Capítulo 1_______________________________________________________________3
1. Antecedentes______________________________________________________________31.1.1 De la Empresa_____________________________________________________________31.1.2 Del Objeto de Estudio_______________________________________________________4
1.2.- DEFINICION DEL PROBLEMA._____________________________________________41.2.1.- Situación Problemática_________________________________________________________41.2.2.- Situación Deseada____________________________________________________________5
1.2.2.1 Alcance___________________________________________________________________5
1.3 Propuesta_________________________________________________________________6
1.4 Justificaciones____________________________________________________________61.4.1 Justificación Teórica____________________________________________________________61.4.2 Justificación Metodológica_______________________________________________________61.4.3 Justificación practica____________________________________________________________6
1.5 Objetivos_________________________________________________________________71.5.1 Objetivo general________________________________________________________________71.5.2 Objetivos Específicos___________________________________________________________7
1.6.- DELIMITACIONES.________________________________________________________81.6.1.- Delimitación Científica_________________________________________________________81.6.2.- Delimitación Espacial__________________________________________________________81.6.3.- Delimitación Temporal_________________________________________________________8
1.7.- DISEÑO METODOLÓGICO.________________________________________________81.7.1.- Tipos de Investigación_________________________________________________________81.7.2.- Metodología__________________________________________________________________81.7.3.- Fuentes de Información________________________________________________________9
1.7.3.1.- Primario__________________________________________________________________91.7.3.2.- Secundario_______________________________________________________________9
1.8 Planificación______________________________________________________________91.8.1.- Planificación Temporal________________________________________________________101.8.2.- Recursos____________________________________________________________________10
1.8.2.1.- Hardware________________________________________________________________101.8.2.2.- Software________________________________________________________________10
Capítulo 2______________________________________________________________11
Marco Teórico_______________________________________________________________11
2.1 Introducción_____________________________________________________________11
2.2 Red de Datos_____________________________________________________________12
2.3 Ancho de Banda__________________________________________________________12
2.4 VPN – MPLS______________________________________________________________13
2.5 Switch__________________________________________________________________14
2.6 Router___________________________________________________________________15
2.7 Metodologia Top Down Design____________________________________________15
2.8 Acelerador de Aplicaciones_______________________________________________16
2.9 Firewall__________________________________________________________________17
2.10 OSPF___________________________________________________________________17
2.11 VTP____________________________________________________________________17
2.12 QOS____________________________________________________________________17
2.13 MPLS___________________________________________________________________18
2.14 HSRP___________________________________________________________________18
2.15 BGP____________________________________________________________________18
2.16 VPN____________________________________________________________________18
2.17 ACL___________________________________________________________________18
Capítulo 3______________________________________________________________19
Análisis de requerimiento y metas del diseño__________________________________19
3.1 Identificación de las Aplicaciones de red___________________________________19Requerimientos de las Aplicaciones___________________________________________________19
3.2.- ANALISIS DE METAS Y COMPROMISOS TECNICOS_______________________203.2.1.- Escalabilidad________________________________________________________________203.2.2.- Disponibilidad________________________________________________________________213.2.3.- Rendimiento de la Red________________________________________________________21
3.3 Identificación de la red existente__________________________________________213.3.1 Diseño lógico de la red_________________________________________________________213.3.2 Propuesta topología de la red___________________________________________________24
Anexos_________________________________________________________________25
Calculo de Flujo de Datos____________________________________________________25
Calculo de Flujo de Datos por Aplicaciones___________________________________25Aplicación A “Cliente/Servidor”_______________________________________________________25Aplicación B “Cliente/Servidor”_______________________________________________________25Aplicación C “Cliente/Servidor”_______________________________________________________25Aplicación D “Sistema Contable”______________________________________________________26Aplicación E “VoIP”_________________________________________________________________26Aplicación F “Video Vigilancia”_______________________________________________________26
Oficina Central___________________________________________________________________26Sucursal 1_______________________________________________________________________26
Sucursal 2_______________________________________________________________________27Montero_________________________________________________________________________27Cotoca__________________________________________________________________________27
Aplicación G “Pagina Web”__________________________________________________________27
Capítulo 1
1. Antecedentes
1.1.1 De la Empresa
La empresa COMUNICACIONES S.R.L. comienza con sus actividades el 14 de
octubre de 1990. Su función principal ha consistido en dar soluciones en el área
de las telecomunicaciones, con el interés de atender exitosamente la gran
demanda de servicios y sistemas de Telecomunicaciones de los sectores
financieros, comercial, industrial y gubernamental que requieren mantener y
mejorar sus niveles de competencia y crecimiento, ha decidido invertir sus
esfuerzos en crear y consolidar una empresa capaz de proveer los productos y
servicios más adecuados para las empresas e instituciones en nuestro país.
1.1.2 Del Objeto de Estudio
La empresa COMUNICACIONES S.R.L requiere la implementación de una red
corporativa para establecer comunicación y servicios entre sus sucursales de la
ciudad de Santa Cruz y de las ciudades de Montero y Cotoca. Todo esto para
tener una mejor administración de sus recursos y de esta manera tener una mayor
disponibilidad de los mismos, teniendo en cuenta la futura expansión de sus
sucursales.
Sede A “Santa Cruz”.
Oficina Principal “Doble vía a la Guardia y 5to anillo”
Sucursal 1 “Av. Banzer y 8vo anillo”
Sucursal 2 “Av. Alemana y 2do anillo”
Sede B “Montero”
Sede C “Cotoca”
1.2.- DEFINICION DEL PROBLEMA.
1.2.1.- Situación Problemática
La empresa requiere el diseño de una red para todas sus sucursales en la ciudad
de Santa Cruz, Montero y Cotoca, que le permita tener sus bases de datos
actualizadas, en la ciudad de Santa Cruz, donde se tiene un Centro de
Procesamiento de Datos.
También desea implementar telefonía IP y Video vigilancia en todas las
sucursales, con el almacenamiento de las imágenes en el CDP de Santa Cruz.
Existen aplicaciones que se utilizan en la empresa en cada una de las sucursales.
Se necesita saber el flujo para la selección de tecnologías WAN, se necesita
obtener el ancho de banda para el tráfico en la red el cual sea óptimo de acuerdo
al requerimiento de la empresa.
Su utilización en redes empresariales se remonta a 15 a 20 años, lo que implica
que hoy en día se considere una tecnología madura aunque están apareciendo
nuevas tecnologías de redes LANs como ATM y Gigabit.
1.2.2.- Situación Deseada
Con el presente proyecto se desea tener una red estable escalable eficiente y
disponible todos los usuarios deben utilizar en forma remota entre las sucursales
como si estuvieran en una red LAN además se requiere enlace WAN teniendo en
cuenta la jerarquía para la priorizar las aplicaciones.
Con la implementación del diseño topológico de la red, existirá comunicación de
las sucursales, gozara de todos los servicios que a empresa requiere.
1.2.2.1 Alcance
Para este proyecto se toma en cuenta el crecimiento de usuarios en un 3 % anual
y el alcance será de 5 años para la elaboración del proyecto en general y el
cálculo de flujo de datos
1.3 Propuesta
El Presente Proyecto trata de proponer una infraestructura de Red que satisfaga
los requerimientos de la empresa como ser su Red de Datos, tanto para su oficina
central, como para sus sucursales, utilizando para ello tecnologías WAN, con
diversos dispositivos de Redes
1.4 Justificaciones
1.4.1 Justificación Teórica
Para la elaboración de este trabajo se toma en cuenta los diferentes tipos de
análisis y estudio que se utilizan para la implementación de un diseño de red.
1.4.2 Justificación Metodológica
Para el presente proyecto se hace uso de la metodología investigación apoyada
en diferentes libros de investigación que permita profundizar sobre el diseño de
topología de una red, tomando en cuenta que el diseño debe tener los siguientes
parámetros como ser: Funcionalidad, Escalabilidad, Redundancia adaptabilidad y
sobre todo Administrable.
La elaboración de este diseño topológico de Red, dará un gran beneficio a las
sucursales, permitiendo una mejor administración, seguridad, y control de acceso
a la Red, garantizando la integridad de la información generada entre la central y
las sucursales cumpliendo con los requerimientos de red de datos y acceso a
internet que a su vez proporcione seguridad y redundancia garantizando la
conexión a los servidores.
1.4.3 Justificación practica
El presente trabajo pretende ser una referencia para el Diseño de Infraestructura
de Red, basándose en las necesidades propias de la Empresa, con el uso de las
tecnologías disponibles para lograr que el sistema maximice el éxito de la
Empresa. Incluyendo entre estos aspectos claves del buen funcionamiento de la
Infraestructura de Red como: Escalabilidad, Disponibilidad, Rendimiento,
Seguridad, Administración, Usabilidad y Adaptabilidad.
1.5 Objetivos
1.5.1 Objetivo general
Diseñar la topología de la red para la empresa en el establecimiento central y sus
sucursales y presentar una propuesta que logre ofrecer un mejor funcionamiento,
brindando una topología de red de óptimo rendimiento, disponibilidad,
escalabilidad utilizando las recomendaciones de la metodología TOP DOWN
NETWORK DESIGN.
1.5.2 Objetivos Específicos
Elaborar una propuesta de diseño Topológico de red, tomando las
recomendaciones del diseño jerárquico.
realizar un esquema de direccionamiento para la nueva estructura de la red.
Elaborar comparaciones y selección de tecnologías para la interconexión
WAN entre las sucursales
Calcular el flujo de datos por cada una de las aplicaciones
Elaborar el Cálculo necesario de ancho de banda que requiere para las
conexiones WAN en la ciudad de Santa Cruz
Elaborar Mapas de Aplicaciones
Identificar los flujos simples, flujos compuestos y los flujos de Backbone
Realizar la selección de dispositivos de red WAN y LAN
Calcular la disponibilidad de las redes LAN de cada una de las sucursales
en función de los equipos elegidos
Evitar cuellos de botellas en el acceso a los servidores
Realizar configuración de los dispositivos de interconexión de redes
teniendo en cuenta seguridad, accesos y aplicaciones
Calcular el ancho de banda para el servidor WEB de la sucursal 1
Proponer una red segura y gestionable
Proponer redundancia para garantizar la interconexión de los usuarios de
todas las sucursales y las oficinas central
Elaborar diagramas de conexión.
Elaborar presupuesto estimado
Realizar cronograma aproximado de la implementación de la red
1.6.- DELIMITACIONES.
1.6.1.- Delimitación Científica
Para el siguiente proyecto se aplicarán conocimientos sobre el área de redes, más
concretamente sobre el estudio de redes LAN y WAN utilizando las metodologías
de Cisco.
1.6.2.- Delimitación Espacial
Este proyecto se realizara en las oficinas de la empresa COMUNICACIONES
S.R.L. en la oficina principal ubicada en la avenida Doble vía a la Guardia y 5to
anillo en la ciudad de Santa Cruz de la Sierra – Bolivia.
1.6.3.- Delimitación Temporal
El proyecto se realizara a partir del mes de Septiembre 2012 y tendrá una
duración de elaboración aproximada de 4 meses trabajando 4 horas al día.
1.7.- DISEÑO METODOLÓGICO.
1.7.1.- Tipos de Investigación
Descriptiva porque la solución que se dará será en base a un problema
existente en la empresa.
Científica porque se realizara un diseño de toda la red y se realizarán
cálculos para sus nuevas direcciones de red.
1.7.2.- Metodología
En el transcurso de la elaboración del proyecto se trabajará en base a la
Metodología de Cisco Network Top Down Design.
1.7.3.- Fuentes de Información
1.7.3.1.- Primario
Para la elaboración del proyecto se realizaran entrevistas con el personal
encargado la red de datos y telecomunicaciones de la empresa
COMUNICACIONES S.R.L.
1.7.3.2.- Secundario
Se tomará como fuentes de información secundaria páginas web y libros sobre
diseño de redes LAN.
1.8 Planificación
1.8.1.- Planificación Temporal
El proyecto se realizara a partir del mes de Septiembre 2012 y tendrá una
duración de elaboración aproximada de 4 meses trabajando 4 horas al día.
1.8.2.- Recursos
Para la elaboración del proyecto se utilizará el siguiente equipo con las siguientes
características:
1.8.2.1.- Hardware
Lector DVD.
Cámara Web.
Micrófono.
Impresora Canon MP190.
1.8.2.2.- Software
Windows 7 Ultímate
Microsoft Word 2010
Microsoft Power Point 2010
Microsoft Visio 2010
Microsoft Project 2010
Packet Tracer 5.3.3
GNS3
Capítulo 2
Marco Teórico
2.1 Introducción
Una red de área local (LAN) es una red de "alta" velocidad (decenas de Megabits),
generalmente confinada a un mismo piso o edificio.
Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra óptica
principalmente, esto hace posible obtener altas velocidades y baja tasa de errores.
Para el presente proyecto se utilizaran diferentes métodos para solucionar el
problema que tiene la empresa utilizando los conocimientos de ingeniería.
Utilizando protocolos de conmutación, protocolos de enrutamiento, protocolos de
seguridad.
2.2 Red de Datos
Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un
medio físico, el cual sirve para enviar o recibir un determinado flujo de información.
En su estructura básica una red de datos está integrada de diversas partes:
En algunas veces de un armario o gabinete de telecomunicaciones donde
se colocan de manera ordenada los Hubs, y Pach Panels.
es el administrador del sistema.
Los Hubs, los cuales hacen la función de amplificador de señales, y a los
cuales se encuentran conectados los nodos. Dicho enlace o columna
vertebral del sistema se recomienda realizar en. Fibra Optica o bien en
cable UTP
Los "Pach Panel's", los cuales son unos organizadores de cables.
El "Pach Cord", el cual es un cable del tipo UTP solo que con mayor flexibilidad
que el UTP corriente (el empleado en el cableado horizontal), el cual interconecta
al "Pach Panel" con el "Hub", así como también a los tomas o placas de pared con
cada una de las terminales (PC's). Finalmente lo que se conoce como Cableado
Horizontal en el cual suele utilizarse cable UTP, y enlaza el pach panel con cada
una de las placas de pared.
2.3 Ancho de Banda
El ancho de Banda es el rango de frecuencias que se transmiten por un medio. Se
define como BW = Frecuencia Máxima - Frecuencia Mínima (aritmética). Por
ejemplo en BW telefónico está entre 300Hz y 3400Hz, el BW de audio perceptible
por el oído humano está entre 20Hz y 20000Hz, el canal 2 de televisión tiene un
BW de 6 Mhz al igual que los otros y está entre 54 Mhz y 60 Mhz. por lo general
aunque no es lo mismo, cuando hablamos de ancho de banda queremos
referirnos a la máxima velocidad que puedo transmitir. Lo correcto es hablar de
esta máxima velocidad.
2.4 VPN – MPLS
Una red MPLS VPN consiste en una serie de sedes que son interconectadas por
medio de una red MPLS. Cada sede tiene uno o más CEs (router en el extremo de
la red del cliente con capacidades MPLS) conectados a un PE (Router y punto de
entrada a la red MPLS del proveedor, por lo que está provisto de capacidades
MPLS), el cliente experimenta una comunicación directa entre sus sitios como si
tuviese su propia red privada, cada uno con una VPN, aunque podría haber más
clientes y más VPNs por cliente. Además podemos observar que a cada PE se
pueden conectar varios CEs, y que los PEs se comunican entre ellos usando BGP
(Border Gateway Protocol). Dentro de la red del operador, hay otros routers que se
comunican entre ellos y con los routers PE usando también BGP-MP, llamados
routers P. Los PEs mantienen tablas de ruta separadas, llamadas VPN Routing
and Fordwarding tables (VRFs). VRF es una tecnología que permite tener
multiples instancias de una tabla de enrutamiento en un mismo router, y éste es el
mecanismo en el que se basa CISCO para hacer posible las VPN-MPLS. Cada
VRF contiene únicamente las rutas que conectan a cada sede de una misma VPN.
Estas tablas son el elemento clave de la tecnología MPLS VPN. Las tablas VRF se
encuentran únicamente en los PEs. Una VPN puede tener una o más VRFs en un
PE. Las VRF contienen rutas que solo están disponibles a un determinado
conjunto de sedes. Cada VRF está asociado con:
1.- una tabla de enrutamiento IP,
2.- una tabla llamada Derived Forwarding Table, basada en CEF (Cisco Express
Forwarding), que viene siendo lo que se encarga del enrutado en base a las
etiquetas (label switching),
3.- un conjunto de interfaces
4.- un conjunto de protocolos que inyectan información en la VRF.
En definitiva, el mecanismo que hace posible las VPN-MPLS se basa en tener
distintas instancias de tablas de enrutamiento en cada PE.
2.5 Switch
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes
de computadoras que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red, de manera similar a los
puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección
MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un
filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
2.6 Router
Figura1: Conexión VPN-MPLSFuentes: Cisco
Figura2: Dispositivo Switch Layer 2Fuentes: Cisco
Enrutador, encaminador. Dispositivo hardware o software para interconexión de
redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI.
El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de
datos entre redes tomando como base la información de la capa de red.
El router toma decisiones (basado en diversos parámetros) con respecto a la
mejor ruta para el envío de datos a través de una red interconectada y luego
redirige los paquetes hacia el segmento y el puerto de salida adecuados.
2.7 Metodologia Top Down Design
Son estrategias de procesamiento de información características de las ciencias
de la información, especialmente en lo relativo al software. Por extensión se
aplican también a otras ciencias sociales y exactas.
En el modelo Top-down se formula un resumen del sistema, sin especificar
detalles. Cada parte del sistema se refina diseñando con mayor detalle. Cada
parte nueva es entonces redefinida, cada vez con mayor detalle, hasta que la
especificación completa es lo suficientemente detallada para validar el modelo. El
modelo "Top-down" se diseña con frecuencia con la ayuda de "cajas negras" que
hacen más fácil cumplir requerimientos aunque estas cajas negras no expliquen
en detalle los componentes individuales.
En contraste, en el diseño Bottom-up las partes individuales se diseñan con detalle
y luego se enlazan para formar componentes más grandes, que a su vez se
enlazan hasta que se forma el sistema completo. Las estrategias basadas en el
flujo de información "bottom-up" se antojan potencialmente necesarias y
suficientes porque se basan en el conocimiento de todas las variables que pueden
afectar los elementos del sistema.
Figura4: Dispositivo RouterFuentes: Cisco
2.8 Acelerador de Aplicaciones
Es un dispositivo que tiene plataforma de aceleración de aplicaciones WAN,
ofreciendo a los usuarios de las oficinas remotas una experiencia más parecida a
la que obtiene en el uso de la LAN en el acceso a las aplicaciones centralizadas.
Según el fabricante, los nuevos dispositivos compiten con los sistemas WASS
(Wide Area Application Services) de Cisco y con los productos WDS (Wide Area
Data Services) de Riverbed, así como los dispositivos de Blue Coat, Ipanema y
otros.
Los dispositivos permitirán a las empresas acelerar grandes volúmenes de tráfico
a través de una amplia gama de aplicaciones y protocolos, entre los que se
incluyen TCP, UDP, MAPI, CIFS y HTTP/S. Para ello, reconocen y eliminan
transmisiones redundantes, aceleran protocolos TCP y aplicaciones específicas,
priorizan y asignan accesos de banda ancha y ayudan a garantizar una alta
disponibilidad de aplicación en sitios con múltiples conexiones WAN. Además,
suministran funcionalidades como calidad de servicio garantizada, distribución de
contenido, multi- ruta basada en políticas de uso y una aplicación de
configuración, monitorización y localización y resolución de problemas.
2.9 Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es
situarlo entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.
Figura5: Dispositivo Acelerador de AplicacionesFuentes: Juniper
2.10 OSPF
(Open ShortestPathFirst).Protocolo de enrutamiento de estado de enlace
desarrollado para el remplazo de los protocolos de enrutamiento de vector
distancia
2.11 VTP
VLAN TrunkingProtocoL, se utilizara para configurar y administrar VLANs en
equipos CISCO
2.12 QOS
Quality Of Service, se utilizara para garantizan la transmisión de cierta cantidad de
información en un tiempo dado (throughput). En este caso las cámaras.
2.13 MPLS
Conmutación de etiquetas multiprotocolo, usadas para enrutar los paquetes a
través de una red por medio de datos adicionales que se encuentran en unas
etiquetas añadidas a los paquetes IP. Esto hace que los routers sepan porque
camino exactamente deben enviar los datos que le lleguen aumentando la calidad
del servicio, el desempeño de las redes y la estabilidad.
Figura6: Dispositivo FirewallFuentes: Cisco
2.14 HSRP
Hot StandbyRouterProtocol (HSRP) es un Cisco propio protocolo de redundancia
para el establecimiento de una tolerancia a fallos puerta de enlace predeterminada
se utilizara para la redundancia de los routers de núcleo.
2.15 BGP
Border Gateway Protocol es un protocolo mediante el cual se intercambia
información de encaminamiento entre sistemas autónomos.
2.16 VPN
(Virtual Prívate Network) es la forma de interconexión de distintas redes separadas
geográficamente mediante conexiones a Internet de banda ancha, utilizando
protocolos de seguridad y encriptación de datos para mantenerla confidencialidad
y autenticidad de los mismos.
2.17 ACL(Listas de Acceso) permiten un control del tráfico de red, a nivel de los routers.
Pueden ser parte de una solución de seguridad se utilizara para brindar seguridad
para permitir o denegar acceso algún tipo de servicios.
Capítulo 3
Análisis de requerimiento y metas del diseño
3.1 Identificación de las Aplicaciones de red
Requerimientos de las Aplicaciones
Categorización de las Aplicaciones
Tiempo Real
Mejor Esfuerzo Localización de las Aplicaciones
Aplicación A “Cliente/Servidor”
Tamaño 150 KB6 usuarios concurrentes por sucursal y 5 en la oficina centralTiempo de transmisión 15 MinCliente / Servidor
En todas las Sedes
Aplicación B “Cliente/Servidor”
Tamaño 23 KB5 usuarios en cada sucursalTiempo de transmisión 1MinCliente / Servidor
En todas las Sedes
Aplicación C“Cliente/Servidor”
Tamaño 100 KB5 usuarios en cada sucursalTiempo de transmisión 15 SegCliente / Servidor
Ubicada en la oficina Central, acceden todos los usuarios de las sucursales menos la oficina central
Aplicación D“Sistema Contable”
Capacidad 500KB tres grupos concurrentes de la oficina central con un tamaño de transacción de 200KB para 3 usuarios, Tiempo de transmisión 3 MinSistema Contable
Ubicada en la oficina central, acceden todos los usuarios menos la sede de montero
Aplicación E“VoIP”
Servidor VoIP no especificada el tamaño de transmisión
En la oficina central
Aplicación F“Video Vigilancia”
El sistema de video vigilancia almacena información en cada sucursal y se monitorea desde la oficina central. En las noches se realiza la actualización hacia la oficina central
En la Oficina Central
Aplicación G“Pagina Web”
Tamaño promedio 150KB estima soportar 200 usuarios, Tiempo de transmisión 15 min
3.2.- ANALISIS DE METAS Y COMPROMISOS TECNICOS
3.2.1.- Escalabilidad
La red de las sucursales de la empresa COMUNICACIONES S.R.L. cuenta con un
número de usuarios de red por sucursal, (contando ATM, equipos de seguridad,
impresoras, usuarios), y también dispone de un número considerable de nodos de
reserva.
La empresa COMUNICACIONES S.R.L no tiene planeado ningún tipo de
expansión considerable de usuarios en la red (a corto, mediano y largo plazo), por
lo que la configuración actual es suficiente para el número de usuarios actuales y
futuros.
3.2.2.- Disponibilidad
La empresa COMUNICACIONES S.R.L cuenta con aproximadamente un 99 por
ciento de disponibilidad mensual esto quiere decir que la red está inactiva (por
fallas, mantenimiento o revisiones) por un lapso de 5 horas cada mes.
3.2.3.- Rendimiento de la Red
La empresa COMUNICACIONES S.R.L. tiene demoras en los siguientes horarios
de 8:55 a 9:45 y de 15:50 a 16:30.
3.3 Identificación de la red existente
3.3.1 Diseño lógico de la red
3.3.2 Propuesta topología de la red
Anexos
Calculo de Flujo de Datos
Calculo de Flujo de Datos por Aplicaciones
Aplicación A “Cliente/Servidor”
150Kb∗515Min
=50 KbMin
∗1024 Bytes1Kb
∗8 Bits1 Bytes
=409600 BitsMin
/60Seg=6826.66 BitsSeg
/1000=6.8266Kbps
Kb∗615Min
=60 KbMin
∗1024 Bytes1Kb
∗8 Bits1Bytes
=491520 BitsMin
/60 Seg=8192 BitsSeg
/1000=8.192Kbps
Aplicación B “Cliente/Servidor”
23Kb∗51Min
=65 KbMin
∗1024 Bytes1Kb
∗8 Bits1Bytes
=942080 BitsMin
/60Seg=15701.3333 BitsSeg
/1000=15.7013Kbps
Aplicación C “Cliente/Servidor”
100Kb∗2315Seg
=2300 KbSeg
∗1024 Bytes1Kb
∗8 Bits1Bytes
=18841600 BitsSeg
/15 seg=1256106.667 /1000=1256.10Kbps
100Kb∗1515Seg
=1500 KbSeg
∗1024 Bytes1Kb
∗8 Bits1Bytes
=12288000 BitsSeg
/15 seg=819200 /1000=819.2Kbps
100Kb∗2515Seg
=2500 KbSeg
∗1024 Bytes1Kb
∗8 Bits1Bytes
=20480000 BitsSeg
/15 seg=1365333.33 /1000=1365.33Kbps
100Kb∗1215Seg
=1200 KbSeg
∗1024 Bytes1Kb
∗8 Bits1 Bytes
=9830400 BitsSeg
/15 seg=655360 /1000=655.36Kbps
Aplicación D “Sistema Contable”
500Kb∗3Grup2Min
=750 KbMin
∗1024 Bytes1Kb
∗8 Bits1Bytes
=6144000 BitsMin
/60 Seg=102400 BitsSeg
/1000=102.4Kbps
200Kb∗3Usuarios3Min
=200 KbMin
∗1024 Bytes1Kb
∗8 Bits1Bytes
=1638400 BitsMin
/60 Seg=27306.66 BitsSeg
/1000=27.30Kbps
Aplicación E “VoIP”
G729 28.8 Kbps Por Línea
Aplicación F “Video Vigilancia”
Oficina Central
Resolución
Compresión Tamaño Frame KB
FPS Días Cámaras Ancho de Banda Mbit/s
Espacio en el discoGB
352x288 (CIF PAL)
H.264 Calidad Buena
2 10 1 8 1.28 13.18
Sucursal 1
Resolución
Compresión Tamaño Frame KB
FPS Días Cámaras Ancho de Banda Mbit/s
Espacio en el discoGB
352x288 (CIF PAL)
H.264 Calidad Buena
2 10 1 5 0.8 8.23
Sucursal 2
Resolución
Compresión Tamaño Frame KB
FPS Días Cámaras Ancho de Banda Mbit/s
Espacio en el discoGB
352x288 (CIF PAL)
H.264 Calidad Buena
2 10 1 5 0.8 8.23
Montero
Resolución
Compresión Tamaño Frame KB
FPS Días Cámaras Ancho de Banda Mbit/s
Espacio en el discoGB
352x288 (CIF PAL)
H.264 Calidad Buena
2 10 1 3 0.48 4.94
Cotoca
Resolución
Compresión Tamaño Frame KB
FPS Días Cámaras Ancho de Banda Mbit/s
Espacio en el discoGB
352x288 (CIF PAL)
H.264 Calidad Buena
2 10 1 3 0.48 4.94
Total FPS = 240 Bandwindth = 3.84 Mbit/s Espacio Disco = 39.55 GB
Aplicación G “Pagina Web”
150Kb∗200Usuarios15Min
=2000 KbMin
∗1024 Bytes1Kb
∗8 Bits1Bytes
=16384000 BitsMin
/60 Seg=273066.66 BitsSeg
/1000=273.06Kbps
Top Related