la capacidad de
enviar un paquete cuando lo estime conveniente. Normalmente en esta situación el módulo
SM "escuchará", y si no detecta ninguna transmisión, supondrá que el canal está libre y
enviará sus datos.

El problema se produce si el Módulo Suscriptor (SM) transmisor no puede escuchar a


otros módulos SM. En tal caso, puede que dos o más módulos SM envíen paquetes
simultáneamente, causando daños en ambos, por lo cual tendrá que realizarse una
retransmisión. La interferencia también es culpable de impedir que los módulos SM puedan
escucharse entre sí, causando el mismo efecto.

Canopy™ resuelve este problema mediante la implementación de un esquema de


acceso de contención a pedido, en el cual la Estación Transceptora Base (BTS o AP) controla
todas las transmisiones en el sector, tanto en dirección ascendente como descendente. Un
módulo SM sólo enviará sus datos cuando se le permita. Si se interfiere con una solicitud para
54

enviar datos de un módulo SM, éste esperará y volverá a intentarlo, pero en ningún momento
transmitirá en el canal de frecuencia sin antes obtener la autorización de la estación. [9]

2.12.2. Sistema Proxim Tsunami™

El sistema punto a punto Tsunami™ de Proxim es un puente Ethernet inalámbrico de


100 base T/F. Opera a altas velocidades de transmisión que pueden llegar a los 100 Mbps en
transmisiones full dúplex e introduce un mínimo retardo menor a los 0,5 milisegundos.

El rango de frecuencias de operación del sistema Tsunami™ se ubica en la banda U-


NII exenta de licencia de 5.8 GHz. Está conformado por una unidad interna y una unidad
externa con transceptor y antena integrada que le permite alcanzar distancias que pueden
superar los 24 Km. Ofrece diversos protocolos para su gestión y configuración remota tales
como HTTP, Telnet y el protocolo de gestión SNMP. A continuación se ilustran los
dispositivos constituyentes del sistema: [19]

Figura 2.19 – Sistema Proxim Tsunami™ 100

2.12.3. Sistema Redline AN – 50™

El nodo de acceso AN – 50™ de Redline es un sistema de puente terminal Ethernet


inalámbrico configurable para operar como enlace punto a punto de alta velocidad y,
opcionalmente como sistema punto a multipunto mediante una actualización. El sistema puede
manejar velocidades de transmisión de 72 Mbps por el aire, lo que se traduce en velocidades
de 49 Mbps en el puerto Ethernet.
55

El AN – 50™ opera en la banda U-NII exenta de licencia de 5.8 GHz e incluye


tecnologías patentadas para minimizar la interferencia autoinducida. También posee un
sistema de modulación dinámica adaptiva tanto en dirección ascendente como descendente.
Este mecanismo de modulación le permite seleccionar automáticamente entre BPSK, QPSK,
16QAM y 64 QAM dependiendo de las condiciones de propagación, lo cual maximiza la
eficiencia espectral. Utiliza también la avanzada tecnología de multiplexación conocida como
OFDM, la cual le permite superar muchas de las limitaciones propias de los sistemas de banda
ancha inalámbrica.

El sistema presenta distintos transceptores, con antena integrada, de acuerdo a los


requerimientos de la aplicación, los cuales permiten alcanzar distancias máximas de 10 Km sin
línea de vista y de 80 Km con línea de vista. En modo punto a punto, el AN – 50™ puede
equiparse con antenas de ángulo estrecho (4.5 y 9 grados) que proporcionan alta
direccionalidad para operaciones a larga distancia. En modo punto a multipunto, el AN – 50™
puede operar con antenas de amplio rango (20, 60 y 90 grados) en las estaciones base, las
cuales le permiten lograr una mayor cobertura para múltiples usuarios simultáneamente.
A través de su avanzado programador de control de acceso a medios (MAC) el AN –
50™ hace posible la asignación del ancho de banda para cada subscriptor sobre la base de
ancho de banda compartido o ancho de banda dedicado. Además, cuenta con una interfaz web
que facilita su configuración y maneja el protocolo de gestión SNMP. A continuación se
ilustra el sistema Redline AN – 50™: [20]

Figura 2.20 – Sistema Redline AN – 50™


56

2.12.4. Sistema Airspan AS3030™

El AS3030™ de Airspan es un sistema de banda ancha inalámbrica diseñado para


establecer enlaces punto a punto. Es una plataforma de alta capacidad y desempeño basado en
la tecnología OFDM. El AS3030 maneja velocidades hasta de 72 Mbps por el aire, usando
canales de 20 MHz, equivalentes a 49 Mbps a nivel Ethernet. El enlace puede operar a un
máximo de 10 Km (sin línea de vista) y a un máximo de 80 Km (con línea de vista).

El AS3030™ opera en la banda exenta de licencia de 5.8 GHz. Ofrece un esquema de


modulación adaptiva en tiempo real y Solicitud de Repetición Automática (ARQ – Auto
Repeat Request), características que ofrecen conectividad de alta calidad y máxima utilización
del espectro. El sistema es de sencilla instalación y cuenta con interfaz web para su
administración remota.

El sistema AS3030™ está conformado por una unidad interna, la unidad externa o
radio con antena de ángulo estrecho integrada (4 o 9 grados) y los cables IF y RF necesarios
para la adecuada conexión de los equipos. En la siguiente figura se muestra el Sistema
Airspan AS3030™: [12]

Figura 2.21 – Sistema Airspan AS3030™


57

2.12.5. Sistema Solectek Skyway™ 5501

El modelo SkyWay™ 5501 de la serie SkyWay™ 5000 es un sistema que permite


establecer enlaces inalámbricos punto a punto de larga distancia. Opera en la banda libre de
5.8 GHz y puede alcanzar distancias de hasta 32 Km.

El sistema SkyWay™ 5501 alcanza velocidades máximas de 72 Mbps sobre el aire (49
Mbps Ethernet). Utiliza la tecnología OFDM que le permite aprovechar mejor el espectro de
frecuencias, ofreciendo múltiples canales de alta velocidad con mínima interferencia
autoinducida. Además cuenta con un avanzado sistema de modulación dinámica que incluye
BPSK, QPSK, 16QAM y 64 QAM.

Este equipo está totalmente integrado en una sola unidad que incluye radio y antena en
un encapsulado resistente a la intemperie. Incluye alimentación sobre Ethernet (PoE – Power
over Ethernet), por lo que sólo cable UTP es necesario para su conexión y alimentación.
También cuenta con una interfaz web que facilita su configuración y el protocolo de gestión
SNMP para su administración remota. El equipo que conforma el sistema Solectek Skyway™
5501 se presenta a continuación: [21]

Figura 2.22 – Solectek SkyWay™ 5501


58

2.13. Conmutadores

A continuación se describen brevemente algunos conmutadores mencionados a lo largo


del presente libro, tanto los utilizados en la red de Sistemas Telcorp como los propuestos para
solucionar algunas fallas en ella.

2.13.1. Serie FS100 de Netgear

Los conmutadores de la serie FS100 de Netgear proporcionan conectividad de alta


velocidad para redes de área local (LAN). Poseen puertos RJ – 45 que manejan velocidades de
10/100 Mbps (Fast Ethernet). Operan en modo de transmisión full dúplex. Se conectan
automáticamente negociando la velocidad de transmisión y no requieren de ningún tipo de
configuración. Existen tres modelos según el número de puertos requeridos: FS105 (5
Puertos), FS108 (8 Puertos) y FS116 (16 Puertos). En la siguiente figura se presenta el
conmutador FS108 de 8 puertos: [18]

Figura 2.23 – Conmutador Netgear FS108 (8 puertos)

2.13.2. Serie ENH900P de Encore

Los conmutadores de la serie ENH900P de Encore proporcionan conectividad de alta


velocidad para redes de área local (LAN). Poseen puertos RJ – 45 que manejan velocidades de
10/100/1000 Mbps (Fast Ethernet / Gigabit). Se conectan automáticamente negociando la
velocidad y el modo de transmisión dúplex (full – dúplex o half – dúplex) y no requieren de
ningún tipo de configuración. La serie cuenta con dos modelos según el número de puertos
disponibles: ENH908P (8 Puertos) y ENH916P (16 Puertos). A continuación se muestra el
conmutador Encore ENH908P de 8 puertos: [16]
59

Figura 2.24 – Conmutador Encore ENH908P (8 puertos)

2.13.3. Serie Catalyst® 2950 de Cisco

Los conmutadores Cisco Catalyst 2950SX-48, 2950T-48, 2950SX-24, 2950-24 y 2950-


12, pertenecientes a la Serie Cisco Catalyst 2950, soportan velocidades de 10/100 Mbps
proporcionando conectividad para redes pequeñas y medianas. Estos conmutadores incluyen
un software de Imagen Estándar (Standard Image Software) y un software exclusivo con
funciones básicas para servicios de voz y video.

Adicionalmente, todos los conmutadores de la serie Catalyst 2950 de Cisco poseen el


software Cisco Cluster Management Suite (CMS), el cual permite a los usuarios configurar y
monitorear simultáneamente múltiples conmutadores Catalyst usando un navegador web
estándar. También cuentan con un software de instalación rápida denominado Cisco Express
Setup, a través del cual los usuarios pueden realizar el proceso de instalación del equipo por
medio de un navegador web, eliminando el uso de programas que emulan terminales más
complejas y el conocimiento de la interfaz de líneas de comandos (CLI – Command Line
Interface). Con este software se reducen los costos de desarrollo, ya que no requiere de
personal altamente calificado para instalar y configurar los conmutadores rápidamente.

A continuación se muestra el conmutador Cisco Catalyst 2950SX-24:

Figura 2.25 – Conmutador Cisco Catalyst 2950SX-24 (24 puertos)


60

El conmutador Catalyst 2950SX-24 proporciona 24 puertos 10/100 Mbps y 2 puertos


1000BASE-SX integrados que permiten velocidades de gigabits usando fibra óptica. Además,
cuenta con la herramienta Private VLAN Edge, con la cual se aíslan los puertos del
conmutador, asegurando que el tráfico viaje desde punto de entrada hasta el dispositivo final a
través de un camino virtual, evitando que sea direccionado hacia otro puerto. [14]

2.14. Enrutadores

A continuación se describen brevemente algunos enrutadores mencionados a lo largo


del presente libro, tanto el utilizado en la red de Sistemas Telcorp como el propuesto para
solucionar algunas fallas en ella.

2.14.1. Enrutador Motorola Vanguard 320

El enrutador Vanguard 320 de Motorola es un dispositivo utilizado para conectar


equipos conformantes de redes LAN a redes públicas o privadas tales como Frame Relay. Este
enrutador permite transportar datos, voz y vídeo a través de la red. Para ello, cuenta con
tarjetas FXS/FXO que ofrecen un canal de voz, usando la interfaz analógica (FXS) o la
interfaz FXO. Ambas interfaces utilizan conectores RJ-11. Dispone de un puerto de control
CTP (Control Terminal Port) para configuración, reporte y monitoreo de sus funciones.

La tarjeta madre del equipo cuenta con un procesador 68360 que posee una velocidad
de 25 MHz, y una memoria flash (ROM) de 2 MB y una memoria RAM de 4MB que puede
expandirse a 12 MB.

Figura 2.26 – Enrutador Motorola Vanguard 320


61

2.14.2. Enrutador Motorola Vanguard 6560

El Vanguard 6560 es un enrutador que maneja varios protocolos LAN/WAN. Cuenta


con un procesador de alta velocidad (68060 – 50 MHz) y un co-procesador con 12 MB de
memoria estándar. Ofrece un alto desempeño que lo capacita para aplicaciones con altos
requerimientos de tráfico, transferencia de archivos, tiempos de respuesta mínimos, y gran
número de usuarios. Soporta hasta 3 T1 de ancho de banda y puede manejar redes IP a través
de dos puertos Ethernet a los que se puede incluir funciones adicionales como NAT y filtrado.
Adicionalmente, maneja protocolos seriales, pudiendo soportar hasta 19 puertos. Permite la
implementación de voz sobre IP y Frame Relay con interfaces T1, E1, FXO y FXS. [23]

Figura 2.27 – Enrutador Motorola Vanguard 6560

2.15. BAM

Esta sección describe los servicios que ofrece el software BAM (Bandwidth and
Authentication Manager – Administrador de Ancho de Bada y Autenticación) y los elementos
requeridos (tanto de hardware como de software) para su funcionamiento en una red Canopy.

2.15.1. Servicios ofrecidos y características del software BAM

El software BAM ofrece los siguientes servicios:


62

• Establecimiento del ancho de banda: Por cada módulo suscriptor el ancho de banda
puede ser establecido, tanto para su tasa de transmisión sostenida como para ráfagas.
De esta manera, con BAM se controla el ancho de banda para prevenir el uso excesivo
de éste por parte de un suscriptor. BAM permite que el Operador de la red establezca
diferentes tasas de transmisión para los módulos subscriptores. Con ello puede
satisfacer los requerimientos del cliente en cuanto a ancho de banda.

• Autenticación: Para controlar el acceso al sistema Canopy, cada punto de acceso


puede ser configurado para requerir una autenticación de los módulos suscriptores
antes de que el acceso a la red sea permitido. Esta configuración permite el manejo
individual de autenticación y claves para cada módulo suscriptor.

• Interfaz de usuario gráfica: El servidor donde opera el software BAM ofrece tanto
interfaz gráfica como interfaz de línea de comando. La interfaz gráfica emplea un
buscador web para mostrar las páginas que contienen los datos del BAM que el
operador puede fácilmente modificar.

• Escalabilidad de la red: La arquitectura BAM soporta la escalabilidad de la red. En la


configuración típica el operador posee dos servidores BAM, uno sirve de respaldo
cuando el principal falla. Sin embargo, BAM puede operar en uno o en múltiplos
servidores.

2.15.2. Requerimientos de Hardware y Software

Para poner en funcionamiento el software BAM se deben cumplir con los siguientes
requerimientos:

• Se necesita la adquisición de la licencia dada por Canopy.


• BAM requiere el uso del sistema operativo Red Hat® Linux® 9 y de los siguientes
softwares incluidos en él: MySQL®, PHP y servidor Apache™.
63

• Se recomienda el uso de un computador Dell™ OptiPlex™ GX150 con un procesador


Intel® Pentium® II y 256 MB de memoria, o algo equivalente. [9]

2.16. Parámetros que Caracterizan el Desempeño de la Red

A continuación se presentan algunos parámetros empleado para estudiar la red de


Sistemas Telcorp, los cuales caracterizan su desempeño.

2.16.1. Disponibilidad

Es la medida del porcentaje de tiempo en que un sistema (o un componente del


sistema) realiza la función que le es propia sin presentar fallas. Es otras palabras, la
disponibilidad es la proporción del tiempo en que el sistema está realmente disponible en
relación con el tiempo en que debería haber estado disponible. La disponibilidad se puede
calcular a través de la siguiente ecuación: [13]

MTTF
D= *100% (2.1)
MTTF + MTTR

Donde:
D= Disponibilidad en porcentaje.
MTTF= (Tiempo promedio de error).
MTTR= (Tiempo promedio de recuperación).

2.16.2. Confiabilidad

La confiabilidad da información acerca del periodo de tiempo libre de fallas. El valor


de la confiabilidad siempre va ligado al periodo de tiempo en el cual se calcula. La
confiabilidad puede calcularse a través de la distribución exponencial con la siguiente
ecuación: [13]
64

C = e − N * 100% (2.2)

Donde:
C= Confiabilidad en porcentaje.
N= Número de fallas ocurridas en el periodo de tiempo.

2.16.3. Latencia de Red

La latencia, a veces denominada retardo de propagación, es el tiempo que una trama o


paquete de datos tarda hacer el recorrido desde la estación o nodo origen hasta su destino final
en la red. Como las LAN de Ethernet usan CSMA/CD para proporcionar una entrega de
máximo esfuerzo, habrá una cierta cantidad de latencia en el sistema para detectar colisiones y
negociar derechos de transmisión en la red.

La latencia no depende únicamente de la distancia y la cantidad de dispositivos. Por


ejemplo, si tres conmutadores separan dos estaciones de trabajo, las estaciones de trabajo
experimentan menos latencia que si dos enrutadores las hubieran separado. Esto se debe a que
los enrutadores ejecutan funciones de toma de decisiones más complejas y que llevan más
tiempo.

2.16.3. Calidad de Servicio

Se dice que una red o un proveedor ofrece ‘Calidad de Servicio’ o QoS (Quality of
Service) cuando se garantiza el valor de uno o varios de los parámetros que definen la calidad
de servicio que ofrece la red. El contrato que especifica los parámetros de QoS acordados
entre el proveedor y el usuario (cliente) se denomina SLA (Service Level Agreement).

Los requerimientos de calidad de servicio dependen de las aplicaciones con las que se
trabajen. En la siguiente tabla se presentan algunas recomendaciones según las aplicaciones:
65

Tabla 2.5 – Requerimientos de Calidad de Servicio de las aplicaciones


Ancho de
Aplicación Fiabilidad Retardo Jitter
Banda
Correo electrónico Alta (*) Alto Alto Bajo
Transferencia de archivos Alta (*) Alto Alto Medio
Acceso Web Alta (*) Medio Alto Medio
Login remoto Alta (*) Medio Medio Bajo
Audio bajo demanda Media Alto Medio Medio
Vídeo bajo demanda Media Alto Medio Alto
Telefonía Media Bajo Bajo Bajo
Vídeoconferencia Media Bajo Bajo Alto

Si existe congestión en la red, para brindar calidad de servicio es preciso tener


mecanismos que permitan dar un trato distinto al tráfico preferente y cumplir el SLA. En la
siguiente tabla se presentan los parámetros típicos de los SLAs: [14]

Tabla 2.6 – Parámetros típicos de los SLAs

Parámetro Significado Ejemplo


Tiempo mínimo que el operador
Disponibilidad 99,9%
asegura que la red estará en funcionamiento
Indica el ancho de banda mínimo que el operador
Ancho de Banda 2 Mb/s
garantiza al usuario dentro de su red
Máximo de paquetes perdidos (siempre y cuando el
Pérdida de paquetes 0,1%
usuario no exceda el caudal garantizado)

Round Trip Delay El retardo de ida y vuelta medio de los paquetes 80 mseg
66

2.17. Sistemas Telcorp

2.17.1. ¿Quiénes son?

Sistemas Telcorp es una empresa básicamente orientada a proveer servicios de


telecomunicaciones, y se presenta ante otras compañías como un importante integrador de
sistemas de redes.

Telcorp le ofrece a sus clientes diseño e ingeniería de redes, suministro e integración


de los equipos y softwares, instalación y configuración de sistemas de redes, sistemas de
monitoreo, contratos de mantenimiento preventivo y correctivo, asesoramiento, consultoría e
instalación de sistemas de seguridad en redes, todo ello adaptado a los requerimientos,
condiciones y presupuestos de cada cliente.

Telcorp es proveedor de servicios de Última Milla de diversas empresas de


telecomunicaciones como COMSAT e IFX Network, y mantiene acuerdos estratégicos con
New Global Telecom e Equant. Adicionalmente, cuenta con clientes directos como
Vencerámica, Propilven, Cerámicas Carabobo, Elaplas, Fanalosa, Vengrif, Enelbar, Mc
Donald's, Valebron, UNEFA, Molanca y Coyserca; y con organismos gubernamentales como
EFOFAC, INCE, UNEFA, Guardia Nacional, Ministerio del Trabajo, y Zona Libre Cultural y
Científica del Estado Mérida, entre otras.

2.17.2. Servicios Ofrecidos

Entre los servicios que presta la compañía Sistemas Telcorp se encuentran:

• Acceso a Redes: a través de enrutadores Motorola Vanguard.


• Seguridad de Redes (Firewalls): Telcorp es distribuidor autorizado de WatchGuard en
Venezuela
• Última Milla (Motorola Canopy™): Telcorp ofrece servicios de última milla y acceso a
redes de alta velocidad inalámbrica.
67

• Servicio VPN: Brindan acceso VPN a bajo costo.


• Internet (COMSAT): A través de una alianza estrategia con COMSAT Venezuela,
Sistemas Telcorp ofrece accesos dedicados a Internet de alta velocidad.

2.17.3. Productos Ofrecidos

Dentro de los productos que ofrece la compañía destacan los siguientes:

• WatchGuard
• Vanguard Motorola
• Motorola Canopy™
• Cisco
• Microsoft - Adobe
• NetGear
• D-Link
CAPÍTULO III - RED DE LA COMPAÑÍA SISTEMAS TELCORP

En este capítulo se estudia la red de la compañía Sistemas Telcorp, la topología que


presenta, los equipos que la conforman, las principales tecnologías que emplea y las
herramientas de monitoreo que la compañía utiliza para monitorearla.

3.1. Descripción General de la Red

La red de la compañía Sistemas Telcorp es fundamentalmente inalámbrica. Ella cuenta


con transceptores y otros componentes tales como enchufes, cables, jacks y paneles de
conexión, como elementos de la capa 1 del modelo de referencia OSI; posee conmutadores
como dispositivos de la Capa 2 y enrutadores como dispositivos de la Capa 3.

Para la fecha en que se comenzó la pasantía, la red estaba conformada por 9 Puntos de
Acceso y 28 módulos subscriptores ubicados en diferentes nodos. Con estos equipos estaban
configuradas 5 conexiones punto a multipunto (PMP) y 5 punto a punto (PTP). Para la
realización de las conexiones punto a punto se emplearon un módulo subscriptor y un punto de
acceso.

Los enlaces punto a punto son: F-F1, G-G1, H-H1, I-I1 y J-J1 (ver Figura 3.1),
mientras que el resto de la red está conformado por los enlaces punto a multipunto. Los puntos
de acceso “B” y “C” mostrados en la figura 3.1 se encuentran en la misma torre, y los módulos
subscriptores registrados en ellos corresponden a clientes de COMSAT. Los puntos de acceso
“A” y “E” están ubicados en el mismo lugar (azotea de un edificio) y, junto con los restantes
puntos de acceso (cada uno de ellos ubicados en diferentes localidades), ofrecen servicios a
clientes de Telcorp.

A continuación se presenta una figura que muestra la red de la compañía Sistemas


Telcorp, incluyendo puntos de acceso, módulos subscriptores y enrutadores, para el mes de
agosto del año 2004:
69

Figura 3.1 – Red de la Compañía Sistemas Telcorp

Tanto los puntos de acceso como los módulos subscriptores, se conectan a otros
equipos (conmutador, enrutador o concentrador, según sea el caso) a través de cable UTP
Categoría 5e. Los conmutadores, enrutadores y concentradores están ubicados en espacios
techados y cerrados, ya sea en casetas o en edificios.
70

En la red existe un nodo principal conocido como Datacenter, que es el centro de


control de la misma. A continuación se ilustra el Datacenter y sus elementos constituyentes:

Figura 3.2 – Datacenter

En el Datacenter se encuentran:

• El Firewall Central, a través de cuyo puerto externo COMSAT provee el Internet para
Telcorp. El firewall dota de seguridad a toda la red y permite el establecimiento de los
túneles VPN que solicitan los clientes.
• Un enrutador que establece el enlace Frame Relay con el nodo que posee el punto de
acceso “C” (ver figura 3.1).
• El servidor, donde está instalado el servidor web Apache, el servidor de correo y los
programas “WhatsUp” y “MRTG” que permiten monitorear la red de la compañía.
• Dos módulos subscriptores (“Dat1” y “Dat2”) (ver figura 3.2), donde uno de ellas tiene
como punto de acceso a “A” y el otro a “B” (ver figura 3.1).
• Un conmutador, al cual están conectados el firewall, el enrutador, el servidor, y los dos
módulos subscriptores que permiten la conexión del Datacenter con los puntos de
acceso “A” y “B” de la red (ver figura 3.2).
71

A lo largo del presente libro se analizan los cambios en la red propuestos por las
pasantes para obtener mejoras en el desempeño de la misma. Durante el periodo de la pasantía
la red de la compañía Sistemas Telcorp fue modificada, tanto por la introducción de nuevos
clientes a ella como por las mejoras que se le realizaron, a partir de la implementación de
algunas de las propuestas presentadas.

Una de las modificaciones en la topología de la red realizadas por la inclusión de


nuevos clientes, es el cambio de ubicación del punto de acceso “E” (mostrado en la figura 1).
Esta reubicación se debió a limitaciones en los recursos económicos de la compañía, ya que en
un determinado momento se requería de un punto de acceso para dar servicio a otra localidad
en otro estado del país, y no podía adquirirse el equipo dado su costo elevado.
Adicionalmente, se observó que el punto de acceso “A” (instalado en la misma azotea que el
“E”) estaba en la capacidad de dar servicio a los módulos subscriptores registrados en el punto
de acceso “E”. En la figura 2 presentada más adelante, el punto de acceso “E” (mostrado en la
figura 1) no está presente, y aparece el “K”, representando al “E” en su nueva ubicación.
También se ilustra en la figura 2 la presencia de nuevos subscriptores para los diferentes
puntos de acceso.

Para diciembre de 2004 la red de la compañía Sistemas Telcorp contaba con 29


módulos subscriptores y 9 puntos de acceso, para constituir con ellos un total de 5 conexiones
punto a multipunto y 4 punto a punto. A continuación se muestra una representación de la red
para diciembre de 2004, donde se incluyen los nuevos módulos subscriptores agregados a ella
y los cambios realizados en su topología durante el período de la pasantía.
72

Figura 3.3 – Representación de la red para diciembre de 2004

3.2. Topología de la Red

La red de la compañía básicamente posee una topología lógica y física de estrella


extendida. Esta topología estrella extendida facilita la detección de problemas y la
administración de la red en general, pero crea una gran dependencia con el Datacenter.
73

Al inicio de la pasantía la red estaba constituida por un nodo central (Datacenter), al


cual estaban conectados cinco puntos de acceso (representados en la figura 1 con A, B, C, D y
E), configuración que presenta una topología estrella. Los puntos de acceso A, B, C, D y E,
junto con sus respectivos módulos subscriptores, forman las conexiones punto a multipunto de
la red, las cuales también poseen topología estrella, ya que los módulos subscriptores no se
comunican entre sí sino con su punto de acceso correspondiente. Los puntos de acceso
pertenecientes a la red cubren ciertos espacios, que si bien no son adyacentes, se eligen para
ofrecer servicios en áreas específicas.

Es importante destacar que aún cuando se realizaron cambios en la red durante el


periodo de pasantía, ésta mantuvo la topología estrella extendida.

3.3. Equipos Empleados y Tecnologías Utilizadas

3.3.1. Equipos

A continuación se presentan los equipos empleados por la compañía Sistemas Telcorp


para el funcionamiento de su red:

• Equipos Microonda

Telcorp emplea fundamentalmente el sistema Motorola de banda ancha inalámbrica


denominado Canopy™. Este sistema cuenta con diversos equipos que operan en distintas
bandas de frecuencia (900 Mhz, 2.4 GHz, 5.2 Ghz y 5.7 GHz). Los equipos empleados en la
red de la compañía operan en la banda de 5.7 GHz. La Plataforma Inalámbrica denominada
Canopy™ de Motorola se despliega fácilmente y es notablemente más económica que sus
antecesoras, por lo que la compañía sistemas Telcorp ha preferido su uso frente a otras
opciones del mercado.

Con estos equipos, Telcorp ha instalado enlaces punto a multipunto y punto a punto,
todos ellos constituidos con puntos de acceso y módulos subscriptores. En la red de la
74

compañía el enlace punto a multipunto está conformado por un punto de acceso y varios
módulos subscriptores; mientras que el punto a punto, por un punto de acceso y un módulo
subscriptor. Estos enlaces manejan velocidades de hasta 6 Mbps.

Otros equipos de microondas empleados en algunos enlaces punto a punto son los
puntos de acceso inalámbricos marca D-Link, los cuales operan a 2.4 GHz. Son utilizados dos
modelos de la serie AirPlus: DWL – 900AP+ y DWL – 2000AP+. El producto DWL –
900AP+ es un Punto de Acceso que puede operar hasta 22 Mbps y ofrece un robusto esquema
de seguridad de 256 bits. El modelo DWL – 2000AP+ puede operar hasta 54 Mbps e
incorpora mecanismos adicionales de seguridad como Wi-Fi ™ Protected Access (WPA).
Ambos dispositivos pueden configurarse como Puntos de Acceso, puente o módulo
subscriptor. Además, cuentan con una antena desmontable con conector RSMA.

• Enrutadores

Para Julio de 2004 la red de la compañía Sistemas Telcorp contaba con dos enrutadores
ubicados uno en el Datacenter (Caracas) y el otro en La Victoria. Estos se utilizaban
principalmente para establecer enlaces Frame Relay y para implementar el enrutamiento. Los
enrutadores empleados eran Vanguard 320 de Motorola.

Posteriormente, con el fin de realizar mejoras en el desempeño de la red, se realizó el


reemplazo del enrutador instalado en el Datacenter, cambiando el modelo del mismo. Este
caso es explicado más adelante en el presente libro.

Además, se adicionó a la red un enrutador Vanguard 320 de Motorola en la ciudad de


Valencia, con el fin de crear un enlace Frame Relay entre éste y el enrutador que se encuentra
en el Datacenter.
75

• Conmutadores

Existen varios conmutadores en la red de la compañía Sistemas Telcorp. A


continuación se mencionan:

Conmutador Netgear: En el nodo donde se encuentra el punto de acceso “D” se emplea


un conmutador marca Netgear modelo FS108 de 8 puertos.
Conmutador Encore: En el nodo donde se encuentran los puntos de acceso “B” y “C”
existe un conmutador marca Encore modelo ENH908P de 8 puertos.

• Firewalls

Firewall Firebox II: En el Datacenter de la compañía existe un firewall modelo Firebox


II de Watchguard.

El Firebox II posee tres puertos, explicados a continuación:

• El puerto Confiable: conecta la red local privada de la compañía, a la cual pertenecen


sus clientes, en donde se requiere la máxima seguridad. Adicionalmente, a este puerto
se encuentra conectado el servidor de monitoreo.
• El puerto Externo: conecta hacia la red externa (comúnmente Internet), la cual presenta
el desafío de seguridad. A través de este puerto del firewall, Telcorp recibe el Internet
de su proveedor (COMSAT).
• El puerto Opcional: se conecta a la Zona Desmilitarizada DMZ o áreas libres.
Típicamente este puerto contempla servidores de acceso público tales como los
servidores Web, FTP o SMTP. Telcorp no tiene ningún equipo conectado a este puerto.

A continuación se presenta una figura que ilustra el firewall Firebox II empleado por la
compañía Sistemas Telcorp:
76

Figura 3.4 – Arquitectura del sistema Firebox en la red de Telcorp

Telcorp utiliza el Firewall Firebox II de Watchguard para:

• Proteger a sus clientes conectados a Internet.


• Configurar la seguridad para los clientes de acuerdo a los requerimientos de cada uno
(establecer: qué horario es el permitido a sus miembros para navegar en la Web, qué
usuarios son autorizados a utilizar ciertos servicios a través del firewall, etc.).
• Encriptar la comunicación entre oficinas remotas y usuarios móviles.
• Administrar el sistema de seguridad desde un sólo punto.
• Aplicar al tráfico que circula a través del firewall, filtros de paquetes (el firewall
examina el encabezado de cada paquete que entra y sale de la red, tomando en cuenta
las direcciones de origen y destino, y los puertos de origen y destino; de acuerdo a las
reglas de seguridad este paquete continúa su paso o es descartado), proxies (el firewall
examina no sólo la cabecera del paquete, sino también el contenido del mismo; de
77

acuerdo a las políticas de seguridad el paquete será descartado o enviado) y otros


mecanismos de defensa.
• Controlar el tráfico saliente (define qué máquina, usuario o red conectada al puerto
confiable del firewall inicia sesión con una máquina remota) y entrante (define qué
máquina, usuarios o red fuera del firewall puede iniciar sesión con una máquina dentro
del mismo, conectada a su puerto confiable).
• Realizar el enmascaramiento IP utilizando el protocolo NAT (Network Address
Translation).
• Crear VPN´s para los clientes. En algunos casos ésta se implementó utilizando el
programa Mobile User en los computadores de los usuarios móviles; el túnel se
establece entre este software y el Firebox II cada vez que el usuario móvil se conecta a
la VPN.

Firewall SOHO de Watchguard: Existen clientes que poseen un firewall SOHO de


Watchguard en el extremo del túnel que le corresponde, éste es el caso del usuario
remoto. Cada túnel se establece automáticamente entre el Firebox II y el SOHO una
vez que ambos equipos hayan sido configurados adecuadamente y estén encendidos.

3.3.2. Tecnologías Principales

A continuación se presentan las principales tecnologías utilizadas por Sistemas Telcorp


para el funcionamiento de su red:

• Frame Relay

Para el momento de inicio de la pasantía, la compañía Sistemas Telcorp contaba con un


enlace Frame Relay creado para transmitir datos entre el Datacenter (ubicado en Caracas) y el
nodo donde se encuentra el punto de acceso “D” (ubicado en La Victoria). Para el
funcionamiento de este enlace, el enrutador del Datacenter y el enrutador de La Victoria están
configurados para ello.
78

La conexión entre Caracas y La Victoria se realiza a través de una troncal que maneja
8E1, teniendo un ancho de banda total de 16 Mbps. La misma pertenece a la compañía
COMSAT. Tanto en La Victoria como en el Datacenter se encuentra un multiplexor que
proporciona una fracción de este ancho de banda (512 Kbps) a Telcorp. A este equipo está
conectado el conmutador del Datacenter con el fin de recibir del multiplexor la porción del
ancho de banda mencionada anteriormente.

En la siguiente figura se ilustra el enlace Frame Relay establecido entre el Datacenter y


la Victoria:

Figura 3.5 – Enlace Frame Relay Datacenter - La Victoria

En el mes de octubre del 2004 se estableció el segundo enlace Frame Relay empleado
por la compañía Sistemas Telcorp. Éste interconecta a Valencia y al Datacenter. La conexión
entre Caracas y Valencia se realiza a través de una troncal perteneciente a la compañía NGT.
Ella maneja el estándar STM-1, el cual ofrece un ancho de banda de 155.52 Mbps.

En Valencia se encuentra un multiplexor que, de la misma manera que en Caracas, le


proporciona a este nodo una fracción del ancho de banda total de la troncal. También se
encuentra el enrutador que establece el enlace Frame Relay con el enrutador del Datacenter.

Para la fecha del establecimiento del enlace Frame Relay entre Valencia y el
Datacenter, el enrutador Vanguard 320 de Motorota ubicado en el Datacenter había sido
reemplazado por un enrutador Vanguard 6560 de Motorola, con el fin de mejorar el
desempeño de la red.
79

A continuación se ilustra el enlace Valencia-Datacenter, mostrando los principales


equipos responsables de su funcionamiento:

Figura 3.6 – Enlace Frame Relay Datacenter - Valencia

Como puede observarse en ambos enlaces Frame Relay, los mismos se establecen entre
los enrutadores ubicados en sus extremos, y todos los equipos intermedios, es decir, los
multiplexores y las antenas microondas (antenas “A” y “B” mostradas en las figuras 3.1 y 3.3),
trabajan en la capa 1 (capa física) del modelo OSI.

• IP Inalámbrico

Las conexiones punto a multipunto y punto a punto antes descritas son inalámbricas,
realizadas a través de antenas microonda.

3.4. Herramientas de Monitoreo Disponibles

El objetivo principal del monitoreo de la red de datos es obtener información acerca del
estatus de la misma, para luego poder usar los mecanismos de control necesarios para alcanzar
la eficiencia deseada. Para la fecha de inicio de la pasantía, la compañía Sistemas Telcorp se
encontraba empleando dos herramientas de monitoreo, explicadas a continuación:
80

3.4.1. WhatsUp Gold

WhatsUp Gold es un programa diseñado por la compañía Ipswitch con la finalidad de


realizar el mapeado, monitoreo, notificación, e informes de rendimiento de redes, utilizando
para ello el protocolo SNMP. El programa permite monitorear dispositivos locales y remotos
habilitados para SNMP, en rangos aceptables de variables específicas MIB. También
monitorea si un servicio está ejecutándose en un elemento de la red, recibe y anota en los
registros los SNMP traps, y es capaz de generar notificaciones relacionadas con ellos.

Sistemas Telcorp ha empleado Whatsup Gold para monitorear los dispositivos más
importantes de su red. En los momentos de inicio de la pasantía la compañía había obtenido
de esta herramienta:

Mapas de su Red: WhatsUp Gold tiene la capacidad de explorar la red, descubrir todos
los dispositivos conectados a ella y mostrarlos en forma gráfica. Usando el Asistente de
detección automática, WhatsUp Gold creó una representación exacta de la red de la
compañía Sistemas Telcorp, basándose en la información contenida en la red.

Monitoreo: El programa monitorea dispositivos críticos de la compañía (los puntos de


acceso, los módulos subscriptores, los enrutadores, el servidor, el firewall y los
conmutadores).

Notificación: La notificación de los eventos de inactividad ocurridos en los


dispositivos pertenecientes a la red de la compañía Sistemas Telcorp, se realiza a través
de correos electrónicos, con el fin de que el personal que labora en la empresa tenga
conocimiento de si un equipo crítico deja de funcionar.

3.4.2. MRTG

El MRTG (Multi Router Traffic Grapher – Generador de Gráficos del Tráfico Multi
Enrutador) es una herramienta que sirve para monitorear la carga de tráfico en los enlaces de
81

las redes. MRTG genera páginas HTML con imágenes en formato GIF o PNG que representan
la mencionada carga de los enlaces. Esta herramienta está basada en PERL y C, y sus
características principales son:

Usa una implementación propia de SNMP.


Soporta SNMPv2c.
Las páginas de resultados son totalmente configurables.

Gracias a los gráficos claros y precisos, Telcorp puede conocer en tiempo real el tráfico
entrante y saliente de cada uno de los módulos subscriptores y puntos de acceso.
CAPÍTULO IV - PLANTEAMIENTO DEL PROBLEMA

Al principio del periodo de pasantía, la red de la compañía Sistemas Telcorp


presentaba limitaciones que le ocasionaban inestabilidad. Adicionalmente, ella se encontraba
en proceso de crecimiento, por lo que sus inconvenientes podían hacerse más evidentes y
originar problemas permanentes en los servicios ofrecidos a los clientes.

4.1. Objetivos de Telcorp a Largo Plazo

Para poder crecer en el mercado como compañía de comunicaciones inalámbricas,


Sistemas Telcorp debe garantizar a sus clientes ciertos niveles de disponibilidad y
confiabilidad en los enlaces, además de ofrecer costos competitivos. Los objetivos a largo
plazo de esta compañía son: posicionarse en el mercado y destacarse por la calidad de sus
servicios, conseguida a través de una red que presente disponibilidad y confiabilidad de
99.99%.

4.2. Análisis de las Operaciones de Telcorp en el año 2004

Telcorp ha ofrecido a sus clientes costos reducidos en comparación con otras


compañías similares, lo que le permitió adquirir varios clientes antes de Julio de 2004 y crecer
a un ritmo acelerado durante ese año. Al observar el desempeño de la compañía Sistemas
Telcorp en Julio de 2004, se notó lo siguiente:

• Había problemas en los servicios prestados por ésta a sus clientes, ya que existía
suspensión constante del funcionamiento de los enlaces e intermitencia de la señal en
algunos de ellos. En muchas ocasiones un enlace dejaba de funcionar por varios días
antes de ser restituido su funcionamiento. Los clientes se comunicaban frecuentemente
con la compañía para reportar la caída de su servicio u otros problemas con él.
• Para determinar problemas y observar el tráfico y el estado de los enlaces, la compañía
empleaba dos herramientas de monitoreo, WhatsUp y MRTG, explicadas en la sección
83

3.4. Pero existía la necesidad de integrar estas herramientas y adaptarlas a los


requerimientos de la red y de la compañía.
• En Julio de 2004, la compañía Sistemas Telcorp no tenía registrada información de los
equipos que conformaban la red, sus configuraciones, ancho de banda de cada enlace,
etc. Esta situación no permitía solventar rápidamente ciertos problemas que requerían
la sustitución de dispositivos y la configuración de los mismos. Por ejemplo, durante el
periodo de pasantía se presentó el siguiente acontecimiento: el servidor de monitoreo
ubicado en el Datacenter se averió y no se puso extraer información de él, y como no
se contaba con el respaldo de los datos contenidos en este equipo, se tuvo que
configurar uno nuevo, proceso que llevó tiempo y no permitió monitorear la red por
más de una semana.
• La compañía no almacenaba ni analizaba datos relacionados con la ocurrencia de fallas
en su red. Tampoco calculaba confiabilidad y disponibilidad, valores que sirven para
indicador el desempeño de la red.
• La red poseía poca escalabilidad.
• Sistemas Telcorp no contaba con un método preventivo para evitar la ocurrencia de
fallas, sólo las atendían cuando se presentaban.
• La compañía no empleaba planes de mantenimiento de la red y los equipos que la
constituían.

4.3. Factibilidad del logro de los Objetivos para el 2005

Sistemas Telcorp espera que su red continúe creciendo en más del 40% durante el año
2005, a través de la inclusión de nuevos módulos subscriptores en ella. Para poder soportar el
aumento de tráfico previsto, la compañía necesita realizar cambios en su red y corregirle fallas
con el fin de aumentar su escalabilidad, disponibilidad y confiabilidad. Si no se realizan estos
cambios, Sistemas Telcorp se alejará cada vez más de su objetivo y correrá el riesgo de perder
clientes.
CAPÍTULO V - MARCO METODOLÓGICO

En este capítulo se presentan los pasos seguidos para estudiar la red y poder con ello
diseñar los tres objetivos principales del proyecto de pasantía (la propuesta para la
optimización de la red, el sistema de gestión de red y el Sistema de Análisis Estadísticos y
Almacenamiento de Datos).

5.1. Investigación Documental y Levantamiento de Información de la Red de Telcorp

En esta etapa se estudió la información necesaria para poder comprender y analizar la


red de la Compañía Sistemas Telcorp (algunos de los conceptos se encuentran explicados en el
capítulo 2). Luego de ello, se recopiló información de la red, tal como su topología,
tecnologías que emplea, equipos constituyentes, características de ellos, configuraciones,
ancho de banda de los enlaces, herramientas de monitoreo, etc.

Se utilizó la herramienta de monitoreo WhatsUp Gold para tener conocimiento general


de la red, su funcionamiento, su topología y los equipos que la constituían, descritos en el
capítulo 3. También se empleó la herramienta MRTG para conocer datos relacionados con los
módulos suscriptores y puntos de acceso.

5.2. Modificación e Integración de las Herramientas de Monitoreo

Se adaptaron las herramientas de monitoreo WhatsUp Gold y MRTG a las necesidades


de la red de la compañía, facilitando con ello el análisis del comportamiento de los nodos
constituyentes de la misma. Se realizó lo siguiente:

• Se agregaron dos nuevas variables SNMP, disponibles para cada uno de los equipos;
éstas son: el número de módulos subscriptores registrados en los puntos de acceso y el
retardo introducido por el trayecto de transmisión aérea, tanto para los puntos de
85

acceso como para los módulos subscriptores. También se realizaron cambios en la


configuración de las gráficas para mejorar el color y la forma de las imágenes, con el
fin de obtener una clara visualización de cada una de las variables.

• Se integraron las herramientas MRTG y WhatsUp Gold con el fin de que pudiesen
estudiarse y graficarse el desempeño de cada uno de los equipos desde la interfaz
gráfica donde aparece el mapa de la red, presentada por WhatsUp Gold.

Con la realización de estos cambios en las herramientas de monitoreo, se podía


comenzar con el siguiente paso: la búsqueda y análisis de las fallas en la red.

5.3. Determinación de Fallas

En esta etapa se analizaron las fallas presentes en la red de la compañía Sistemas


Telcorp. Para determinar la existencia de fallas se estudiaron el Datacenter y los nodos,
haciendo énfasis en los que poseían puntos de acceso, ya que fallas en ellos podían afectar el
desempeño del servicio prestado a varios clientes. Con el fin de determinar la existencia de
falla se realizaron las siguientes actividades:

5.3.1. Búsqueda de fallas en la red

A continuación se presentan algunas actividades realizadas con el objetivo de


determinar las fallas que afectaban a la red, considerando a ésta como un sistema, sin tener
conocimiento de los problemas específicos de cada nodo (estos serían estudiados
posteriormente). Para ello se empleó la herramienta WhatsUp Gold y la información
recopilada acerca de la red, los equipos y los enlaces que la constituían.

• Se analizaron los dominios de colisión y de difusión existentes en la red, así como


también las posibles modificaciones que pueden realizarse en ellos para que ésta
presente mejor desempeño y pueda soportar más tráfico sin congestionarse.
86

• Se analizó el funcionamiento del sistema Canopy™ y la manera como se realizaba la


asignación del ancho de banda a los clientes.
• Se estudió el control y la seguridad en la red.

5.3.2. Búsqueda de fallas en los nodos

Este análisis se realizó estudiando físicamente el nodo (acudiendo a él), y observando


su comportamiento a través de la herramienta de monitoreo MRTG. A continuación se
presentan los detalles de estos dos mecanismos:

• Asistencia a los nodos con el objeto de conocer el nodo en detalle y de verificar lo


siguiente:

Si el funcionamiento de los módulos subscritores o puntos de acceso Canopy™ era el


esperado. Para conocer la operación de los equipos Canopy™ se debe ver la sección
2.9.1 del capítulo 2.
Si el ambiente donde se encontraban los equipos era el adecuado (en cuanto a
condiciones de temperatura, humedad, cercanía a otros equipos, etc.).
El buen estado de las conexiones.
El cableado (longitud adecuada y ausencia de discontinuidades) y el tipo de cable
empleado (con el fin de determinar si era el apropiado para las condiciones ambientales
en las que operaba).
La existencia de dispositivos de protección necesarios para la seguridad de los equipos.
Cuando se hallaban puntos de acceso, si su ubicación en la torre o azotea era la
adecuada según el área a la que daba cobertura y las recomendaciones de Motorola.
Si en los equipos se cumplía lo siguiente: se les estaba dando el uso adecuado, se
encontraban bien instalados (para el caso de los módulos suscriptores y puntos de
acceso), sus ubicaciones eran las óptimas (para el caso de los módulos suscriptores y
puntos de acceso), se evitaba la interferencia entre los puntos de acceso y existía
sincronización entre puntos de acceso cuando más de uno se encontraba en la torre.
87

Cuando no se podía verificar alguno de los requisitos mencionados anteriormente se


consideraba la presencia de una falla en el nodo.

• Estudio de las gráficas arrojadas por la herramienta MRTG para cada equipo

Se observaron las gráficas del tráfico, nivel de señal e interferencia intersimbólica en


los módulos subscriptores a lo largo del tiempo, con el fin de analizar el desempeño de los
mismos, si el nivel de señal que obtenía el SM era el adecuado (su valor debe ser por encima
de 700), si presentaba mucha interferencia (no debe ser mayor a 5), si el cliente utilizaba más
ancho de banda del que tenía asignado, cuándo dejaba de funcionar el enlace (fecha y hora
exactas) y la duración de esta situación.

Los gráficos arrojados por MRTG pueden mostrar datos diarios, semanales, mensuales
y anuales. Para realizar los gráficos diarios, la herramienta promedia los valores presentados
en cada 5 minutos, para los semanales promedia los valores presentados cada 30 minutos, que
para los gráficos mensuales promedia los valores presentados cada 2 horas y para los anuales
calcula los promedios diarios.

A modo de ejemplo, en las siguientes cuatro figuras se presentan los gráficos del
tráfico, medido diaria, semanal, mensual y anualmente, para un módulo suscriptor que
pertenece a la red de Telcorp:

Figura 5.1 – Gráfica del tráfico diario de un módulo suscriptor


88

Figura 5.2 – Gráfica del tráfico mensual de un módulo suscriptor

Figura 5.3 – Gráfica del tráfico mensual de un módulo suscriptor

Figura 5.4 – Gráfica del tráfico anual de un módulo suscriptor

En las siguientes cuatro figuras se presentan los gráficos del nivel de señal, medido
diaria, semanal, mensual y anualmente, para un módulo subscriptor perteneciente a la red de la
compañía Sistemas Telcorp:
89

Figura 5.5 – Gráfica diaria del nivel de señal de un módulo suscriptor

Figura 5.6 – Gráfica del nivel de señal semanal de un módulo suscriptor

Figura 5.7 – Gráfica del nivel de señal mensual de un módulo suscriptor

Figura 5.8 – Gráfica del nivel de señal anual de un módulo suscriptor


90

En las siguientes cuatro figuras se presentan los gráficos de la interferencia


intersimbólica, medida diaria, mensual y anualmente, para un módulo suscriptor que pertenece
a la red de Sistemas Telcorp:

Figura 5.9 – Gráfica diaria de interferencia de un módulo suscriptor

Figura 5.10 – Gráfica de interferencia semanal de un módulo suscriptor

Figura 5.11 – Gráfica de interferencia mensual de un módulo suscriptor


91

Figura 5.12 – Gráfica de interferencia anual de un módulo suscriptor

Para cada uno de los módulos suscriptores que constituyen la red de Sistemas Telcorp
se observaron las gráficas presentadas anteriormente, tanto al principio del periodo de pasantía
como al final, con el objetivo de analizar el comportamiento de los parámetros graficados y su
evolución en el tiempo.

También se observaron las gráficas del tráfico por punto de acceso. Para cada punto de
acceso Canopy™, la herramienta MRTG es capaz de elaborar gráficos del tráfico que maneja.
Al igual que para los módulos subscriptores, estos gráficos pueden mostrar valores diarios,
mensuales y anuales por punto de acceso. Para realizar los gráficos diarios, la herramienta
promedia los valores presentados en cada 5 minutos, para los semanales cada 30 minutos, para
los gráficos mensuales promedia los valores presentados cada 2 horas y para los anuales
calcula los promedios diarios.
CAPÍTULO VI - ANÁLISIS DEL PROBLEMA

Gracias al estudio del funcionamiento de la red de Sistemas Telcorp, se observó


deficiencia en su disponibilidad, confiabilidad y escalabilidad. Esto se originó como resultado
directo de la falta de visión y de las limitaciones económicas de la compañía. Al principio del
periodo de pasantía la red de Sistemas Telcorp presentaba fallas diarias que afectaban su
desempeño, y la falta de personal y fluidez económica de la empresa le impedían la
reestructuración de ésta eficaz y rápidamente. A continuación se mencionan algunas de las
fallas encontradas, agrupadas en fallas de recursos, diseño inadecuado, carencia de prevención
y falta de mantenimiento.

6.1. Fallas de Recursos

Se refiere al uso inadecuado de recursos, tanto humanos como materiales. En la


siguiente tabla se presentan algunos ejemplos de fallas de recursos encontradas en la red de la
compañía Sistemas Telcorp:

Tabla 6.1 – Ejemplos de fallas de recursos encontradas en la red de Sistemas Telcorp


Tipo de Falla Falla
Mal estado del cable
Cableado Presencia de discontinuidades en el cableado (empalmes)
Cableado de más de 100 metros
Uso inadecuado de módulos subscriptores.
Mala instalación de las antenas en las estaciones de los subscriptores
Equipos Inadecuada ubicación de los puntos de acceso en las torres
Falta de sincronización entre puntos de acceso
Interferencia en los puntos de acceso
Control Falta de control del ancho de banda que consumen los clientes.
93

En cuanto a los recursos humanos, la compañía cuenta con una sola persona para
mantener la red y solucionar los problemas que se presentan en ella. En muchas ocasiones el
tiempo que le toma reparar las fallas es elevado, debido al alto volumen de trabajo que posee.
Con esto se aumenta el MTTR y por consiguiente se disminuye la disponibilidad.

6.2. Diseño Inadecuado

Las características del diseño deben tratar de eliminar y minimizar el efecto de las falla
en el desempeño de la red, buscando con ello la alta disponibilidad. En el diseño deben
anticiparse y tenerse en cuenta las fallas de hardware, los problemas de software, las
interrupciones de energía, las cargas de tráfico inesperadas o congestión, y la seguridad de la
red. Las fallas de diseño se pueden subdividir en:

Poca Escalabilidad: La red no posee la capacidad de crecer a medida que aumenta la


demanda, y puede generarse congestión en ella al incrementarse el número de módulos
subscriptores. Algunos ejemplos que evidencian la falta de escalabilidad en la red son:

Tabla 6.2 – Ejemplos que evidencian la falta de escalabilidad en la red


Tipo de Falla Falla
Uso de módulos subscriptores para formar enlaces punto a punto
Equipos que comunican el Datacenter con los APs “A”,”B” y “C”.
Empleo de un enrutador Vanguard 320 en el Datacenter.
Segmentación Existencia de grandes dominios de colisión y difusión.

Falta de Seguridad: Comprende las fallas relacionadas con la protección de los equipos,
carencia de equipos de respaldo y la falta de privacidad en la información que se transporta a
través de la red. Algunos ejemplos que evidencian la falta de seguridad en la red de Sistemas
Telcorp se presentan en la siguiente tabla:
94

Tabla 6.3 – Ejemplos que evidencian la falta de seguridad en la red


Tipo de Falla Falla
Carencia de sistemas de protección contra rayos en las torres o
Eléctricas azoteas donde se encuentran los puntos de acceso.
Ausencia de protecciones eléctricas en los SMs.
Falta de privacidad entre los clientes.
Privacidad
Carencia de Protección Contra Equipos Canopy™ Externos.
Equipos Carencia de equipos de reserva.

6.3. Carencia de Prevención

La prevención se refiere a las medidas tomadas por la compañía para evitar la


ocurrencia de fallas en su red; comprende crear modelos para su mantenimiento y el de los
equipos que la constituyen, una vez conocidos los detalles de sus funcionamientos y de las
fallas que presentan. Sistemas Telcorp no aplicaba políticas preventivas para combatir los
problemas, ni los estudiaba a través del análisis estadísticos, sólo los resolvía una vez estaban
presentes. Tomar medidas preventivas es necesario para obtener confiabilidad y disponibilidad
altas en la red de la compañía.

6.4. Falta de Mantenimiento

El mantenimiento comprende las actividades realizadas en los equipos que conforman


la red con el fin de asegurar su buen desempeño en los tiempos siguientes. Sistemas Telcorp
no aplicaba políticas de mantenimiento en su red, sólo revisa el funcionamiento de los equipos
cuando éstos presentan fallas.
CAPÍTULO VII - DISEÑO DE LA SOLUCIÓN

Una vez identificadas las fallas que presentaba la red de la Compañía Sistemas
Telcorp, se comenzó a trabajar en los diseños de las Propuestas para la Optimización de la
Red, del Sistema de Gestión de Red y del Sistema de Análisis Estadísticos y Almacenamiento
de Datos. Para ello se consideraron criterios adaptados a las necesidades de la compañía y a
las exigencias del mercado.

Los modelos de diseño a seguir se elaboraron a partir del análisis de los siguientes
parámetros: ancho de banda, disponibilidad, confiabilidad, escalabilidad, seguridad, costos y
aplicaciones y/o interfaces Web; estos parámetros fueron relacionados con los equipos y
aplicaciones disponibles con el fin de obtener la mejor solución para el problema planteado. A
continuación se presentan los criterios de diseño particulares que se emplearon para cada uno
de los tres objetivos generales planteados en la pasantía:

7.1. Criterios utilizados en el diseño de las Propuesta para la Optimización de la Red

Con el fin de plantear soluciones a las fallas, en los casos aplicables, se utilizaron
como base teórica ciertas normas (como las TIA/EIA) y recomendaciones (como las
proporcionadas por Motorola para los equipos Canopy™).

Cuando se tuvieron varias opciones para solucionar una falla en la red, éstas fueron
comparadas según los parámetros: ancho de banda, disponibilidad, confiabilidad, escalabilidad
y seguridad que agregarían a la red, y los costos que causarían a la compañía. Dado que la
compañía Sistemas Telcorp posee capital económico limitado, el parámetro costo tendrá gran
importancia al momento de escoger la propuesta más adecuada. Se consideraron las soluciones
que resuelven cada una de las fallas y luego se seleccionaron las que ocasionan el menor costo
de implementación a la compañía.
96

7.2. Criterios utilizados en el diseño del Sistema de Gestión de Red

Los criterios empleados para el diseño del Sistema de Gestión de Red se presentan a
continuación:

• El Sistema de Gestión debe contar con una plataforma que proporcione diferentes
niveles de acceso a la información proporcionada por los agentes y las herramientas de
monitoreo disponibles, además de organizarla de forma efectiva y eficiente para su
observación y análisis.
• La creación del sistema de gestión de red no le ocasionará gastos a Sistemas Telcorp,
por lo tanto, las herramientas y/o aplicaciones necesarias para desarrollarlo serán
gratuitas o deben haber sido adquiridas previamente por la compañía.
• El sistema de gestión está siendo diseñado para que su utilización implique un aumento
en la confiabilidad y la disponibilidad de la red.
• Se podrá tener acceso a este sistema a través de Internet.
• El sistema debe ser amigable, creado para que cualquier persona pueda manejarlo, por
lo que el usuario final sólo tratará con interfaces gráficas.
• Debe adaptarse a los cambios que se vayan presentando en la red de la compañía
Sistemas Telcorp a lo largo del tiempo, es decir, será escalable.
• Uno de sus propósitos es relacionarse directamente con el cliente, proporcionándole
información personalizada acerca de los servicios que Sistemas Telcorp le ofrece
(representación de la red del cliente, valores que indiquen el desempeño de ésta, y
detalles gráficos de tráfico, nivel de señal e interferencia en los módulos subscriptores
que tenga asignados). Con ello el cliente podrá conocer el estado de su servicio en todo
momento. Este beneficio representará una ventaja para Telcorp frente a otras
compañías que son competencia en el mercado.
97

7.3. Criterios utilizados en el diseño del Sistema de Análisis Estadísticos y


Almacenamiento de Datos

• La creación del sistema de Almacenamiento de Datos y Análisis Estadísticos no le


ocasionará gastos a Sistemas Telcorp. Por lo tanto, las herramientas y/o aplicaciones
necesarias para desarrollarlo serán gratuitas o deben haberse adquirido previamente por
la compañía.
• Este sistema deberá proporcionar interfaces gráficas a través de las cuales se
ingresarían datos como:
Equipos que conforman la red.
Seriales de los equipos.
Clientes de Sistemas Telcorp e informaciones relevantes para la compañía.
Detalles de las fallas ocurridas en la red de la compañía Sistemas Telcorp.
• El sistema debe realizar automáticamente cálculos estadísticos que le permitan a la
compañía conocer parámetros como:
Confiabilidad.
Disponibilidad.
Fallas más frecuentes ocurridas en la red en periodos de tiempo variables.
Detalles y totales de las fallas ocurridas en cada uno de los equipos
constituyentes de la red en periodos de tiempo variables.
• Debe generar informes que muestren los resultados de los cálculos estadísticos.
• Debe graficar los resultados obtenidos en los análisis estadísticos.
• El sistema tiene que ser escalable.
• Debe ser amigable, creado para que cualquier persona pueda manejarlo, por lo que el
usuario final sólo trataría con interfaces gráficas.
CAPÍTULO VIII - LA SOLUCIÓN

En el presente capítulo se explica la solución del problema presentado en el proyecto


de pasantía. Se divide en tres partes principales: Propuestas para la optimización de la red de
la compañía Sistemas Telcorp, implementación del Sistema de Gestión de Red e
implementación del Sistema de Análisis Estadísticos y Almacenamiento de Datos.

8.1. Propuestas para la Optimización de la Red de la Compañía Sistemas Telcorp

Para obtener el buen funcionamiento de la red de Sistemas Telcorp, se deben eliminar


las fallas presentes en ella. Adicionalmente, el personal que labora en la compañía necesita
mejorar sus prácticas en cuanto a diseño, prevención y mantenimiento. Con estos cambios se
podría aumentar la disponibilidad y confiabilidad de los servicios ofrecidos a los clientes.

8.1.1. Fallas de Recursos

Dada la influencia del uso de los recursos en el desempeño de la red, es conveniente


analizar la funcionalidad de cada uno de ellos y emplearlos apropiadamente. A continuación se
mencionan las soluciones propuestas para eliminar las fallas de recursos encontradas en la red
de Sistemas Telcorp.

Cableado: Frente a las fallas de cableado observadas en la red de Sistemas Telcorp, se


recomienda sustituir el cable si se encuentra en mal estado y evitar los trayectos de más de 100
metros, según sea el caso. Esto debe realizarse lo antes posible, ya que de no ser así, el cable
puede llegar a eliminar la señal transportada a través de él.

En la siguiente tabla se mencionan las soluciones específicas propuestas para


solucionar las fallas de cableado presentes en la red:
99

Tabla 8.1 – Soluciones propuestas ante las fallas de cableado encontradas en la red de la
compañía Sistemas Telcorp
Falla Solución Propuesta
Sustituir el cable UTP Categoría 5e (con
cubierta de PVC) por cable UTP Categoría 5e
Mal estado del cable
Intemperie, ya que este último posee cubierta
de polietileno.
Evitar crear discontinuidades en el cableado
Presencia de discontinuidades en el
(secciones de cable unidos a través de
cableado
conectores RJ-45 y de Jacks RJ-45)
Cableado de más de 100 metros Emplear un concentrador en el trayecto.

Para evitar que en un futuro se produzcan nuevamente las fallas en el cableado


encontradas durante el periodo de pasantía, debe estudiarse, previo a la instalación, el
ambiente donde operará el cable, la longitud del mismo y los equipos que se requerirán. Esto
tiene como objetivo que la persona que trabaje en la instalación cuente con los materiales
necesarios para realizar el proceso adecuadamente.

Equipos: Es necesario evitar el mal uso de los equipos para aprovechar al máximo sus
capacidades y evitar afectar negativamente el desempeño de la red.

En la siguiente tabla se mencionan las soluciones específicas propuestas para eliminar


las fallas de uso de los equipos presentes en la red de Sistemas Telcorp:
100

Tabla 8.2 – Soluciones propuestas ante las fallas de uso de los equipos encontradas en la red de la
compañía Sistemas Telcorp
Falla Solución Propuesta
Utilizar equipos Backhaul para enlaces punto a punto cuando el
Uso inadecuado de módulos
tráfico es elevado. Apéndice A muestra tabla comparativa de
subscriptores.
equipos.
Corregir las instalaciones defectuosas, estudiar con anticipación
Instalación inadecuada de las
el lugar donde se realizarán las nuevas instalaciones y contar con
antenas en las estaciones de los
los materiales necesarios para las mismas. (Cálculos
subscriptores
recomendados en apéndice B).
Estudiar el lugar donde se colocará la antena, determinar el área
Inadecuada ubicación de los
de cobertura deseada y seguir las recomendaciones de Motorola
puntos de acceso en las torres
(ver apéndice B para cálculos recomendados).
Falta de sincronización entre los Utilizar el CMMmicro (Cluster Management Module micro) para
puntos de acceso “B” y “C” sincronizar y temporizar los puntos de acceso “B” y “C”
Interferencia en los puntos de
Separar los canales de operación de los APs B y C en 25MHz.
acceso
Falta de control del ancho de
Actualizar el software de los equipos Canopy a la versión 6.1 o
banda que consumen los
adquirir e instalar el software BAM.
clientes.

Solucionar las fallas relacionadas con la ubicación de las antenas no le ocasionará gastos
a la compañía, por lo que se recomienda resolverlas inmediatamente. Las propuestas cuya
implementación requiere de la compra de equipos pueden considerarse como un proyecto a
corto o mediado plazo, según los recursos económicos que posea la compañía.

Recursos Humanos: En cuanto al personal que labora en la compañía, es determinante el


trabajo que realiza para conseguir en la red una disponibilidad y confiabilidad elevadas. Es
recomendable que Sistemas Telcorp contrate mayor número de personas preparadas para que
puedan atender rápidamente los problemas que se presenten (esto aumentaría el MTTR) y para
que eviten la ocurrencia de fallas (aumentando con ello el MTTF y la confiabilidad).
101

Adicionalmente, los encargados de la instalación deben tener la preparación necesaria para


realizar el proceso óptimamente.

8.1.2. Diseño Inadecuado

Las fallas de diseño presentes en la red pueden corregirse con la adquisición de los
equipos y programas necesarios. Es importante solucionarlas para dotar la red de mayor
escalabilidad, proteger los dispositivos que la conforman y garantizar la seguridad de los datos
transmitidos a través de ella. A continuación se mencionan las soluciones propuestas para
algunas de las fallas de diseño encontradas en la red de la compañía Sistemas Telcorp:

Poca Escalabilidad: Es recomendable acondicionar la red para que soporte la transmisión de


mayores volúmenes; para ello se recomienda el reemplazo de ciertos equipos y la adquisición
de nuevos dispositivos, según sea el caso. De esta manera se podrían ingresar nuevos módulos
subscriptores sin ocasionar congestión. En la siguiente tabla se mencionan las soluciones
particulares propuestas para corregir las fallas de escalabilidad en la red de la compañía
Sistemas Telcorp:

Tabla 8.3 – Soluciones propuestas para resolver la falta de escalabilidad en la red


Falla Solución Propuesta
Uso de módulos subscriptores para
Empleo de equipos Backhaul u otros equipos para
formar enlaces punto a punto que
constituir enlaces punto a punto. Ver tabla
comunican el Datacenter con los
comparativa en apéndice A.
puntos de acceso “A”, “B” y “C”.
Sustituir el enrutador Vanguard 320 de Motorola,
Empleo de un enrutador Vanguard
ubicado en el Datacenter, por el Vanguard 6560 de
320 en el Datacenter.
Motorola.
Existencia de grandes dominios de Adquirir un conmutador Cisco 2950 y actualizar el
colisión y difusión. software de Canopy a la versión 6.1
102

Falta de Seguridad: La seguridad es un parámetro muy importante a considerar en una red.


La compañía Sistemas Telcorp debe brindar a sus clientes la protección necesaria para
garantizar la confidencialidad de la información que se maneja dentro de las redes internas de
cada cliente. Aún cuando ofrecer seguridad total es una tarea bastante complicada, existen
algunas consideraciones que pueden tomarse en relación a algunos aspectos, las cuales
contribuirán con la seguridad de la red. A continuación se mencionan las soluciones
propuestas para eliminar las fallas de seguridad encontradas en la red de Sistemas Telcorp.

Tabla 8.4 – Soluciones propuestas ante la falta de seguridad presente en la red


Falla Solución Propuesta
Aterrar el sistema de protección contra rayos en la
Ausencia de protección contra rayos en
torre donde se hallan “B” y “C”. Adquirir un
las torres donde se encuentran los puntos
sistema de protección exterior contra rayos para la
de acceso “B”, “C” y “D”.
torre donde se encuentra el punto de acceso “D”.
Ausencia de protecciones eléctricas para Adquirir supresores de picos Canopy (300SS–
los módulos suscriptores. Surge Supresor)
Actualizar el software de los equipos Canopy a la
Falta de privacidad entre los clientes versión 6.1, con el fin de crear VLAN’s y asignar
una para cada cliente.
Utilizar el software BAM para controlar el registro
Carencia de Protección Contra Equipos
de módulos suscriptores en los puntos de acceso
Canopy™ Externos
mediante autenticación.
Adquirir equipos de reserva para los principales
Carencia de equipos de reserva elementos de la red con el fin de poder sustituir
rápidamente los que fallen.

8.1.3. Carencia de Prevención

La compañía debe tomar políticas preventivas frente a la ocurrencia de fallas en su red,


es decir, debe prevenir las fallas y atenderlas antes de que se presenten. Se propone la
103

implementación de dos sistemas para facilitar la prevención de fallas: el sistema de gestión de


red y el sistema de análisis estadísticos y almacenamiento de datos. Con estos sistemas se
podrá realizar el estudio estadístico de las fallas ocurridas en la red, luego de lo cual la
compañía podrá crear planes de prevención (según las fallas más frecuentes, la confiabilidad,
la disponibilidad, etc.).

Cuando sus recursos económicos se lo permitan, Sistemas Telcorp puede recurrir a


compañías expertas en análisis estadísticos, como por ejemplo la Consultora EMB. Esta
consultora aplica modelos para realizar diagnósticos, diseña bases de datos y construye
programas adaptados a las necesidades de los clientes.

8.1.4. Falta de Mantenimiento

Una vez realizado el análisis estadístico de las fallas, Sistemas Telcorp debe hacer un
plan de mantenimiento para los equipos y programas que conforman su red, según las políticas
de mantenimiento recomendadas por normas preestablecidas. La compañía debe implementar
una solución integral de prevención y mantenimiento para poder garantizar disponibilidad y
confiabilidad en los servicios brindados a sus clientes.

8.2. Implementación del Sistema de Gestión de Red

Hoy en día, la gran mayoría de los equipos para el establecimiento de redes cuentan
con agentes de sistema de gestión, es decir, incluyen programas especiales para recopilar
información específica del dispositivo que puede ser visualizada y analizada desde la consola.
En Sistemas Telcorp el servidor del Datacenter es la estación de trabajo configurada para
controlar y monitorear la información obtenida de los agentes. El sistema operativo instalado
en este servidor es Windows 2000 Server.

Para Julio de 2004 la herramienta de monitoreo MRTG se encontraba operativa en este


servidor y estaba configurada para generar páginas HTML (como las mostradas en la figura
8.1) de cada uno de los módulos subscriptores y puntos de acceso pertenecientes a la red. Para
104

los módulos subscriptores podían observarse las gráficas estadísticas de tráfico, nivel de señal
e interferencia intersimbólica, mientras que para los puntos de acceso se observaba sólo el
tráfico. Cada parámetro se presentaba en una página diferente, identificadas cada una con un
nombre asociado al dispositivo y al parámetro. Estas páginas se almacenan en el directorio
correspondiente de la herramienta.

Figura 8.1 – Páginas HTML generadas por MRTG

Adicionalmente, la versión 6.03 del software de monitoreo WhatsUp Gold estaba


instalada en el servidor. Un mapa con los principales dispositivos de la red (puntos de acceso,
módulos subscriptores, enrutadores, firewall, conmutador, etc.) estaba creado. A través de esta
interfaz podía observarse el estado de cada dispositivo, mediante el color y la forma de la
imagen del icono que lo representaba, el cual varía según la pérdida o no de paquetes de
respuesta a solicitudes realizadas. Además, la interfaz facilitaba el acceso a la configuración de
cada dispositivo, ya sea a través del navegador o vía telnet, ya que ofrecía el despliegue de
menús con estas opciones directamente sobre los iconos. En la siguiente figura se presenta la
pantalla generada por WhatsUp Gold que contiene el mapa de la red de Sistemas Telcorp:
105

Figura 8.2 – Interfaz que presenta el mapa de la red de Sistemas Telcorp

La notificación por medio de correos electrónicos de la inactividad de algún


dispositivo, reflejada en la pérdida sostenida de paquetes, estaba configurada. Con ella se
indicaba a la cuenta de soporte de la compañía la caída y subida de los dispositivos de la red
representados en el mapa y configurados en el software.

En la siguiente figura se muestra la interfaz a través de la cual se configuró la


existencia de notificaciones al correo electrónico:
106

Figura 8.3 – Interfaz empleada para configurar el envío de notificaciones por correo electrónico

Los equipos que conforman el sistema Canopy™, ampliamente utilizados en la red de


Telcorp, emplean el protocolo SNMP para la gestión del sistema desde la estación de trabajo.
Cada unidad opera como agente incorporando funciones de gestión de red y capacidad de
diagnóstico que permiten al operador controlar y monitorear de forma remota el estado de la
red, protegiendo esta información de los subscriptores. Además, se permite la configuración
remota de una serie de parámetros, tales como frecuencia de operación, dirección IP, tasa de
transmisión de datos y modo de enlace.

Las variables disponibles para ser suministradas por los dispositivos Canopy™ se
encuentran almacenadas en archivos de texto denominados Canopy Enterprise MIB’s,
distribuidos con el software del sistema. Estas variables están organizadas en 5 grupos
identificados según su función: convenciones textuales del sistema Canopy™, registros
globales para identificar los productos y sus componentes, definiciones de niveles para cada
módulo, definiciones específicas para los puntos de acceso y definiciones específicas para los
módulos subscriptores.
107

El sistema de gestión propuesto como parte del proyecto de pasantía cuenta con una
plataforma que proporciona diferentes niveles de acceso a la información proporcionada por
los agentes y a las herramientas de monitoreo disponibles, y la organiza de forma efectiva y
eficiente para su observación y análisis. Para realizar esto, se desarrolló una aplicación con
interfaz HTML capacitada para el procesamiento de scripts elaborados en lenguaje PHP. Esta
plataforma permite la creación y mantenimiento de cuentas a través de las cuales se
proporciona información en tiempo real a los administradores de la red y a determinados
clientes, sobre distintos parámetros de las estaciones base y las estaciones subscriptoras
pertenecientes a la red, datos obtenidos a partir de la información proporcionada por los
agentes y su adecuado procesamiento a través de las herramientas de monitoreo existentes. El
acceso a las cuentas es controlado a través de usuarios y contraseñas proporcionados por el
administrador del sistema. A continuación se presenta la interfaz que permite el inicio de
sesión a los usuarios del sistema:

Figura 8.4 – Interfaz HTML de inicio de sesión

Para poner en marcha la aplicación fue necesario configurar el servidor del Datacenter
para operar como servidor web y para manejar los scripts en PHP. El sistema operativo
108

Windows 2000 incluye un servidor web denominado Servidor de Información de Internet (IIS
– Internet Information Server) de fácil instalación y configuración. Sin embargo, presenta
ciertas limitaciones para algunos módulos, principalmente para PHP. Con el objetivo de
asegurar el correcto funcionamiento de la aplicación se decidió instalar la versión más
actualizada disponible del servidor web Apache (versión 2.0.52). El servidor se configuró para
escuchar por el puerto 80, puerto por defecto para Internet. PHP se instaló como un módulo
adicional del servidor web Apache, la versión 4.3.9 fue seleccionada.

Garantizar la seguridad de la aplicación y de la información que se maneja en ella es


una tarea fundamental. PHP ofrece protección intrínseca ya que está diseñado para que el
código escrito en este lenguaje permanezca oculto a los usuarios. En el código fuente de la
página creada durante el periodo de pasantía, sólo se observa el código HTML resultante del
procesamiento realizado por las funciones de PHP, evitando el acceso de los usuarios a
cualquiera de las variables.

Adicionalmente, se tomaron en consideración algunos parámetros de configuración que


contribuyen con la seguridad de los scripts. Eliminar el registro de variables globales permite
que sólo las variables especificadas sean almacenadas por el método indicado y que éstas se
encuentren disponibles exclusivamente para el script que las generó. Además, toda la
información necesaria para la administración de las cuentas (usuarios, contraseñas, etc.) está
almacenada de forma encriptada obteniendo el extracto MD5 de la cadena (mensaje de 32
caracteres hexadecimales). Este algoritmo es en un sólo sentido, por lo que no es posible
obtener la cadena original a partir de la cadena codificada.

Para poder obtener los datos para la gestión de la red a partir de las herramientas de
monitoreo MRTG y WhatsUp Gold fue necesario realizar cambios en la configuración de cada
una de ellas, además de habilitar nuevas funciones. Con MRTG se obtienen las variables
SNMP de cualquier dispositivo que maneje este protocolo proporcionando la dirección IP del
dispositivo y la comunidad a la que pertenece. Por defecto la comunidad es pública, pero para
los dispositivos de la red de Telcorp está definida una comunidad privada, lo cual le otorga
109

mayor seguridad a la red. Con esta información se genera un archivo de configuración que
permite generar las respectivas páginas HTML.

A partir de las MIB’s de los equipos se estudiaron las variables disponibles para cada
uno de ellos. Entre éstas se agregaron el número de módulos subscriptores registrados para los
puntos de acceso, y el retardo introducido por el espacio tanto para los puntos de acceso como
para los módulos subscriptores. Con esta información puede visualizarse directamente en
todos los puntos de acceso el funcionamiento correcto de los módulos subscriptores, además
de cómo se ve afectado el desempeño de cada enlace por el retardo aéreo. También se
realizaron cambios en la configuración de las gráficas en cuanto a color y forma, para obtener
una clara visualización de las variables.

La integración de MRTG con WhatsUp facilita la observación y posterior análisis de la


información disponible. Los menús que se despliegan para cada uno de los iconos
representativos de los equipos en la interfaz (mapa de la red) presentada por WhatsUp son
configurables. Todas las variables graficadas en MRTG fueron agregadas al menú de cada
dispositivo. A cada opción nueva en el menú se asoció la ruta en el directorio y el nombre de
archivo correspondiente a la página HTML generada por MRTG para esa variable, creando de
esta manera accesos directos a las gráficas desde el mapa de la red.

Para una mejor visualización de las gráficas de cada variable generadas por MRTG
desde la aplicación, se crearon enlaces directos a las gráficas de nivel de detalle diario de todas
las variables de cada dispositivo. De esta forma, se presentan en la misma página las gráficas
de tráfico, nivel de señal e interferencia para las estaciones subscriptoras y las gráficas de
tráfico y número de módulos subscriptores registrados para las estaciones base, mostrando una
vista global de todos los parámetros involucrados en la actividad de la estación. A partir de
esta página puede accederse a las vistas detalladas de las variables para cada dispositivo, con
enlaces a las páginas generadas por MRTG.

En la siguiente figura se muestra la página HTML que presenta el tráfico, nivel de


señal e interferencia para las estaciones subscriptoras:
110

Figura 8.5 – Página HTML que presenta el tráfico, nivel de señal e interferencia para las
estaciones subscriptoras

El software WhatsUp Gold proporciona un servidor web que permite acceder a los
mapas y a las notificaciones desde cualquier navegador, ofreciendo opciones de visualización
del estado de la red y de configuración de algunos parámetros del software. Para habilitar el
servidor es necesario configurarlo para escuchar por un puerto diferente al 80, ya que de no ser
así se generaría conflicto con el servidor Apache. Se estableció el puerto 8080 para este
servidor. El código de las páginas HTML generadas por WhatsUp Gold no está disponible
para modificarlo, sin embargo el software ofrece algunas opciones configurables tanto para
ellas como para el servidor en sí, tales como el título, la frecuencia de actualización de las
páginas, el directorio donde se encuentran los mapas a mostrar, el directorio de los archivos
HTML y algunos mensajes para presentar en las páginas que deben ser escritos en código
HTML simple.
111

En el servidor Web de WhatsUp Gold pueden crearse cuentas de usuarios a las que se
asocia un nombre de usuario y una contraseña para restringir el acceso a ella. A cada una de
estas cuentas se puede asociar un mapa de red específico que no necesariamente debe contener
todos los equipos presentes en la red. Por defecto, existen dos tipos de usuarios, administrador
e invitado. El administrador tiene acceso a todos los mapas operativos de la red y a todas las
opciones de configuración disponibles. El invitado sólo puede visualizar la información, no
puede modificar ninguna opción. La cuenta de invitado puede bloquearse completamente y se
permite crear nuevos usuarios a los que se les asigna específicamente diferentes niveles de
acceso a la información. En las siguientes dos figuras se presentan las interfaces que le
permiten al usuario conocer la presencia de equipos y servicios que han dejado de funcionar, y
el mapa correspondiente de la red indicando el estado de los dispositivos que la conforman:

Figura 8.6 – Pantalla que le permite al usuario conocer la presencia de equipos y servicios que
han dejado de funcionar.
112

Figura 8.7 – Pantalla que le permite al usuario visualizar su mapa correspondiente de la red

A los clientes se les permite reportar inconvenientes a través del sistema de


escalamiento de fallas ofrecido en la aplicación, y en caso de que ocurra demora en la
resolución, ellos pueden llevar la consulta o reclamo a los distintos niveles de la estructura, ya
que la interfaz proporciona los números telefónicos y el correo electrónico del servicio de
atención al cliente. En el apéndice C se presenta la página que ofrece informaciones de
Sistemas Telcorp a los usuarios del sistema.

El sistema es escalable, ya que permite la introducción de nuevos usuarios y pueden


crearse cuentas asociadas a las cuentas de la aplicación desarrolladas, ofreciendo para cada
cuenta de la aplicación principal accesos directos a toda la información correspondiente
disponible de las herramientas del sistema. El sistema puede crecer con la red, y su manejo es
fácil por permitir que las operaciones se realicen a través de interfaces gráficas, tanto para el
invitado como para el administrador.

La aplicación le ofrece al administrador una cuenta principal mediante la cual puede,


de manera sencilla, crear nuevas cuentas o eliminar cuentas existentes. La edición de las
cuentas también es posible en esta herramienta, permitiéndole al administrador agregar nuevas
estaciones o eliminar las existentes, dándole un control total sobre la información suministrada
a los usuarios. Para cada cuenta es posible asignar distintos usuarios que pueden ser
113

eliminados cuando el administrador así lo requiera. Adicionalmente, el administrador puede


visualizar un registro de los inicios de sesión de cada usuario, identificando la cuenta, año,
mes, día, hora y dirección IP del equipo desde el cual inició sesión. En la siguiente figura se
muestran las interfaces presentadas al usuario de la aplicación para agregar un nuevo cliente a
una cuenta, editar cuentas y eliminar cuentas:

Figura 8.8 – Interfaces presentadas al usuario de la aplicación para agregar un nuevo cliente a
una cuenta, editar cuentas y eliminar cuentas

Como se mencionó anteriormente, WhatsUp Gold estaba configurado para generar


notificaciones por correo electrónico de la falla y restablecimiento de la actividad de cada
dispositivo monitoreado por el software. Estas notificaciones sólo permiten responder
inmediatamente ante la falla de un equipo, pero no permite llevar un registro de estos sucesos
114

ni observar estadísticas de la actividad de dicho equipo. WhatsUp Gold permite generar tres
tipos de registros sobre la actividad de la red:

• Eventos: son cambios en el estado de la red, tales como la caída o subida de un


dispositivo. Estos eventos pueden ser visualizados a medida que ocurren en la ventana
de eventos del software, pero puede configurarse para que sean almacenados en los
Registros de Eventos (EV – Event Log), que son archivos de texto tabulados (extensión
.tab) organizados por año, mes y día.
• Estadísticas de Solicitudes: son la acumulación de los promedios de tiempos de
respuesta de las solicitudes enviadas a un dispositivo. Estas estadísticas miden la
disponibilidad y el desempeño de un dispositivo. El software puede configurarse para
almacenar estas estadísticas en Registros de Estadísticas (ST – Statistics Log), también
archivos de texto tabulados y organizados por año, mes y día.
• Traps SNMP: el Registro de traps SNMP almacena todos los traps que son recibidos
de los dispositivos SNMP. La herramienta ofrece un filtro que permite separar los traps
enviados por un dispositivo en particular en un momento determinado.

Los datos se registran periódicamente, según el intervalo de tiempo que el


administrador del sistema establezca, en un rango de 0 a 254 horas. A partir de estos datos
registrados, WhatsUp es capaz de generar reportes y gráficas que muestran el desempeño de la
red de diferentes maneras:

• Gráficas de Desempeño: muestra los dispositivos comparando los de mejor y peor


desempeño y disponibilidad basado en las estadísticas de solicitudes. Además, muestra
gráficos para cada dispositivo.
• Reportes de Eventos: muestra los eventos tanto de los dispositivos como de los
servicios, además de los eventos de WhatsUp, como apertura o cierre de mapas. Este
reporte se puede imprimir o generar un archivo de texto tabulado a partir de él.
• Reportes Estadísticos: muestra tiempos de respuesta y porcentajes de solicitudes no
respondidas, basado en las estadísticas de cada dispositivo. De igual forma, este reporte
puede imprimirse o generar un archivo de texto tabulado.
115

Tanto los reportes como las gráficas pueden generarse para todos los dispositivos
monitoreados o para un dispositivo en específico, y puede establecerse el periodo de tiempo
para el cual desean generarse, ya sea día, semana, mes, año, cualquier rango de tiempo fijando
fecha de inicio y fin, o para todo el tiempo desde que el software comenzó a crear los registros
hasta el momento de la elaboración del reporte o del gráfico.

A continuación se muestra un ejemplo de las gráficas de disponibilidad en un mes,


generadas a través de WhatsUp Gold para todos los equipos monitoreados de la red. Estas
gráficas son clasificadas según los dispositivos de mayor y menor disponibilidad, y las
mejores y peores fechas dentro del periodo especificado.

Figura 8.9 – Gráfica de Disponibilidad para los mejores dispositivos de la red

Figura 8.10 – Gráfica de Disponibilidad para los peores dispositivos de la red


116

Figura 8.11 – Gráfica de Disponibilidad de la red en las mejores fechas

Figura 8.12 – Gráfica de Disponibilidad de la red en las peores fechas

Las gráficas presentadas a continuación, generadas por el software WhatsUp Gold,


muestran la disponibilidad en un mes para un dispositivo específico escogido por el usuario.
En este caso el software genera tres gráficas, la primera para todos los días del mes y las
siguientes muestran las mejores y peores fechas.
117

Figura 8.13 – Gráfica de Disponibilidad de un dispositivo en un mes

Figura 8.14 – Gráfica de Disponibilidad de un dispositivo en las mejores fechas

Figura 8.15 – Gráfica de Disponibilidad de un dispositivo en las peores fechas


118

Los gráficos de desempeño no se encuentran disponibles a través de la interfaz web.


Sin embargo, pueden ser exportados a formato HTML para almacenarlos y poder visualizarlos
a través de la interfaz si así lo desea el administrador. La opción de exportación a formato
HTML, así como otras opciones de generación de reportes y gráficas, no están disponibles
desde la interfaz de usuario de WhatsUp, y es necesario invocarlas desde la ventana de
comandos o ventana MS – DOS.

Esta característica representa una ventaja para generar los reportes y gráficos de forma
programada. Mediante la elaboración de archivos por lotes MS – DOS (extensión .bat) que
contengan las líneas de comando necesarias para la elaboración de los gráficos y reportes, se
puede programar la ejecución de dicho archivo en las tareas programadas de Windows para
cada vez que el administrador del sistema así lo requiera, por ejemplo los primeros días de
cada mes. Además, puede generarse un aviso que le informe al administrador sobre la creación
de los reportes y gráficos como recordatorio para su control y revisión.

Dado que los eventos en la red pueden ocurrir en cualquier momento y requerir
intervención inmediata, la notificación a teléfonos celulares de las alarmas se presenta como
una opción para la atención del problema. Con el propósito de habilitar la opción de
notificación por medio de mensajes de texto (SMS – Short Message Service) en WhatsUp
Gold, es necesario obtener la actualización que activa esta función. Sin embargo, ello requiere
que la operadora de telefonía celular del móvil al cual desean enviarse las notificaciones
soporte este servicio. En Venezuela ninguna operadora lo soporta.

Por otra parte, se plantean consideraciones a tomar para la notificación a teléfonos


celulares: El personal de la empresa al cual resulta conveniente enviar notificaciones al
teléfono celular cuenta con el servicio de la operadora Movilnet. El servicio de correos
electrónicos a celulares sí está soportado por esta operadora para los clientes con línea post –
pago. Una de las posibilidades es modificar la configuración de notificación por correo
electrónico y cambiar la dirección de correo electrónico especificada actualmente por la del
teléfono móvil correspondiente. La desventaja de esta solución se encuentra en que, de igual
forma que una cuenta de correo electrónico tradicional, el celular no notifica la llegada de
119

nuevos mensajes, sino que el usuario debe revisar su bandeja de entrada para verificar si
alguna notificación ha sido enviada.

La otra posibilidad es utilizar el servicio de Movilnet que envía notificaciones por


medio de mensajes de texto cada vez que llega un mensaje nuevo a la bandeja de entrada de
una cuenta de correo electrónico asociada al servicio. En este caso se crearía una cuenta de
correo electrónico destinada exclusivamente a la recepción de las notificaciones, de manera
que los avisos que reciba en el celular indicando un nuevo mensaje de correo electrónico
correspondan únicamente a las alarmas generadas por el software ante algún evento ocurrido
en la red.

La seguridad y la protección de la red contra virus y otros ataques es una tarea que
debe cumplir el sistema de gestión de red. El Firewall Firebox II de Watchguard que se
encuentra en el Datacenter de la red ofrece un software para administrar el equipo denominado
Firebox System Manager. Este software establece las denominadas políticas de seguridad, a
través de las cuales se puede especificar el tipo de tráfico, protocolos y contenido que envía y
recibe cada equipo de cada cliente o subscriptor de la red, cuáles enlaces requieren ser
autenticados y/o encriptados, los usuarios y servicios autorizados para cada uno de ellos, y los
horarios y sitios web permitidos.

Los servicios configurados en este firewall ofrecen de por sí seguridad mediante el


filtrado de paquetes. Adicionalmente, puede agregarse mayor seguridad bloqueando
direcciones IP específicas y puertos que puedan representar vulnerabilidades para la red. El
Firebox también utiliza el protocolo NAT (Network Address Translation) para brindar mayor
seguridad a la red utilizando una dirección IP pública única para todo el tráfico entrante y
saliente.

Este equipo también ofrece herramientas de monitoreo útiles para la red. Muestra y
elabora registros de los paquetes identificados como sospechosos o potencialmente
perjudiciales, indicando el origen y destino de los mismos. De esta manera puede detectarse la
120

fuente de algún virus o ataque, lo cual contribuye a tomar las medidas necesarias para
solventar el problema.

8.3. Implementación del Sistema de Análisis Estadísticos y Almacenamiento de Datos

El Sistema de Análisis Estadísticos y Almacenamiento de Datos es una herramienta


que le sirve a la compañía Sistemas Telcorp para guardar y analizar información relacionada
con las operaciones de su red y las fallas ocurridas en ésta. Las actividades realizadas en el
sistema se pueden dividir en dos grupos: ingreso de datos y análisis estadísticos.

8.3.1. Ingreso de Datos

El grupo de ingreso de datos está constituido por formularios que se presentan a los
usuarios para que seleccionen una de varias opciones (formularios menú) y para que
introduzcan o visualicen datos. Algunos de los datos que pueden ingresarse al sistema a través
de estos formularios son: detalles de la fallas ocurridas en la red, información de los clientes a
los que asignan módulos subscriptores, seriales de los equipos, periodos de tiempo que quieren
estudiarse, equipos a analizar, fallas que desean estudiarse, nuevas fallas, nuevos equipos en la
red, etc.

A continuación se muestran dos formularios pertenecientes al Sistema de Análisis


Estadísticos y Almacenamiento de Datos. En la siguiente figura se presenta el formulario
Menú Principal, que aparece al abrir el sistema:
121

Figura 8.16 – Menú Principal del Sistema de Análisis Estadísticos y Almacenamiento de Datos

En la siguiente figura se muestra el formulario de ingreso de datos que permite


notificar las fallas ocurridas en la red:

Figura 8.17 – Formulario utilizado para notificar fallas


122

8.3.2. Análisis Estadísticos

El grupo de Análisis Estadísticos está constituido por informes y gráficos que


presentan los resultados de los cálculos realizados por el sistema, teniendo como operandos a
los datos ingresados en el mismo. Los elementos constituyentes de este grupo utilizan filtros
para agrupar y seleccionar la información correspondiente, según el informe o gráfico que el
usuario seleccione.

Informes: El Sistema de Análisis Estadísticos y Almacenamiento de Datos presenta informes


con la finalidad de:

• Mostrar el número de ocurrencias de las fallas en un periodo de tiempo seleccionado


por el usuario.
• Indicar los detalles de una falla seleccionada por el usuario en un periodo escogido por
él, donde se indican los equipos que la presentaron.
• Estudiar un equipo seleccionado por el usuario en un periodo de tiempo determinado
por él. En este informe se muestran las fallas ocurridas en el equipo, duraciones,
fechas, etc.
• Indicar el número de ocurrencias de las fallas producidas en un equipo durante un
periodo de tiempo seleccionado por el usuario.
• Indicar el número de fallas por mes presentadas en un año escogido por el usuario
(para toda la red o para un equipo en específico, según la elección del usuario).
• Mostrar la confiabilidad (porcentaje) en un periodo de tiempo seleccionado por el
usuario, tanto para la red en su totalidad como para cada nodo que la conforma. El
sistema calcula la confiabilidad con el uso de la ecuación 2.2 presentada en el capítulo
2, sección 2.16.2.
• Indicar la disponibilidad (porcentaje) en un periodo de tiempo seleccionado por el
usuario, tanto para la red en su totalidad como para cada nodo que la conforma.
El sistema calcula la disponibilidad a través de la siguiente ecuación:
123

t sin falla
D= *100%
t total

Donde:
D= Disponibilidad.
t sin falla = número de horas en las que no hubo fallas en la red dentro del periodo
seleccionado por el usuario.
t total = número de horas que contiene el periodo seleccionado por el usuario.

A modo de ejemplo, en las siguientes dos figuras se presentan informes arrojados por
el Sistema de Análisis Estadísticos y Almacenamiento de Datos. A continuación se muestra el
informe que indica la disponibilidad de los nodos que constituyen la red de Sistemas Telcorp:

Figura 8.18 – Informe que muestra la Disponibilidad de los Nodo


124

A continuación se presenta un informe del sistema de Análisis Estadísticos y


Almacenamiento de Datos que sirve para visualizar los detalles de las fallas notificadas:

Figura 8.19 – Informe que muestra los detalles de las fallas notificadas

Gráficos: En cuanto a la información gráfica presentada por el sistema, algunas de sus


finalidades son:

• Mostrar todas las fallas ocurridas en la red durante un periodo de tiempo específico
determinado por el usuario, indicando el número de ocurrencias de cada una de ellas.
• Mostrar el número de ocurrencias de cada una de las fallas presentadas en un equipo
seleccionado previamente, durante el periodo de tiempo escogido por el usuario
• Indicar el número de horas que duró cada falla, considerando todas las ocurrencias de
la misma en un equipo seleccionado previamente por el usuario, durante el periodo de
tiempo escogido por él.
• Indicar el número de fallas por mes presentadas en un año escogido por el usuario para
toda la red. En la pantalla donde se presenta el gráfico se puede seleccionar si el
estudio se quiere hacer para todas las fallas o para algunas de ellas.
• Indicar el número de fallas por mes presentadas en un año escogido por el usuario para
un equipo seleccionado por él. En la pantalla donde se presenta el gráfico se puede
seleccionar si el estudio se quiere hacer para todas las fallas o para algunas de ellas.
125

A continuación se muestra uno de los gráficos presentados por el Sistema de Análisis


Estadísticos y Almacenamiento de Datos:

Figura 8.20 – Gráfico que indica el número de ocurrencias de las fallas en un periodo de tiempo
CAPÍTULO IX - RESULTADOS

Luego de presentar las propuestas para la optimización de la red de la compañía


Sistemas Telcorp, se consideró que algunas de ellas podían implementarse de manera
inmediata, mientras que otras son proyectos ejecutables a mediano o largo plazo debido a las
limitaciones económicas de la compañía. Algunas de las propuestas planteadas para mejorar la
red que fueron implementadas durante el periodo de pasantía son:

• Reemplazo del cable empleado para interconectar los puntos de acceso “B”, “C” y “D”
con los equipos ubicados en la caseta de sus respectivos nodos. El cable UTP
Categoría 5e para interiores fue sustituido por cable UTP Categoría 5e Intemperie.

• Eliminación de las discontinuidades en el cableado (secciones de cable unidos a través


de conectores RJ-45 y de Jacks RJ-45) que interconecta los módulos subscriptores B2
y K1 con las LANs de los clientes a los que fueron asignados, a través del reemplazo
del cableado.

• Reubicación de los puntos de acceso para maximizar su área de cobertura.

• Reemplazo del enrutador Vanguard 320 de Motorola por el enrutador Vanguard 6560
de Motorola.

• Adquisición y uso del conmutador Cisco 2950 en el Datacenter.

• Actualización del software de los equipos Canopy™ pertenecientes a la red. Gracias a


ello se crearon VLAN’s en los puntos de acceso y se asignó una para cada cliente para
separar el tráfico de cada uno de ellos. También se establecieron limitaciones reales al
tráfico de cada cliente según el ancho de banda que Telcorp y el cliente hayan
establecido.
127

Adicionalmente, se empezaron a utilizar los sistemas implementados por las pasantes:


el Sistema de gestión de Red y el Sistema de Análisis Estadísticos y Almacenamiento de
Datos.

Gracias a los cambios realizados en las operaciones de la compañía y a la eliminación


de algunas fallas encontradas en su red, se ha aumentado la disponibilidad de la red de 90.48%
(para el mes de noviembre de 2004) a 95.3% (en enero de 2005), se han reducido los tiempos
de respuesta de los dispositivos que la conforman y se han mejorado los servicios brindados a
los clientes. En las siguientes figuras se ilustran algunos de los efectos producidos como
resultado de la implementación de algunas propuestas planteadas por las pasantes.

A continuación se muestra la gráfica del nivel de señal en un módulo subscriptor


perteneciente a la red de Sistemas Telcorp, generada por el software MRTG:

Figura 9.1 – Nivel de señal en un módulo subscriptor

En la gráfica anterior se observa cómo durante el mes de octubre y principios de


noviembre el nivel de señal se encontraba por debajo de 700 (valor mínimo recomendado por
los fabricantes del sistema Canopy™). Luego de la corrección de algunas fallas en la red, se
observó el aumento del nivel de señal obtenido por el módulo suscriptor, llegando a superar el
valor recomendado.

Las modificaciones realizadas durante el periodo de pasantía sobre las herramientas de


monitoreo permiten obtener gráficas de parámetros que caracterizan el desempeño de la red y
de los equipos que la constituyen. La siguiente gráfica es ejemplo de ello y muestra el
porcentaje de paquetes perdidos en las transmisiones realizadas durante los últimos tres meses.
128

Figura 9.2 – Porcentaje de paquetes perdidos

En la gráfica anterior se puede observar cómo el porcentaje de paquetes perdidos ha


ido disminuyendo con el paso del tiempo. Esto se debe a la reducción del tamaño de los
dominios de colisión y difusión, a las mejoras introducidas en el cableado, a la actualización
del software de los equipos Canopy™, etc.

A continuación se presenta una gráfica que muestra el tiempo de respuesta en la red de


Sistemas Telcorp:

Figura 9.3 – Promedios de los tiempos de respuesta


129

En la gráfica presentada anteriormente, el color amarillo indica el máximo, el rojo el


promedio y el azul el mínimo tiempo de respuesta (en promedio) de la red. Se puede observar
que los tiempos de respuesta se han reducido con el transcurso del tiempo, desde el momento
de implementación de propuestas de mejora en la red.

En cuanto a las sugerencias de estudio anticipado del lugar donde se realizarán las
nuevas instalaciones y a la planificación previa de todos los detalles relacionados con las
mismas, a continuación se presentan imágenes de una localidad en la cual se estableció un
nuevo punto de acceso para la red. En estas fotografías se observa la presencia de protección
contra rayos y aterramiento en la torre, además de la existencia de una planta generadora de
energía y de un banco de baterías como respaldo ante fallas eléctricas.

Figura 9.4 – Baterías de respaldo


130

Figura 9.5 – Planta generadora de energía eléctrica

Figura 9.6 – Aterramiento de torre donde se encuentra el nuevo punto de acceso


131

Figura 9.7 – Aterramiento de la caseta ubicada en el nodo donde está el nuevo punto de acceso

Figura 9.8 – Pararrayos en la torre donde se encuentra el nuevo punto de acceso


CAPÍTULO X - EXPERIENCIA LABORAL

La realización del proyecto de pasantía en la compañía Sistemas Telcorp fue una


experiencia enriquecedora para las pasantes, ya que ellas tuvieron la oportunidad de conocer
en detalles las operaciones realizadas por la empresa.

Con el objetivo de poder estudiar la red y de ayudar a los operadores de ésta, las
pasantes asistieron a varios nodos (fueron a lugares como el Cerro Loma Lisa y Valencia),
manejaron y configuraron equipos y programas, plantearon sus opiniones y escucharon a
personas con mucha experiencia en el campo de las telecomunicaciones inalámbricas.

Además de las tareas realizadas con el fin de desarrollar el proyecto de pasantía, las
pasantes participaron en diversas actividades, a continuación se presentan algunas de ellas:
soporte técnico, tanto telefónico como personal; trato con clientes de la compañía (las pasantes
fueron a resolver problemas en COMSAT, Kopiko, Bantel, etc.); ayuda en la instalación de
cableado; instalación y configuración de una red VPN, y realización de actividades de
laboratorio (creación de un enlace Frame Relay, utilizando para ello dos enrutadores Vanguard
de Motorola; realización de montaje para transmitir Voz sobre IP, VoIP, utilizando para ello
dos enrutadores Vanguard de Motorola; configuración de conmutadores, antenas Canopy™,
servidor de monitoreo, etc.).

Otro aprendizaje importante fue el trato con el personal que labora en la compañía
Sistemas Telcorp. Las pasantes tuvieron la oportunidad de tener contacto con todos sus
integrantes y trabajar en equipo con ellos.

Adicionalmente, las pasante acompañaron en varias oportunidades al encargado de


ventas a sus reuniones con clientes. Esta experiencia fue enriquecedora, ya que se aprendieron,
entre otras cosas, cómo se realiza una “venta técnica”, que es muy importante expresar las
ideas de forma adecuada, que la buena presencia y el lenguaje empleado son determinantes
para fijar acuerdos, etc.
133

En definitiva, en Sistemas Telcorp las pasantes pudieron conocer cómo funciona la red
de la compañía, desde sus cables hasta sus administradores, y participaron en todas las áreas y
actividades de la empresa, por lo que el aprendizaje fue muy valioso y variado.
CAPÍTULO XI - RECOMENDACIONES

Es necesario que la compañía Sistemas Telcorp reduzca cada vez más el número de
fallas presentes en su red, con el fin de brindar mejores servicios a sus clientes. Ante ello, se
recomienda implementar las propuestas de mejora planteadas por las pasantes, ya sea a corto,
mediado o largo plazo, según los recursos económicos con los que cuente la empresa.

Debido al crecimiento de la red de Sistemas Telcorp previsto para los tiempos


venideros, la compañía debe observar constantemente el comportamiento de los enlaces a
través de las herramientas de monitoreo Whatsup y MRTG, y del Sistema de Almacenamiento
de Datos y Análisis Estadísticos. Es importante que Sistemas Telcorp haga uso constante este
último sistema, manteniendo actualizados los datos en él (ingresando a tiempo toda la
información pertinente), y haciendo seguimiento a los resultados estadísticos arrojados por
éste. El estudio de la red debe ser constante y tener como objetivo la mejora de la misma.

En la medida de lo posible, el cliente no debe “sentir” la ocurrencia de problemas en la


red, para ello es recomendable prevenir las fallas y caídas de los enlaces, en vez de esperar a
que ocurran para atacarlas. El estudio detallado de la red permitirá aplicar una política
preventiva en la resolución de problemas, lo cual conllevará a una mayor confiabilidad y
disponibilidad en la red.

Adicionalmente, la compañía necesita más empleados que realicen la función de


mantenimiento, soporte y administración de la red, ya que durante el año 2004 estas funciones
las realizaba básicamente una sola persona. Invertir en el personal puede significar un gasto
constante para la compañía, pero las mejoras que esto introduciría en el desempeño de los
servicios brindados a los clientes, ocasionarían a la larga una ganancia mayor a la compañía de
lo que puede costar el personal. La implementación de esta recomendación necesita de un
estudio más detallado con el fin de determinar el personal necesario para la compañía.
CAPÍTULO XII - CONCLUSIONES

Gracias al estudio de los servicios ofrecidos por Sistemas Telcorp, se observó que esta
compañía se ha caracterizado por ofrecer bajos costos en sus servicios, y por deficientes
valores de disponibilidad y confiabilidad. Esto, en gran medida, se debe a los pocos recursos
económicos que posee y a la falta de personal.

Al buscar métodos para estudiar el funcionamiento de la red, se notó que contar con
herramientas que contribuyen al análisis del comportamiento de la red, como las de monitoreo
(Whatsup y MRTG), el sistema de gestión de red y el sistema de almacenamiento de datos y
análisis estadísticos, es necesario para observar el progreso en el desempeño de la red a través
del tiempo. Estos resultados obtenidos son fundamentales en la creación de políticas
preventivas y de mantenimiento, orientadas a brindarles calidad de servicio a los clientes.

Luego de estudiar en detalle la red de la compañía, se encontraron fallas de diversos


índoles, algunas ejemplos de ellas son: problemas en el cableado (mal estado del cable,
presencia de discontinuidades en el cableado y cableado de más de 100 metros), fallas en los
equipos y sus usos (uso inadecuado de los puntos de acceso y módulos subscriptores, mala
instalación de las antenas en las estaciones de los subscriptores, ubicación inapropiada de los
puntos de acceso en las torres, falta de sincronización de los puntos de acceso, interferencia en
los puntos de acceso y carencia de equipos de reserva), falta de control en el uso del ancho de
banda, fallas de seguridad en la red (en cuanto a la protección contra equipos Canopy™
externos y seguridad interna), existencia de grandes dominios de colisión y difusión, y
carencia de un sistema de almacenamiento de datos y análisis estadísticos.

Conseguir alta disponibilidad y confiabilidad requiere de tiempo y disciplina. Que


Sistemas Telcorp llegue a contar con una red que funcione satisfactoriamente depende, además
de la solución de las fallas presentes en la red, de la mejora en sus operaciones. Algunas
medidas recomendadas a implementar por la compañía en cuanto a sus operaciones son:
• Estandarizar el hardware, el software, la instalación, la configuración, los
procedimientos operativos y las prácticas de copia de respaldo.
136

• Diseñar, validar y documentar todos los cambios realizados en la red.


• Tratar los problemas subyacentes, no sólo los síntomas. Se debe realizar el análisis de
causas de las fallas para mejorar el rendimiento y los procesos de la red, considerando
los componentes de hardware, el sistema operativo, los servicios y la conectividad de
red en toda la compañía.
• Utilizar los informes arrojados por el Sistema de Análisis Estadísticos para el estudio
de las fallas en diversos periodos de tiempo, con el fin de determinar tendencias y
construir planes de prevención.
• Observar constantemente los parámetros confiabilidad y disponibilidad, y tratar de
aumentarlos a través del tiempo, ya que ellos son indicadores de la calidad de los
servicios ofrecidos por la compañía Sistemas Telcorp a sus clientes.
• Probar y comprobar planes de recuperación para casos de fallas graves.
• Seguir los pasos: diseñar, probar, implementar, supervisar y mejorar en los procesos de
cambio de la red.
• Crear procedimientos bien definidos para la toma de responsabilidades del personal
que labora en la compañía.
• Ofrecer directrices para organizar el soporte técnico durante las instalaciones.

Si no se toman medidas que solucionen las fallas de la red y que mejoren el desempeño
de los servicios brindados por Sistemas Telcorp, no es conveniente ingresar módulos
subscriptores adicionales en la red de esta compañía (como se tiene previsto para el año 2005).
Esto se debe a que al haber más tráfico en la red puede producirse congestión, aumentarse la
frecuencia de ocurrencia de fallas y disminuirse la confiabilidad y disponibilidad, pudiendo
traer como consecuencia la pérdida de clientes y la incapacidad de competir con otras
empresas del área.
REFERENCIAS BIBLIOGRÁFICAS

[1] Hunt, C., "TCP/IP Network Administration", 3ra. edición, O'Reilly, (2002)

[2] Sackett, George C, “Manual de Routers Cisco”, 1ra. Edición, Mc Graw Hill, España
(2002)

[3] Shaughnessy, Tom, “Manual de Cisco”, 2da. Edición, Mc Graw Hill, España (2002)

[4] Sheldon, T., "Encyclopedia of Networking and Telecommunications", 3ra. edición,


McGraw - Hill, (2001)

[5] Slone, J. P., "Handbook of Local Area Networks", Book News, Inc., Portland, (1999)

[6] Tanenbaum, A. S., "Computer Networks", 4ta. Edición, Prentice-Hall, Nueva Jersey,
(2003)

WatchGuard Technologies, Inc., “The Firebox System”, Seattle, (2001)

[7] ingenieroseninformatica.org/recursos/tutoriales/ad_redes/index.php, “Administración


de Redes”, Tutoriales, (2002)

[8] leebyte.iespana.es, Jaime, R. “Cableado de Redes y Características del Cable


Estructurado Categoría 5”, (2002)

[9] motorola.canopywireless.com/support_library.php, Canopy™ Library, Documentación


(guías, notas, manuales) de los equipos y softwares Canopy™

[10] net21.ucdavis.edu/newvlan.htm, “VLAN Information”


138

[11] http://nti.educa.rcanaria.es/conocernos_mejor/paginas/ethernet.htm, Delgado, H. y


Rodríguez, J., “Ethernet”

[12] www.airspan.com/NewProducts/AS3030/AS3030_OV.htm, Especificaciones Sistema


AS3030 de Airspan.

[13] www.barringer1.com/ar.htm, “Availability vs. Reliability”, Barringer & Associates,


Inc, (2003)

[14] www.cisco.com, Especificaciones Conmutador Cisco Catalyst 2950. Huston, G.,


Quality of Service (QoS)

[15] http://www.consulintel.es/Html/Tutoriales/Articulos/fast_eth.html, Palet, J., “Fast


Ethernet”

[16] www.encore-usa.com, Especificaciones del Conmutador Encore ENH908P

[17] www.hispazone.com, “Cable Par Trenzado”, (2002)

[18] www.netgear.com, Especificaciones del Conmutador Netgear FS108

[19] www.proxim.com/products/bwa/point/tsunami/tsunami_100, Especificaciones del


Sistema Tsunami 100 de Proxim.

[20] www.redlinecommunications.com/products/an50/an-50_ptp_ptmp_overview.html,
Especificaciones del Sistema AN-50 de Redline

[21] www.solectek.com/techlib/marketingmedia/datasheets/pdf/SkyWay-5000-Family.pdf,
Especificaciones del Sistema SkyWay 5000 de Solectek
139

[22] www.telefonicapr.com/prtc/portal/channel2/0,1045,2108_224293,00.html, “Frame


Relay”

[23] www.vanguardms.com, Especificaciones de Enrutadores Vanguard 320 y 6560 de


Motorola

RFCs

[24] RFC 1157: Simple Network Management Protocol (SNMP), Mayo 1990. Case, J.
Mayo 1990

RFC 2663: IP Network Address Translator (NAT) Terminology and Considerations. P.


Srisuresh, M. Holdrege. Agosto 1999.

RFC 3022: Traditional IP Network Address Translator (NAT) (Traditional NAT). P. Jasmine,
K. Intel. Enero 2001.
APÉNDICES
141

APÉNDICE A

TABLA COMPARATIVA DE EQUIPOS PARA CONEXIONES PUNTO A


PUNTO
142
143

APÉNDICE B

CÁLCULOS RECOMENDADOS
144
145
146

APÉNDICE C

A continuación se presenta la página que ofrece informaciones de Sistemas Telcorp a los


usuarios de la aplicación:
147

APÉNDICE D

FUNCIONAMIENTO Y USOS DEL SISTEMA DE ANÁLISIS ESTADÍSTICOS Y


ALMACENAMIENTO DE DATOS

A continuación se explica el funcionamiento y uso del sistema de Análisis Estadísticos y


almacenamiento de Datos, diseñado, desarrollado e implementado durante el proyecto de
pasantía:

Al abrir el sistema aparece automáticamente el menú principal, a través del cual se


accede a los todos los formularios e informes utilizados para ingresar y analizar la información
relacionada con las operaciones y fallas de la red de Sistemas Telcorp. La siguiente figura
muestra el menú principal:

Menú Principal del Sistema de Análisis Estadísticos y Almacenamiento de Datos

Las opciones que ofrece el menú principal se pueden separar en dos grandes grupos:
Ingreso de Datos y Análisis Estadísticos.

Ingreso de Datos
148

El grupo de ingreso de datos está constituido por tres formularios, los cuales también
pueden ser utilizados para visualizar la información introducida en ellos previamente. Las
opciones de ingreso de datos presentadas en el Menú Principal se explican a continuación:

Notificación de Fallas

El Formulario Notificación de Fallas permite introducir los datos de las fallas con los
detalles de éstas. La siguiente figura presenta en formulario Notificación de Fallas:

Formulario Notificación de Fallas

Los datos ingresados a través de este formulario son: Número del ticket (número único
que distingue cada falla y que se utiliza para identificarla), Equipo (equipo que presenta la
falla, debe ser seleccionado desde la lista de equipos posibles que aparece automáticamente),
falla (nombre de la falla ocurrida, debe ser seleccionada de la lista que el sistema ofrece),
fecha (fecha en que ocurrió la falla), Hora de Inicio (hora en que comenzaron los problemas en
la red como consecuencia de la presencia de la falla), Duración (intervalo de tiempo que duró
la falla, dado en horas), estatus (se refiere al estatus de la falla, puede ser resuelta, en proceso,
etc.; el estatus se selecciona a partir de la lista que el sistema ofrece), Reportada por (compañía
que presentó la falla, se selecciona de una lista), atendida por (personal de Telcorp que se
encargó de resolver la falla, se selecciona de una lista), observaciones (comentario cualquiera
acerca de la falla).
149

El la parte superior izquierda del formulario Notificación de Fallas, se encuentran dos


botones de comando, cuando se presiona “Nuevo Equipo”, aparece un formulario que permite
introducir nombre y serial de los equipos que no han sido ingresados al sistema previamente y
que por lo tanto no aparecen en la lista de posibles equipos mostrada por el sistema cuando se
va a colocar el nombre del equipo que presenta la falla. El otro botón de comando, “Nueva
Falla”, se presiona para ingresar el nombre de una falla que no ha sido ingresada previamente
al sistema. Ambos formularios se muestran a continuación:

Formulario que aparece al presionar en botón de comando “Nuevo Equipo”

Formulario que aparece al presionar en botón de comando “Nueva Falla”

Estos dos formularios dotan de escalabilidad al sistema, ya que al ser introducidos


nuevos equipos y fallas en él, todos los cálculos estadísticos realizados posteriormente
considerarán los nuevos valores de forma automática.

SM´s en Uso

Al presionar el botón de comando “SM´s en Uso”, se muestra el formulario utilizado


para ingresar los datos relacionados con los módulos suscriptores que operan en la red, ellos
son: nombre (nombre del módulo subscriptor), cliente (compañía a la que fue asignada el
módulo suscriptor), dirección (dirección del cliente), persona de contacto, teléfono, e-mail y
150

nombre AP (nombre del punto del acceso en el que está registrado ese módulo suscriptor). A
continuación se presenta este formulario:

Formulario “SM´s en Uso”

Inventario

Presionar el botón de comando “Inventario” abre el formulario a través del cual se


almacenan los nombres y los seriales de los equipos pertenecientes a la compañía, estén o no
operando en la red. En la siguiente figura se presenta dicho formulario:

Formulario Inventario

Análisis Estadísticos

El grupo de Análisis Estadísticos está constituido por una serie de informes y gráficos
que presentan los resultados de los cálculos realizados por el sistema a los datos ingresados en
151

el mismo. Todos los elementos constituyentes de este grupo utilizan filtros para agrupar y
seleccionar la información correspondiente, según el informe o gráfico que el usuario
seleccione. Las opciones de análisis estadísticos presentadas en el Menú Principal se explican
a continuación:

Estadísticas Detalladas

El botón de comando “Estadísticas Detalladas” sirve para ingresar en el informe que


muestra los detalles de una falla, previamente seleccionada por el usuario a través del
siguiente formulario:

Formulario que permite seleccionar la falla a estudiar

Luego de seleccionar la falla, el usuario puede escoger visualizar el informe o


imprimirlo directamente, luego de lo cual, el sistema le pide ingresar los límites del periodo de
tiempo en el que se estudiará la falla. En la siguiente figura se presentan los formularios
emergentes a través de los cuales se ingresan estos valores de fecha:
152

Formularios emergentes. En la figura de la izquierda se pide el inicio del periodo y en la de la


derecha el final del mismo.

Luego de que el usuario ingresa el periodo de estudio, el sistema presenta el Informe


Estadísticas por Falla. En el mismo se muestran los siguientes campos: Equipos que
presentaron la falla, seriales de ellos, número de los tickets, fechas cuando se presentó la falla,
duración de la falla en cada caso, quién la atendió, el estatus de la falla, la observación, el
número de ocurrencias de la falla en la red y el número de horas totales en que se presentó esa
falla. En la siguiente figura se muestra el informe Estadísticas por Falla:

Informe Estadísticas por Falla

Estadísticas Generales
153

Este botón de comando sirve para observar el Informe de Estadísticas Generales de las
Fallas Ocurridas en la Red. Al presionar el este botón de comando el sistema solicita el
ingreso de dos parámetros de fecha: “Desde” y “Hasta”, que indican los límites del periodo de
tiempo en que se quieren analizar las fallas. En la siguiente figura se presentan los
formularios emergentes que aparecen al presionar el botón comando “Estadísticas Generales”.

Formularios emergentes que aparecen al presionar el botón comando “Estadísticas Generales”.


En la figura de la izquierda se pide el inicio del periodo y en la de la derecha el final del mismo.

Luego de introducir ambas fechas, el usuario podrá observar el informe que muestra las
fallas ocurridas en dicho periodo, indicando el número de ocurrencias, el porcentaje de
ocurrencia (con respecto al número total de fallas ocurridas en el periodo) de cada una de ellas
y el total de fallas (suma de todas las fallas presentadas en el periodo). Éste informe se
muestra a continuación:

Informe de Estadísticas Generales de las Fallas Ocurridas en la Red


154

Estadísticas por Equipos

En esta parte se estudian los resultados de las fallas presentadas en cada uno de los
equipos constituyentes de la red de la compañía Sistemas Telcorp. Al presionar el botón de
comando “Estadísticas por Equipos” se presenta un formulario donde se debe seleccionar el
equipo a estudiar y una de las cuatro opciones indicadas con los botones de comando (Informe
Detalles, Informe Totales, Gráfico Ocurrencia de fallas y Gráfico Tiempo de Fallas). A
continuación se presente dicho formulario:

Formulario menú de estadísticas por equipo (izquierda). Selección del equipo a estudiar en dicho
formulario (derecha).
Luego de que el usuario selecciona el equipo y presiona uno de los cuatros botones de
comando presentados en el formulario “Menú de Estadísticas por Equipo”, el sistema le
solicita el ingreso del periodo de tiempo a estudiar. Los formularios emergentes, que aparecen
en la pantalla con el fin de que el usuario introduzca el periodo de tiempo, se muestran a
continuación:

Formularios emergentes. En la figura de la izquierda se pide el inicio del periodo y en la de la


derecha el final del mismo

El sistema a continuación genera y muestra el informe o la gráfica seleccionada. Las


cuatro posibles opciones son las siguientes:
155

Informe Detalles: Presenta los detalles de cada una de las fallas ocurridas en el equipos
seleccionado durante el periodo de tiempo escogido. Los datos mostrados en este reporte para
cada ocurrencia de falla son: Falla (nombre de las falla), número del ticket, fecha en que se
produjo la falla, hora de inicio, duración, nombre de la compañía que la reportó, nombre de la
persona de Sistemas Telcorp que la atendió, estatus de la falla, observación, total de fallas
producidas en el equipo seleccionado durante el periodo escogido y total de horas en las cuales
el desempeño del equipo fue deficiente gracias a la presencia de alguna falla. A continuación
se presenta el Informe Detalles:

Informe Detalles
Informe Totales: Muestra las fallas ocurridas en el equipo seleccionado durante el
periodo de tiempo escogido, sin indicar los detalles proporcionados cada vez que se
presentó la falla. Este informe arroja el número de ocurrencias de la falla en el equipo y el
número de horas que duró la falla (suma de la duración de cada ocurrencia) en el cuerpo
del mismo; mientras que en su parte inferior aparecen los totales, donde se presentan el
número total de fallas ocurridas en el equipo, durante el periodo de tiempo escogido, y el
tiempo en que el equipo no funcionó correctamente gracias a la presencia de alguna falla.
A continuación se muestra el Informe Totales:
156

Informe Totales

Gráfico Ocurrencia Fallas: Gráfico que ilustra el número de ocurrencias de cada una de
las fallas presentadas por el equipo seleccionado previamente, durante el periodo de tiempo
escogido por el usuario. En el eje de las ordenadas muestra el número de ocurrencias,
mientras que en el de las abscisas se encuentran las fallas. En la siguiente figura se puede
observar este gráfico:

Gráfico Ocurrencia de Fallas

Gráfico Tiempo Fallas: Gráfico que indica el número de horas que duró cada falla
considerando todas las ocurrencias de la misma en el equipo seleccionado previamente,
durante el periodo de tiempo escogido por el usuario. En el eje de las ordenadas muestra las
157

duraciones de las fallas y en el de las abscisas se encuentran los nombres de éstas. La


siguiente figura ilustra el gráfico Tiempo Fallas:

Gráfico Tiempo Fallas

Gráfico de Totales Fallas

A través del botón de comando “Gráfico Totales Fallas” ubicado en el menú principal
del sistema, se ingresa a un gráfico que muestra todas las fallas ocurridas en la red durante un
periodo de tiempo específico, indicando el número de ocurrencias de cada una de ellas. Antes
de abrir el gráfico, el sistema solicita el ingreso de las fechas que limitan el periodo de tiempo
a estudiar a través de dos formularios emergentes que se muestran en el anexo TY&/

El gráfico Totales Fallas muestra en el eje de las ordenadas el número de ocurrencias de


la falla y en el eje de las abscisas el nombre de la falla. A continuación se presenta este
gráfico:
158

Gráfico Totales Fallas

Disponibilidad

La disponibilidad en el Sistema de Análisis Estadísticos y de Almacenamiento de Datos


se calcula tanto para la red en general como para cada nodo, en un periodo determinado por el
usuario. Cuando en el Menú Principal se presiona el botón de comando “Disponibilidad”,
aparece en la pantalla el siguiente formulario:

Formulario Menú Disponibilidad

Al seleccionar cualquiera de las dos opciones mostradas en el formulario presentado


anteriormente, el sistema le solicita al usuario que introduzca los límites del periodo en el cual
quiere calcular la disponibilidad. Esto lo hace a través de los dos formularios emergentes
159

mostrados en el anexo RR56. Luego de que el usuario selecciona el periodo de tiempo, el


sistema muestra un informe que indica la disponibilidad para la red o por nodo, según la
opción seleccionada por el usuario. A continuación se presenta la explicación para ambos
casos:

• Toda la red: Calcula la disponibilidad en toda las red en el periodo seleccionado,


arrojando el valor en porcentaje. Para obtener este resultado, el sistema realiza la
siguiente operación:
t sin falla
D= * 100%
t total
Donde:
D= Disponibilidad de la red.
Tsin falla = número de horas en las que no hubo fallas en la red dentro del periodo
seleccionado por el usuario.
Ttotal = número de horas que contiene el periodo seleccionado por el usuario.

El sistema calcula “t sin falla” sumando la duración de todas las fallas ocurridas en la
red durante el periodo seleccionado, y restándole ese resultado al periodo seleccionado
(Ttotal). Todos los valores en horas.

Después de realizar estos cálculos se presenta el informe “Disponibilidad de Toda la


Red”, mostrado a continuación:
160

Informe “Disponibilidad de Toda la Red”

El informe, además de indicar la disponibilidad de la red, muestra los valores Tiempo


Total (Ttotal) y Tiempo de Falla (número de horas en las que hubo fallas en la red dentro del
periodo seleccionado por el usuario), con el fin de indicar el origen de la disponibilidad
mostrada.

• Por Nodo: Muestra la disponibilidad para todos los nodos constituyentes de la red
durante el periodo escogido previamente por el usuario.

Para realizar este cálculo, el sistema selecciona las fallas ocurridas en cada nodo durante
el periodo seleccionado y luego realiza las operaciones realizadas para obtener la
disponibilidad de toda la red, obteniendo los valores para cada nodo por separado. En la
siguiente figura se presenta el informe “Disponibilidad por Nodo”, que muestra los siguientes
datos para cada nodo: Nodo (nombre del nodo), tiempo fallas (tiempo, medido en horas, en
que el nodo no presentó un funcionamiento normal debido a la ocurrencia de fallas) y
disponibilidad (indica la disponibilidad del nodo en porcentaje).
161

Informe Disponibilidad por Nodo

Confiabilidad

El sistema calcula la confiabilidad con el uso de la distribución exponencial, a través


de la siguiente ecuación (ecuación de Lusser):

C = e − N * 100%
Donde:
C=Confiabilidad
N=Número de fallas ocurridas en un periodo de tiempo

El informe Confiabilidad permite observar la confiabilidad de la red de la compañía


Sistemas Telcorp en un periodo de tiempo seleccionado por el usuario. Calcula el valor de este
parámetro tanto para la red en su totalidad como para cada nodo que la conforma. A
continuación se presenta el informe que indica la confiabilidad de toda la red, quien también
muestra el número de fallas ocurridas en el periodo seleccionado:
162

Informe Confiabilidad en Toda la Red

De igual forma, el informe que indica la confiabilidad de cada nodo en el periodo


seleccionado por el usuario, indica en número de fallas que se produjeron en el nodo y la
confiabilidad (en porcentaje) del mismo. A continuación se muestra dicho informe:

Informe Confiabilidad de Cada Nodo

Estadísticas por Año

Muestran informes y gráficos que indican el número de fallas ocurridas en un año


seleccionado por el usuario, tanto para la red en su totalidad como para los equipos que la
163

constituyen. Los gráficos poseen ventanas a través de las cuales se aplican filtros para
determinar las fallas y los meses a estudiar. El menú que aparece al presionar el botón
“Estadísticas por Año” se presenta a continuación:

Menú de “Estadísticas por Año”

A continuación se presentan los dos informes y los dos gráficas que pueden
seleccionarse desde el menú mostrado en la figura anterior, al seleccionar el año 2004:

Informe Fallas Mensuales en la Red


164

Gráfico Fallas mensuales en la Red

Cuando se quiere visualizar el informe o el gráfico que muestra las fallas por equipo el
sistema solicita la selección del equipos deseado. A continuación se muestran el informe y el
gráfico arrojados por el sistema cuando se escoge el equipo SMPCRISTAL1:

Informe que muestra las fallas mensuales por equipo


165

Gráfico que muestra las fallas mensuales por equipo


166

APÉNDICE E

HERRAMIENTAS DE MONITOREO

Para que el administrador o gestor pueda monitorear los agentes pertenecientes a la red
requiere de una herramienta visual desde la cual pueda consultar las variables incluidas en la
MIB de los agentes, colocar monitores para comprobar su evolución y observar gráficamente
su estado.

Las principales herramientas de monitoreo de red disponibles son las siguientes:

• SCOTTY/TKINED. Es una herramienta gratuita de monitoreo que incluye


capacidades de gestión/monitorización de dispositivos SNMP. Está implementada en Tcl/Tk,
con extensiones propias, e incluye un navegador de MIBs. Opera sobre plataformas UNIX y
requiere de los compiladores para C y TKINED.

• SOFTGUARD. Se trata de un navegador para agentes SNMP y sus MIBs. Incluye

funciones de auto descubrimiento y está también implementado en Tcl/Tk aunque está mucho
más orientado hacia SNMP que Scotty. Opera sobre Windows 2000 y requiere SQL Server
para sus bases de datos.

• Gxsnmp. Es un gestor de elementos SNMP aún en desarrollo pero con un gran

potencial. Las versiones actuales son betas muy recientes que carecen de un gran número de
funcionalidades. Sin embargo sus bases son sólidas. Utiliza una base de datos para almacenar

También podría gustarte