1. Aspectos metodológicos .......................................................................................
1.1. Antecedentes............................................................................................... 6
1.2. Situación deseada ....................................................................................... 6
1.3. Objetivos...................................................................................................... 7
1.3.1. Objetivo general .................................................................................... 7
1.3.2. Objetivo especifico ................................................................................ 7
2. Marco teórico ........................................................................................................ 8
2.1. Gestión de red ............................................................................................. 8
2.1.1. Modelo de gestión TMN ........................................................................ 8
2.1.2. Arquitectura ........................................................................................... 8
2.1.2.1. Arquitectura funcional ........................................................................... 9
2.1.2.2. Arquitectura de la información .............................................................. 9
2.1.2.3. Arquitectura física ................................................................................. 9
2.1.2.4. Arquitectura lógica en capa .................................................................. 9
2.2. Seguridad de redes ................................................................................... 10
2.2.1. IDS ...................................................................................................... 10
2.2.2. IPS ...................................................................................................... 11
2.3. SNMP ........................................................................................................ 11
2.3.1. Componentes básicos de SNMP ........................................................ 11
2.3.2. SNMP versión 1 .................................................................................. 12
2.3.3. SNMP versión 2 .................................................................................. 12
2.3.4. SNMP versión 3 .................................................................................. 13
2.4. Gestor de red............................................................................................. 13
2.4.1. ZABBIX ............................................................................................... 13
2.4.2. CACTI ................................................................................................. 14
3. Propuesta ........................................................................................................... 15
3.1. Análisis de los requerimientos ................................................................... 15
3.1.1. Requerimientos de las aplicaciones (CPD) ......................................... 15
3.1.2. Calculo de aplicaciones ...................................................................... 16
3.2. Diseño lógico de la red .............................................................................. 19
3.2.1. Diseño lógico central-sucursal 1 ......................................................... 20
3.2.2. Diseño lógico central-sucursal 2 ......................................................... 21
3.2.3. Diseño lógico central-sucursal 3 ......................................................... 22
3.3. Direccionamiento IP .................................................................................. 24
3.3.1. Tabla de direccionamiento .................................................................. 24
3.4. Diseño para el enlace de Fibra óptica ....................................................... 26
3.4.1. Tipo de fibra óptica.............................................................................. 26
3.4.2. Tipo de tendido de fibra óptica ............................................................ 26
3.4.3. Preparación de la fibra óptica ............................................................. 27
3.4.4. Equipos para la terminación de fibra óptica ........................................ 30
3.4.5. Calculo de enlace de fibra óptica ........................................................ 32
3.4.5.1. Calculo de enlace sucursal 2 .............................................................. 32
3.4.5.2. Calculo de enlace sucursal 1 .............................................................. 33
3.4.5.3. Calculo de enlace sucursal 3 ................ Error! Bookmark not defined.
3.5. Aplicación de modelo de gestión TMN ...................................................... 34
3.5.1. Nivel de gestión de negocio ................................................................ 34
3.5.2. Nivel de gestión de servicios ............................................................... 35
3.5.3. Nivel de gestión de red ....................................................................... 35
3.5.4. Nivel de gestión de eventos ................................................................ 35
3.5.5. Nivel de elemento de red .................................................................... 35
3.6. Gestión de prestaciones y fallas con Zabbix ............................................. 35
3.6.1. Gestión de prestaciones ..................................................................... 35
3.6.2. Gestión de fallas ................................................................................. 37
3.7. Gestión de prestaciones y fallas con Cacti ................................................ 37
3.7.1. Gestión de prestaciones ....................... Error! Bookmark not defined.
3.7.2. Gestión de fallas ................................................................................. 38
Tabla de Figuras
Figura 1 Gestión de red................................................................................................... 8
Figura 2 Gestor Zabbix.................................................................................................. 14
Figura 3 Gestor Cacti .................................................................................................... 15
Figura 4 Cálculo de Cámaras ........................................................................................ 17
Figura 5 Diseño lógico Gral. .......................................................................................... 19
Figura 6 Diseño Lógico OF-SC1 ................................................................................... 20
Figura 7 Diseño Lógico OC-SC2 ................................................................................... 21
Figura 8 Diseño Lógico OC-SC3 ................................................................................... 22
Figura 9 Fijación de Cable ............................................................................................ 27
Figura 10 Retiro del protector ........................................................................................ 28
Figura 11Retiro del revestimiento ................................................................................. 29
Figura 12 Empalmadora ................................................................................................ 30
Figura 13 Fucionadora .................................................................................................. 30
Índice de tablas
Tabla 1 Direccionamiento IP Central ............................................................................. 24
Tabla 2 Direccionamiento IP Sucursal 1 ....................................................................... 25
Tabla 3 Direccionamiento IP Sucursal 2 ....................................................................... 25
Tabla 4 Direccionamiento IP Sucursal 3 ....................................................................... 26
Tabla 5 Calculo de enlace Sucursal 2 ........................................................................... 33
Tabla 6 Calculo de enlace Sucursal 1 ........................................................................... 34
Tabla 7 Calculo de enlace Sucursal 3 ............................. Error! Bookmark not defined.
1. Aspectos metodológicos
1.1. Antecedentes
La cadena de supermercado “Family” desea implementar una red de gestión basado en
el modelo de gestión TMN en su infraestructura.
Cuenta con una oficina central y 3 sucursales
Sucursal 1 distante a 220 m conectada a través de un radio enlace.
Sucursal 2 distante a 8.3 Km conectada a través de fibra óptica.
Sucursal 3 distante a 24 Km a través de radio enlace.
La oficina central con una red LAN. El CPD se encuentra en la oficina central.
La cantidad de usuarios es la siguiente:
Contabilidad: 10 us.
Gerencia: 12 us.
Administración 33 us.
Sistema: 10 us.
Almacén: 20 us.
Cajas: 15 us.
b. Todas las sucursales
Cajas: 14 us.
Administración: 15 us.
Almacén: 12 us.
1.2. Situación deseada
Implementar una red de gestión basado en el modelo TMN para la cadena de
supermercados “Family” que cuenta con 2 sucursales, garantizando la confidencialidad
e integridad de los recursos con el que cuenta la empresa.
Se desea contar con un gestor de red que permita la supervisión y control de los recursos
de la red para poder garantizar un nivel de servicio.
1.3. Objetivos
1.3.1. Objetivo general
Realizar una propuesta de diseño de red para la cadena de supermercados “Family”
basado en el modelo de gestión TMN.
1.3.2. Objetivo especifico
Analizar la red actual de la empresa
Interconectar la oficina central con las sucursales
Implementar gestión TMN para toda la infraestructura
Realizar políticas de gestión para toda la infraestructura
2. Marco teórico
2.1. Gestión de red
Consiste en la monitorización, el sondeo, configuración, evaluación, análisis y control de
los recursos de una red para conseguir niveles de trabajo y adecuados a los objetivos de
una instalación y una organización; mediante tareas de despliegue, integración y
coordinación de hardware, software y elementos humanos. (ECURED, 2017)
Figura 1 Gestión de red
2.1.1. Modelo de gestión TMN
Red de telecomunicaciones de gestión, es un conjunto internacional de normas
especificadas por la UIT-T para la gestión de redes, que tiene como objetivo proporcionar
funciones de gestión y comunicación para la operación, administración y mantenimiento
de una red de telecomunicaciones y aprovisionamiento de sus servicios.
2.1.2. Arquitectura
Según ITU-T M.3010 TMN tiene 4 arquitecturas:
Arquitectura funcional
Arquitectura de la información
Arquitectura física
Arquitectura lógica en capas
2.1.2.1. Arquitectura funcional
Define los bloques funcionales de una TMN y sus puntos de referencia, estos
representan funciones apropiadas requeridas por TMN y que son ejecutadas por
elementos de la arquitectura física de TMN.
2.1.2.2. Arquitectura de la información
Sigue muy estrechamente a la del modelo OSI, utiliza la tecnología orientada a objetos
Los recursos son representados por clases de objetos gestionados cuyo contenido es
creado, intercambiado y modificado a través de interfaces TMN.
2.1.2.3. Arquitectura física
Su propósito es mostrar como los bloques funcionales definidos en la arquitectura
funcional se pueden implementar en equipos físicos, interconectados entre si a través de
interfaces que a su ves aglutinan los puntos de referencia entre esos bloques funcionales
2.1.2.4. Arquitectura lógica en capa
Las funciones de gestión pueden estructurarse lógicamente en capas que corresponden
a diferentes niveles de abstracción
Nivel de gestión de elemento de red: funciones propias de los elementos
individuales
Nivel de gestión de elementos: distingue elementos individuales, gestionando
un conjunto de ellos. Ofrece una vista consolidada de su dominio de gestión
hacia el nivel de red
Nivel de gestión de red: consolida las vistas parciales de los distintos gestores
de elementos (EMS = Element Management System)
Nivel de gestión de servicios: gestión integrada de los servicios que ofrece la
red (interacción con clientes, con otros operadores de telecomunicaciones)
Nivel de gestión de negocio o comercial: toma de decisiones estratégicas,
políticas, inversiones
2.2. Seguridad de redes
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y
supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de
una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de red.
Los usuarios eligen o se les asigna una identificación y contraseña u otra información de
autenticación que les permite acceder a información y programas dentro de sus
autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto
públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y
comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al
público. La seguridad de la redes está presente en organizaciones, empresas y otros
tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger
y supervisar las operaciones que se realizan. La forma más común y simple de proteger
un recurso de red es asignándole un nombre único y la contraseña correspondiente.
2.2.1. IDS
Los sistemas de detección de intrusiones (Intrusion Detection Systems) o IDSs fueron
Implementados para monitorear de manera pasiva el tráfico de la red. Un IDS copia el
tráfico de red y lo analiza en lugar de reenviar los paquetes reales. Compara el tráfico
capturado con firmas maliciosas conocidas de manera offline del mismo modo que el
software que busca virus. Esta implementación offline de IDS se conoce como modo
promiscuo.
La ventaja de operar con una copia del tráfico es que el IDS no tiene efectos negativos
sobre el flujo real de paquetes del tráfico reenviado. La desventaja de operar con una
copia del tráfico es que el IDS no puede evitar que el tráfico malicioso de ataques de un
solo paquete alcance el sistema objetivo antes de aplicar una respuesta para detener el
ataque. El IDS generalmente requiere asistencia de otros dispositivos de red, como
routers y firewalls, para responder a un ataque.
2.2.2. IPS
El sistema de prevención de intrusiones (Intrusion Prevention System) o IPS se
apoyaben la ya existente tecnología IDS. A diferencia del IDS, un dispositivo IPS se
implementa en modo en línea. Esto significa que todo el tráfico de entrada y de salida
debe fluir a través de él para ser procesado. El IPS no permite que los paquetes ingresen
al lado confiable de la red sin ser analizados primero. Puede detectar y tratar
inmediatamente un problema según corresponda.
El IPS monitorea el tráfico de capas 3 y 4 y analiza los contenidos y la carga de los
paquetes en búsqueda de ataque sofisticados insertos en ellos, que pueden incluir datos
maliciosos pertenecientes a las capas 2 a 7. Las plataformas IPS de Cisco usan una
mezcla de tecnologías de detección, incluyendo detecciones de intrusiones basadas en
firma, basadas en perfil y de análisis de protocolo. Este análisis, más profundo, permite
al IPS identificar, detener y bloquear ataques que pasarían a través de un dispositivo
firewall tradicional. Cuando un paquete pasa a través de una interfaz en un IPS, no es
enviado a la interfaz de salida o confiable hasta haber sido analizado.
2.3. SNMP
Es un protocolo de la capa de aplicación que facilita el intercambio de información de
administración entre dispositivos de red. Los dispositivos que normalmente soportan
SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras,
bastidores de módem y muchos más. Permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
2.3.1. Componentes básicos de SNMP
Una red administrada a través de SNMP consta de tres componentes clave:
Sistemas administradores de red (Network Management Systems, NMS);
Dispositivos administrados
Agentes.
Estos componentes tienen las siguientes funciones:
Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y
controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la administración de la red. Uno
o más NMS’s deben existir en cualquier red administrada.
Un dispositivo administrado es un dispositivo que contiene un agente SNMP y reside
en una red administrada. Estos recogen y almacenan información de administración, la
cual es puesta a disposición de los NMS’s usando SNMP. Los dispositivos administrados,
a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches,
bridges, hubs, computadores o impresoras.
Un agente es un módulo de software de administración de red que reside en un
dispositivo administrado. Un agente posee un conocimiento local de información de
administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual
es traducida a un formato compatible con SNMP y organizada en jerarquías.
2.3.2. SNMP versión 1
SNMP versión 1 (SNMPv1) es la implementación inicial del protocolo SNMP. SNMPv1
opera a través de protocolos como el User Datagram Protocol (UDP), Protocolo de
Internet (IP), servicio de red sin conexión OSI (CLNS), AppleTalk Protocolo de
datagramas de entrega (DDP), y Novell Internet Packet Exchange (IPX). SNMPv1 es
ampliamente utilizado y es el de facto protocolo de gestión de red en la comunidad de
Internet.
Los primeros RFCs para SNMP, ahora conocido como SNMPv1, aparecieron en 1988
2.3.3. SNMP versión 2
SNMPv2 ( RFC 1441 - RFC 1452 ), revisa la versión 1 e incluye mejoras en las áreas de
comunicaciones de rendimiento, la seguridad, confidencialidad e-manager-a gerente.
Introdujo GetBulkRequest, una alternativa a GetNextRequests iterativos para recuperar
grandes cantidades de datos de gestión en una sola solicitud. Sin embargo, el nuevo
sistema de seguridad basado en partidos en SNMPv2, visto por muchos como
demasiado complejo, no fue ampliamente aceptado. Esta versión de SNMP alcanzado
el nivel de madurez de Norma, pero se consideró obsoleto por las versiones posteriores.
2.3.4. SNMP versión 3
Aunque SNMPv3 no realiza cambios en el protocolo, aparte de la adición de seguridad
criptográfica, da la impresión de ser muy diferente debido a las nuevas convenciones
textuales, los conceptos y la terminología.
SNMPv3 añadió principalmente la seguridad y mejoras de configuración remota SNMP.
Debido a la falta de seguridad de las versiones previas de SNMP, los administradores de
red usaban otros medios, tales como SSH para la configuración, contabilidad y gestión
de fallos.
SNMPv3 se ocupa de cuestiones relacionadas con el despliegue a gran escala de SNMP,
contabilidad y gestión de fallos. Actualmente, SNMP se utiliza principalmente para el
control y la gestión del rendimiento.
SNMPv3 define una versión segura de SNMP y también facilita la configuración remota
de las entidades SNMP.
2.4. Gestor de red
Consiste en analizar, monitorizar y controlar los recursos de una red con el fin de evitar
que esta llegue a funcionar incorrectamente degradando sus prestaciones, y garantizar
un nivel de servicio en los recursos gestionados.
2.4.1. ZABBIX
ZABBIX controla todos los informes y estadísticas, así como los parámetros de
configuración y se accede a través de un interfaz basado en una web final. Estar basado
en la web asegura que el estado de su red y la salud de los servidores pueden ser
evaluados desde cualquier ubicación.
Correctamente configurado, ZABBIX puede desempeñar un papel importante en la
supervisión de la infraestructura de las TI. Esto es igualmente cierto en el caso de
pequeñas organizaciones con pocos servidores y para las grandes empresas con una
multitud de los servidores.
ZABBIX es libre de costo, está escrito y distribuido bajo la licencia GPL General Public
License versión 2. Esto significa que su código fuente es distribuido libremente y se
encuentra disponible para el público en general.
Figura 2 Gestor Zabbix
2.4.2. CACTI
Cacti es una completa solución para la generación de gráficos en red, diseñada para
aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen la
aplicación RRDtool. Esta herramienta, desarrollada en PHP, provee un pooler ágil,
plantillas de gráficos avanzadas, múltiples métodos para la recopilación de datos, y
manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente
para instalaciones del tamaño de una LAN, así como también para redes complejas con
cientos de dispositivos.
Puedo, a través de Cacti, representar gráficamente los datos almacenados en la RRD:
uso de conexión a internet, datos como temperatura, velocidad, voltaje, número de
impresiones, etc. La RRD va a ser utilizada para almacenar y procesar datos
recolectados vía SNMP.
En definitiva, para hacer uso de una RRDtool, lo que se necesita es un sensor para medir
los datos y poder alimentar al RRDtool con esos datos. Entonces, la RRDtool crea una
base de datos, almacena los datos en ella, recupera estos datos y basándose en ellos,
Cacti crea gráficos en formato PNG.
Figura 3 Gestor Cacti
3. Propuesta
3.1. Análisis de los requerimientos
3.1.1. Requerimientos de las aplicaciones (CPD)
a) Aplicación Contable. Cliente/servidor
Almacenamiento de datos en la central.
Tamaño promedio de los datos 8.2 MB
15 usuarios concurrentes por Sucursal y 11 en la Central
Tiempo de transferencia hasta 205 seg.
Disponibilidad 95 %
b) Aplicaciones RRHH. cliente/servidor
Tamaño de la transacción 6.3 MB
Todos los usuarios
Tiempo de transferencia 33 seg
Disponibilidad: 99%
c) Aplicación E. VoIP
Se tiene un servidor de VoIP en la Central
Todos los usuarios tienen el servicio de telefonía IP menos los de caja
Capacidad por definir
d) Aplicación F. Video vigilancia
El sistema de video vigilancia almacena información en la sucursal y se monitorea
desde la central.
La capacidad por definir dependiendo de la QoS que dese brindar
Solo en horarios nocturnos se hacen las copias de seguridad.
e) Aplicación G. PAGINA WEB
La empresa cuenta con un servidor web de acceso público, el cual está localizado
en la central. La página tiene un tamaño promedio de 18 MB, las visitas en el sitio
son de 208 min por usuario, se estima soportar a 756 usuarios simultáneos con
una buena QoS.
3.1.2. Calculo de aplicaciones
Aplicación contable
1024𝐵 8𝑏𝑖𝑡𝑠
Tamaño: 8200 𝐾𝐵 ∗ ( )∗( ) = 67174400 𝑏𝑖𝑡𝑠
1𝐾𝐵 1𝐵
Tiempo: 205 seg.
BW = 67174400/205 = 327.680 Kbps
Central: BW*11 = 3604.480 Kbps
Sucursal: BW*15 = 49152 Kbps
Aplicación RRHH
1024 𝐾𝐵 1024 𝐵𝑌𝑇𝐸𝑆 8 𝐵𝐼𝑇
6.3𝑀𝐵 ∗ ∗ ∗ = 8388608𝑏𝑖𝑡
1𝑀𝐵 1 𝐾𝐵 1 𝐵𝑌𝑇𝐸
8388608 𝑏𝑖𝑡 1 𝐾𝑏𝑝𝑠
𝐵𝑊 = ∗ = 254,200 𝑘𝑏𝑝𝑠
33𝑠 1000 𝑏𝑖𝑡
Ancho de Banda de Aplicación B para la Central.
BW = 254,200 Kbps * 100 usuarios = 25.420 Kbps
Ancho de Banda de Aplicación B para la Sucursal. 1
BW = 254,200 Kbps * 41 usuarios = 10.4222 Kbps
Aplicación VoIP
El ancho de banda por usuario que cuenta con teléfono es de 64 Kbps suponiendo que
utilizan el códec G711 más la carga útil seria de 87.2 Kbps.
Ancho de Banda de la Central.
𝑩𝑾 = 87,2 𝐾𝑏𝑝𝑠 ∗ 85 𝑡𝑒𝑙𝑒𝑓𝑜𝑛𝑜𝑠 = 7.412 𝐾𝑏𝑝𝑠
Ancho de Banda de la Sucursal.
𝑩𝑾 = 87,2 𝐾𝑏𝑝𝑠 ∗ 41 𝑡𝑒𝑙𝑒𝑓𝑜𝑛𝑜𝑠 = 3.575 𝐾𝑏𝑝𝑠
Aplicación video vigilancia
Figura 4 Cálculo de Cámaras
Aplicación WEB
1024 𝐾𝐵 1024 𝐵𝑌𝑇𝐸𝑆 8 𝐵𝐼𝑇
18 𝑀𝐵 ∗ ∗ ∗ = 27179089 𝐵𝑖𝑡
1𝑀𝐵 1 𝐾𝐵 1 𝐵𝑌𝑇𝐸
60(𝑠𝑒𝑔)
𝑇𝑖𝑒𝑚𝑝𝑜 = 208𝑀𝑖𝑛 ∗ = 12480 𝑠𝑒𝑔
1(𝑚𝑖𝑛)
27179089
𝐵𝑊 = ( ) = 2177 Kbps
12480
756 usuarios simultáneos
BW total= 2177 Kbps * 756= 16.45 Mbps
3.2. Diseño lógico de la red
Figura 5 Diseño lógico Gral.
3.2.1. Diseño lógico central-sucursal 1
OF. CENTRAL SUCURSAL 1
Figura 6 Diseño Lógico OF-SC1
3.2.2. Diseño lógico central-sucursal 2
OF. CENTRAL SUCURSAL 2
Figura 7 Diseño Lógico OC-SC2
3.2.3. Diseño lógico central-sucursal 3
OF. CENTRAL SUCURSAL 3
Figura 8 Diseño Lógico OC-SC3
3.3. Radio enlace de la central con la sucursal 1
La sucursal 1 esta distante de la central a 220 m
La central de la empresa Family está ubicada en la radial 26 entre cuarto y quinto anillo
y la sucursal 1 está ubicada sobre la misma zona radial 26 quinto anillo
Como redundancia de enlace se utilizara Fibra Óptica
3.4. Direccionamiento IP
Para el direccionamiento IP se utilizara clase A ya que la cadena de supermercados
Family tendrá un crecimiento en los próximos años a nivel de usuarios y sucursales.
3.4.1. Tabla de direccionamiento
Oficina central
Departamento Host 10% Dir. De Red Prefijo VLAN
Administración 33 4 10.0.1.0 /26 10
Almacén 20 2 10.0.2.0 /27 20
Cajas 15 2 10.0.3.0 /27 30
Gerencia 12 2 10.0.4.0 /27 40
Contabilidad 10 1 10.0.5.0 /28 50
Sistemas 10 1 10.0.6.0 /28 60
Telefonía IP 100 10 10.0.7.0 /25 70
CPD 8 1 10.0.8.0 /28 80
DMZ 4 1 172.16.0.0 /29 90
Tabla 1 Direccionamiento IP Central
Sucursal 1
Departamento Host 10% Dir. De Red Prefijo VLAN
Administración 15 2 10.1.1.0 /27 10
Cajas 14 2 10.1.2.0 /27 30
Almacén 12 2 10.1.3.0 /28 20
Telefonía IP 41 4 10.1.4.0 /26 40
Tabla 2 Direccionamiento IP Sucursal 1
Sucursal 2
Departamento Host 10% Dir. De Red Prefijo VLAN
Administración 15 2 10.2.1.0 /27 10
Cajas 14 2 10.2.2.0 /27 30
Almacén 12 2 10.2.3.0 /28 20
Telefonía IP 41 4 10.2.4.0 /26 40
Tabla 3 Direccionamiento IP Sucursal 2
Sucursal 3
Departamento Host 10% Dir. De Red Prefijo VLAN
Administración 15 2 10.3.1.0 /27 10
Cajas 14 2 10.3.2.0 /27 30
Almacén 12 2 10.3.3.0 /28 20
Telefonía IP 41 4 10.3.4.0 /26 40
Tabla 4 Direccionamiento IP Sucursal 3
3.5. Diseño para el enlace de Fibra óptica
Para poder realizar el enlace de fibra óptica se debe considerar algunos puntos, como la
distancia entre las sucursales, el tipo de fibra a utilizar, perdida en los enlaces, tipo de
equipos a utilizar y tipo de tendido de fibra óptica.
El tipo de tendido de fibra será aéreo, se dará redundancia de enlace a las sucursales a
través de fibra óptica.
3.5.1. Tipo de fibra óptica
Las distancia entre sucursal sobrepasa los 10 Km por lo tanto el tipo de fibra óptica será
monomodo ya que tiene un alcance mayor de 24 Km.
3.5.2. Tipo de tendido de fibra óptica
El tipo de tendido de fibra óptica será aéreo
Para realizar los tendidos de cable de fibra óptica por trazado aéreo, hay que tener en
cuenta las siguientes precauciones:
En general, la bobina se sitúa junto al poste desde el que se va a iniciar el tendido,
suspendida de una grúa, sobre remolque o sobre gatos, de manera que pueda girar
libremente y el cable salga siempre por la parte superior. Se procura que esté nivelada
con la sección de postes donde se pretende tender el cable.
Se realiza la instalación aérea entre postes, atando el cable de fibra óptica a un fiador
existente de acero. El cable de fibra óptica se coloca junto al fiador mediante camiones
y trailers de bobinas de cable. Para asegurar el cable al fiador se utiliza una guía y un
fijador de cables. Mientras un camión sigue al fijador con objeto de asegurar que está
actuando correctamente y que el cable se está ajustando adecuadamente a las
posiciones de la línea.
En el extremo preparado del cable se pone un nudo giratorio y se ata una cuerda de
cáñamo.
El modo de realizar la tracción sobre el cable para llevar a cabo el tendido, diferencia dos
formas de tendido aéreo. Que son tendido manual o tendido mediante cabestrante.
Finalizado el tendido, se realiza el cosido del cable al fiador. Se amarra al fiador mediante
cosido con hilo de acero de 2 mm. Este cosido se realiza con la máquina ligadora que va
cosiendo el cable según va avanzando a lo largo del cable de suspensión.
En cada poste, el cable formará una vuelta de expansión para permitir la dilatación del
fiador. Debido a las propiedades de la fibra óptica, el cable se dilata o contrae muy poco
cuando varía la temperatura. Por tanto, para reducir la tensión de un cable de fibra óptica
que se haya unido a un fiador de acero, se añadirá una pequeña vuelta de expansión.
Debe tenerse en cuenta el radio de curvatura del cable, de modo que la longitud de la
vuelta del lazo D debe ser dos veces mayor que su profundidad R y la longitud D también
debe ser dos veces mayor que el radio de curvatura mínimo del cable.
Alrededor de la vuelta de expansión del cable y con objeto de identificarla, se coloca una
cubierta brillante. Fijación de cable
Figura 9 Fijación de Cable
3.5.3. Preparación de la fibra óptica
Para poder realizar los empalmes se debe considerar los siguientes puntos
Retirar, en primer lugar 15 cm. aproximadamente del recubrimiento de protección
secundario o cubierta exterior de uno de los extremos del cable de fibra, con cuidado de
no cortarla, utilizar el pela cables en su nivel mayor de pelado.
Cortar y retirar completamente el protector de Kevlar con las tijeras de corte adecuadas .
Introducir por el extremo del cable el protector termoretráctil.
Figura 10 Retiro del protector
Retirar 12 cm. aproximadamente del recubrimiento de protección secundario con cuidado
de no cortar la fibra. Realizar la operación en dos o tres veces veces, utilizar el pela
cables en su nivel intermedio de pelado.
Retirar 2 cm. del revestimiento de acetato con cuidado de no cortar la fibra. Realizar la
operación una vez con mucho cuidado para no romper la fibra. Utilizar el pela cables en
su nivel más bajo de pelado.
Figura 11Retiro del revestimiento
Limpiar con una toallita impregnada en alcohol isopropílico la fibra desnuda del cable,
hasta oír un chasquido característico.
Colocar el extremo del cable en la abrazadera de fijación para preparar el corte. Y ésta
en la cortadora de precisión. Esta operación se realiza con la cortadora abierta.
Recordar que para que se produzca el corte, la fibra desnuda debe descansar en el
soporte de apoyo. Cierra la cortadora y mueve la pieza de corte en la dirección adecuada.
Colocar las abrazaderas con las fibras en las guías a izquierda y derecha de la
empalmadora, pasando los extremos de la fibra desnuda en los canales y procurando
que no monten los extremos. Fíjalas con las presillas.
Encender la empalmadora y seleccionar el programa dependiendo de la fibra que desea
empalmar. Pulsar reponer para que se alineen los dos extremos de las fibras.
Figura 12 Empalmadora
Si todo va bien y la empalmadora no muestra ningún mensaje de error pulsar el botón de
la derecha de la empalmadora. En ese momento se producirá el arco eléctrico y se
soldarán las fibras, mostrando la empalmadora la atenuación, medida en decibelios, de
la atenuación producida.
Introducir la zona del empalme, centrando el tubo termoretráctil en el horno. Cierra la
tapa y pulsa el botón derecho.
Figura 13 Fucionadora
3.5.4. Equipos para la terminación de fibra óptica
Se necesita una caja de empalmes en ambos extremos de la fibra óptica, para poder
realizar las fusiones correspondientes, luego ira conectado a un media converter o en su
caso a un equipo terminal ONT
Figura 14 Caja de empalme
Figura 15 Media Converter
Figura 16 Patchcord
Figura 17 VLF F.O
3.5.5. Calculo de enlace de fibra óptica
3.5.5.1. Calculo de enlace sucursal 2
Sucursal 2
Atenuación de cable 0.5 dB
Atenuación por empalme 0.2 dB
Atenuación por conector 0.5 dB
Reserva margen de cable 4 dB
Longitud de cable 8.3 Km
Tabla 5 Calculo de enlace Sucursal 2
Atenuación del cable
Atenuación Total cable (dB) = Aten. F.O (dB / Km.) * Cant. Cable (km.)
Atenuación Total cable (dB) = 0.5 (dB / Km.) x 8.3 (km.) = 4.5 dB
Atenuación por empalme
Aten. Empalmes (dB) = nº empalmes * Aten. Empalmes
Aten. Empalmes (dB) = 6 * 0.2 = 1.2 dB
Atenuación por conector
Aten. Conector (dB.) = Aten. Conector * nº conectores
Aten. Conector (dB.) = 0.5 * 12 = 6 dB
Atenuación total del enlace
Atenuación. Total tramo: Aten. Total cable + Aten. Empal + Aten. Conector + Reserva
Atenuación. Total tramo: 4.5 dB+ 1.2 dB + 6 dB +4 dB = 15.7 dB
3.5.5.2. Calculo de enlace sucursal 1
Sucursal 1
Atenuación de cable 0.5 dB
Atenuación por empalme 0.2 dB
Atenuación por conector 0.5 dB
Reserva margen de cable 4 dB
Longitud de cable 0.22 Km
Tabla 6 Calculo de enlace Sucursal 1
Atenuación del cable
Atenuación Total cable (dB) = Aten. FO (dB / Km.) * Cant. Cable (km.)
Atenuación Total cable (dB) = 3.5 (dB / Km.) * 0.22 (km.) = 0.77 dB
Atenuación por empalme
Aten. Empalmes (dB) = nº empalmes * Aten. Empalmes
Aten. Empalmes (dB) = 2 * 0.2 = 0.4 dB
Atenuación por conector
Aten. Conector (dB.) = Aten. Conector * nº conectores
Aten. Conector (dB.) = 0.5 * 6 = 3 dB
Atenuación total del enlace
Atenuación. Total tramo: Aten. Total cable +Aten. Empal +Aten. Conector+ Reserva
Atenuación. Total tramo: 0.77 dB+ 0.4 dB + 3 dB +4 dB = 8.17 dB
3.6. Aplicación de modelo de gestión TMN
El modelo de gestión de TMN está compuesto de 5 niveles o capas
3.6.1. Nivel de gestión de negocio
Esta capa nos indica que se debe decidir sobre las prioridades de reparación de equipos
en la red, sobre los parámetros de servicio, el precio de ese servicio.
Tomando en cuenta esos puntos, se debe detectar los errores de los equipos que
se tiene en la infraestructura, lo más crítico seria el core de la red, la capa de
distribución y servidores con los que se cuenta en la infraestructura. También se
debe medir la temperatura a los equipos para verificar que esté trabajando con
normalidad. Esto se realizara una vez al mes.
3.6.2. Nivel de gestión de servicios
Se debe procesar los requerimientos del servicio, se debe establecer la calidad de
servicio y se debe armar la interacción entre servicios.
Tomando en cuenta esos puntos, se estableció que se dará calidad de servicio a
la telefonía IP y al servidor web, en caso de que haya una actualización de
firmware disponible se deberá ejecutarla para tener una mejora y corrección de
errores en el software del equipo.
3.6.3. Nivel de gestión de red
Se debe efectuar la conectividad ente nodos, controlar la red y coordinar los elementos
de la red y acciones a tomar. Se debe registrar los eventos y estadísticas de la red.
Se monitorizara con 2 gestores, Zabbix y Cacti, a través de estos 2 gestores se
podrá tener control, administración y supervisión de la red dando solución de
manera eficaz cuando se presente algún problema en la red. Además de que se
registrara todos los eventos que suceden en la red.
3.6.4. Nivel de gestión de eventos
Se debe mantener estadísticas, registros y otra información sobre los elementos.
Esto se podrá ver por medio de los log que generan los gestores como son Zabbix y
Cacti.
3.6.5. Nivel de elemento de red
Se deberá optimizar los recursos, detección y reportes de fallas. Con los 2 gestores que
se utilizara se tendrá reportes y a través de ello se podrá detectar las fallas que estén
ocurriendo en la red.
3.7. Gestión de prestaciones con Zabbix
3.7.1. Gestión de prestaciones
Estado de le memoria RAM
Estado de la unidad C
Estado del CPU
Estado de la interfaz de red
3.7.2. Gestión de fallas
3.8. Gestión Fallas con Cacti
Latencia de ping
Estado del proceso del Router
3.8.1. Gestión de fallas
Estado de los dispositivos que están siendo monitoreados
Estado de dispositivo caído
Estado de dispositivo arriba
Registro de eventos
Configuración de correo electrónico
3.8.2. Plan de contingencia
Como plan de contingencia para corte de energía se utilizara un UPS online, este tipo de
ups es ideal para un CPD, contiene baterías internas como externas y un bypass interno,
teniendo una capacidad de 5000 VA y una duración de 195 minutos de funcionamiento.
4. Conclusiones
Se logró interconectar la central con las sucursales, se utilizó el modelo de gestión TMN
para la elaboración de este documentación.
Con el gestor zabbix se monitoreara lo que es gestión de prestaciones y con el gestor
cacti todo lo que es gestión de fallas, con el uso de estos 2 gestores se podrá supervisar
y administrar los recursos de la red.