0% encontró este documento útil (0 votos)
68 vistas40 páginas

Raul Gerardo Bencomo Limon (Proyecto)

Este documento presenta un proyecto para crear una red en la escuela Dr. Guillermo Figueroa Cárdenas (CONALEP) que permita a todos los usuarios y equipos conectarse. El objetivo es proporcionar acceso a la red no solo en los laboratorios sino también en las aulas y durante los descansos. Se detallan los materiales necesarios como routers de 4 puertos, paneles de parcheo de 24 puertos, bobinas de cable UTP categoría 5 y rosetas dobles RJ45. La red se implementará usando una topología

Cargado por

Gerry Limon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas40 páginas

Raul Gerardo Bencomo Limon (Proyecto)

Este documento presenta un proyecto para crear una red en la escuela Dr. Guillermo Figueroa Cárdenas (CONALEP) que permita a todos los usuarios y equipos conectarse. El objetivo es proporcionar acceso a la red no solo en los laboratorios sino también en las aulas y durante los descansos. Se detallan los materiales necesarios como routers de 4 puertos, paneles de parcheo de 24 puertos, bobinas de cable UTP categoría 5 y rosetas dobles RJ45. La red se implementará usando una topología

Cargado por

Gerry Limon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Proyecto (Creación de una Red)

Raúl Gerardo Bencomo Limón


Dr. Guillermo Figueroa Cárdenas

20-6-2017
Dr. Guillermo Figueroa
Cárdenas

Proyecto Creación de Una Red


Raúl Gerardo Bencomo Limón

PTB-INFORMATICA

6° Semestre

Manejo de Redes

Cesar Albañil Xalate

San Andrés Tuxtla Ver. 21/06/2017.

1
Índice
Introducción ........................................................................................................................................ 4
Propósito ............................................................................................................................................. 4
Objetivo ............................................................................................................................................... 4
Materiales ............................................................................................................................................ 5
Router 4 puertos ......................................................................................................................... 5
Soporta Wi-Fi Protected Setup (WPS) .................................................................................. 6
Boina Cable UTP Categoría 5 350 metros............................................................................ 6
Rosetas Dobles, Roseta y Conectores Rj-45 ...................................................................... 7
Switch 48 puertos....................................................................................................................... 7
Switch 24 Puertos ...................................................................................................................... 8
Reguladores No-Break .............................................................................................................. 8
Canaleta D Pvc (plastico) ......................................................................................................... 9
Rack ............................................................................................................................................... 9
Convertidor de Medios............................................................................................................ 10
Servidor....................................................................................................................................... 11
Presupuesto ....................................................................................................................................... 11
Distancia del Plantel al Servidor de Telmex ..................................................................................... 12
Croquis .............................................................................................................................................. 13
Topología a Utilizar .......................................................................................................................... 13
¿Qué significa 'topología'? ........................................................................................................ 13
Topología de bus ........................................................................................................................ 13
Topología de estrella ................................................................................................................. 14
Topología en anillo ..................................................................................................................... 14
VOIP ................................................................................................................................................. 16
Elementos de la Voz sobre IP ............................................................................................... 16
El cliente................................................................................................................................... 16
Los servidores ......................................................................................................................... 17
Los gateways .......................................................................................................................... 17
Funcionalidades ....................................................................................................................... 17
Ventajas de la Voz sobre IP ................................................................................................... 18
Desventajas de la Voz sobre IP ............................................................................................ 19

2
Arquitectura de red ................................................................................................................. 19
Parámetros de la VoIP........................................................................................................... 20
Protocolos de VoIP .................................................................................................................. 23
SIP ............................................................................................................................................ 23
IAX ............................................................................................................................................ 24
H.323 ........................................................................................................................................ 24
MGCP ....................................................................................................................................... 24
SCCP ........................................................................................................................................ 25
Cuadro de Comparación ....................................................................................................... 25
El CODEC, es el caballo de batalla de la compresión de VoIP .................................... 26
CODECS MÁS COMUNES EN VoIP .................................................................................. 27
Funciones .................................................................................................................................... 28
Que es una Vlan y su función ? ......................................................................................................... 29
QUE ES UNA VLAN ? ............................................................................................................... 29
En que consiste una VLAN ? .................................................................................................... 30
Clasificación ................................................................................................................................ 30
Protocolos .................................................................................................................................... 34
Gestión de la pertenencia a una VLAN ................................................................................... 35
VLAN basadas en el puerto de conexión ............................................................................... 36
Bibliografías: .................................................................................................................................... 38
Conclusión......................................................................................................................................... 39

3
Introducción
Uno de los aspectos más importantes hacia el éxito radica en el manejo de la
información; llegando incluso a afirmarse de “quien maneja la información, maneja
el poder”.

En el camino de ese sendero llamado éxito se ha venido desarrollando la teoría de


las redes informáticas, lo cual no es algo reciente. La necesidad de compartir
recursos e intercambiar información fue una inquietud permanente desde los
primeros tiempos de la informática. Los comienzos de las redes de datos se
remontan a los años ‘60’, en los cuales perseguían exclusivamente los fines
militares o de defensa. Paulatinamente se fueron adoptando para fines comerciales.

En esta época no existían las PC’s., por lo cual los entornos de trabajo resultaban
centralizados y lo común para cualquiera red era que el procesamiento quedara
delegado a una única computadora centralizado o mainframe. Los usuarios
accedían a la misma mediante terminales “tontas” consistentes en un solo monitor
y un teclado. Los tiempos han cambiado y hoy prácticamente todos los usuarios
acceden a los recursos de las redes desde sus propios PC’s.

Bajo el enfoque enunciado y gracias a los avances tecnológicos actuales, donde


con el siguiente proyecto se mostrará cómo podría ser la instalación de una red en
este platel (Dr. Guillermo Figueroa Cárdenas CONALEP).

Propósito
El propósito de este proyecto es la realización de una red en la escuela Dr. Guillermo
Figueroa Cárdenas (CONALEP) donde puedan conectarse todos los equipos de
cómputo y usuarios por wi-fi.

Objetivo
El objetivo es que todos los usuarios en el plantel puedan obtener acceso a la red
no solo en los laboratorios sino también en sus salones y horas de descanso.

4
Materiales
Materiales Cantidad
Router 4 Puertos 7
Panel de Parcheo Categoría 5 24 5
Puertos
Bobina Cable UTP Categoría 5 350 10
metros
Roseta Doble RJ45 19
Roseta RJ45 43
Conectores UTP RJ45 300
Switch 48 puertos 2
Switch 24 puertos 1
Reguladores No Break 63
Canaletas 22 mm 126 metros
Rack 3
Convertidor De Medios 1
Escalerillas 922 metros
Velcro de Colores Paquetes 6
Servidor 1

Router 4 puertos

Marca: Router Intellinet

Modelo: 524445

Especificaciones:

5
Hasta 150 Mbps de velocidad de red de enlace

Cumple con IEEE 802.11g / b normas y va hacia la compatibilidad con 802.11n

Soporta la función WMM para cumplir con el requisito de ancho de banda de datos
multimedia

Soporta Wi-Fi Protected Setup (WPS)


Panel De Parcheo 48 Puertos Categoría 6 Montaje En Rack Jl8

Especificaciones

Cumple con los estándares EIA/TIA y FCC

Compatible con sistemas de cableado de menor velocidad

Retardante al fuego UL 94 V-0

Conductores sólidos terminados en 22-26 AWG

Fabricado en acero de bajo carbón calibre 16 AWG

Boina Cable UTP Categoría 5 350 metros

Caja con 305 metros de cable de 4 pares unifilar

Recomendada para cableado de red o patch cord CAT 5e

6
Rosetas Dobles, Roseta y Conectores Rj-45

Switch 48 puertos

Marca: Switch 3com

Modelo: 4250t

Especificaciones

Cumplimiento de normas: IEEE 802.1Q, IEEE 802.1p, IEEE 802.1w, IEEE 802.1Q,
IEEE 802.1p

Indicadores de estado: Estado puerto, alimentación, alerta

48 x 10Base-T/100Base-TX - RJ-45

2 x 10Base-T/100Base-TX/1000Base-T - RJ-45

1 x RS-232 - D-Sub de 9 espigas (DB-9) – gestión

7
Switch 24 Puertos

Marca: Switch Cisco

Modelo Qos Sr224t

Especificaciones

Normas 802.3, 802.3u, 802.3x

Puertos RJ-45

Reguladores No-Break

Marca: Tripp-lite

Modelo: Omni900lcd

Especificaciones

8
TrippLite te Ofrece una pantalla LCD la cual indica el voltaje de entrada, la
capacidad de la batería y varias condiciones de operación.

Puerto USB compatible con HID permite la completa integración con las funciones
integradas de administración de energía y apagado automático de Windows, Linux
y Mac OS X

Software PowerAlert disponible mediante una descarga gratuita

4 minutos de tiempo de respaldo a plena carga (900VA / 475 vatios), 15 minutos de


tiempo de respaldo a media carga (450VA / 237 vatios)

Canaleta D Pvc (plastico)

Rack

9
Descripción:
Rack Abierto de 4 y 7 pies, fabricado en aluminio de alta densidad, pintado en negro,
con ancho de 19´´, con espacios universales para tornillo de 12/24 en ambas caras.

Material: Aluminio extruido de alta densidad 6063 - T6 calibre 10 (3.4 mm).

Acabado: Pintura negra horneada texturizada.

Soportes: Angulo superior de 11/2"x 11/2"x 1/8".

Canales: En "U" machuelados en dos caras medida 12/24 con espacios universales
de unidades de rack (U.R. = 44.4 mm=1.75") calibre 10 (3.4 mm).

Base: Angulo medida 6" x 31/2" x 13/64" con perforación antisísmica

Convertidor de Medios

Converts 100Base-FX fiber optic media to 10/100Base-TX twisted pair media, SC

Compliance with 10/100Base-TX and 100Base-FX.

Compliance with IEEE 802.3u standard.

Duplex mode: full or half duplex mode.

Fiber type: multi-mode dual fiber.

Data transfer speed: 10/100Mbps.

10
Servidor

Especificaciones

Procesador I7 970 6 Cores

12gb Ram

240gb disco duro

Presupuesto
Articulo Cantidad Precio Total
Router Intellinet 7 550 3850
Panel de Parcheo Categoría 5 24 5 788 3940
puertos
Cable UTP 350 metros 10 660 6600
Roseta Rj-45 48 48 2304
Roseta Doble Rj-45 19 81 1539
Conectores Rj-45 3 145 435
Switch 48 Puertos 2 2800 5600
Switch 24 Puertos 1 1599 1599
Regulador No Break 8 Puertos 63 1680 105840
Canaleta PVC 63 9 567
Rack 3 2500 7500
Convertidor de Medios 1 600 600
Escalerillas 992 225 75000
Velcro de Colores 10 99 990
Servidor 1 39990 39900
Mano de Obra 5 100000 40000
Total Pagar 402671

11
Distancia del Plantel al Servidor de Telmex

Distancia de 1.1 km

12
Croquis

Topología a Utilizar
¿Qué significa 'topología'?
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red, etc.) y elementos
de hardware (adaptadores de red y otros equipos que garantizan que los datos
viajen correctamente). Al arreglo físico, es decir a la configuración espacial de la
red, se denomina topología física. Se distinguen las topologías siguientes:
topología de bus, topología de estrella, topología en anillo, topología de árbol y
topología de malla.

La topología lógica, a diferencia de la topología física, representa la manera en


que los datos viajan por las líneas de comunicación. Las topologías lógicas más
comunes son Ethernet, red en anillo y FDDI.

Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red.
En la topología de bus, todos los equipos están conectados a la misma línea de

13
transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace
referencia a la línea física que une todos los equipos de la red:

La ventaja de esta topología es su facilidad de implementación y funcionamiento.


Sin embargo, esta topología es altamente vulnerable, ya que si una de las
conexiones es defectuosa, esto afecta a toda la red.

Topología de estrella
En la topología de estrella, los equipos de la red están conectados a
un hardware denominado concentrador. Es una caja que contiene un cierto
número de sockets a los cuales se pueden conectar los cables de los equipos. Su
función es garantizar la comunicación entre esos sockets:

A diferencia de las redes construidas con la topología de bus, las redes que usan la
topología de estrella son mucho menos vulnerables, ya que se puede eliminar una
de las conexiones fácilmente desconectándola del concentrador sin paralizar el
resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia
del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo,
una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).

Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea
un bucle de equipos en el que cada uno "tiene su turno para hablar" después del

14
otro:

En realidad, las redes con topología en anillo no están conectadas en bucles. Están
conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación)
que administra la comunicación entre los equipos conectados a él, lo que le da
tiempo a cada uno para "hablar":

Las dos topologías lógicas principales que usan esta topología física son la red en
anillo y la FDDI (interfaz de datos distribuidos por fibra).

15
VOIP
Parece lógico que bajo de la expresión
“telefonía IP” (o “voz usando IP”, en su
expresión inglesa, VoIP) tenga cabida
aquella tecnología que transporte tráfico de
voz utilizando el protocolo IP en redes de
conmutación de paquetes. Pero si se
aceptase así, sin más matización, se
produciría cierta confusión puesto que los
términos Telefonía IP y Voz IP (VoIP),
aunque parezcan y se empleen como
similares pueden referirse a situaciones bien
diferentes.
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz
IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos
que hacen posible que la señal de voz viaje a través de Internet empleando un
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en
forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través
de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla
de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
Los Protocolos que se usan para enviar las señales de voz sobre la red IP se
conocen como protocolos de Voz sobre IP o protocolos IP. El tráfico de Voz sobre
IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet,
como por ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
 VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.
 Telefonía sobre IP es el servicio telefónico disponible al público, hace uso de la
tecnología de VoIP.
Elementos de la Voz sobre IP
El cliente
El cliente establece y origina las llamadas realizadas de voz, esta información se
recibe a través del micrófono del usuario (entrada de información )se codifica, se
empaqueta y, de la misma forma, esta información se decodifica y reproduce a
través de los altavoces o audífonos (salida de la información).
Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que
venda sus servicios de telefonía sobre IP a través de equipos como ATAs
(Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un
software que permite realizar llamadas a través de una computadora conectada a
Internet.

16
Los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado en
un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del servicio,
el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser “Voipswitch”, “Mera”,
“Nextone” entre otros, un IP-PBX es Asterisk uno de los más usados y de código
abierto.
Los gateways
Los gateways brindan un puente de comunicación entre todos los usuarios, su
función principal es la de proveer interfaces con la telefonía tradicional adecuada, la
cual funcionara como una plataforma para los usuarios (clientes) virtuales.
Los Gateways se utilizan para “Terminar” la llamada, es decir el cliente Origina la
llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un
teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que
viene por Internet logre conectarse con un cliente de una empresa telefónica fija o
celular.
Funcionalidades
VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:
 Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un
teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar
consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet,
se podría recibir llamadas.
 Números telefónicos gratuitos para usar con VoIP están disponibles en Estados
Unidos de América, Reino Unido y otros países con organizaciones de usuarios
VoIP.
 Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier
lugar con conexión a Internet lo suficientemente rápida.
 Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red
Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se
encuentran disponibles en algunos países, como son las llamadas de 3 a la vez,
retorno de llamada, remarcación automática, o identificación de llamada.
 Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir
haciendo y recibiendo llamadas de la siguiente forma:
o Los subscriptores de los servicios de las líneas telefónicas pueden hacer y
recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario
tiene un número telefónico en la ciudad de Nueva York y está viajando por
Europa y alguien llama a su número telefónico, esta se recibirá en Europa.
Además, si una llamada es hecha de Europa a Nueva York, esta será

17
cobrada como llamada local, por supuesto el usuario de viaje por Europa
debe tener una conexión a Internet disponible.
o Los usuarios de Mensajería Instantánea basada en servicios de VoIP
pueden también viajar a cualquier lugar del mundo y hacer y recibir
llamadas telefónicas.
o Los teléfonos VoIP pueden integrarse con otros servicios disponibles en
Internet, incluyendo videoconferencias, intercambio de datos y mensajes
con otros servicios en paralelo con la conversación, audio conferencias,
administración de libros de direcciones e intercambio de información con
otros (amigos, compañeros, etc)
La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando
por tanto la comunicación entre proveedores y clientes, o entre delegaciones del
mismo grupo.
Asimismo, la voz sobre IP se está integrando, a través de aplicaciones
específicas, en portales web. De esta forma los usuarios pueden establecer que
una empresa en concreto les llame a una hora determinada, que se efectuará a
través de un operador de Voz IP normalmente.
Ventajas de la Voz sobre IP
La principal ventaja de este tipo de servicios es que evita los cargos altos de
telefonía (principalmente de larga distancia) que son usuales de las compañías de
la Red Pública Telefónica Conmutada (PSTN). Algunos ahorros en el costo son
debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los
usuarios tienen sin utilizar toda la capacidad de una red ya existente la cual pueden
usar para VoIP sin coste adicional. Las llamadas de VoIP a VoIP entre cualquier
proveedor son generalmente gratis en contraste con las llamadas de VoIP a PSTN
que generalmente cuestan al usuario de VoIP.
El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la
voz se codifique en paquetes de datos cada vez más pequeños. Esto deriva en que
las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos.
Junto con el avance permanente de las conexiones ADSL en el mercado residencial,
éste tipo de comunicaciones están siendo muy populares para llamadas
internacionales.
Hay dos tipos de servicio de PSTN a VoIP: “Discado Entrante Directo” (Direct Inward
Dialling: DID) y “Números de acceso”. DID conecta a quien hace la llamada
directamente con el usuario VoIP, mientras que los Números de acceso requieren
que este introduzca el número de extensión del usuario de VoIP. Los Números de
acceso son usualmente cobrados como una llamada local para quien hizo la llamada
desde la PSTN y gratis para el usuario de VoIP.
Estos precios pueden llegar a ser hasta 100 veces más económicos que los precios
de un operador locales.

18
Desventajas de la Voz sobre IP
 Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan
en forma de paquetes, es por eso que se pueden tener algunas perdidas de
información y demora en la transmisión. El problema en si de la VoIP no es el
protocolo sino la red IP, ya que esta no fue pensada para dar algún tipo de
garantías. Otra desventaja es la latencia, ya que cuando el usuario está
hablando y otro usuario está escuchando, no es adecuado tener 200ms
(milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se
debe controlar el uso de la red para garantizar una transmisión de calidad.
 Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los
datos de voz almacenados y al propio servicio telefónico para escuchar
conversaciones o hacer llamadas gratuitas a cargo de los usuarios.
 Virus en el sistema. En el caso en que un virus infecta algún equipo de un
servidor VoIP, el servicio telefónico puede quedar interrumpido. También
pueden verse afectados otros equipos que estén conectados al sistema.
Suplantaciones de ID y engaños especializados. Si uno no esta bien protegido
pueden sufrir fraudes por medio de suplantación de identidad.
Arquitectura de red
El propio Estándar define tres elementos fundamentales en su estructura:
 Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar
tanto en software como en hardware.
 Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para
las actuales centrales.
Normalmente implementan por software, en caso de existir, todas las
comunicaciones que pasen por él.
 Gateways: se trata del enlace con la red telefónica tradicional, actuando de
forma transparente para el usuario.
Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos
delegaciones de una misma empresa. La ventaja es inmediata: todas las
comunicaciones entre las delegaciones son completamente gratuitas. Este mismo
esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto
conlleva.
 Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos
VoIP para su conexión. Esta parte es importante ya que de ella dependerá la
eficacia y la complejidad de la comunicación.
o Por orden de antigüedad (de más antiguo a más nuevo):
 H.323 – Protocolo definido por la ITU-T;
 SIP – Protocolo definido por la IETF;
 Megaco (También conocido como H.248) y MGCP – Protocolos de
control;

19
 UNIStim – Protocolo propiedad de Nortel(Avaya);
 Skinny Client Control Protocol – Protocolo propiedad de Cisco;
 MiNet – Protocolo propiedad de Mitel;
 CorNet-IP – Protocolo propiedad de Siemens;
 IAX – Protocolo original para la comunicación entre PBXs Asterisk (Es
un estándar para los demás sistemas de comunicaciones de
datos,[cita requerida] actualmente está en su versión 2, IAX2);
 Skype – Protocolo propietario peer-to-peer utilizado en la aplicación
Skype;
 IAX2 – Protocolo para la comunicación entre PBXs Asterisk en
reemplazo de IAX;
 Jingle – Protocolo abierto utilizado en tecnología XMPP;
 MGCP- Protocolo propietario de Cisco;
 weSIP- Protocolo licencia gratuita de VozTelecom.
Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las
empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha
implantado aún esta tecnología?. A continuación analizaremos los aparentes
motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales.
Parámetros de la VoIP
Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como
de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo
soporta “mejor esfuerzo” (best effort) y puede tener limitaciones de ancho de banda en la
ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a
garantizar la calidad del servicio.
Códecs
La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace
uso de códecs que garanticen la codificación y compresión del audio o del video
para su posterior decodificación y descompresión antes de poder generar un sonido
o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o
menos ancho de banda. La cantidad de ancho de banda utilizada suele ser
directamente proporcional a la calidad de los datos transmitidos.
Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729
(especificados por la ITU-T).
Estos Codecs tienen los siguientes anchos de banda de codificación:
 G.711: bit-rate de 56 o 64 Kbps.
 G.722: bit-rate de 48, 56 o 64 Kbps.
 G.723: bit-rate de 5,3 o 6,4 Kbps.
 G.728: bit-rate de 16 Kbps.

20
 G.729: bit-rate de 8 o 13 Kbps.
Esto no quiere decir que es el ancho de banda utilizado, ya que hay que sumar el
tráfico de por ejemplo el Codec G729 utiliza 31.5 Kbps de ancho de banda en su
transmisión.
Retardo o latencia
Una vez establecidos los retardos de tránsito y el retardo de procesado la
conversación se considera aceptable por debajo de los 150 ms, que viene a ser 1,5
décimas de segundo y ya produciría retardos importantes.
Pérdida de tramas (Frames Lost):
Durante su recorrido por la red IP las tramas se pueden perder como resultado de
una congestión de red o corrupción de datos. Además, para tráfico de tiempo real
como la voz, la retransmisión de tramas perdidas en la capa de transporte no es
práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz
tienen que retransmitir con muestras de voz perdidas, también llamadas Frame
Erasures. El efecto de las tramas perdidas en la calidad de voz depende de como
los terminales gestionen las Frame Erasures.
En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo
en el flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o
palabras perdidas. Una posible estrategia de recuperación es reproducir las
muestras de voz previas. Esto funciona bien si sólo unas cuantas muestras son
perdidas. Para combatir mejor las ráfagas de errores usualmente se emplean
sistemas de interpolación. Basándose en muestras de voz previas, el decodificador
predecirá las tramas perdidas. Esta técnica es conocida como Packet Loss
Concealment (PLC).
La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación
provisional en el efecto de pérdida de tramas sobre la calidad de voz. El impacto es
medido en términos de Ie, el factor de deterioro. Este es un número en el cual 0
significa no deterioro. El valor más grande de Ie significa deterioro más severo. La
siguiente tabla está derivada de la G.113 apéndice I y muestra el impacto de las
tramas perdidas en el factor Ie.
Calidad del servicio
Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda
utilizados, para ello se ha trabajado bajo las siguientes iniciativas:
 La supresión de silencios, otorga más eficiencia a la hora de realizar una
transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir
menos información.
 Compresión de cabeceras aplicando los estándares RTP/RTCP.
Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el
ancho de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de
paquetes.

21
Para solucionar este tipo de inconvenientes, en una red se puede implementar tres
tipos básicos de QoS:
 Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía
paquetes a medida que los va recibiendo, sin aplicar ninguna tarea específica
real. Es decir, no tiene ninguna prioridad para ningún servicio, solo trata de
enviar los paquetes de la mejor manera.
 Servicios Integrados: Este sistema tiene como principal función pre-acordar
un camino para los datos que necesitan prioridad, además esta arquitectura no
es escalable, debido a la cantidad de recursos que necesita para estar
reservando los anchos de banda de cada aplicación. RSVP (Resource
Reservation Protocol) fue desarrollado como el mecanismo para programar y
reservar el ancho de banda requerido para cada una de las aplicaciones que
son transportados por la red.
 Servicios Diferenciados: Este sistema permite que cada dispositivo de red
tenga la posibilidad de manejar los paquetes individualmente, además cada
router y switch puede configurar sus propias políticas de QoS, para tomar sus
propias decisiones acerca de la entrega de los paquetes. Los servicios
diferenciados utilizan 6 bits en la cabecera IP (DSCP Differentiated Services
Code Point). Los servicios para cada DSCP son los siguientes:

Servicio Característica

Best Effort No ofrece garantías

Asegura un trato preferente, si los valores de DSCP son más


Assured
altos, tendrá mayor prioridad el trafico y disminuye la
Forwarding (AF)
posibilidad de ser eliminado por congestión.

Expedited Utilizada para dar el mayor servicio, por ende, es la que bridna
Forwarding (EF) más garantías (utilizada para trafico de voz o video)

 La priorización de los paquetes que requieran menor latencia. Las tendencias


actuales son:
 PQ (Priority Queueing): Este mecanismo de priorización se caracteriza por
definir 4 colas con prioridad Alta, media, norma y baja, Además, es necesario
determinar cuales son los paquetes que van a estar en cada una de dichas
colas, sin embargo, si estas no son configuradas, serán asignadas por defecto
a la prioridad normal. Por otra parte, mientras que existan paquetes en la cola
alta, no se atenderán ningún paquete con prioridad médium hasta que la cola
alta se encuentre vacía, así para los demás tipos de cola.
 WFQ (Weighted fair queuing): Este método divide el tráfico en flujos,
proporciona una cantidad de ancho de banda justo a los flujos activos en la red,
los flujos que son con poco volumen de tráfico serán enviados más rápido. Es
decir, WFQ prioriza aquellas aplicaciones de menor volumen, estas son

22
asociadas como más sensibles al delay (retardo) como VoIP. Por otra parte,
penaliza aquellas que no asocia como aplicaciones en tiempo real como FTP.
 CQ (Custom Queueing): Este mecanismo asigna un porcentaje de ancho de
banda disponible para cada tipo de trafico (voz, video y/o datos), además
especifica el numero de paquetes por cola. Las colas son atendidas según
Round Robin (RR).
El método RR asigna el ancho de banda a cada uno de los diferentes tipos de tráfico
existentes en la red. Con este método no es posible priorizar tráfico ya que todas
las colas son tratadas de igual manera.
 La implantación de IPv6, que proporciona mayor espacio de direccionamiento
y la posibilidad de tunneling.
El ancho de banda creciente a nivel mundial, y la optimización de los equipos de
capa 2 y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en
tiempo real hace que el futuro de la Voz sobre IP sea muy prometedor.

Protocolos de VoIP
El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio para
transportarlos sobre redes basadas en IP.

Los protocolos de las redes IP originalmente no fueron diseñados para el fluido el


tiempo real de audio o cualquier otro tipo de medio de comunicación. La PSTN esta
diseñada para la transmisión de voz, sin embargo tiene sus limitaciones
tecnológicas.
Es por lo anterior que se crean los protocolos para voip, cuyo mecanismo de
conexión abarca una serie de transacciones de señalización entre terminales que
cargan dos flujos de audio para cada dirección de la conversación.
Algunos de los protocolos voip más importantes y compatibles con Asterisk PBX.
SIP
SIP (Session Initiation Protocol) es un protocolo de señalización para conferencia,
telefonía, presencia, notificación de eventos y mensajería instantánea a través de
Internet. Fue desarrollado inicialmente en el grupo de trabajo IETF MMUSIC
(Multiparty Multimedia Session Control) y, a partir de Septiembre de 1999, pasó al
grupo de trabajo IETF SIP.
 Acrónimo de “Session Initiation Protocol”.

23
 Este protocolo considera a cada conexión como un par y se encarga de
negociar las capacidades entre ellos.
 Tiene una sintaxis simple, similar a HTTP o SMTP.
 Posee un sistema de autenticación de pregunta/respuesta.
 Tiene métodos para minimizar los efectos de DoS (Denial of Service o
Denegación de Servicio), que consiste en saturar la red con solicitudes de
invitación.
 Utiliza un mecanismo seguro de transporte mediante TLS.
 No tiene un adecuado direccionamiento de información para el funcionamiento
con NAT.
IAX
 Acrónimo de “Inter Asterisk eXchange”.
 IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
 Aún no es un estándar.
 Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
señalización de canal como para RTP (Protocolo de Transporte en tiempo
Real).
 Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos, así
requiere de menos ancho de banda y permite mayor número de canales entre
terminales.
 En seguridad, permite la autenticación, pero no hay cifrado entre terminales.
 Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128),
siempre sobre canales con autentificación MD5.
H.323
 Originalmente fue diseñado para el transporte de vídeo conferencia.
 Su especificación es compleja.
 H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
 Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita
direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos
UDP para la media de RTP y los flujos de control de RTCP.
 Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en
modo proxy.
MGCP
 Acrónimo de “Media Gateway Control Protocol”.
 Inicialmente diseñado para simplificar en lo posible la comunicación con
terminales como los teléfonos.

24
 MGCP utiliza un modelo centralizado (arquitectura cliente * servidor), de tal
forma que un teléfono necesita conectarse a un controlador antes de conectarse
con otro teléfono, así la comunicación no es directa.
 Tiene tres componentes un MGC (Media Gateway Controller), uno o varios MG
(Media Gateway) y uno o varios SG (Signaling Gateway), el primero también
denominado dispositivo maestro controla al segundo también denominado
esclavo.
 No es un protocolo estándar.
SCCP
 Acrónimo de “Skinny Client Control Protocol”.
 Es un protocolo propietario de Cisco.
 Es el protocolo por defecto para terminales con el servidor Cisco Call Manager
PBX que es el similar a Asterisk PBX.
 El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
 Para el audio utiliza RTP, UDP e IP.
 Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
Cuadro de Comparación
El siguiente cuadro trata de realizar una comparación entre las características más
importantes de lo protocolos para voip antes descritos:
Tecnología Disponibilidad Seguridad NAT Total

SIP 2 2 2 1 7

IAX 2 3 1 3 9

H.323 3 1 2 1 7

MGCP 2 1 ¿? ¿? 3

SCCP 3 1 ¿? ¿? 4

En la primera columna tenemos a los protocolos y en la primera fila se tiene a las


características que se explican a continuación:
 Tecnología: se refiere a los protocolos de red tradicionales utilizados por el
protocolo voip como RTP, TCP, UDP; a la arquitectura y a mecanismos de
transmisión.
 Disponibilidad: El puntaje varía de acuerdo si es propietario, si tiene una
especificación simple o compleja y si es “open”.

25
 Seguridad: Se refiere a los mecanismos de seguridad que implementa como la
autenticación, el cifrado del flujo, etc.
 NAT: El puntaje varía de acuerdo a en que medida esto es soportado por el
protocolo voip.
Se puede concluir que el protocolo que obtiene mayor puntaje es IAX, sin embargo
sus características no son uniformes como en el caso de SIP que presenta paridad
en todos los aspectos. Hay que notar también que los demás protocolos destacan
en la tecnología que poseen, es decir son más complejos.
En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial
y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología
de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de
Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente
eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o
más clientes a través de una red como la red de Internet. Con esta tecnología
pueden prestarse servicios de Telefonía o Videoconferencia, entre otros.
Para las corporaciones internacionales que pueden contar con sistemas punteros y
anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han
convertido en un equipo muy conveniente. Pero las pequeñas y medianas empresas
deben de evaluar ciertos temas: Esta tecnología opera con sistemas operativos
(Windows/Linux) que presentan ciertos problemas de estabilidad. Además la red IP
no fue diseñada para dar garantías. Además algunos proveedores para abaratar
costos ofrecen centrales ensambladas en un ordenador o una PC, los cuales
enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos
Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el
cambio de los aparatos telefónicos tradicionales, ya que esta tecnología trabaja con
teléfonos especiales (IP o SIP) a menos que se incorporen equipos especiales.
La buena noticia es que todas las funciones extra que pueden brindarle las centrales
IP pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos
módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que
la calidad de transmisión de las centrales tradicionales todavía es superior. En
realidad es que ya nos acostumbramos a la confiabilidad y a la fácil configuración
de los equipos tradicionales, los cuales manejan lenguajes de programación muy
sencillos.
El CODEC, es el caballo de batalla de la compresión de VoIP
Con tantas maneras diferentes que la voz digitalizada puede ser codificados para
luego ser enviada a través de una línea digital, las aplicaciones de VoIP deben saber
qué método de codificación usa la otra parte, con el fin de realizar una conexión
exitosa. Esto se logra permitiendo que la codificación y decodificación se realice por
medio de un hardware o software estándar, estos códec, codifican o decodifican.
Los codecs son utilizados en muchas aplicaciones, incluyendo vídeo, pero ahora
nos centraremos únicamente en los codecs que pueden ser utilizados con VoIP. Por
supuesto, hay varias docenas de códec en la industria, los más avanzados son
pagos lo que hace que no sean muy comunes, pero me limitaré a estos cuatro, ya

26
que son los más conocidos y disponibles en la mayoría de las aplicaciones de VoIP.
Es increíble la cantidad de abreviaturas nuevas por lo tanto primero voy a dar
algunas explicaciones.
CODECS MÁS COMUNES EN VoIP
NOMBRE ; G.711, COMPRESION ; A-law y u-law, BITRATE(Kbps) ;
64, APLICACIÓN ; Telefonía en general.
NOMBRE ; G.726, COMPRESION ; ADPCM, BITRATE(Kbps) ; 16,24,32 y
40, APLICACIÓN ; DECT telefonía Internacional.
NOMBRE ; GSM 06,10 FR, COMPRESION ; ADPCM, BITRATE(Kbps) ;
13.2, APLICACIÓN ; Codec original de GSM.
NOMBRE ; G.729, COMPRESION ; CS-ACELP, BITRATE(Kbps) ;
8, APLICACIÓN ; VoIP sobre conexiones a Internet lentas.

Estándares UIT-T G.711, G.726 y G.729


La estandarización es importante para que dos aplicaciones de VoIP se comunican
entre sí. Afortunadamente, el sector de las telecomunicaciones siempre ha sentido
la necesidad de estandarizar los protocolos y el intercambio de información y la
primera organización oficial para esto se remonta al año 1865, la UIT o Unión
Telegráfica Internacional. Esta organización se convirtió en una agencia oficial de
las Naciones Unidas en 1947. El organismo de normalización de la UIT a
evolucionado en el CCITT o Comité Consultivo Internacional de Telefonía y otros
telegráfico en 1956 y pasó a llamarse finalmente a la UIT-T en 1993. La abreviatura
del CCITT se sigue utilizando en muchos lugares, por ejemplo cuando se habla de
algoritmos de cálculo CRC.
El UIT-T ha definido una serie de algoritmos de compresión de voz que se utilizan
en las comunicaciones de telefonía nacional e internacional. Todos estos
estándares de compresión son nombrados por la letra G seguida de un número.
Como regla general se puede decir que la numeración de la norma otorga la
secuencia de las normas, y que los números más altos, en general, definen las
normas técnicas de compresión como más complejas que requieren un mayor
esfuerzo de cómputo que las normas de menor número, pero tiene una mejor
calidad en la proporción entre la voz y el ancho de banda.
La A-Law y el PCM de la μ-law
El estándar de compresión G.711 permite dos formas de comprimir los datos de voz
entrantes. Estos dos formatos de compresión se llaman a menudo A-law y μ-law.
Los dos estándares de compresión usan PCM o modulación de código de
pulso(pulse-code) como la base de datos del método de muestreo. Con el PCM los
datos se muestrean a intervalos regulares. G.711 utiliza una frecuencia de PCM de
8 kHz que se traduce en 8.000 muestras por segundo. Cada muestra tiene una
profundidad de 13 bits (A-law) o 14 bits (μ-law), que proporciona una alta calidad
inicial con sólo pequeños errores presentes debido a la cuantización de la señal. El

27
uso de compresiones A-law y μ-law es principalmente definida geográficamente. En
América del Norte y Japón principalmente se usa el μ-law, y en el resto del mundo
A-law. También hay ligeras diferencias algorítmicas que hacen a la A-law sea una
ley más fácil de aplicar con menos recursos de cómputo que los que se utiliza en su
contraparte la μ-law.
Funciones
Las características dependen del sistema ensamblado, algunas de ellas puede que
requieran de licencias u otro software además de algunos módulos:
 Número ilimitado de  Acceso de  Troncales
extensiones o anexos correo de voz Analógicas y
 Múltiples operadores
por la Web Digitales T1/E1
automáticos con menús  Sistema de  Enrutamiento
 Múltiples casillas de correos multiventas por avanzado (IVR)
de voz teléfono  Notificación de
 Integración con estatus de
 Integración con teléfonos
celulares Outlook Express llamada
(Exchange)  Aviso de Llamada
 Perifoneo con altavoz (Microsoft)
(Sistema de  Autodesvío de
 Captura de
Parlantes/Amplificador) llamadas
llamadas
 Teléfonos remotos alrededor  Mensajería
 Diagnóstico del
del mundo unificada
Sistema
 Interfaz con el usuario  Filtrado de
 Opciones de
(incluyendo reenvios, llamadas
mensajería unificada, usar cualquier
teléfono IP  ANI
grabaciones de los mensajes automatización y
redirigidos a su correo de  Soporta enrutamientos
voz) telefónos
analógicos  Identificación
 Grupos de Extensiones DNIS
 Llamadas en
 Autoinstalación de
espera  Mayor movilidad
extensiones
 Llamada  Personalización
 Rango de Numeración de
monitorizadas del Proveedor de
Extensiones Flexible VoIP
 Marcación por
 Identificador de llamadas
Nombre del  Integración a los
 DID ingreso directo para Directorio softwares
marcación interna administrativos de
 Informes
 Enrutamiento de llamadas las empresas
 Integración con  Fax a correo
 Grabación de llamadas el cliente (CRM) electrónico
 Grabación en vivo  Servidores  Fax de soporte
 Devolución de llamadas vinculados PDF
remotos

28
 Correos de voz enviados a  Consola de  ACD característica
sus correos electrónicos operadora de distribución de
 Notificacion por mensajes  Salas de llamadas
SMS de sus correos de voz conferencias  Teléfonos
virtuales virtuales en su PC
 Números de (Softphones)
marcación  Transferencia de
rápida llamadas
(Memorias)  Llamada de
 Canal de apoyo conferencia
 Múltiples  Monitoriz
Músicas en
espera

Que es una Vlan y su función ?

QUE ES UNA VLAN ?


Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para
crear redes lógicas independientes dentro de una misma red física.1 Varias VLAN
pueden coexistir en un único conmutador físico o en una única red física. Son útiles
para reducir el tamaño del dominio de difusión y ayudan en la administración de la
red, separando segmentos lógicos de una red de área local (los departamentos de
una empresa, por ejemplo) que no deberían intercambiar datos usando la red local
(aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4).

29
En que consiste una VLAN ?

Una VLAN consiste en dos redes de computadoras que se comportan como si


estuviesen conectados al mismoPCI, aunque se encuentren físicamente
conectados a diferentes segmentos de una red de área local (LAN). Los
administradores de red configuran las VLAN mediante hardware en lugar
de software, lo que las hace extremadamente fuertes.

Aquí podemos observar lo antes mencionado.

Clasificación

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes
de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la
jerarquía OSI en el que operen:

 VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se


especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios, habría que reconfigurar las VLAN si el usuario se mueve físicamente.
Es la más común y la que se explica en profundidad en este artículo.

30
Aquí podemos ver los colores representativos a cada vlan con sus puertos
asignados.

 VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en


función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el
dispositivo de conmutación si el usuario cambia su localización, es decir, se
conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que
si hay cientos de usuarios habría que asignar los miembros uno a uno.

Aquí vemos que cada vlan tiene su MAC asignada a nivel interno.

31
 VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3
a AppleTalk, VLAN 4 a IPX...

 VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera


de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de
VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN.
Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLAN.

32
 VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede
basarse en una combinación de factores como puertos, direcciones MAC,
subred, hora del día, forma de acceso, condiciones de seguridad del equipo...

Aquí podemos ver como cada vlan cumplen con su función superior para cada red
virtual asignada.

33
Protocolos

Durante todo el proceso de configuración y funcionamiento de una VLAN es


necesaria la participación de una serie de protocolos entre los que destacan el IEEE
802.1Q, STP yVTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se
encarga del etiquetado de las tramas que es asociada inmediatamente con la
información de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es
evitar la aparición de bucles lógicos para que haya un sólo camino entre dos nodos.
VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una
gestión centralizada de todas las VLAN.

El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de


las VLAN. Antes de su introducción existían varios protocolos propietarios, como
el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual
LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama
similar a 802.3 (Ethernet) donde solo cambia el valor del campo Ethertype, que en
las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad,
el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho
anteriormente es compatible con bridges y switches sin capacidad de VLAN.

Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de


los switches debido a las tormentas broadcast, una red con topología redundante
tiene que tener habilitado el protocolo STP. Los switches intercambian mensajes
STP BPDU entre sí, Bridge Protocol Data Units) para lograr que la topología de la
red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para
ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE
802.1Q) permite crear árboles de expansión diferentes y asignarlos a grupos de las
VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están
bloqueados en otro árbol.

En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la


coherencia de la configuración VLAN por toda la red. VTP utiliza tramas de nivel 2
para gestionar la creación, borrado y renombrado de las VLAN en una red
sincronizando todos los dispositivos entre sí y evitar tener que configurarlos uno a
uno. Para eso hay que establecer primero un dominio de administración VTP. Un

34
dominio VTP para una red es un conjunto contiguo de switches unidos con
enlaces trunk que tienen el mismo nombre de dominio VTP.

Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto
de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no
puede modificar la configuración VLAN, simplemente sincroniza la configuración en
base a la información que le envían los servidores. Por último, un switch está en
modo transparente cuando solo se puede configurar localmente pues ignora el
contenido de los mensajes VTP.

VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.
Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

Gestión de la pertenencia a una VLAN

Las dos aproximaciones más habituales para la asignación de miembros de una


VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.

Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las


asignaciones en una VLAN estática se crean mediante la asignación de los puertos
de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red,
automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el
puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma
VLAN, el administrador de la red debe cambiar manualmente la asignación a la
VLAN del nuevo puerto de conexión en elswitch.

35
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos
y componentes del sistema de archivos mundial.

En las VLAN dinámicas, la asignación se realiza mediante paquetes


de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés
de VLAN Management Policy Server o Servidor de Gestión de Directivas de la
VLAN), el administrador de la red puede asignar los puertos que pertenecen a una
VLAN de manera automática basándose en información tal como la dirección MAC
del dispositivo que se conecta al puerto o el nombre de usuario utilizado para
acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red,
hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar
el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.

VLAN basadas en el puerto de conexión

Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es


independiente del usuario o dispositivo conectado en el puerto. Esto significa que
todos los usuarios que se conectan al puerto serán miembros de la misma VLAN.
Habitualmente es el administrador de la red el que realiza las asignaciones a la
VLAN. Después de que un puerto ha sido asignado a una VLAN, a través de ese
puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN
sin la intervención de algún dispositivo de capa 3.

Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de
acceso (switchport mode access) pertenece únicamente a una VLAN asignada de

36
forma estática (VLAN nativa). La configuración predeterminada suele ser que todos
los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport
mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de
todas, pero la lista de las VLAN permitidas es configurable.

Puertos de acceso

El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de


la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente
sabe que es miembro de una subred y que puede ser capaz de hablar con otros
miembros de la subred simplemente enviando información al segmento cableado.
El switch es responsable de identificar que la información viene de una VLAN
determinada y de asegurarse de que esa información llega a todos los demás
miembros de la VLAN. El switch también se asegura de que el resto de puertos que
no están en dicha VLAN no reciben dicha información.

37
Puerto trunk

Este planteamiento es sencillo, rápido y fácil de administrar, dado que no hay


complejas tablas en las que mirar para configurar la segmentación de la VLAN. Si
la asociación de puerto a VLAN se hace con un ASIC (acrónimo en inglés de
Application-Specific Integrated Circuit o Circuito integrado para una aplicación
específica), el rendimiento es muy bueno. Un ASIC permite que el mapeo de puerto
a VLAN sea hecho a nivel hardware.

Bibliografías:
https://es.slideshare.net/thegodinez/proyecto-de-redes-desarrollo-de-un-plan-de-
trabajo
http://redesconfiguracion.blogspot.mx/2015/07/que-es-una-vlan-y-su-funcion.html
http://www.grandstream.com/sites/default/files/VoIP_guide_spanish.pdf

38
Conclusión
El desarrollo del anterior proyecto nos ha permitido adquirir conocimientos de vital
importancia que más tarde nos serán útiles cuando se requiera analizar, diseñar e
implementar una red LAN.

En el diseño de una implementación de red, nadie tiene la última palabra, por tanto
es necesario conocer con precisión el reglamento existente, ceñirse a las normas
emanadas de los organismos rectores Nacionales e Internacionales así como
recurrir a la experiencia y al buen sentido común.

Los costos de equipos y partes, la disponibilidad de instalaciones, la escalabilidad


futura el uso que se pretenda dar a la red en cuanto a grado de eficiencia, son
factores fundamentales que han de considerarse al momento de diseñar una
implementación de red determinada.

Al seleccionar hardware y software lo ideal es optar por lo mejor y lo que más se


acomode a nuestras necesidades, jamás se debe adquirir elementos de segunda
mano ya que pueden salir muy costosos en el futuro inmediato. Fundamental es
también que todos los elementos cumplan con normas legales de importación y de
licencias para no verse abocado en futuros líos jurídicos que aparte de largos son
altamente costosos.

Cabe recordar que siempre hay personas expertas en cada área por lo tanto hay
que saber escoger una excelente y oportuna asesoría, cuando así se requiera.

39

También podría gustarte