Proyecto de Redes de Datos v1

September 7, 2017 | Author: David Martínez | Category: Virtual Private Network, Computer Network, Internet, Wireless, I Pv6
Share Embed Donate


Short Description

Download Proyecto de Redes de Datos v1...

Description

ESTUDIO DE RED DE DATOS DE UGR PROYECTO DE MAESTRÍA EN TELECOMUNICACIONES

JULIO JARAMILLO

ADRIÁN LOAIZA

DAVID MARTÍNEZ

[SELECCIONE LA FECHA] 9

CONTENIDO 1.

Generalidades............................................................................................................................................. 3 1.1.

Introducción ...................................................................................................................................... 3

1.2.

Objetivos ........................................................................................................................................... 4

1.2.1.

Objetivos Generales ..................................................................................................................... 4

1.2.2.

Objetivos Específicos .................................................................................................................... 4

1.3.

2.

3.

Identificación del Problema .............................................................................................................. 4

1.3.1.

PLACAS TECTóNICAS ..................................................................................................................... 4

1.3.2.

PROYECTO RADIUS ....................................................................................................................... 5

1.3.3.

CONSIDERACIONES DE LA UGR ..................................................................................................... 6

Diseño De La Solución Del Problema ......................................................................................................... 8 2.1.

Direccionamiento IPv4 ...................................................................................................................... 8

2.2.

Seguridad .......................................................................................................................................... 1

2.3.

Redundancia ..................................................................................................................................... 1

2.4.

Esquema General Alámbrico utilizando ISP ...................................................................................... 3

2.5.

Esquema General Inalámbrico utilizando ISP ................................................................................... 4

2.6.

Esquema Satelital .............................................................................................................................. 5

Otros beneficios de la red .......................................................................................................................... 6 3.1.1.

Equipo de Comunicación entre COE y PMU-LU ............................................................................ 6

3.1.2.

Broadband Global Area Network (BGAN) ..................................................................................... 6

4.

Estimación de Costos .................................................................................................................................. 7

5.

Conclusiones ............................................................................................................................................... 7

6.

Referencias ................................................................................................................................................. 8

11

11

1. GENERALIDADES. 1.1.

INTRODUCCIÓN

En el mundo que vivimos siempre estamos expuestos a los desastres naturales, como son los terremotos, tsunamis y deslaves, los cuales en la mayoría de los casos llegan sin previo aviso y pueden causar crisis a países subdesarrollados cuales por falta de buena organización e infraestructura en sus distintas instituciones, provocan reacciones lentas y poco efectivas. Una buena organización en la que las diferentes instituciones como policía, bomberos, defensa civil, alcaldía pueden actuar en beneficio de una ciudad en lo que respecta a salvar vidas y colaborar con la gente que pierde sus casas. Guayaquil es un puerto importante de Ecuador, país que se encuentra comprometido con la placa tectónica de Nazca que puede generar movimientos telúricos. Analizando el ejemplo de Colombia en especial la ciudad de Bogotá, la Unidad de Gestión de Riesgo (UGR) espera crear una red especializada en el manejo de este tipo de situaciones, lo que nos impulsa a pensar que en su sistema es crucial poseer información en tiempo real para la toma de decisiones rápidas y responder de mejor manera ante los sucesos. Para conseguir el objetivo de una comunicación en tiempo real de datos, el uso de las tecnologías modernas al alcance hacen que pueda ser viable un proyecto de esta magnitud, utilizando sistemas centralizados con el desarrollo de software especializado, utilizando conexiones redundantes, confiables en plataformas cableadas e inalámbricas que aseguren la comunicación incluso con los sitios más recónditos de la ciudad. En este estudio presentamos algunas alternativas tecnológicas en lo que se refiere a la parte de redes de datos, con el uso de switches, routers, protocolos, y otros que permitan hacer factible el proyecto que se plantea a la Unidad de Gestión de Riesgo.

11

1.2.

OBJETIVOS

1.2.1. OBJETIVOS GENERALES

  

Diseñar una red eficiente, segura, flexible y escalable elaborando un presupuesto de acorde a este caso. Conocer el funcionamiento del sistema de la Unidad de Gestión de Riesgos aplicado a una ciudad. Determinar la problemática de una red de telecomunicaciones utilizada en la prevención de necesidades que puedan ocurrir antes, durante y después en caso de un terremoto en las parroquias urbanas y rurales de la ciudad de Guayaquil.

1.2.2. OBJETIVOS ESPECÍFICOS    

1.3.

Conseguir una tecnología que sea resistente a terremotos. Configurar una red por capas. Establecer un direccionamiento que optimice la cantidad de direcciones IP asignadas a los dispositivos. Utilizar protocolos que se adecuen de la mejor manera al diseño de la red.

IDENTIFICACIÓN DEL PROBLEMA

1.3.1. PLACAS TECTÓNICAS Con la implementación de la Unidad de Gestión de Riesgo se pretende tener una plataforma de comunicaciones confiable, flexible y eficiente en el caso de un terremoto en la ciudad de Guayaquil, la placa tectónica que más nos afecta es la Placa de Nazca que cubre toda la costa del Pacifico de Sudamérica.

11

El terremoto de Ambato de 1949, dejó en ruinas el 75% de los edificios en la ciudad debido a que ninguno estaba diseñado para resistir un sismo, en la ciudad de Guayaquil el proyecto Radius determinó las zonas más propensas a sufrir daños por un terremoto.

1.3.2. PROYECTO RADIUS

El proyecto Radius en Guayaquil, en julio de 1999, determinó que en caso de un escenario sísmico hasta el 75% de los hospitales podrían quedar no operativos por la vulnerabilidad de la planta física. También hizo un análisis de que tipos de suelos y edificios posee Guayaquil. Y mediante simulaciones determinó zonas de riesgo para la ciudad ante un evento como un terremoto.

11

1.3.3. CONSIDERACIONES DE LA UGR

Actualmente la Alcaldía de Guayaquil a través de la Unidad de Gestión de Riesgo (UGR), tiene el proyecto de implementar un sistema de comunicaciones que ayude a atender rápida y efectivamente una o varias emergencias en la ciudad. Este sistema debe estar basado en las políticas y acciones definidas para la prevención de riesgos y atención de emergencias en la ciudad de Guayaquil. Las principales funciones de la UGR son: formulación de políticas preventivas, definición de zonas de riesgo, elaboración de planes de contingencia para áreas de riesgo, elaboración de programas de organización ciudadana, evaluación y monitoreo permanente de vulnerabilidades relacionadas con factores naturales y coordinación interinstitucional y con la ciudadanía. Hemos sido contratados como asesores de tecnología y comunicaciones por la UGR, para proponer una solución de comunicaciones que cumpla con los requerimientos y políticas definidas por esta institución. La UGR está interesada en integrar una plataforma de comunicaciones confiable, flexible y eficiente, que permita implementar adecuadamente los protocolos definidos para la atención de emergencias. Es vital en una emergencia contar con información en tiempo real y consistente. Nuestro reto es diseñar una solución de redes y telecomunicaciones que dé respuesta a este requerimiento, suponiendo un escenario en el cual se ha presentado un sismo de gran magnitud que ha afectado considerablemente a la ciudad de Guayaquil.

Los entes de Coordinación involucrados en una emergencia se explican a continuación: 1. Puesto de mando Unificado (PMU): Lugar fijo o móvil desde el cual se realizará la coordinación interinstitucional de las acciones de respuesta ante una emergencia. Puede existir un PMU por cada Localidad (o parroquia urbana) de Guayaquil, el que se conocería como “PMU-LC” y otro por cada Zona de Impacto, que se conocería como “PMU-ZI”. 2. Centro de Operaciones de Emergencia (COE): Espacio fijo previamente establecido donde se reúnen los representantes a nivel estratégico de las diferentes instituciones que participan en la atención de la emergencia. El Comandante del COE es el Alcalde.

11

Existen diferentes ámbitos para la coordinación de emergencias: 1. Zona de Impacto: Es el área afectada y operativamente más funcional y pequeña donde se realizan acciones tendientes a minimizar los efectos del desastre (eneste caso el sismo), Ejemplo: “Zona Impacto Centro Bancario”. Pueden existir varias zonas de impacto, donde su número dependería de la afectación y los recursos disponibles para la atención de cada zona de Impacto que se encuentra coordinada por un PMU. 2. Localidad: Distribución Política de Guayaquil (parroquias urbanas y rurales). Son21 Localidades. Cada Localidad administra sus Zonas de Impacto y consolida la Información a ser reportada al COE. 3. Distrital (Guayaquil): Es administrado por el COE y cubre todas las Localidades y sus Zonas de Impacto. Estos procesos inician en la Sección de Operaciones en el Procedimiento “Social”, donde el Primer paso es el Censo que se desarrolla a la población afectada. Posterior a esto pueden surgir necesidades de evacuación y/o ayudas humanitarias. 1. En el Proceso de Censo se captura la siguiente información: · Tipo de Emergencia · Necesidades y Causas de Evacuación · Nombre del Cabeza de Familia · Dirección · Teléfono. · Número de personas a ser evacuadas · Nombres, Documentos de Identificación y edades · Cuantificación de Ayudas Humanitarias

En el proceso de evacuación, albergues y ayudas humanitarias de censo participan 5 entidades principalmente: Policía, Bomberos, Dirección Metropolitana de Seguridad Ciudadana, Consejo Metropolitano de Seguridad y la Unidad de Gestión de Riesgos (UGR), que a su vez deben comunicarse entre ellas para una óptima coordinación. 11

El desarrollo de los censos se divide por cuadras y a cada una se le asigna un grupo interinstitucional entre 5 y 6 personas. Cada cuadra contiene entre 15 y 20 casas. Cada 5 cuadras existe un Coordinador el cual reporta la PMU-ZI los Censos. El Coordinador del PMU-ZI reporta al PMU-LC el consolidado de censos identificados en su Zona de Impacto. El PMU-LC agrupa todos los censos de su localidad, y programa acciones de soporte (Ej.: transporte terrestre o aéreo para Evacuar) y reporta al COE la información detalladas de censos para que este a su vez programe las Acciones de Albergues y Ayudas Humanitarias.

2. DISEÑO DE LA SOLUCIÓN DEL PROBLEMA 2.1. DIRECCIONAMIENTO IPV4

Aplicando las últimas tendencias de direccionamiento, se va a utilizar el direccionamiento relacionado a VLANS, para que la red sea más fácil de administrar. Hay que tomar en cuenta que estas direcciones no cambiarían bajo ninguna circunstancia debido a que con el uso de VPN para cada sitio remoto, se evitan problemas en ese sentido. Direccionamiento General VLAN

IP Network inicial

IP Network final

Sección

7

192.168.7.0/24

Almacenamiento

10

192.168.10.1/24

40-79

192.168.40.0/24

192.168.79.0/24

Colaboración: Policía, Bomberos, Alcaldía, Bodegas, Transporte Operaciones

80-119

192.168.80.0/24

192.168.119.0/24

Planeación

120-159

192.168.120.0/24

192.168.159.0/24

Logística

160-199

192.168.160.0/24

192.168.199.0/24

Administración

200-240

192.168.200.0/24

192.168.249.0/24

Técnica

250

192.168.250.0/23

PMU ZI

Para facilitar trabajo al administrador de la red se ha designado números de IP de los servidores, almacenamiento, la UGR y a cada localidad de la siguiente forma:

11

Direccionamiento de UGR COE Sección Localidad ALMACENAMIENTO

Operaciones VLAN

IP/Sub

7 192.168.

Planeación VLAN

IP/Sub

Logística VLAN

IP/Sub

Administración VLAN

IP/Sub

Técnica VLAN

IP/Sub

7 .0/24

SERVIDORES

40 192.168. 40 .2

80 192.168. 80 .2

120 192.168. 120 .2

160 192.168. 160 .2

200 192.168. 200 .2

UGR

41 192.168. 41 .0/24

81 192.168. 81 .0/24

121 192.168. 121 .0/24

161 192.168. 161 .0/24

201 192.168. 201 .0/24

COE

42 192.168. 42 .0/24

82 192.168. 82 .0/24

122 192.168. 122 .0/24

162 192.168. 162 .0/24

202 192.168. 202 .0/24

Sección Localidad 9 de Octubre Ayacucho Bolívar Chongón Febres Cordero Francisco Roca García Moreno Letamendi Olmedo Pascuales Pedro Carbo Rocafuerte Sucre Tarqui Urdaneta Ximena

VLAN 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

Direccionamiento de Parroquias Urbanas PMU - LC Operaciones Planeación Logística IP/Sub VLAN IP/Sub VLAN IP/Sub 192.168. 43 .1/24 83 192.168. 83 .1/24 123 192.168. 123 192.168. 44 .1/24 84 192.168. 84 .1/24 124 192.168. 124 192.168. 45 .1/24 85 192.168. 85 .1/24 125 192.168. 125 192.168. 46 .1/24 86 192.168. 86 .1/24 126 192.168. 126 192.168. 47 .1/24 87 192.168. 87 .1/24 127 192.168. 127 192.168. 48 .1/24 88 192.168. 88 .1/24 128 192.168. 128 192.168. 49 .1/24 89 192.168. 89 .1/24 129 192.168. 129 192.168. 50 .1/24 90 192.168. 90 .1/24 130 192.168. 130 192.168. 51 .1/24 91 192.168. 91 .1/24 131 192.168. 131 192.168. 52 .1/24 92 192.168. 92 .1/24 132 192.168. 132 192.168. 53 .1/24 93 192.168. 93 .1/24 133 192.168. 133 192.168. 54 .1/24 94 192.168. 94 .1/24 134 192.168. 134 192.168. 55 .1/24 95 192.168. 95 .1/24 135 192.168. 135 192.168. 56 .1/24 96 192.168. 96 .1/24 136 192.168. 136 192.168. 57 .1/24 97 192.168. 97 .1/24 137 192.168. 137 192.168. 58 .1/24 98 192.168 98 .1/24 138 192.168. 138

.1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24 .1/24

Administración VLAN IP/Sub 163 192.168. 163 164 192.168. 164 165 192.168. 165 166 192.168. 166 167 192.168. 167 168 192.168. 168 169 192.168. 169 170 192.168. 170 171 192.168. 171 172 192.168. 172 173 192.168. 173 174 192.168. 174 175 192.168. 175 176 192.168. 176 177 192.168. 177 178 192.168. 178

.0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24 .0/24

9

2.2. SEGURIDAD

La seguridad tiene un alto impacto en el desarrollo de estos tipos de sistemas. Para este proyecto no solamente se está tomando en cuenta la seguridad durante el periodo de crisis, si no que la seguridad va a ser un factor importante durante todo el tiempo. Para esto se manejan varios esquemas de protección que van desde el Firewall, uso de VPN sistemas IPS e IDS.

Para eso Cisco con el Switch Catalyst 6500 nos proporciona un módulo denominado Adaptive Security Appliance (ASA) en el cual se integran todos los servicios de seguridad antes mencionados con las siguientes características: Firewall.- Esta función nos proporciona un filtrado activo de la capa de aplicaciones para el tráfico entrante y saliente, acceso saliente seguro para los usuarios y una red DMZ (zona perimetral) para los servidores a los que se necesita acceder desde Internet. IPS e IDS.- Para detectar cualquier tipo de amenazas que intenten ingresar a la red, o que se encuentren en máquinas dentro de la red aislándolas y manteniendo la red segura. VPN.- Virtual Private Network con esta funcionalidad muy importante en toda esta red se pretende agregar un alto nivel de encriptación a los datos lo que protegerá los datos mientras mantiene el esquema de direccionamiento. 2.3. REDUNDANCIA

Se ha tomado en cuenta redundancia en todas las capas del proyecto. En el Data Center con la utilización de dos switches Cisco Catalyst 6500 conectados mediante Virtual Switching Systems consiguen que el data center se encuentre disponible en todo momento, manteniendo los enlaces activos con los switches y otros elementos de la red. Es importante mantener una redundancia de fuentes de energía eléctrica.

9

VSS

Cisco Catalyst 6504

Cisco Catalyst 6504

Así mismo el uso de servidores redundantes y de almacenamiento con arreglo de discos redundantes, para la parte de aplicación se logra que esta esté disponible en todo momento con lo que se asegura el buen funcionamiento del mismo sin pérdida de datos. El sector más propenso a fallas estará en la red de Internet que es la más predispuesta a errores. Siguiendo el esquema que se muestra en la fig XXXX, si uno de los dos ISP falla, el otro entra en funcionamiento para mantener disponible la red. En caso de fallar ambos ISP, entra en funcionamiento el esquema inalámbrico propuesto y el satelital para zonas rurales. Todo esto aseguraría una alta disponibilidad de la red, desde luego acompañado con infraestructura resistente a todo tipo de desastre.

ISP1

ISP2

Esquma Inalámbrico

Satelital

11

2.4. ESQUEMA

GENERAL ALÁMBRICO UTILIZANDO ISP Centro de Operaciones de Emergencia COE

Operaciones Vlan 42 IP: 192.168.42.0/24 N°:

Bomberos

Policia

Alcaldía

Bodegas

Planeación Vlan 82 IP: 192.168.82.1/24 N°:

Empresas de Transporte

Logística Vlan 122 IP: 192.168.122.1/24 N°:

IP:XYZ.ABC.DEF.GHI

Administración Vlan 162 IP: 192.168.162.1/24 N°: Técnica Vlan 202 IP: 192.168.202.1/24 N°:

INTERNET ISP 1 IP:ABC.DEF.GHI.JKL

IP:JKL.MNO.PQR.STU ISP 2 IP: RST.UBW.XQO.AHK

Puesto de Mando Unificado PMU LC

Operaciones Vlan 43 IP: 192.168.43.0/24 N°: Planeación Vlan 83 IP: 192.168.83.1/24 N°:

Almacenamiento Vlans: 7 IP: 192.168.7.1

Logística Vlan 123 IP: 192.168.123.1/24 N°:

Servidores Vlans Todas IP: 192.168.XX.2

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.1 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.2 N°:

Administración Vlan 163 IP: 192.168.163.1/24 N°: Puesto de Mando Unificado PMU ZI

Operaciones Planeación Logística Vlan 41 Vlan 81 Vlan 121 IP: 192.168.41.0/24 IP: 192.168.281.0/24 IP: 192.168.121.0/24 N°:

N°:

N°:

Administración Vlan 161 IP: 192.168.161.0/24 N°:

Técnica IP:192.168.10.3 Vlan 201 IP: 192.168.201.1 N°:

Varios Vlan 250 IP: 192.168.250.N N°:

Unidad de Gestión de Riesgos USG Puesto de Mando Unificado PMU LC

Operaciones Vlan 4X IP: 192.168.4X.0/24 N°: Planeación Vlan 8X IP: 192.168.8X.1/24 N°: Logística Vlan 12X IP: 192.168.12X.1/24 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Y N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.W N°:

Administración Vlan 16X IP: 192.168.16X.1/24 N°: Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Z N°:

11

2.5. ESQUEMA

GENERAL INALÁMBRICO UTILIZANDO ISP Centro de Operaciones de Emergencia COE

Operaciones Vlan 42 IP: 192.168.42.0/24 N°:

Bomberos IP: 192.168.10.254

Policia IP:192.168.10.253

Alcaldía

Bodegas

Empresas de Transporte

Planeación Vlan 82 IP: 192.168.82.1/24 N°:

IP:192.168.10.251 -247 IP:192.168.10.252 IP:192.168.10.246 - 244

Logística Vlan 122 IP: 192.168.122.1/24 N°:

IP:192.168.10.2

Administración Vlan 162 IP: 192.168.162.1/24 N°: Técnica Vlan 202 IP: 192.168.202.1/24 N°:

IP:192.168.10.1

Puesto de Mando Unificado PMU LC

IP:192.168.10.3

Operaciones Vlan 43 IP: 192.168.43.0/24 N°: Planeación Vlan 83 IP: 192.168.83.1/24 N°:

Almacenamiento Vlans: 7 IP: 192.168.7.1

Logística Vlan 123 IP: 192.168.123.1/24 N°:

Servidores Vlans Todas IP: 192.168.XX.2

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.1 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.2 N°:

Administración Vlan 163 IP: 192.168.163.1/24 N°: Puesto de Mando Unificado PMU ZI

Operaciones Planeación Logística Vlan 41 Vlan 81 Vlan 121 IP: 192.168.41.0/24 IP: 192.168.281.0/24 IP: 192.168.121.0/24 N°:

N°:

N°:

Administración Vlan 161 IP: 192.168.161.0/24 N°:

Unidad de Gestión de Riesgos USG

Técnica Vlan 201 IP: 192.168.201.1 N°:

Varios Vlan 250 IP: 192.168.250.N N°: IP:192.168.10.3

Puesto de Mando Unificado PMU LC

Operaciones Vlan 4X IP: 192.168.4X.0/24 N°: Planeación Vlan 8X IP: 192.168.8X.1/24 N°: Logística Vlan 12X IP: 192.168.12X.1/24 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Y N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.W N°:

Administración Vlan 16X IP: 192.168.16X.1/24 N°: Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Z N°:

11

2.6. ESQUEMA SATELITAL Puesto de Mando Unificado PMU LC

Operaciones Vlan 43 IP: 192.168.43.0/24 N°: Planeación Vlan 83 IP: 192.168.83.1/24 N°:

IP:X.Y.Q.A

Logística Vlan 123 IP: 192.168.123.1/24 N°:

IP:ABC.DEF.GHI.JKL

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.1 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.2 N°:

Administración Vlan 163 IP: 192.168.163.1/24 N°: Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.N N°:

Almacenamiento Vlans: 7 IP: 192.168.7.1

Puesto de Mando Unificado PMU LC

Servidores Vlans Todas IP: 192.168.XX.2 IP:M.N.O.P

Operaciones Planeación Logística Vlan 41 Vlan 81 Vlan 121 IP: 192.168.41.0/24 IP: 192.168.281.0/24 IP: 192.168.121.0/24 N°:

N°:

N°:

Administración Vlan 161 IP: 192.168.161.0/24 N°:

Unidad de Gestión de Riesgos USG

Técnica Vlan 201 IP: 192.168.201.1 N°:

Operaciones Vlan 4X IP: 192.168.4X.0/24 N°: Planeación Vlan 8X IP: 192.168.8X.1/24 N°: Logística Vlan 12X IP: 192.168.12X.1/24 N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Y N°:

Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.W N°:

Administración Vlan 16X IP: 192.168.16X.1/24 N°: Puesto de Mando Unificado PMU ZI Varios Vlan 250 IP: 192.168.250.Z N°:

11

3. OTROS BENEFICIOS DE LA RED

3.1.1. EQUIPO DE COMUNICACIÓN ENTRE COE Y PMU-LC Cisco Aironet 1400 Series Wireless Bridge es un equipo que: -Ocupan poco espacio. -Hace que el sistema cueste menos que los especializados como WIMAX. -Soporta enlaces punto a punto y punto-multipunto. -Es de aplicación Outdoor y es móvil. -Integra antenas que tienen flexibilidad. -Soporta anchos de banda de hasta 54 Mbps. -Funciona con distancias de hasta 21 Km. -Es compatible con el resto de la red por ser equipo CISCO. 3.1.2. BROADBAND GLOBAL AREA NETWORK (BGAN) INMARSAT Broadband device -Es portable y vehicular. - Hasta 492 kbps de velocidad (transmisor y receptor). -Latencia 800 milisegundos. -A utilizar en áreas rurales.

11

4. ESTIMACIÓN DE COSTOS

5. CONCLUSIONES Para la determinación de una red que pretende ayudar en el caso de un terremoto en la ciudad de Guayaquil concluimos que: Las redes deben permanecer operativas porque no se puede determinar el momento del evento ni la magnitud del mismo. Por lo que nuestra red contiene redundancia en todas sus etapas. El acceso a internet con el uso de seguridad en la misma es la base en el funcionamiento de la red debido a que es una red consolidada, es decir no necesita muchos trabajos adicionales y nos permite enviar y recibir información en toda la ciudad. En caso de que el acceso a internet se vea afectado, entran a funcionar redes inalámbricas que tienen muy poca probabilidad en la afectación debido a un terremoto o por ambientes exteriores, analizando también la estructura física confiable que acompaña a las mismas. El direccionamiento con IPv4 es aplicado ahora, luego de unos años cuando los sistemas cambien a IPv6 se debe configurar nuevamente con el direccionamiento IPv6, pero como se tiene MPLS la transición de IPv4 a IPv6 es casi inmediata. Dichas redes inalámbricas permiten cubrir las parroquias urbanas (CISCO 1400) y rurales (SATELITAL) de la ciudad de Guayaquil. En los enlaces de los PMU-LC usando los CISCO AIRONET 1400 se configura redundancia en varios enlaces para que en caso de obstruirse algún enlace, la comunicación existe a través de otro usando las características de Fast re-routing que permite el protocolo MPLS. Adicionalmente gracias al protocolo QoS se puede configurar que el tráfico de VoIP tengo un ancho de banda dedicado para aumentar su confiabilidad.

11

6. REFERENCIAS

http://www.eluniverso.com/2010/03/07/1/1447/riesgo-colapso-edificios-falta-controlantisismico.html http://dspace.epn.edu.ec/bitstream/15000/9063/4/T11436%20CAP4.pdf

http://www.inmarsat.com/Downloads/English/Land_services/Land_services_comparison. pdf?language=EN&textonly=False http://www.groundcontrol.com/BGAN.htm http://www.monitoreame.com/enlaces.htm http://jaimeargudo.com/wp-content/uploads/2011/04/RADIUS-VOLUMEN-III-ESTUDIOVULNERABILIDAD-EDIFICACIONES.pdf http://www.guayaquil.gob.ec/la-ciudad/division

http://www.cisco.com/en/US/products/hw/wireless/ps5279/prod_technical_reference09 186a0080184933.html

http://www.cisco.com/en/US/prod/collateral/wireless/ps5679/ps5279/ps5285/product_d ata_sheet09186a008018495c.html

11

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF