Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 46

“PROYECTO DE INFRAESTRUCTURA

DE RED Y SOPORTE INFORMÁTICO EN


LA INSTITUCIÓN EDUCATIVA PRIVADA
MASTER COLLEGE”

Noviembre del 2020

USS
Creado por: Valdez Pizarro

1
ÍNDICE

1. INTRODUCCION_______________________________________________________________3
4. ENTORNO TECNOLOGICO DEL PROYECTO__________________________________________5
4.1. MODELO TCP/IP:_________________________________________________________________5
4.2. LAN ETHERNET:__________________________________________________________________7
4.3. LAN WIFI______________________________________________________________________12
4.3.1. ESTANDARES_______________________________________________________________________13
4.3.2. SEGURIDAD________________________________________________________________________13

5. DISEÑO Y REALIZACION DEL PROYECTO.__________________________________________15


5.1. ESQUEMA FISICO DE LA RED_______________________________________________________15
5.1.1. DESCRIPCION DEL ENTORNO.__________________________________________________________15
5.1.2. DISTRIBUCION DE LOS ELEMENTOS DE LA RED.____________________________________________18
5.2. ESQUEMA LOGICO DE LA RED._____________________________________________________19
5.3. ELECCION DEL CABLEADO Y VELOCIDAD DE LA RED.____________________________________21
5.4. ELECCION Y CONFIGURACION DE LOS NODOS DE LA RED________________________________22
5.4.1. SWITCHES Y SU CONFIGURACION.______________________________________________________22

6. PRESUPUESTO.______________________________________________________________37
7. POSIBLES MEJORAS Y PERSPECTIVAS DE FUTURO___________________________________41
8. BIBLIOGRAFIA_______________________________________________________________42
9. GLOSARIO__________________________________________________________________43
10. ANEXO___________________________________________________________________44

2
“PROYECTO DE INFRAESTRUCTURA DE RED Y SOPORTE INFORMÁTICO EN LA
INSTITUCIÓN EDUCATIVA PRIVADA MASTER COLLEGE”

1. INTRODUCCION

En el siglo XXI la era de la informática y el manejo de redes, se ha hecho versátil su


utilización en cada empresa sea de negocios, educativa, industrial y también algunas
pymes que buscan como crecimiento el uso de la tecnología. A través del tiempo la
tecnología ha influenciado mucho en la forma de trabajar de las personas en los
diferentes ámbitos que existen. Los procesos se realizaban uno por uno y eso costaba
tiempo y en algunos casos dinero por el uso de demora y el trabajo ineficaz que puede
ocasionar, porque un cliente al no ser atendido rápidamente o al ver que falta una cola
larga de personas por atender opta por irse a otro lugar a comprar su producto y eso no
es beneficioso para el negocio.

La tecnología es el conjunto de conocimientos y técnicas en forma lógica y ordenada, el


proceso de la tecnología es siempre buscar las mejoras, con el tiempo quedan obsoletas
las tecnologías usadas y se tienen que ir cambiando es así como nace el proyecto para
uso de una adecuada infraestructura y manejo de redes de comunicación para la
institución educativa privada Master College.

La informática en general y sobre todo a nivel de usuario, es la parte más cercana a las
personas, es algo que forma parte de la cultura de los seres humanos desde el último
tercio del siglo XX y más especialmente en los últimos 15 o 25 años con la explosión del
acceso masivo a Internet y la aparición de líneas de banda ancha en todo el mundo.
Cuando hablamos del nivel usuario nos referimos al uso de un computador a través del
uso de redes sociales o también para enviar y recibir archivos.

La motivación para realizar este proyecto en concreto surgió de la pretensión de que el


trabajo realizado fuese útil, que tuviese una aplicación clara en el mundo real. Y, al
mismo tiempo, que me obligase a adquirir nuevos conocimientos sobre áreas en auge.

Es muy importante que los niños desde pequeños tengan acceso a un ordenador y se les
enseñe a integrar esa tecnología en su vida cotidiana. Atrás quedaron las clases de
informática del colegio, donde con suerte para los que pudieron acceder a ellas, con un
software básico como Paint les enseñaban a pintar cuatro líneas o a crear un programa
en Basic para que pidiera la fecha de nacimiento y calculase la edad. Ese acercamiento a
3
los ordenadores y la informática en general resulta obsoleto e inútil en nuestros días, en
gran medida, porque no tiene solución de continuidad en los hogares o fuera de la propia
escuela y porque el modelo tecnológico ha cambiado con la incorporación de las redes de
forma masiva, cosa que no existía en aquel momento o sólo estaban disponibles en
entornos muy concretos e inaccesibles para el gran público.

La tecnología educativa es un conjunto de recursos, procesos y herramientas de


Información y Comunicación aplicadas a la estructura y las actividades del sistema
educativo en sus diversos ámbitos y niveles.

La era digital ha revolucionado cada aspecto de nuestra vida cotidiana, y en la educación


no fue diferente.

Nuestra aplicación de un sistema de infraestructura de redes de comunicación que parte


de un diseño simple y manejo de todas sus conexiones es para tener en cuenta el avance
tecnológico que se aplicara en la institución para tener más comunicación en el control de
los datos e ingreso de información como también estar comunicados entre aulas y
dirección.

2. OBJETIVOS

 Como objetivo básico es compartir recursos.

 Compartir programas, datos, trabajo en equipo en red de usuario y mostrar


recursos para administrativos y usuarios de la red

 Compartir recursos de Red con el uso de dispositivos.

 Expansión económica de la Organización por que indicaría un avance tecnológico


para muestra de crecimiento de la institución.

 Proporcionar una alta fiabilidad de los dispositivos y archivos que se tienen en red.

 Generar otro medio de comunicación y de manera más rápida para ejecutar


algunas tareas o acciones.

 Aumentar la velocidad de transmisión de los datos para generar un mejor flujo.

 En el medio económico será de mucho ahorro en materiales de oficina por que se


trabajaría con la nube

4
3. REQUERIMIENTOS

El proyecto se desarrollará en un centro educativo particular de primaria y secundaria.


Habrá por lo tanto dos tipos de usuarios claramente diferenciados. Por un lado, el
personal docente, que utilizará los sistemas disponibles para preparar e impartir las
clases, y por otro lado los alumnos, que usarán el material técnico como herramienta para
ampliar sus conocimientos o acceder a conocimiento diferentes al clásico libro de texto.
Los alumnos tendrán entre 8 a 17 años, desde todos los cursos que puedan manejarse
en un sistema informático. La parte administrativa también tendrá sus comunicados o
alcances para desarrollar en la página o red de comunicación.

El uso de página como Blogger donde el docente en línea puede cargar tareas o
exámenes para resolver en clase o en casa.

Será necesario un esfuerzo especial por parte de los docentes para estar mínimamente
formados y al día sobre las nuevas tecnologías y saber manejar con cierta soltura las
herramientas de que dispondrán.

No usaremos un servidor centralizado, ni tampoco aplicaciones en red, por lo que cada


equipo usará la red, básicamente compartiremos para imprimir en las impresoras
disponibles y como vehículo para salir a Internet, aquí la seguridad no será un punto vital.
También podemos pasar información de un equipo a otro, pero no es el servicio principal
nuestra comunicación en redes es para mejorar y priorizar la rapidez del sistema a
implantar.

En cualquier caso, el proyecto se basa en prever la implantación de un sistema flexible y


ampliable con modificaciones de forma escalonada a lo largo del tiempo según las
necesidades futuras del centro, dejando la puerta abierta para instalar nuevos sistemas y
dar cobertura a futuras tecnologías que trabajen sobre la red local a implantar.

4. ENTORNO TECNOLOGICO DEL PROYECTO

El estudio del entorno tecnológico se refiere a un factor de mayor importancia que muestra la
forma en como esta estructurada y su distribución en el manejo de redes de comunicación en
nuestro local el cual basa su infraestructura en dos edificios, como son la parte del edificio 1 que

5
son administrativos y aulas de primaria, y después la parte del edificio 2 que son las aulas de
secundaria con otras aulas de uso de carácter pedagógico también.

4.1. MODELO TCP/IP:

El modelo TCP/IP a implementar

Para definir nuestro protocolo, estaríamos fijándonos en intranet que es una red propia de
una organización, diseñada y desarrollada siguiendo los protocolos propios de Internet, en
particular el protocolo TCP/IP. Puede tratarse de una red aislada, es decir no conectada a
Internet para la comunicación y compartir dispositivos. Para entendernos, una intranet
configurada para ofrecer servicios WWW permite a una red de ordenadores conectados
entre sí, en el que se incluya uno de ellos como servidor, acceder al mismo tipo de
contenidos que podemos encontrar por internet, pero sin necesidad de conexión externa
nuestra propia red.

Entonces la institución educativa particular tendrá las siguientes ventajas

1- Compartir recursos entre dispositivos (impresoras, escáner, documentos) como también


la conexión a internet para tener acceso a la información que nos puede brindar la red.

2- La búsqueda en las paginas webs sería mas versátiles como también el manejo y control
de la intranet en nuestros trabajos.

3- Espacio ampliado en la nube para mantener información.

4- Servicio de email y datos guardados en nube.

5- Instrumentos diversos que permiten, a las personas autorizadas publicar o corregir


mediante el uso de Blogger personales o de la institución, como también de los docentes
que publican sus trabajos dirigidos a los alumnos.

En la figura puede apreciarse una comunicación basada en TCP/IP entre el equipo A (cliente)
y el equipo B (servidor). La transmisión en la figura, pasa a través de un router intermedio
que une ambas redes. Este esquema es totalmente escalable, de modo que en una situación
normal en la que el cliente y el servidor estén en puntos opuestos del planeta puede haber
decenas de saltos entre routers hasta llegar de un extremo al otro.

6
ORIGEN MENSAJE DESTINO

APLICACIÓN PAQUETE APLICACIÓN

TRANSPORTE TRANSPORTE

INTERNET INTERNET INTERNET

DATAGRAMA DATAGRAMA

INTERFAZ DE INTERFAZ DE INTERFAZ DE


RED RED RED
FRAME FRAME

RED A RED B

Un esquema de cómo funciona el encapsulado y desencapsulado de la información de


aplicación en la torre TCP/IP puede ser el mostrado en la figura. En ella se ve claramente
como desde arriba hacia abajo se van añadiendo cabeceras y/o colas en cada capa y se
respetan los datos que vienen de la capa superior, encapsulándolos en el campo de datos de
la capa actual. En el extremo contrario, el proceso sería simétrico e inverso hasta recopilar
los datos que forman la información que la aplicación de usuario ha pasado a la capa de
aplicación en el emisor. Esta técnica hace que se puedan entender máquinas con diferentes
arquitecturas, sistemas operativos, etc siempre que respeten el orden y las características del
modelo TCP/IP en la programación de los protocolos de comunicación de nivel aplicación.

4.2. LAN ETHERNET:

LAN significa Local Área Network (en español Red de Área Local), que como su nombre indica
es una red local de una casa, un local o un edificio.

Ethernet es anterior en el tiempo y se tomó como base para la redacción del estándar
internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.
Ambas se diferencian básicamente en uno de los campos de la trama de datos. Las tramas
7
Ethernet e IEEE 802.3 pueden coexistir en la misma red.

1. Conmutador (switch): Un conmutador es el dispositivo que centraliza el cableado de


una red en estrella y constituye su nodo central. El switch recibe la señal de una estación
de trabajo emisora y la redirige al puerto de la estación destinatario. Además de esta
característica, un switch también puede actuar como dispositivo de interconexión de
redes o segmentos de redes LAN, conectándose a su vez a otro switch.

Anteriormente se usaban conectores, pero hoy en día están descatalogados ya que


utilizaban un mecanismo de transmisión de la señal basado en difundir los paquetes de
datos por todos los puertos a la vez, estuvieran o no ocupados por un cable o por un PC
encendido en ese momento, lo que los hacía más lentos y menos eficientes. La sucesiva
evolución de las redes Ethernet ha hecho que los switchs se hayan impuesto
definitivamente sobre los hubs.

2. HUBS

Los Hubs, también llamados concentradores, son los primeros elementos que
aparecieron en el mercado para poder centralizar el cableado de una red y poder
ampliarla.

8
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los
equipos conectados tienen acceso a todos los datos que pasan a través de él. También se
encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la
base para las redes de topología tipo estrella.

El concentrador opera en la capa MAC (a nivel físico), al igual que los repetidores, y puede
ser implementado utilizando únicamente tecnología analógica.

Simplemente une conexiones y no altera ni reconoce las tramas que le llegan. Puesto que
todas las tramas recibidas por el hub se repiten en todas las bocas menos en la de origen,
se generan más probabilidades de colisión y a medida que añadimos máquinas a la red
siguen aumentando esas probabilidades.

Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si


observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar
nada. Por lo tanto si una máquina que emite a 100 Mb/s le trasmitiera a otra de 10 Mb/s
algo se perdería del mensaje.

3. Repetidor

La señal de transmisión se atenúa o incluso se pierde cuanto mayor es la distancia a la


que se desea transmitir. Un repetidor es un dispositivo hadware encargado de amplificar
o regenerar la señal de transmisión. O pera solamente de forma física para permitir que
los bits viajen a mayor distancia a través de los medios. Normalmente, la utilización de
repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada
uno de los segmentos de red conectados.

9
4. Bridge (puente)

Al igual que un repetidor un bridge puede unir segmentos o grupos de trabajo LAN. Sin
embargo, un bridge puede dividir una red para aislar el tráfico o los problemas. Por
ejemplo, si el volumen del tráfico de uno o varios equipos o de u departamento está
sobrecargando y ralentiza todas las operaciones el bridge puede aislar esos equipos o
departamento.

El bridge se puede utilizar para:

-Interconectar dos redes.

-Extender la longitud de un segmento de la red.

-Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos
conectados.

-Dividir una red sobrecargada en dos redes separadas, reduciendo así la cantidad de
tráfico en cada segmento y haciendo que la red sea más eficiente.

-Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

10
5. Módem

Hoy en día las redes locales y globales de TCP/IP han dejado obsoleta la conexión directa
por módem el beneficio de los bridges y los routers. No obstante, los modemes se han
adaptado a las nuevas tecnologías de transmisión. Por ejemplo, el uso de módems ADSL
está muy extendido tanto para conexiones móviles como redes locales en combinación
con servidores gateway o de comunicaciones.

6. Router (enrutador)

Un router es un dispositivo hardware o software de interconexión de redes de


computadora. Interconecta segmentos de red redes enteras, aunque estas tengan
distintas tecnologías o especificaciones siempre y cuando utilicen el mismo protocolo.

11
El funcionamiento básico de un router (en español 'enrutador' o 'encaminador'), como
se deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta
más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. En base a esta información lo reenvían a
otro encaminador o al host final en una actividad que se denomina 'encaminamiento'.
Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de
reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden
cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de
Dijkstra.

Las redes LAN son más "aparatosas" que las redes WiFi ya que para su correcto
funcionamiento necesitan la instalación de cables. Las redes LAN se estructuran de la
siguiente forma: cada equipo vinculado a la red LAN tendrá su propia tarjeta de red con

12
un cable conectado que es el encargado de permitir el intercambio de información, el
cable de cada uno de los dispositivos irá conectado a un router principal que será el
objeto que transmita la señal y asigne a cada equipo un identificador MAC y su dirección
IP.

4.3. LAN WIFI

Sin lugar a dudas, las ventajas de la red WiFi se encuentran en su flexibilidad, es un tipo de
red sin cables, en la que los ordenadores se conectan de forma inalámbrica y los datos se
transmiten mediante ondas a través del aire.

Para crear tu propia red WiFi tan solo necesitarás los equipos que vas a conectar entre sí, y
un router inalámbrico capaz de interpretar la señal y hacerla llegar a los dispositivos que
quieres conectar para que estos envíen y reciban información sin problemas.

13
4.3.1. ESTANDARES

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 - 2.5 Ghz. En esta banda, se
definieron 11 canales utilizables por equipos wifi, que pueden 40 de 123 configurarse
de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son
completamente independientes (canales contiguos se superponen y se producen
interferencias). El ancho de banda de la señal (22 MHz) es superior a la separación
entre canales consecutivos (5 MHz), por eso se hace necesaria una separación de al
menos 5 canales con el fin de evitar interferencias entre celdas adyacentes.
Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el
uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el
rendimiento de la red.

4.3.2. SEGURIDAD

Existen ciertas técnicas simples de seguridad que son aplicadas masivamente en


entornos wifi y que realmente no ponen barreras significativas a la intrusión en una
red inalámbrica. Estas técnicas son:

Ocultación del SSID de la red: Ocultar el nombre de la red no la hace más segura, ya
que con un simple sniffer inalámbrico se pueden obtener todos los datos necesarios
para conectarse a ella.

Filtrado por MAC: El filtrado por MAC consiste en configurar el AP (Access Point o
Punto de Acceso) para que sólo deje conectarse a aquellas direcciones MAC que se
especifiquen. Debido a la complejidad de los protocolos de conexión al AP se
intercambian muchas tramas en las que las direcciones MAC son perfectamente
identificables. Con un sniffer de red se puede esperar a que una estación autorizada
consiga el acceso y luego utilizar esa MAC autorizada para conseguirlo nosotros a
través de un ataque tipo "Man in the middle", por lo que aunque es una técnica un
poco más sofisticada que la anterior, no resulta complicado evadir la barrera del filtro
MAC.

Llegamos a la conclusión de que en un entorno inalámbrico, la seguridad se basa en


el apropiado cifrado de la comunicación y es un punto fundamental para evitar
14
intrusiones en la red. Actualmente se utilizan tres modos de cifrado que se indican a
continuación:

WEP: Fue el primero que se desarrolló incluido en el estándar IEEE 802.11. Admite
claves de 64 ó 128 bits con 24 bits de vector de inicialización en ambos casos. WEP
usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32
proporciona la integridad. Este 42 de 123 sistema ha sido desechado por la IEEE en
las nuevas revisiones de la 802.11 ya que es muy vulnerable. A pesar de ello mucha
gente lo sigue usando.

WPA: Este método de cifrado fue la evolución natural de WEP, mucho más robusto y
resistente a los ataques, se pensó para mantener los equipos antiguos y no tener que
cambiar el hardware, pero a la vez mejorar notablemente la seguridad en entornos
inalámbricos. Utiliza TKIP como algoritmo de cifrado. Basado en RC4, usa el mismo
principio que WEP, pero con una clave de 128 bits y un vector de inicialización de 48
bits.

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la


información cifrada. La comprobación de redundancia cíclica (CRC) utilizada en WEP
es insegura, ya que es posible alterar la información y actualizar el CRC del mensaje
sin conocer la clave WEP.

Para minimizar este riesgo los drivers de las estaciones se desconectarán un tiempo
definido por el fabricante. Si reciben dos colisiones Michael en menos de 60
segundos, podrán tomar medidas, como por ejemplo reenviar las claves o dejar de
responder durante un tiempo específico. WPA Se usa en dos ámbitos diferentes:

WPA (TKIP): Usado en entornos empresariales, es necesario un servidor RADIUS que


valide los usuarios que acceder a la red inalámbrica.

WPA-PSK (TKIP): Usado en entornos domésticos, todas las estaciones utilizan una
clave compartida para conectarse a la red wifi.

WPA2: Este método de cifrado es el más fuerte de los tres. El bloque cifrador se basa
15
en el algoritmo AES, que ofrece mayores garantías ya que actualmente es irrompible
con claves lo suficientemente grandes. Es el último método de cifrado en aparecer y
no es soportado por hardware antiguo ya que no está basado en RC4 y la electrónica
de equipos antiguos no está preparada para computar este cifrado, ni siquiera con
actualizaciones de firmware. WPA2 Se usa en dos ámbitos diferentes:

WPA2 (AES): Usado en entornos empresariales, es necesario un servidor RADIUS que


valide los usuarios que acceder a la red inalámbrica.

WPA2-PSK (AES): Usado en entornos domésticos, todas las estaciones utilizan una
clave compartida para conectarse a la red wifi.

5. DISEÑO Y REALIZACION DEL PROYECTO.

5.1. ESQUEMA FISICO DE LA RED

5.1.1. DESCRIPCION DEL ENTORNO.

La institución educativa privada objeto de este TFC estará formado por


dos edificios separados, uno principal (nivel primario) donde se
encuentran los despachos, la zona administrativa, aulas de
informática, conexión telefónica, etc y otro secundario (nivel
secundario) donde están sólo las aulas de educación infantil, la sala
de profesores de los docentes que atienden las clases de ese nivel y
un pequeño almacén.

Ambos edificios se encuentran separados por un área que es el patio.


La distancia en línea recta que separa ambos edificios no es de más
de 25 ó 35 metros aproximadamente entre las fachadas más próximas
de ambas edificaciones.

La red por lo tanto estará dividida físicamente en dos partes, una en


cada edificio y unidas después a través de un enlace wifi transparente
cuyas características y configuración se detallarán en próximas
secciones de este documento, formando finalmente una única red
Ethernet con el mismo direccionamiento IP. Se puede apreciar el
esquema de unión de ambas redes.

En el edificio principal, el de primaria, hay más de 6 aulas, siendo


16
necesaria la colocación de puntos de red en todas ellas. Básicamente
y de forma general se instalarán 6 puntos de red por aula (1°, 2°, 3°,
4°, 5°, 6°), dos en la mesa del profesor para que éste disponga de un
equipo de apoyo para la docencia y un punto auxiliar para futuras
necesidades, otros puntos en el lado opuesto del aula para dos
equipos, que se destinarán para uso de los alumnos en función de los
criterios del profesor en cada momento. Los últimos dos puntos se
cablearán, pero no se conectarán al switch, tal como se describe más
adelante.

EDIFICIO DE PRIMARIA Y ADMINISTRATIVOS

Estancia con Puntos de red Puntos de red no


computador conmutados computados

Dirección 2 2

Secretaria 4 2

Psicomotricidad 4 2

Psicología 4 2

Aula de Música 4 2

Aula de Danza 4 2

Auditorio 8 4

AULA 1° GRADO
5 2
PRIMARIA

AULA 2° GRADO
4 2
PRIMARIA

AULA 3° GRADO
4 2
PRIMARIA

AULA 4° GRADO
4 2
PRIMARIA

AULA 5° GRADO
4 2
PRIMARIA

AULA 6° GRADO 4 2

17
PRIMARIA

EDIFICIO DE SECUNDARIA

Estancia con Puntos de red Puntos de red no


computador conmutados computados

AULA 1° GRADO
4 2
SECUNDARIA

AULA 2° GRADO
4 2
SECUNDARIA

AULA 3° GRADO
4 2
SECUNDARIA

AULA 4° GRADO
4 2
SECUNDARIA

AULA 5° GRADO
4 2
SECUNDARIA

AULA
20
INFORMATICA

BIBLIOTECA 6 4

TOPICO 4 2

5.1.2. DISTRIBUCION DE LOS ELEMENTOS DE LA RED.

En el edificio principal, el de primaria, se montará una troncal o


backbone que unirá todos los switches de todas las plantas. El cable
de red que una los switches será de un color claramente diferente al
que llegue desde los puntos de red a cada armario, así será muy
sencillo distinguir el cableado de la troncal que une los switches del
cableado que forma la red de los puestos de trabajo. Por otro lado,
todos los puntos de red de cada planta se unirán a su switch
correspondiente en esa misma planta en una topología de estrella.

18
La parte troncal estará formada por un sólo cable UTP que cosa todos
los switches, pero los switches elegidos disponen de la posibilidad de
hacer trunk con sus puertos, por lo que podrían ponerse enlaces de 2
ó 4 Gbps por ejemplo en la troncal frente a 1 Gbps en los puntos de
red. Esto requerirá el uso de tantas bocas en el switch como velocidad
queramos en el enlace trunk. Si queremos 2 Gbps necesitaremos usar
2 bocas, si queremos 4 Gbps, 4 bocas y así sucesivamente. Al final el
enlace trunk creado se comportará como una sola boca a la velocidad
definida.

El cableado desde cada uno de los puntos de red hacia el nodo de la


troncal situada en cada planta se realizará, en la medida de lo posible,
a través de dos canaletas paralelas al pasillo en sus extremos y
sujetas al techo, de modo que de cada aula salgan los cables UTP
correspondientes a los puntos de red hacia esa canaleta y desde allí
hacia el armario correspondiente a esa planta, tal como se aprecia.

En todos los casos los armarios tendrán refrigeración superior sin


ocupación de unidad a través de un ventilador sencillo. Por otro lado,
la primera unidad de todos los armarios se dejará vacía para mejorar
el flujo de aire interno y conseguir una mejor refrigeración, permitiendo
la posibilidad futura de instalar un kit de refrigeración más potente si
fuera necesario, formado por múltiples ventiladores y que si ocupa una
unidad.

Un switch o conmutador es un dispositivo que sirve para conectar


19
varios elementos dentro de una red. En casa, un switch puede
conectar dispositivos como una impresora, un PC, una consola o una
televisión. En una oficina, puede servir de puente para cientos de
equipos ordenadores de sobremesa. Y es que los switches más
básicos tienen cuatro puertos Ethernet, pero los hay con cientos de
entradas y funciones muy avanzadas de gestión de la red.

5.2. ESQUEMA LOGICO DE LA RED.

Debido al entorno donde se implantará la solución y al nivel de seguridad


requerido, se optará por una red de clase C para 254 equipos como máximo.

Se optará por la red privada 192.168.0.0/24 para la implantación. La dirección


de broadcast será 192.168.0.255/24 y la puerta de enlace será el router de
salida a Internet, en la dirección IP 192.168.0.1/24. Las direcciones
192.168.0.2/24 a

192.168.0.20/24 estarán reservadas para impresoras, electrónica de red, APs


del enlace wifi, etc. El propio modem-router de salida a Internet hará las
funciones de servidor DHCP para mayor facilidad y mantenimiento de los
equipos conectados.

El servidor DHCP asignará direcciones desde la 192.168.0.21/24 hasta la


192.168.0.254/24, en total 233 direcciones, más que suficientes para los
equipos y dispositivos que se prevén conectar inicialmente.

La salida a Internet se realizará a través de una sola dirección IP pública


facilitada por el proveedor de acceso contratado en las condiciones pactadas
con él (IP fija o dinámica) y se hará NAT a través del módem-router de salida,
de ese modo, todo el direccionamiento de la red es privado y no es

20
alcanzable desde Internet directamente.

5.3. ELECCION DEL CABLEADO Y VELOCIDAD DE LA RED.

Basándonos en el mercado actual y las diferencias de precio existentes entre


el cableado y la electrónica de red del tipo Fast Ethernet frente al tipo Gigabit
Ethernet, queda claro que se impone la segunda opción, ya que, por muy
poca diferencia en la inversión inicial, se obtiene mucha más rentabilidad en
lo que a efectividad, velocidad, calidad, escalabilidad y potencial de la red se
refiere.

Para ello vas a necesitar un cable de red, también conocidos como cables
RJ45 o simplemente cable Ethernet, y no todos son iguales. Existen
diferentes tipos de cable organizados por categorías, y dependiendo de cuál
elijas la velocidad de conexión que son capaces de transmitir es diferente.

Cuáles son las categorías de un cable de red

CATEGORÍA VELOCIDAD FRECUENCIA VELOCIDAD DE DESCARGA


ETHERNET CAT 5 100 Mbps 100 MHz 15,5 MB/s
ETHERNET CAT 1.000 Mbps 100 MHz 150,5 MB/s
21
5E
ETHERNET CAT 6 1.000 Mbps 250 MHz 150,5 MB/s
ETHERNET CAT 10.000 Mbps 500 MHz 1.250 MB/s ó 1,25 GB/s
6A
ETHERNET CAT 7 10.000 Mbps 600 MHz 1,25 GB/s
ETHERNET CAT 10.000 Mbps 1.000 MHz 1,25 GB/s
7A
ETHERNET CAT 8 40.000 Mbps 2.000 MHz 5 GB/s

Eso es porque los apantallamientos se centran más en las instalaciones con


cuentes electromagnéticas, como transformadores o algunos motores, y a
nivel doméstico no suelen ser necesarios. De hecho, en algunos escenarios
como las tiradas largas, incluso llegan a ser poco recomendables. A
continuación te dejamos los tipos de apantallamientos que vas a encontrarte
en los cables.

Cables

UTP (Unshielded Twisted Pair – Par trenzado no apantallado): Es un cable sin


apantallamiento. Esto lo sigue haciendo bueno para utilizar en casa, por
ejemplo, para conectar tu ordenador, NAS o cualquier otro dispositivo al
router. Pero es el menos indicado para ser utilizado en instalaciones que van
por dentro de la pared y requieren de cables especialmente largos.

5.4. ELECCION Y CONFIGURACION DE LOS NODOS DE LA RED

5.4.1. SWITCHES Y SU CONFIGURACION.

Los switches se usan para conectar varios dispositivos en la misma


red. En una red diseñada correctamente, los switches LAN son

22
responsables de controlar el flujo de datos en la capa de acceso y de
dirigirlo a los recursos conectados en red.

Establecer la topología e inicializar los dispositivos Paso 1: Realizar el


cableado de red tal como se muestra en la topología.

Conecte los dispositivos que se muestran en el diagrama de topología


y tienda el cableado, según sea necesario.

Encienda todos los dispositivos de la topología.

Antes de iniciar cualquier configuración, es indispensable estar en el


mismo segmento de red del switch; el cual tiene 192.168.1.1. Damos
clic en “Abrir centro de redes”.

Damos clic en “Ethernet” o nombre de la red a la cual se encuentra


conectado.

Se desplegará una ventana nueva y damos click en “Propiedades”.

23
Seleccionamos “protocolo de Internet versión 4 (TCP/IPv4)”.

Seleccionamos la opción de “Usar la siguiente dirección IP”.


Escribiremos una dirección en el mismo segmento de red que el
switch.

Por ejemplo:

IP switch: 192.168.0.1

IP de la máquina: 192.168.0.23

Marcamos la opción de “Validar configuración al salir”. Finalmente


guardamos los cambios en “Aceptar”.

24
  Para ingresar a la interfaz WEB, se abre la ventana del navegador.

Escribimos en la barra de búsqueda la IP por default del equipo:


192.168.0.1.

Ingresamos en User name: Admin y contraseña: admin. Dar click en


“Login”.

25
9.- Al entrar en la interfaz nos arroja la siguiente pantalla:

En la que se muestra la siguiente información:

Modelo del equipo.

Número de serie.

Dirección MAC y versión del firmware.

Tiempo de utilización.

Cantidad de puertos utilizados, entre otros.

 
5.4.2. ENLACE WIFI ENTRE EDIFICIOS

Existe la necesidad de unir ambos edificios y la separación física para


poder utilizar canalización de cobre UTP excede con creces los 100
metros, por lo que no es viable utilizar un enlace sencillo a Gigabit
Ethernet con un cable de cobre UTP. El despliegue de un enlace de
26
fibra, que permitiría unir distancias de hasta 550 metros con la
electrónica disponible sería lo más indicado en este caso, pero el uso
que se va a hacer de la red en el edificio de infantil es ínfimo,
limitándose a la navegación por Internet, la impresión en impresoras
del edificio de primaria y posiblemente el intercambio de algunos datos
entre equipos del mismo edificio, lo cual no afecta esta decisión,
puesto que dichos equipos están conectados por una LAN cableada.

La siguiente decisión importante a tomar es si se usan APs con


antenas exteriores o se usan antenas con el AP integrado. La primera
solución es la más clásica y utilizada normalmente a pesar de que se
producen mayores interferencias y pérdida de calidad de la señal al
tener las antenas separadas del AP. Esto obliga también a colocar el
AP en algún lugar fuera de los armarios destinados a la electrónica de
red, por lo que serían más vulnerables. Finalmente, teniendo en
cuenta estos factores, se opta por una solución que integre la antena y
el AP y se elige un modelo de exterior para poder ser instalado en la
fachada de ambos edificios.

5.4.2.1. CONFIGURACION ENLACE EDIFICIO 1

27
muestra la ventana inicial, en ella se puede ver un
resumen de los parámetros de configuración del
dispositivo.

Se aprecia la pantalla de configuración de las


propiedades wireless. En esta ventana se especifican
parámetros como el canal, tipo de cifrado, potencia,
modo de trabajo, etc.

Se configura todo lo que tiene que ver con la dirección


IP del equipo, puerta de enlace, etc.

28
Corresponde a la sección donde se pueden configurar
otros aspectos del equipo, por ejemplo con que
potencia se deben activar los diodos led externos y ver
visualmente desde fuera la calidad del enlace.

29
Se ve la interfaz que permite configurar el tipo de
administración del equipo, en este caso, sólo se
permite acceder a través de HTTPS por el puerto 443

Muestra la ventana en la que se configura el nombre de


usuario y contraseña de administración, etc.

30
Aquí se puede ver un resumen de los parámetros de
configuración, velocidad del enlace, etc.

Se aprecia la pantalla de configuración de las


propiedades wireless: tipo de cifrado, país, potencia,
SSID, tipo de WDS. Interesante destacar que aquí es
donde se fija este equipo al AP WDS a través de su
dirección MAC en la interfaz de red inalámbrica.

31
Se ve la ventana en la que se configura todo lo que
tiene que ver con la dirección IP del equipo, puerta de
enlace, etc.

corresponde a la sección en la que se pueden


configurar otros aspectos del equipo, por ejemplo, con
que potencia se deben activar los diodos led externos y
ver visualmente desde fuera la calidad del enlace.

32
Se ve la pestaña en la que se puede configurar el tipo
de
administración del equipo, en este caso, sólo podremos
acceder a través de HTTPS por el puerto 443.

Muestra la ventana en la que se configura el nombre de


33
usuario y contraseña de administración, etc.

5.4.2.2. CONFIGURACION ENLACE EDIFICIO 2

Muestra la ventana inicial, aquí se puede ver un resumen de


los parámetros de configuración, velocidad del enlace, etc.

se aprecia la pantalla de configuración de las propiedades


wireless: tipo de cifrado, país, potencia, SSID, tipo de WDS.

34
Interesante destacar que aquí es donde se fija este equipo
al AP WDS a través de su dirección MAC en la interfaz de
red inalámbrica.

Se ve la ventana en la que se configura todo lo que tiene


que
ver con la dirección IP del equipo, puerta de enlace, etc.

Corresponde a la sección en la que se pueden configurar


otros aspectos del equipo, por ejemplo con que potencia se

35
deben activar los diodos led externos y ver visualmente
desde fuera la calidad del enlace.

Se ve la pestaña en la que se puede configurar el tipo de


administración del equipo, en este caso, sólo podremos
acceder a través de HTTPS por el puerto 443.

Muestra la ventana en la que se configura el nombre de


36
usuario y contraseña de administración, etc.

5.4.2.3. ROUTER DE SALIDA A INTERNET

La salida de toda la red hacia Internet se realizará por medio


de una línea ADSL montada sobre la línea RTC (Red
Telefónica Conmutada) de teléfono o la línea de fax del
colegio. En cualquier caso, se elegirá el operador que mejor
oferta tenga en ese momento y que mantenga la línea
telefónica en modo RTC, es decir, que no se contratará
ninguna solución de ningún operador que realice una
desagregación del bucle de abonado y migre la línea de voz
a Voz IP. Esta técnica se aplica con demasiada frecuencia
hoy en día. Nos interesa contar con una línea RTC
convencional, con portadora de voz, para poder usarla si
fuese necesario en el futuro como soporte para una alarma
o cualquier otro servicio no compatible con Voz IP. Además,
en caso de emergencia, si falla el fluido eléctrico por
ejemplo, seguirá estando disponible la portadora de voz
aunque el modemrouter o el adaptador de Voz IP no
funcione.

37
6. PRESUPUESTO.

Materiales

MATERIALES NECESARIOS CANTIDAD

ROUTER 01

Switch 8 puertos 01

Cable de Red UTP Cat. 6 30 mts.

Conectores de Red RJ-45 20

Protectores 20

Canaletas 5 (2m c/u)

Crimping 01

Taladro 01

Router

Marca/Modelo Precio S/. Imagen Referencial

TP-Link S/90

Router inalámbrico

N 450Mbps
TLWR940N

38
Switch 8 puertos

Marca/Modelo Precio S/. Imagen Referencial

LoginStore S/ 77

Switch TP-Link TL-

SG1008D, 8 puertos RJ-


45

LAN GbE,

CSMA/CD

Cable de Red UTP

Marca/Modelo Precio S/. Imagen Referencial

AMP S/450

CABLE DE RED

UTP CAT6 4P

SOLIDO

24AWG 250MHZ CM
GRIS

39
Conectores de Red RJ-45

Marca/Modelo Precio S/. Imagen Referencial

Empalme Union

Acoplador de
S/4, 99

Cable de Red Utp


Conector Rj45

Protectores

Marca/Modelo Precio S/. Imagen Referencial

S/0.50
RJ-45

Canaletas

Marca/Modelo Precio S/. Imagen Referencial

CANALETA

SATRA 39X19
S/4

CON ADHESIVO

40
Crimping

Marca/Modelo Precio S/. Imagen


Referencial

Crimping S/40

Profesional

Trendnet Tc-ct68

Taladro

Marca/Modelo Precio S/. Imagen


Referencial

Taladro Percutor 1/2 Gsb S/349


16 Re 750W

Resumen Final

41
Productos Cantidad Precio Total

ROUTER 01 90.00 90.00

Switch 8 puertos 02 77.00 154.00

Cable de Red UTP 60 mtrs 1.00 60.00


Cat. 6

Conectores de Red 20 0.50 10.00


RJ-45

Protectores 20 0.50 10.00

Canaletas 60 (2m c/u) 4.00 240.00

Crimping 01 40.00 40.00

Taladro 01 349.00 349.00

Total 953.00

7. POSIBLES MEJORAS Y PERSPECTIVAS DE FUTURO

Son múltiples las posibles mejoras que se pueden hacer en esta instalación. De hecho,
durante el desarrollo del proyecto se han indicado algunas de ellas sobre la marcha. En
este caso, al tratarse de un entorno docente a nivel infantil y primaria, con un presupuesto
ajustado, no se han tenido en cuenta algunos aspectos básicos en un entorno
empresarial, como cortafuegos, zonas D.M.Z. para servidores, VLANs, etc.

Algunas mejoras que se pueden hacer en ese aspecto en esta instalación son las
siguientes:

VLAN: Los switches que se han instalado soportan los estándares de etiquetado de
VLANs 802.11q. Si fuese necesario en el futuro, podrían crearse VLANs para mejorar el
tráfico y la seguridad de la red. Podrían crearse por ejemplo los siguientes grupos:

 Electrónica de red: Switches, routers y APs

 Equipos de aulas destinados a alumnos

 Equipos de aulas destinados a profesores y sala de profesores

42
 Equipos de dirección y secretaría

 Impresoras

8. BIBLIOGRAFIA

 CISCO. (2004). Guia del segundo año CCNA 3 y 4. Madrid: PEARSON


EDUCATION, S.A.

 CISCO. (16 de Octubre de 2012). Internetworking Technology Handbook. Obtenido


de http://docwiki.cisco.com/w/index.php?
title=Internetworking_Technology_Handbook&oldid=49158

 [Gil, 2010] P.Gil, J. Pomares, F.A. Candelas, “Redes y Transmisión de Datos”.


Publicaciones Universidad de Alicante, 2010. Transparencias asociadas al libro en
Repositorio de la Universidad de Alicante (RUA)

 “Guía Completa de Protocolos de Telecomunicaciones” Mc Graw Hill, 2002.

 León-Garcia, I. Widjaja “Redes de Comunicación – Conceptos Fundamentales y


Arquitecturas Básicas” Mc Graw Hill, 2002.

 Halsall, Fred “Comunicaciones de datos, redes de computadores y sistemas abiertos”


4ta Edición, Addison-Wesley, 1998.

 S. Spanier, T. Stevenson “Tecnologías de Interconectividad de Redes” Cisco Press


Prentice Hall, 1998.

 Redes de comunicación. Enciclopedia Microsoft® Encarta® 99. © 1993-1998


Microsoft Corporation.

 Comer, Douglas. TCP/IP: Redes globales de información con Internet y TCP/IP.


Prentice Hall. México. 1996.

43
9. GLOSARIO

LAN Local Area Network (Red de área local).

WAN Wide area network (Red de area amplia).

SAI Sistema de alimentación Ininterrumpida.

PBX Private Branch Exchange (centralita telefónica).

PYME Pequeña y mediana empresa.

SCE Sistema de cableado structural.

RED VD Red vector de distancia.

PC Personal computer (Ordenador personal).

ICT Infraestructura comun de telecomunicaciones.

REBT Reglamente electrónico para baja tensión

UNE Una norma española.

EIA Legislación de Evaluación Ambiental.

EMI Emisión Electromagnética.

SSTP Secure Socket Tunneling Protocol

UTP Unshielded Twisted Pair (Par trenzado no blindado).


44
PVC Policloruro de vinilo

FTP File Transfer Protocol ('Protocolo de Transferencia de

Archivos)

VLAN Virtual local Area Network (Red virtual de área local).

IP Internet Protocol (Protocolo de Internet).

CPD Centro de procesamiento de datos

10. ANEXO

45
46

También podría gustarte