7 UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO | FACULTAD DE INGENIERIA A PLAN INTEGRAL DE DESARROLLO INFORMATICO PARA LA INTERCONECTIVIDAD TOTAL DE. LA COMISION NACIONAL DE SEGUROS Y FIANZAS TESIS QUE PARA OBTENER EL TITULO DE INGENIERO EN COMPUTACION P. RES EINTOA ON JORGE ALANIS MONTES FERNANDO IVAN NOVELO LEON CRISPIN PORTILLA POLENCIANO € MEINARDO RAMIREZ CARRILO OSWALDO VAZQUEZ ARMENDARIZ ENT : ER DIRECTOR DE TESIS: JE ha ING. LAURO SANTIAGO HI ¡E dl CD. UNIVERSITARIA, MEXICO, D.F. 1998. 3 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. AGRADECEMOS A: La UNAM y a todos los profesores que contribuyeron a nuestra formación académica. Agradecemos el apoyo especial de nuestro asesor de tesis Ing. Lauro Santiago. La Comisión Nacional de Seguros y Fianzas, en especial a Guillermo Orozco Gómez. Héctor Moreno Chavarría, Andrés Torres Maya, Ubaldo Hernández Moreno. Antonio Jiménez González, Elizabeth Juárez Alvarez, que nos facilitaron la información valiosa para esta tesis. La Dirección General de Bibliotecas de la UNAM y a la Secretaría de Hacienda y Crédito Público por el apoyo logístico y material. Los amigos y a todas aquellas personas que de una u otra manera nos alentaron y ayudaron en la elaboración de este trabajo, a todos ellos nuestro agradecimiento. Jorge, Fernando, Crispin, Meinardo y Oswaldo. INDICE INTRODUCCION CAPITULO |. CONCEPTOS GENERALES DE REDES DE AREA LOCAL 1.1. 12 1.3. 1.4. 1.5. 1.6. Definición de red Historia de las redes locales Clasificación de las redes Topologías 1.4.1. 142 Factores de selección de topologías Características de las topologías Protocolos de comunicación 1.5.1. 1.5.2. 1.5.3. 1.5.4. 1.5.5. 1.5.6. 1.5.7, 1.5.8. 1.5.9. El modelo OSI Métodos de Acceso al Medio Protocolos de contienda Contienda simple Acceso múltiple por detección de portadora (CSMA) Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA) Polling (llamada selectiva) Token Passing Estándares para redes de área local 1.6.1. 1.6.2. 1.6.3. 1.6.4. La norma IEEE 802 Estándares de redes de área local Elementos de conectividad Generalidades de administración y seguridad de la red 13 16 16 17 19 21 24 24 25 26 27 28 29 30 32 33 35 36 46 CAPITULO ll. LA COMISION NACIONAL DE SEGUROS Y 2.4. 2.2. FIANZAS Breve historia y estructura de la Comisión Nacional de Seguros y Fianzas Antecedentes y evaluación del sistema actual. CAPITULO lll. ANALISIS, DISEÑO E IMPLEMENTACION DE 3.1. 3,2. 3.3. 3.4. 3.5. 3.6. LA RED Evaluación de la situación actual en la Dirección General de Informática Descripción de la problemática actual Determinación de requerimientos 3.3.1. Modelo conceptual de las aplicaciones 3.3.2. Plataforma del equipo de cómputo Diseño e implementación de la red de computadoras de la CNSF 3.4.1. Selección de alternativas 3.4.2. Infraestructura de la red local 3.4.3, Vista global de la red propuesta 3.4,4, Introducción al sistema de cableado estructurado (SCS) SYSTIMAX de AT8T Sistema operativo de red Cotización aproximada de la infraestructura de las aplicaciones y de las aplicaciones. de automatización de oficinas 51 53 57 65 70 73 76 80 90 99 99 107 108 110 136 148 CAPITULO IV. IMPLANTACION, PRUEBAS Y MANTENIMIENTO DE LA RED 4.1, Adecuación del sitio e instalación comunicaciones 4.2. Instalación del equipo de cómputo 4.3. — Pruebas de la red 4.4. Mantenimiento 4,5. Seguridad y control de la red CONCLUSIONES BIBLIOGRAFIA APENDICES Apéndice A. DATA WAREHOUSE Apéndice B. WORK FLOW Apéndice C. Cableado Estructurado del equipo de 155 157 159 161 170 174 179 183 A-1 B-1 C-1 Introducción INTRODUCCION El presente trabajo presenta una alternativa de solución a la problemática actual de conectividad del equipo de cómputo, a través del desarrollo e implementación del programa integral de desarrollo informático para la interconectividad total, entre las diversas áreas de la Comisión Nacional de Seguros y Fianzas (CNSF). La Comisión cuenta con una serie de sistemas que, en su mayoría, están aislados y por lo tanto no hay interconectividad entre dichos sistemas. Este problema de interconectividad se debe a que cada área funcional de la CNSF cuenta con un servidor Novell, y dicho servidor no se encuentra en comunicación con los demás servidores de las otras áreas funcionales, por lo que se concluye que el flujo de la información está muy limitado. Esta limitante en el flujo de la información nos lleva a que la explotación de las bases de datos no se realice de manera óptima, por lo que afecta la toma de decisiones por parte de los funcionarios de cada área. También existe la limitante en cuanto a la infraestructura del equipo de cómputo, ya que cuenta con dos equipos centrales. obsoletos y una serie de computadoras personales con poca capacidad y comunicación entre ellas. La situación a la que se pretende llegar en la CNSF, es que la ejecución de las funciones normativas, se puedan compartir con todas las áreas funcionales de la Comisión a través de una red. Dicha interconectividad se explica a lo largo de cuatro capitulos. El capitulo uno trata de los conceptos generales de las redes de área local (LAN), que comprende desde la definición de red hasta la administración y seguridad de la misma. En el capítulo dos se da una introducción que comprende una breve historia de la CNSF, sus principales funciones, la estructura orgánica, así como de los antecedentes y alcance del sistema actual en cuanto a infraestructura de cómputo se refiere. El capítulo tres trata del análisis, diseño €: implementación de la red, y comprende la evaluación de la situación actual en la Dirección General de Informática (DG!), la descripción de la problemática actual, la Plan Integral de Desarrollo Informático determinación de requerimientos, la organización conceptual de las aplicaciones, la plataforma de la red propuesta así como el costo aproximado de la red. El capitulo cuatro comprende la implantación y pruebas de la red así como la adecuación del sitio e instalación del equipo de comunicaciones, la instalación del equipo de cómputo, mantenimiento, la seguridad y control de la red.; por último, los resultados y conclusiones, asi como el apéndice y la bibliografía consultada. CAPITULO I CONCEPTOS GENERALES DE REDES DE AREA LOCAL. 1.1 DEFINICION DE RED. 1.2 HISTORIA DE LAS REDES LOCALES. 1.3 CLASIFICACION DE LAS REDES. 1.4 TOPOLOGIAS. 1.5 PROTOCOLOS. 1.6 ESTANDARES PARA REDES DE AREA LOCAL. 1.7 ELEMENTOS DE CONECTIVIDAD. 1.8 GENERALIDADES DE ADMINISTRACION Y SEGURIDAD DE LA RED. Plan Integral de Desarrollo Informático... 0) En esta sección se describen los fundamentos básicos de redes de área local, que se utilizarán de base para el análisis, desarrollo e implementación de la red de la Comisión Nacional de Seguros y Fianzas. 1.1 DEFINICION DE RED El antiguo modelo de tener una computadora central para satisfacer todas las necasidades de cálculo de una organización, se está remplazando con rapidez por otro que considera un mayor número de computadoras separadas, pero interconectadas, que realicen el mismo trabajo. Estos sistemas se conocen como redes de computadoras. Una definición de una red de computadoras sería la interconexión física y lógica entre puntos terminales de proceso de datos, llamados nodos de la red, cuyo objetivo es el compartir recursos e intercambiar información. Una definición más completa y actual de red local de computadoras sería: Un sistema de comunicaciones capaz de facilitar el intercambio de datos informáticos, voz, facsímil, video conferencias, difusión de vídeo, telemetría y cualquier otra forma de comunicación electrónica. El Comité IEEE' 802, el cual es un organismo coordinador que establece estándares de comunicaciones, define una red tocal de la siguiente manera: “Una red local de computadoras es un sistema de comunicaciones que permite que un número de dispositivos independientes se comuniquen entre sí.” *JEEK Institute of Electrical and Electronics Engineer. Organismo coordinador de estándares de telecomunicaciones 4 Conceptos generales de redes de área local A través de este texto, se utilizará el concepto de redes de computadoras para dar entender una colección interconectada de computadoras autónomas. La interconexión de computadoras se refiere a la capacidad de intercambio de información entre ellas. Así mismo, la indicación de computadoras autónomas excluye de la definición a los sistemas donde existe una relación maestro/esclavo, es decir, si una computadora puede forzosamente arrancar, parar o controlar a otra ésta no se considera autónomas. Es importante mencionar la diferencia existente entre una red de computadoras y un sistema distribuido. La diferencia principal consiste que en un sistema distribuido, la existencia de múltiples computadoras autónomas son transparentes al usuario, es decir, no le es visible que hay múltiples procesadores, más bien ve al sistema como un monoprocesador virtual. El hecho de seleccionar el mejor procesador, encontrar y transportar la información al procesador y poner los resultados en un lugar apropiado depende del sistema operativo. En una red de computadoras, el usuario debe explicitamente acceder a una computadora, enviar trabajos remotos, mover archivos y, por lo general, gestionar de manera personal la administración de la computadora o computadoras en red a las cue tiene acceso. Un sistema distribuido es un caso especial de una red, en el cual el software da un alto grado de cohesividad y transparencia. Lo cual implica que la diferencia entre una red y un sistema distribuido radica más bien en el software que en el hardware. Retomando la última definición de red, podemos decir que un sistema de red es un sistema de comunicación, que conecta computadoras y otras dispositivos como impresoras, plotters, dispositivos de almacenamiento, etc. Las redes de computadoras minimizan los problemas de distancia y comunicación, dan a los Plan Integral de Desarrollo Informático... 5 usuarios la posibilidad de acceder a la información desde cualquier punto de la red. A continuación se nombran las ventajas de instalar una red de computadoras: Aumento de la productividad. Las empresas disponen de tres medios para poder funcionar: personal, equipo, e información. La productividad depende de que: los trabajadores dispongan del equipo y de la información necesaria para llevar a cabo su trabajo. Una red de computadoras puede aumentar la productividad mediante: + La posibilidad de una mejor distribución de la información. + La mejora de la obtención, proceso, y almacenamiento de la información. e Reducción, o incluso eliminación de la duplicidad de trabajos. + Mejora de la eficacia facilitando la unificación de sistemas y procedimientos. + Dispoción de aplicaciones especializadas para varios usuarios, las cuales resultarian caras para una sola computadora. Compartir los recursos de la red. Entre los recursos de la red se encuentran las impresoras, plotters, dispositivos de almacenamiento de datos, incluso otros sistemas informáticos, que tal vez dentro de la organización sólo pueden utilizar una o dos personas. Pero con un sistema de red de computadoras varios usuarios pueden compartir estos recursos, bastará con indicar al sistema cuántas personas podrán hacer uso de los dispositivos y aplicaciones, lo que permite optimizar recursos. Ahorro en software y almacenamiento de información. Se puede adquirir software para red, con un ahorro considerable, si se compara con el costo de comprar copias con licencia individual. Los programas y archivos de datos se pueden almacenar en una computadora con mayor capacidad de procesamiento y 6 Conceptos generales de redes de área local almacenamiento denominada servidor, de forma que varios usuarios puedan tener acceso a ellos. Eliminado la necesidad de tener varias replicas en diferentes comiputadoras. Reducción en los costos de equipo. Con la posibilidad de disponer de equipo informático que pueda ser compartido por muchas personas, la red local presenta una solución muy económica. Vista la red de computadoras como un sistema capaz de compartir dispositivos, nos proporciona las siguientes ventajas: » Permite reducir los gastos que conlleva la adquisición de hardware de alto precio. + Hace que sea posible compartir los programas e información que estos generan y/o utilizan. Expansión económica de una base de computadoras personales. Las redes ofrecen una forma económica de expandir información en la organización al utilizar PC's de bajo costo, que al estar conectadas pueden utilizar el sistema de arranque de una PC con mayor capacidad, conocida como servidor. Las ventajas que este proceso otorga son varias: más de una persona puede trabajar al mismo tiempo con la misma aplicación, además esta información puede procesarse y posteriormente ser compartiria entre varios usuarios, en lugar de ser utilizada únicamente en los equipos en la que se encuentra dicha información, Aumento del nivel de comunicación. Los servicios que proporcionan las redes locales están dirigidos a facilitar información a los usuarios de la misma. Como medio de comunicación, una red local nos permite: e Facilita la comunicación entre los distintos departamentos de la empresa, proporcionando un canal adicional para intercambiar datos, enviar mensajes, y compartir información. * Proporciona comunicación interna a alta vetocidad entre computadoras. + Proporciona un método de acceso a dispositivos remotos, facilitando de este Plan Integral de Desarrollo Informático... 7 modo la comunicación con el mundo exterior. Es decir con otras redes y dispositivos fuera del ámbito de la empresa. Creación de grupos de trabajo . Los grupos de usuarios pueden trabajar en un departamento o ser asignados a un grupo de trabajo especial, con lo cual se les puede asignar a estos grupos de usuarios directorios especiales y recursos que no serán accesibles a los otros usuarios. Administración. Debido a que la mayoría de los recursos de la red se encuentran organizados alrededor del servidor, su administración resulta fácil. Las copias de seguridad y la optimización del sistema de archivos se pueden llevar a cabo desde un solo lugar. Seguridad. Los sistemas operativos de redes ofrecen elementos de seguridad avanzados que aseguran que los archivos van a estar protegidos de usuarios sin autorización. Los administradores pueden evitar que los usuarios trabajen fuera de los directorios asignados, y también les pueden aplicar restricciones en la conexión con otras computadoras personales y áreas de trabajo, Mejoras en la organización. Las redes pueden suponer un cambio en la estructura administrativa de una organización al estimular modos de trabajo en grupo. Se reestructura la actual organización de responsables, grupos y restos de empleados, facilitando las relaciones punto a punto. Los responsables de los departamentos se pueden agrupar fuera de sus respectivas áreas, a la vez que grupos de trabajo de proyectos especificos pueden encontrarse distribuidos por todo el edificio, de forma que sus miembros pueden aprovechar los distintos recursos de la empresa. Según esta organización, la red de computadoras liga a los responsables con su personal o a los grupos con sus jefes. 8 Conceptos generales de redes de árca local Simplicidad de gestión, Uno de los problemas de las estructuras empresariales actuales es cómo adaptarse a los rápidos cambios de la empresa y de sus empleados. Para hacerlo necesitan herramientas apropiadas, Una red bien diseñada puede cambiar y aumentar gradualmente a medida que cambian las necesidades de la empresa o aumente el trabajo. Se puede añadir, quitar o suprimir equipo según sea necesario. Como herramienta de gestión una red loca! puede: + Aumentar el rendimiento de la empresa por medio de la distribución de tareas y equipo. + Mejorar la disponibilidad de los recursos. Se puede asignar un trabajo a varios ordenadores. Si uno está ocupado haciendo algo, el segundo podrá hacerlo. + Aumentar la fiabilidad del sistema. Los trabajos vitales se pueden duplicar y/o dividir de forma que si falla una computadora, se puedan hacer cargo de ellos otras máquinas. e Reducir al mínimo las consecuencias producidas por la pérdida de un ordenador o dispositivo. 1.2 HISTORIA DE LAS REDES LOCALES Unos de los grandes problemas que ha enfrentado el hombre desde que inventó la escritura es el almacenamiento y análisis de información. No es sino hasta la segunda mitad del siglo XX que ha podido resolver, parcialmente, este problema mediante la invención de la computadora. En la década de los años 50 el hombre dió un gran avance al inventar la computadora electrónica. Las tarjetas perforadas constituyeron uno de los primeros medios para alimentar a las computadoras con información para su procesamiento. La información ya podía enviarse en grandes cantidades a un lugar central en donde se realizaba su procesamiento. Ahora el problema era que Plan Integral de Desarrollo Informático... 9 esta información que se encontraba en cajas llenas de tarjetas, tenía que ser trasladada al departamento de proceso de datos. En la década de los 60's aparecen las terminales, con las cuales se logra una comunicación directa entre los usuarios y la unidad centra! de proceso, haciendo esta comunicación más rápida y eficiente. En las terminales no se realizaba ningún procesamiento , sino que se utilizaba para enviar datos a la computadora anfitriona (o host) por medio del teclado y para recibirlos por medio de la pantalla. Pero se presentó la dificultad de que entre más terminales y periféricos se añadían al computador central, la velocidad de comunicación decaía. En ta figura 2.1 podemos observar un ejemplo de esta configuración: Figura 1.1. Terminales comunicadas directamente con la unidad central de proceso. Por esta época comenzó a florecer un nuevo tipo de servicio comercial denominado tiempo compartido. Lo cual permitió que se instalaran terminales en lugares geográficamente aislados de la computadora anfitriona, desde donde los usuarios podian acceder a sus recursos. Las terminales se conectaban a la computadora por medio de líneas telefónicas alquiladas. Esta asignaba y distribuía su tiempo entre las diferentes terminales que solicitaban su servicio. 10 Conceptos generales de redes de área lucal Debido a que las macrocomputadoras solían ser grandes y caras, frecuentemente la computadora anfitriona era menos potente. Cuando se enviaba un trabajo de procesamiento por lotes a la computadora central, los datos pasaban a la macrocomputadora, para “su verdadero procesamiento. Cuando la macrocomputadora terminaba el procesamiento del trabajo, la computadora anfitriona intermedia guardaba los resultados y los enviaba de regreso a la terminal o a la impresora. Así a finales de los años 60's y principio de los 70's, ta compañía DEC saca al mercado dos elementos importantes: La fabricación de equipos de menor tamaño con regular capacidad, a los cuales se denominó minicomputadoras, y el estaolecimiento de comunicación relativamente confiable entre ellos. En ta mitad de la década de los 70's, con el avance de la tecnología del silicio y la integración en miniatura permitió a los fabricantes construir computadoras pequeñas que fueran más capaces. Estas computadoras, llamadas microcomputadoras, descongestionaron a las computadoras centrales al diseñar software que permitiera a la microcomputadora remplazar a la termina! tonta para conectarse con una computadora anfitriona o central. Sin embargo, la microcomputadora fue capaz de reducir los costos generados por la conexión a computadora anfitriona o central mediante servicios de tiempo compartido. Posteriormente surgiría un auge de las microcomputadoras, de tal forma que cada usuario tendría su propia microcomputadora en su escritorio. “A principios de los 80's, con las microcomputadoras, se revolucionó el concepto de computación electrónica, así como sus aplicaciones y mercado, Sin embargo, los gerentes de departamentos de informática fueron perdiendo el control de la información puesto que el proceso de la información no estaba centralizado. El almacenamiento a través de disquetes empezó a predominar, por lo cual había que acarrear la información almacenada en disquetes poca capacidad de una Plan Integral de Desarrollo Informático... 1 microcomputadora a otra, lo que hacia difícil el manejo de grandes cantidades de datos. Corr la llegada de la tecnología Winchester se lograron dispositivos que permitían grandes cantidades de almacenamiento de información, que iban desde 5 hasta 100 megabytes. Una desventaja de esta tecnología era el alto costo que significaba la adquisición de un disco duro. Además, los usuarios tenían la necesidad de compartir información y programas en forma simultánea. Estas razones principalmente, aunadas a otras como el poder compartir recursos de baja utilización y alto costo, llevó a diversos fabricantes y desarrolladores a idear redes locales. En un principio, las redes de microcomputadoras se formaban de conexiones que permitían a un usuario accesar recursos que se encontraban residentes en otra microcomputadora, tales como discos duros, impresoras, etc. Estos equipos permitían a cada usuario el mismo acceso a todas las partes de un disco y causaban problemas de seguridad y de integridad de datos. Hacía 1983, la compañía Novell Inc. fué la primera en introducir el concepto de servidor de archivos (File server) al cual todos los usuarios pueden tener acceso a la misma información, compartir archivos y contar con niveles de seguridad. En este concepto, un usuario no puede accesar, indistintamente, discos que se encuentran en otras computadoras. El servidor de archivos es una microcomputadora designada como administrador de los recursos comunes. Al hacer esto, se logra una verdadera eficiencia en el uso de éstos, así como una total integridad de los datos. Los archivos y programas pueden accederse en modo multiusuario guardando el orden de actualización por el procedimiento de bloqueo de registros. Es decir, cuando algún usuario se encuentra actualizando un registro, se bloquea éste para evitar que algún otro usuario lo extraiga o intenta actualizar. 12 Conceptos generales de redes de área local Novell basó su investigación y desarrollo en la idea de que es el software de la red, no el hardware, el que hace la diferencia en la operación de una red. Esto se ha podido constatar ya que en la actualidad, Novell soporta a más de 100 tipos de redes. Durante los años de 1985 en adelante, las redes lucharon por colocarse como una tecnología reconocida contra todo tipo de adversidades. En 1987 IBM acepta esta tecnología como el reto del futuro y acuña el termino de conectividad, a partir de aquí se desencadena un crecimiento acelerado de la industria de las redes locales. Los fabricantes empezaron a adaptar sus equipos y proponer nuevas posibilidades en esta área. Las tendencias actuales indican una definitiva orientación hacia la conectividad de datos. No solo en el envió de información de una computadora a otra, sino sobre todo, en ta distribución del procesamiento a lo largo de grandes redes en toda la empresa . En la actualidad la tendencia de los desarrolladores es ofrecer productos confiables, de alto rendimiento que hagan uso de la base instalada ya en usuario final. A este último concepto se le denomina tecnología de protocolo abierto. Es decir, ofrecer a los usuarios soluciones de conectividad que sean compatibles con el hardware y software ya adoptado por el usuario, sin importar la marca, sistema operativo o protocolo de comunicación que use. Novell por ejemplo, ofrece desde hace algún tiempo el concepto de “conectividad universal” bajo Netware, según el cual es posible integrar sistemas operativos anteriormente incompatibles como VMS, UNIS,DOS, Macintosh, los cuales se comunican por medio de una gran variedad de protocolos como TCP/IP, IPX, X.25, NETBIOS, etc. Plan Integral de Desarrollo Informático... 13 En la década de los noventa se espera un continuo crecimiento de la industria de redes locales, así como el surgimiento de más tecnologías de conectividad independientes de protocolos y equipos propietarios. 1.3 CLASIFICACION DE LAS REDES La historia de la conectividad entre computadoras cambió de manera radical a finales de la década de los sesenta y principios de la de los setenta, cuando los investigadores desarrollaron una forma de comunicación conocida como Red de área local. Una red de área local está destinada a ser una alternativa a las costosas conexiones dedicadas punto a punto. Los diseños varian funclamentalmente de las redes de larga distancia porque se basan en compartir la red. Aunque de la investigación surgieron varios diseños de redes que varian en cuanto a detalles como voltaje, técnicas de modulación y metodología para compartir (coordinación de acceso y transmisión de paquetes), en esta sección se presentan las dos categorías básicas de red: red de área local (LAN) y red de área amplia (WAN). En general, las tecnologías de red se clasifican en tres categorías generales, de acuerdo a su tamaño: + Red de área local (LAN), que puede abarcar un edificio o una instalación. * Red de área metropolitana (MAN), que puede abarcar una ciudad + Red de área amplia (WAN), que abarca instalaciones o sitios de varias ciudades, países y continentes. Para apreciar la diferencia entre los diferentes tipos de red es importante entender cómo se mide el tamaño de la misma. Aunque las tecnologías LAN se diseñan para usarse en un solo sitio, existen técnicas que pueden ampliar la distancia que cubren. En particular, un puente satelital puede conectar dos 4 Conceptos generales de redes de área local segmentos de LAN a distancias arbitrarias. Sin embargo, una LAN en puente no se considera tecnología de área amplia debido a que las limitaciones de ancho de banda evitan que sirva a una cantidad cualquiera de computadoras y de sitios. Cada LAN consta de un medio compartido, en general un cable, al que se coniectan muchas computadoras. Las computadoras se turnan el uso del medio para enviar paquetes. La importancia de las LAN puede plantearse así: Las tecnologías LAN se han convertido en la forma más común de red. Las LAN conectan ahora más computadoras que ningún otro tipo de red. Una de las razones de que existan tantas LAN es de índole económica: las tecnologías LAN son baratas y están a la mano. Sin embargo, la razón principal de la gran demanda de las LAN puede atribuirse a un principio fundamental de la conectividad conocido como localidad de referencia, que establece que la comunicación entre un grupo de computadoras no es aleatoria, sino que sigue dos patrones. Primero, si un par de computadoras se comunican una vez, es probable que se comuniquen nuevamente en el futuro cercano y luego lo hagan periódicamente. El patrón se llama localidad temporal de referencia para hacer manifiesta la relación en el tiempo. Segundo, cada computadora tiende a comunicarse con mayor frecuencia con las computadoras cercanas. Este patrón se llama localidad fisica de referencia para subrayar la relación geográfica. El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento: las WAN deben crecer según se necesite para conectar muchos sitios distribuidos en grandes distancias geográficas, con muchas computadoras en cada uno. Por ejemplo, una WAN debe conectar todas las computadoras de una compañía grande con oficinas o fábricas en decenas de lugares distribuidos en miles de kilómetros cuadrados. Además, una tecnología no se clasifica como Plan Integral de Desarrollo Informático... WAN a menos que pueda ofrecer un rendimiento razonable en una red grande. En el tabla 1.1 se observan las principales características de estos tipos de red. Red cuyas comunicaciones están limitadas a un área geográfica de dimensiones moderadas, como un edificio de oficinas, una empresa mediana o pequeña O un campus de una universidad. Red cuya extensión de enlace son los extremos de una ciudad o de ciudad a ciudad, Generalmente utiliza sistemas de enlace más sofisticados como pueden ser: microondas, satélites, ruteadores etc. Red de gran alcance que llegan a cubrir el enlace entre los extremos de un país, varios países un continente o hasta el mundo "entero". Características importantes: Para enviar información se debe tener un BW (ancho de banda) determinado, de ésta depende la rapidez de la comunicación. El desempeño depende generalmente de su medio de comunicación tanto físico com lógico. La velocidad de transmisión que se requiere en una LAN va de 0.1 a 100 Mbps Debt: operar con un índice de errores muy bajo Abarca un radio geográfico comprendido entre 0.1 y 10 Km Cubre distancias más amplias que las LAN. Opera a mayor velocidad Establece enlaces entre los extremos de una ciudad O entre dos ciudades. Son equipos comunes los: Gateways, Ruteadores, etc. Son enlaces aéreos. generalmente Abarcan grandes extensiones geográficas. Conectan a transnacionales. empresas También utilizan equipos de ruteo. Sus velocidades de transmisión están dentro de los 1.544 a 9.6 Mbps Utilizan tanto enlaces aéreos corno terrestres. Tabla 1.1 Clasificación de las redes. Clasificar a las redes según su tamaño es dar la visión más general en cuanto a conectividad se refiere. También se pueden clasificar a las redes por su topología y por su protocolo, pero se verán con más detalle en las próximas secciones. 16 Conceptos generales de redes de área local 1.4 TOPOLOGIAS DE REDES DE AREA LOCAL La topología de la red es la forma en que se distribuyen los cables de la red para conectarse con el servidor y con cada una de las estaciones de trabajo. La topología de una red es similar a un plano de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor de la red. La topología es importante porque determina dónde pueden colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el costo de todo el sistema de cableado. No es un asunto del todo complicado el configurar una red que satisfaga las necesidades de casi todas las ubicaciones de una instalación. También puede crecer desde un sistema modesto hasta un sistema con un gran número de nodos (estaciones de trabajo). La flexibilidad ofrecida por una LAN depende en gran medida de su topología. 1.4.1 Factores de selección de topologías La topología tiene una gran importancia en el diseño de una red local, puesto que afecta al rendimiento de la misma, A continuación se incluye una lista de factores que ayuda a seleccionar la más adecuada a las necesidades: e Aplicación: El tipo de instalación en el que es más apropiada la topología. + Complejidad: La complejidad técnica que presente la topología. Este factor afecta a la instalación y mantenimiento de todo el cableado. » Respuesta: El tráfico que puede soportar el sistema. + Vulnerabilidad: Lo susceptible que es la topología a fallos o averías. +. Expansión: .La posibilidad de ampliar la red cuando sea preciso, así como la facilidad que hay para añadir los dispositivos necesarios para cubrir distancias más grandes. Plan Integral de Desarrollo Informático... 17 La importancia de los distintos factores es relativa cuando se selecciona una determinada red local, ya que resultan afectados por las necesidades de los usuarios. 1.4.2 Caracteristicas de las topologías Aurique existe una gran variedad de posibles configuraciones, se resumirán las prir.cipales características de algunas de ellas en la Tabla 1.2 Estrella +» Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. « El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial a de conexión. . + La topología en estrella es una de las 1 topologías más antiguas, y se parece a la 2 E 3 red telefónica. Si : + Como ejemplos, podemos mencionar la red 1 STARLAN de ATET y la red S-Net con Aa servidor de Novell. + El diagnóstico de problemas en la red es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. + La colisión entre datos es imposible, ya que cada estación tiene su propio cable. *« En grandes instataciones, los cables de las estaciones de trabajo tienden a agruparse en la unidad central, creando una situación propensa a errores de gestión. + Pueden necesitarse grandes cantidades de cable costoso, asi como un servidor dedicado. Tabla 1.2. Caracteristicas de las topologías principales(Continúa...) Conceptos generales de redes de área local Bus lineal El servidor de archivos y todas las estaciones de trabajo están conectados a un cable general central. Todos los nodos comparten este cable, y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección de destino, Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma a través de las paredes y techos de la instalación, Las redes Ethernet y G-Net son ejemplos de esta topología. Utiliza una cantidad de cable minima, y el cable es muy fácil de instalar, ya que puede extenderse por un edificio siguiendo las mejores rutas posibles. La longitud total del cable será mucho menor que en una red en estrella, ya que el cable no tiene que ir desde el servidor a cada estación de trabajo, sino sólo de equipo en equipo. El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difícil aislar los probtemas de cableado en la red y determinar qué estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Topología en anillo Las señales viajan en una única dirección a lo largo de un cable que forma un bucle cerrado. En cada momento, cada nodo pasa tas señales a otro nodo. Los datos transmitidos a lo largo de la red tienen asignada una dirección específica para cada estación de trabajo, Las redes pueden extenderse a menudo a largas distancias, y el costo total del cableado será menor que en una configuración en estrella y posiblemente igual al de un bus lineal. El complicado cableado debe cerrarse sobre si mismo. Una rotura en el cable hará caer el sistema. Tabla 1.2. Características de las topologías principales. Plan Integral de Desarrollo Informático... 19 Existen también las llamadas topologías combinadas, en donde se aprovechan las características de dos de las topologías mencionadas para combinarlas en una : sola red. Podemos mencionar por ejemplo la topología combinada estrella/bus en donde un multiplexor de señal ocupa la posición del dispositivo central. El sistema de cableado de la red puede tomar la topología de un bus lineal o de un anillo. Esia topología ofrece ventajas en el cableado de edificios que tienen grupos de trabajo separados por distancias considerables. Las configuraciones estrella/bus tienen algunas de las ventajas y desventajas de las topologías de estrella y de bus. Un ejemplo de esta combinación es la red ARCNET. Ofrece una gran flexibilidad para configurar la distribución de los cables y adaptarla a cualquier edificio. También podemos mencionar a la topología combinada estrella/anillo, en donde se pasa un "testigo" de comunicaciones alrededor de un conector central. Las estaciones de trabajo se extienden a partir de este conector para incrementar las distancias permitidas. Esta configuración tiene algunas de las ventajas y desventajas de las topologías de estrella y anillo. Como ejemplo de topología en estrella/anillo tenemos la red Token Ring de IBM. Su conector central está dentro de una caja que sirve de unión entre las estaciones de trabajo radiales conectados a él. 1.5 PROTOCOLOS DE COMUNICACIÓN Para hacer posible el intercambio fiable y eficaz de información entre computadoras y otros dispositivos, es necesario disponer de un conjunto de reglas y normas, llamado "protocolo". Sin protocolos que controlen el intercambio de datos entre dos puntos de la red sería imposible establecer y mantener una comunicación. 20 Conceptos generales de redes de área local Para definir el formato en el que se van a enviar los datos, así como para controlar el tráfico de la red, es necesario disponer de protocolos muy detallados. Una transmisión sólo puede efectuarse cuando los dispositivos utilizan el mismo protocolo. Los protocolos no funcionan de forma aislada, sino que lo hacen como parte del juego de instrucciones que determinan las operaciones de un dispositivo o de una rec. Están diseñados para trabajar en condiciones diferentes y satisfacer distintas necesidades. 1.5.1 El modelo OSI Se han desarrollado varias herramientas para ayudar a los diseñadores de protocolos a entender las partes del problema de comunicación y planear la familia de protocolos. Una de las herramientas más importantes se llama modelo de capas. Por ello en 1978 la International Standards Organization (ISO) propuso un modelo para comunicaciones de redes locales al que titularon "The Reference Model of Open Systems Interconnection” (OSI, Modelo de Referencia de Interconexión de Sistemas Abiertos). “Interconexión de Sistemas Abiertos" significa el intercambio de información entre terminales, computadoras, personas, redes y procesos. El modelo de referencia de interconexión de sistemas abiertos no es por sí mismo- un estándar, ni una descripción de las comunicaciones entre computadoras. El modelo define dónde se han de efectuar las tareas, pero no cómo se han de efectuar. No especifica servicios ni protocolos. Plan Integral de Desarrollo Informático... - 21 El modelo OS! intenta proporcionar una base común para coordinar el desarrollo de astándares dirigidos a la conexión entre sistemas. Niveles del modelo OSI Como veremos más adelante, el sistema se compone de un conjunto ordenado de subsistemas o "niveles", 7 a saber, Los niveles del modelo OSI están separados por interfaces. Los niveles adyacentes se comunican entre sí por medio de un interfaz común. Todos los niveles de la estructura disponen de un conjunto de servicios para el nivel superior e inferior. La relación entre los distintos niveles y la información que se ha de pasar están claramente definidas. Los interfaces se encuentran donde un nivel se comunica con otro, y sirven para separar un nivel del siguiente. Como es fácil esperar que los mecanismos y funciones de los niveles cambien a medida que cambia la tecnología, las funciones de los interfaces están bien definidas, pero el formato utilizado para transferir datos entre niveles no lo está. Esto permite cambiar las características de un nivel sin que afecte al resto del modelo. Los protocolos asociados con los niveles 1 a 4 son iguales para todos los sistemas. Los niveles 5 a 7 dependen del sistema. Para cada dispositivo hay que definir protocolos diferentes. Algunos consideran los cuatro primeros niveles como funciones de comunicación. Los tres restantes son considerados como funciones de proceso. A continuación se describen brevemente las función de cada uno de los niveles: 22 Conceptos generales de redes de área local Nivel [: Nivel físico El nivel físico define las características eléctrico mecánicas de las interfaces de la red necesarios para establecer y mantener la conexión física. Este nivel es pensado para atender a una gran variedad de medios físicos y procedimientos de control. Incluye los cables y los conectores, los métodos de transmisión y los computadoras y equipo de comunicaciones. Nivel 2: Enlace de datos El enlace de datos establece y mantiene comunicaciones entre los usuarios. Es el responsable de mantener un canal sin errores, detectando y corrigiendo los cue se puedan producir. Los protocolos relacionados con este nivel son los encargados del formato de los bloques de datos, de los códigos de dirección, de la detección y recuperación de errores y del orden de los datos transmitidos. Nivel 3: Nivel de red El nivel de red establece y mantiene transmisión entre sistemas. Este nivel es el encargado de transmitir los datos por toda la red. En él los datos se convierten en paquetes y se envían a su destino. Los protocolos relacionados con este nivel se encargan de la administración y gestión de los datos, emisión de mensajes de estado, regulación del tráfico de la red y reparto de trabajo entre las distintas unidades de interfaz y la estación central. Se encarga también de que todos los paquetes lleguen correctamente a su destino, Nivel 4: Nivel de transporte Es el encargado de la transferencia de los datos entre emisor y el receptor, y d= mantener el flujo de la red. Su función básica es aceptar datos del nivel de sesión, dividirlos en mensajes y pasar éstos al nivel de red. Comprueba tembién si los mensajes llegan correctamente a su lugar de destino. Este nivel representa la linea de separación entre la transmisión de los datos y el proceso Plan Integral de Desarrollo Informático... 23 de los mismos. Los protocolos de este nivel controlan la distribución de los mensajes y evitan que se pierdan o se dupliquen mensajes. Nivel 5: Nivel de sesión Organiza, sincroniza y se encarga del diálogo entre los usuarios, es decir, es el interfaz entre el usuario y la red. El usuario ha de dirigirse a este nivel para establecer una conexión con otra estación, Una vez hecha la conexión, el nivel de sesión sincroniza el diálogo y se encarga del intercambio de datos. Los protocolos de este nivel incluyen reglas para establecer y dar por finalizadas las conexiones, verificando al mismo tiempo si está teniendo lugar la comunicación adecuada y comunicando la red con el sistema operativo. Nivel 6: Nivel de presentación Traduce la información del formato de máquina a un formato que pueda entender el usuario. Una de las funciones más importantes es la traducción de los distintos formatos de archivo y de terminal, y de los diferentes sistemas de codificación (por ejemplo, de ASCII a EBCDIC). Nivel 7: Nivel de aplicación Se encarga del intercambio de información entre el usuario y el sistema. Los protocolos de este nivel se ocupan del soporte de los programas de aplicación, como claves de acceso, transferencia de archivos, etcétera. Funcionamiento del modelo OSI en una red Alos ojos del usuario, parece que los mensajes van directamente a la estación de destino, pero en realidad el proceso es mucho más complicado. Cuando el usuario envía un mensaje, éste pasa por un protocolo hasta llegar al interfaz del nivel que tiene más abajo. Este nivel envuelve a su vez el mensaje en su propio protocolo antes de enviarlo. Según va bajando, el mensaje va siendo rodeado por 24 Conceptos generales de redes de área local el protocolo propio del nivel. El mensaje ha de pasar por todos los niveles desde su punto de origen hasta el canal de datos. e Una vez que el mensaje está en el canal, se pasa hacia arriba por todos los niveles. Según va subiendo, los niveles van desprendiéndolo de los protocolos correspondientes y el proceso se invierte hasta que vuelve a aparecer el mensaje original. 1.5.2 Métodos de Acceso al Medio El número de métodos posibles para intercambiar mensajes entre computadoras es anorme. A continuación se enumeran los protocolos más adecuados a las redes locales: 1. De contienda: e Contienda simple. «* Acceso múltiple por detección de portadora (CSMA: Carrier Sense Multiple Access). e Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection). e Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance). 2. Con Polling (llamada selectiva). _3. De Token Passing. 1.5.3 Protocolos de contienda Haciendo un símil con la vida cotidiana, "contienda" es lo que sucede en una reunión cuando vanas personas comienzan a hablar al mismo tiempo. En los Plan Integral de Desarrollo Informático... 25 protocolos de contienda no hay nada que controle el uso de los canales de comunicación.El protocolo de contienda es un método de acceso a la línea basado en que el primero que llega a la línea es el que la utiliza. 1.5.4 Contienda simple En una red que utilice el protocolo de contienda simple todas las estaciones comparten un canal de transmisión común, los mensajes se envían a través de ese canal. Las estaciones sólo responden a los mensajes que incluyen su dirección, el resto de los mensajes se ignoran. Cuando las estaciones no están respondiendo a un mensaje, permanecen en estado de espera escuchando el canal, hasta recibir uno que lleve su dirección. Los mensajes que se van a transmitir se convierten en paquetes y se envían cuando están listos, sin mirar siquiera sí el canal está disponible. Cuando un paquete de una estación coincide con el de otra, se produce una colisión. Los paquetes que chocan entre sí se destruyen automáticamente y las estaciones de donde éstos proceden han de enviarlos de nuevo. El protocolo básico de contienda no se preocupa de saber si ya hay otro mensaje en la línea, lo único que hace es avisar que la estación ha recibido el paquete. Si la estación emisora no recibe un "acuse de recibo”, supone que el mensaje no se ha recibido o que ha sido destruido. La estación emisora espera un cierto tiempo (aleatorio) y vuelve a transmitir el paquete. El tiempo de espera ha de ser alestorio o los mismos mensajes volverían a colisionar indefinidamente una y otra vez. En algunas ocasiones la estación receptora sólo recibe parte del paquete. Enteonces el receptor envía al emisor un aviso de que no ha recibido el paquete y le pide que vuelva a transmitirlo. 26 Conceptos generales de redes de área local 1.5.5 Acceso múltiple por detección de portadora (CSMA) En sentido figurado, en una reunión el acceso múltiple por detección de portadora (CSMA) sería el método para tomar turno para hablar, las estaciones comparten un único canal de comunicaciones, Antes de enviar información, la estación se pone a la "escucha", normalmente en una frecuencia secundaria, para saber si otra estación está usando el canal principal de transmisión, es decir, la portadora. Cuando ta línea queda libre, la estación comienza a transmitir. Si una estación está lista para transmitir y hay otra estación transmitiendo, la primera detecta la señal y no envía el mensaje hasta que la transmisión de la segunda haya terminado. En las redes de microcomputadoras, la estación que está esperando tiene dos opciones: 1. Escuchar continuamente el canal, a la espera de que cese la señal de "ocupado" y entonces transmitir inmediatamente. Este método se conoce como "detección continua de portadora", puesto que la estación está comprobando continuamente si queda libre el canal para acceder a él y poder transmitir. Si coincide que hay alguna otra estación en la misma situación, se producirá una colisión al quedar libre el canal. 2. Ver si el canal está ocupado y, si lo está, dejar la transmisión para más tarde. Para determinar el tiempo que ha de transcurrir hasta que se vuelva a comprobar si el canal está libre, se utiliza un algoritmo aleatorio, y transcurrido ese tiempo vuelve a intentarlo. Este método se denomina "detección no centinua de portadora". Con él se producen menos colisiones y, por tanto, aumenta el rendimiento general. Plan Integral de Desarrollo Informático... 27 Además de transmitir el mensaje, la estación emite otra señal a través del canal secundario para avisar al resto de las estaciones que la línea está ocupada. Una vez transmitido el mensaje, la estación espera hasta recibir una señal de aceptación (lo que hemos venido llamando "acuse de recibo"), Si no se recibe esta señal, o si se recibe una señal negativa, la estación supone que se ha producido una colisión, entonces espera un cierto tiempo antes de iniciar de nuevo el proceso. En una red CSMA, ta colisión de mensajes entre estaciones parece inevitable. Debido al tiempo que tarda la señal en propasarse a lo largo del canal, dos o más estaciones pueden encontrar al mismo tiempo libre la línea y, por tanto, intentar enviar un mensaje simultáneamente. Si el tiempo que tarda la señal en recorrer todo el canal es corto, la información que la estación recoge de la linea es lo suficientemente actual como para tomar una decisión que no produzca una colisión, con lo que la probabilidad de acceder a la linea es bastante más alta que con el método de contienda simple. Si, por el contrario, la información no está actualizada, el método CSMA sólo ofrece una pequeña mejora en comparación con el sistema de contienda simple. 1.5.6 Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) Volviendo al ejemplo de la reunión, el protocolo de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) establece las normas cuando dos personas comienzan a hablar al mismo tiempo. Las dos dejan de conversar y la primera que comenzó a “hablar” será la que tenga la palabra. Con el protocolo CSMA/CD, además de saber si alguien está usando el canal antes de comenzar a transmitir, se comprueba si se ha producido una colisión y, 28 Conceptos generales de redes de área local si es así, se detiene la transmisión. Al igual que en el resto de los protocolos de contienda, el mensaje se vuelve a enviar al cabo de unos instantes. En el caso del método CSMA/CD, el intervalo puede estar predefinido o ser aleatorio. Puesto que la estación comprueba si la linea está libre antes y durante la transmisión, el número de colisiones es relativamente bajo y, por tanto, el rendimiento es mayor. 1.5.7 Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA) Supongamos que en una reunión hay varias personas que quieren hablar al mismo tiempo y levantan la mano a la vez. En este caso, el moderador de la reunión decide quién es la persona que va a hablar a continuación. Esto mismo es lo que hace el protocolo de acceso múltiple por detección de portadora evitando colisiones (CSMA/CA). Cuando una estación desea enviar un mensaje, comprueba si la línea está libre y, una vez que lo ha confirmado, indica que tiene intención de transmitir. Si hay varias estaciones esperando, el orden en que van a transmitir se determina por media de un esquema ya fijado. Al igual que en la reunión el moderador cede la palabra a la persona de más alto rango, en los esquemas CSMA/CA cada estación tiene una prioridad y, de esta formas, la primera en acceder a la línea será la estación que tenga la prioridad más alta. En cuanto la estación termina de transmitir el mensaje, accede a la línea la estación que goce de mayor prioridad, y así sucesivamente. Este protocolo tiene un inconveniente: la estación a ta que va dirigido el mensaje tiene la máxima prioridad, si es que también desea transmitir, Si envía un mensaje, la estación emisora original será la que disponga de la máxima Plan Integral de Desarrollo Informático... 29 pricridad, De esta forma, las dos estaciones pueden bloquear el acceso del resto de las estaciones a la red. 1.5.8 Polling (llamada selectiva) El método de polling (llamar a una estación para que transmita o se disponga a recibir un mensaje) requiere un control centralizado de todas las estaciones de la red. La estación central, o estación principal, actúa como un maestro de escuela tomando la lección a sus alumnos: pregunta a una de las estaciones, y cuando ésta ha respondido, pasa a la siguiente, repitiéndose el ciclo una y otra vez. Una: red que utilice el método de polling tiene dos tipos de estaciones: la estación principal y las estaciones secundarias conectadas a ella. Cada estación secundaria dispone de un área de almacenamiento temporal (o buffer). Cuando. una estación secundaria desea transmitir un mensaje, lo envía a este buffer, donde permanece hasta que la estación central pide que le sea transmitido. La estación central llama a las estaciones secundarias de una en una para determinar si hay alguna que tenga un mensaje para transmitir. Si la respuesta es afirmativa, se autoriza a la estación secundaria para que lo transmita inmediatamente, o se le asigna un determinado tiempo para que lleve a cabo la transmisión. Este tiempo viene determinado por ciertos parámetros establecidos en el sistema. Si la estación no tiene mensajes para transmitir, ha de contestar mediante un pequeño mensaje de control. Algunas redes, cuando no tienen datos para transmitir, pasan el control a la siguiente estación secundaria, ahorrando así algo de tiempo y haciendo que el rendimiento sea más alto. Cada vez que la estación central llama a una secundaria, la primera ha de esperar a que la segunda le responda; cuando ésta responde, la primera llama a la siguiente estación secundaria, y así se repite el proceso continuamente. La estación central decide qué estación tiene acceso a la red en un determinado momento. 30 Conceptos generales de redes de área local El mensaje puede tomar dos direcciones para ir de la estación que emite el mensaje a la que lo recibe: a) Todos los mensajes han de pasar por la estación central, la cual los reenvía a las estaciones de destino. b) Cada estación puede enviar tos mensajes directamente a su destino. En ambos casos, la transmisión sólo puede tener lugar bajo la dirección de la estación central. Este método de llamada selectiva presenta algunas variaciones. El protocolo básico establece que todas las estaciones tienen la misma prioridad, pero esto no siempre es así. En algunas redes que emplean el método de polling, las estaciones que tienen mucha actividad gozan de una prioridad más alta y han de ser llamadas a intervalos más cortos que el resto. En otras redes, la estación central no tlama a las estaciones que no están activadas. En otras, la frecuencia de llamada a las distintas estaciones depende del nivel de actividad que hayan tenido en un determinado periodo de tiempo. En definitiva, el protocolo con polling mantiene un mayor control sobre la red que los protocolos de contienda. 1.5.0 Token passing El protocolo de token passing hace circular continuamente un testigo o grupo de bits que confiere a la estación que lo posee el derecho a utilizar la línea. Unicamente la estación que posee el testigo puede enviar un mensaje a través de la red. El control de la red no está centralizado. Plan Integral de Desarrallo Informático... 31 El testigo contiene cierta información. Esta información está compuesta por una cahecera, un campo de datos y un campo final. Cuando la estación que desea transmitir recibe un testigo vacío, inserta los datos y la información necesaria para que el mensaje llegue a su destinatario, y después envía el testigo a través de la red. La estación que posee el testigo puede enviar mensaje de una longitud máxima establecida. Si no tiene nada para transmitir, pasa el testigo a la siguiente estación de la red. En la mayoría de las redes de token passing, el testigo pasa de una estación a la que hay a continuación, pero en algunas implementaciones el testigo puede pasar de in estación a otra en un orden previamente establecido (no necesariamente a la estación que hay a continuación). En tales implementaciones, la estación que posee el testigo conoce ta dirección de la siguiente estación a la que ha de enviarlo. Todas las estaciones de la red leen la dirección que contiene el testigo, si no coir.cide con la de la estación que lo ha recibido, se pasa a la siguiente. A! llegar a su destino, la estación receptora lee el mensaje, pone una marca en el testigo indicando que lo ha aceptado o denegado, vuelve a hacerlo circular por la red hasta hacerlo llegar la estación que ha enviado el mensaje. Cuando el testigo llega al emisor original, éste lee y borra el mensaje, lo marca como vacío y lo envía a la siguiente estación. El emisor puede guardar el mensaje y compararlo con el mensaje original para comprobar si se ha recibido corractamente. De esta forma, se implementa un método de seguridad en la red, Si la estación emisora vuelve a recibir el mensaje sin la marca de "recibido", o con 32 Conceptos generales de redes de área local una marca que indique que la estación receptora no lo ha recibido correctamente, vuelve a transmitir el mensaje. El método de token passing ofrece un control muy estricto sobre toda la red. La mayor ventaja de este método es que se elimina toda posibilidad de colisiones entre mensajes. 1.6 ESTANDARES PARA REDES DE AREA LOCAL Para crear una red, todos los elementos que la componen (el equipo, la topología, los enlaces de comunicación, el protocolo, etc.) han de formar un sistema compacto y unitario. Los distintos elementos del sistema pueden (de hecho así suele ser) variar bastante entre sí, pero no hay ningún componente del sistema que se pueda seleccionar o diseñar aisladamente. Las partes del sistema han de estar compensadas en su totalidad para que pueda tener lugar la comunicación. Si un solo componente del sistema no se comunica correctamente con el resto, la comunicación no puede ser eficaz. El número de posibles combinaciones para formar una red es casi infinito. Debido a que los equipos y las tecnologias cambian muy rápidamente, es necesario disponer de algún sistema para coordinar todos los elementos. Sin embargo, ¿Qué se puede hacer para conectar entre sí los distintos tipos de equipos cuando ni siquiera existe un lenguaje que sea común a todos ellos? Hay varias organizaciones que se encargan de poner un cierto orden en el proceso de diseño e implementación de las redes locales. Entre ellas son dignas de especial mención la International Standards Organization (150) y el Institute of Electrical and Electronics Engineers (IEEE). Plan Integral de Desarrollo Informático... 33 1.6.1 La norma ¡EEE 802 Según el Proyecto 802 del Institute of Electrical and Electronics Engineers (IEEE), una red local es un sistema de comunicaciones que permite a varios dispositivos independientes comunicarse directamente entre sí, dentro de una determinada zona, a través de una línea de comunicaciones a velocidades de transmisión de datos moderadas. Este estándar define claramente el número y tipos de dispositivos que se pueden conectar. A continuación resumimos los requerimientos más importantes: «Tamaño: La red deberá soportar al menos 200 dispositivos y deberá poder cubrir un mínimo de 2 km. +. Velocidad de transmisión: Los datos se deberán poder transmitir a una velocidad comprendida entre 1 y 20 megabits por segundo, + Funciones de transmisión de datos: Las funciones deberán incluir transferencia de archivos, acceso a archivos y bases de datos, soporte de terminales (inteligentes, no inteligentes, de alta velocidad, etc.), correo electrónico y transmisión de voz. e Dispositivos conectados: Los dispositivos interconectados por la red deberán incluir computadoras y terminales, dispositivos de almacenamiento, impresoras, plotters, equipo de control, puentes y puertas (gateways) a otras redes, teléfonos, cámaras de vídeo y monitores, fotocopiadores y unidades facsímil. + Servicios: La red deberá permitir que coexistan varios procesos. + Ampliación: Añadir o suprimir dispositivos ha de ser sencillo. Los cambios 34 Conceptos generales de redes de área local habrán de causar las mínimas molestias a los usuarios. Las esperas por esta causa no habrán de durar más de un segundo. + Reparto de recursos: Cuando los dispositivos necesiten compartir los recursos de la red, especialmente la línea, el reparto ha de ser equivalente para todos los dispositivos, incluso en condiciones de tráfico de datos. Al comenzar a desarrollar el estándar, los componentes del Proyecto 802 recenocieron que no existía ninguna tecnología que reuniese todos los requisitos, todc dependía de la aplicación y de las necesidades. Debido a esto, el Proyecto 802 fue dividido en varios comités diferentes: Comité 802.1: Estándar del interfaz de nivel superior. El comité 802.1 no desarrolla estándares, sino que se encarga de temas comunes a todos los demás comités como envío de mensajes, gestión de la red, etc. Comité 802.2: Estándar dei control de enlace lógico. El comité 802.2 se encarga del desarrollo de los estándares necesarios para que se establezca comunicación entre dos dispositivos. Comité 802.3: Bus CSMA/CD. El comité 802.3 se encarga de desarrollar una red en bus que utiliza et método de contienda CSMA/CD. Los estándares propuestos por este comité son prácticamente iguales a las especificaciones de Ethernet, es decir, una red que transmita a 10 megabits por segundo y que permita a un máximo de 1000 dispositivos compartir una línea formada por un cable coaxial de banda base. Comité 802.4: Bus de token passing. Este comité se ha encargado de definir Una red lógica en anillo, de forma que se pueda usar éste protocolo. Plan Integral de Desarrollo Informático... 35 Comité 802.5: Anillo de token passing. El comité 802.5 ha definido una red de token passing que usa una topología en estrella para acceder secuencialmente a las estaciones. Este comité ha desarrollado versiones de banda base y de banda ancha en colaboración con IBM. Existen algunos otros comités, pero los más importantes son tos que acabamos de enumerar. 1.6.2 Estándares de redes de área local Con la amplia variedad de redes de área local disponibles actualmente, encontrar Una red que ofrezca el menor costo, funcionamiento y confiabilidad puede ser una tarea muy dificil. Es importante considerar las especificaciones de la red, tales como velocidad de transferencia, protocolo de acceso, topología y distribución de cableado, pero no debe medirse sobre una base individual. De ecuerdo con la red, variarán los factores de funcionamiento para todas estas especificaciones. Lo que puede parecer la red menos costosa o más rápida al principio, puede terminar siendo no tan competitiva para la aplicación implantada, dando como resultado tiempo y dinero desperdiciado. En la Tabla 1.3 se presentan algunas de las especificaciones más importantes de cada uno de los estándares que existen en la actualidad para redes. 36 Conceptos generales de redes de área local Red Velocidad | Protocolo | Cableado ¡ Topología | Número de 1373 (Mbps) de Acceso nodos al Medio £ o Ethernet 10 (100) CSMA/CD | Coaxial Bus, 1024 802.3 grueso, Estrella delgado, UTP Token Ring (4, 16 Token UTP, STP, | Anillo 255 802.5 Passing Fibra óptica FDD 100 Token Fibra Doble Anillo | 1000 802.4 I Passing óptica, UTP (múltiple) (nivel 5) Tabla 1.3. Estándares de red. Algunas personas hablan de una supuesta superioridad de las redes Token Ring sobre las redes basadas en contención tales como Ethernet. Los defensores de Token Passing van más lejos, inclusive al declarar, que otros métodos de acceso ni siquiera funcionan cuando se unen un buen número de estaciones. Con frecuencia, los defensores de Token Passing atacan al protocolo de contención, típicamente Ethernet, aserveran por ejemplo que la existencia de colisiones en los paquetes de datos enviados implica un funcionamiento impredecible y retrasos indeterminados. Es difícil comparar directamente la eficizncia de las redes de Token Passing contra tas de contención, ya que unas funcionan mejor en cierto tipo de ambientes. 1.7. ELEMENTOS DE CONECTIVIDAD En lia implementación de una red la conexión es una de las partes básicas que requiere de un detallado análisis y una excelente planeación, ya que en estas dos etapas se definen los dispositivos a utilizar de acuerdo con la arquitectura de red Plan Integral de Desarrollo Informático... 37 seleccionada. El proceso de interconectividad es la estructura de la red en la cual se involucran todos los elementos que permiten establecer la comunicación física y lógica entre las computadoras, impresoras y estaciones de trabajo que conforman una red. Una característica importante que también se debe de seleccionar dentro del esquema de conexión, son los tipos de enlaces que se implementen porque estos determinarán el buen funcionamiento así como el desempeño de la red Dentro de la conexión de las redes existen básicamente tres tipos de cables, los cuales se describen continuación: Cable coaxial. Este cable esta conformado por un alambre conductor cubierto por una placa metálica que actúa como tierra, el alambre conductor y la tierra se encuentran separados por un aislante de plástico, la principal característica de este tipo de cable es que puede transportar una señal eléctrica a mayor distancia entre más grueso sea el conductor. Existen básicamente dos tipos de cable coaxial, el primero de ellos se utiliza para las transmisiones digitales y tiene una impedancia de 50 ohms, mientras el segundo tipo de cable se le denomina de banda ancha y se ocupa para transmitir señales analógicas teniendo una impedancia mayor a los 75 ohms. Estos cables pueden transmitir las señales a través de la red sin la necesidad de repetidores, a distancias que van de los 300 metros hasta 600 metros respectivamente. Las orincipales aplicaciones en donde se utiliza este tipo de cable son para la transmisión de video y datos. Las ventajas de este tipo de conductores son: + Compatibilidad con Ethernet y Arcnet ” 38 Conceptos generales de redes de área local + Ancho de banda de 10 Mbps * Sencilla y rápida instalación. + Costos bajos y amplia tolerancia Cable Telefónico. Esta formado principalmente por dos alambres de cobre que se encuentran aislados por una cubierta plástica y torcidos uno contra el otro, este tipo de cable también es conocido como cable UTP(Unshielded Twisted Pair) y permite manipular señales a una distancia de 110 metros sin el uso de dispositivos que amplifique la señal. Los cables conductores más gruesos y totalmente recubiertos por una capa aislante son denominados cable del tipo STP(Shielded Twisted Pair). Permiten operar señales hasta de 500 metros sin tener atenuaciones de los datos enviados. Las principales especificaciones que deben cumplir estos dos tipos de cable son: + Una impedancia entre 85 y 115 ohms a 10 Mhz + Ancho de banda de 10 Mbps(Mega bits por segundo). Las aplicaciones principales de estos tipos de cables son en la transmisión de datos, vídeo y voz, así como ta utilización en las redes locales por su compatibilidad con los estándares de Ethernet y Token Ring. Las principales ventajas que presentan son: + Aplicación de tecnología conocida e Fácil y rápida instalación e Buena tolerancia a interferencias + Excelente rendimiento + Compatibilidad con Ethernet y Token Ring Plan Integral de Desarrollo Informático... 39 La Fibra Optica es un excelente medio de transmisión de señales eléctricas y se compone de una fibra muy delgada elaborada de dos tipos de vidrio con diferentes índices de refracción, uno para la parte interior y otro para la parte exterior, esta diferencia en la refracción previene que la luz penetre evitando así la perdida de la información, la fibra óptica a su vez se encuentra protegida por una placa aislante que le da mayor integridad estructural, la distancia recomendada para las conexiones utilizando fibra óptica es de 2000 metros sin el uso de amplificadores. Entre sus principales ventajas se encuentran las siguientes: e Transmisión de voz, vídeo y datos por el mismo canal » No genera señales eléctricas o magnéticas + Tiene un ancho de banda de 200 Mbps + Compatibilidad con Ethernet, Token Ring «e Muy útil para aplicaciones de alta velocidad Cableado Estructurado El cableado estructurado es un sistema de cableado predirigido que se ha diseñado para implementar futuros servicios y desarrollos, de forma que faciliten las reubicaciones así como las reconfiguraciones de los nodos que integran una red. Está diseñado en base a una serie de normas y estándares que permiten soportar múltiples entornos y productos. A continuación se indicas sus principales caracteristicas. + Es un sistema genérico de telecomunicaciones para edificios comerciales + Esta diseñado para soportar múltiples productos comerciales *« Soporta múltiples medios de transmisión, topología y conexiones + Establece la capacidad de planear e instalar el cableado independientemente del equipo de comunicaciones que se utilice en la red. 40 Conceptos generales de redes de área local En al capítulo cuatro referente a la implantación de la red se revisará más ampliamente estos conceptos y se indicará la forma en que se implementa el cableado estructurado. La conexión física de una red implica conocer cual es el mejor medio de comunicación ya que existen limitaciones en la longitud máxima del medio de transmisión que depende tanto de la naturaleza del medio como de la velocidad misma de la transmisión por esta razón se han establecido una serie de normas que regulan las velocidades máximas de transmisión para cada medio físico utilizado en las redes locales. A sí mismo existen en el mercado una serie de productos que permiten realizar la interconexión de todos los elementos que integran una red, teniendo cada uno de los dispositivos una función especifica y por lo tanto se deben de utilizar los elementos que cumplan nuestros requerimientos y expectativas de acuerdo al análisis y diseño realizado, A continuación se realizará una breve descripción de los principales dispositivos comúnmente utilizados en la implementación de una red: Hub o Concentrados Es un dispositivo relativamente simple (ver figura 1.2), su función primordial es la de conectar todos los nodos de las estaciones de trabajo con el servidor, concentrando los enlaces físicos y asignándole una identificación a cada nodo de la red. A partir de este dispositivo primario parten o se conectan otros elementos para amplificar, restablecer o direccionar las señales trasmitidas en la red. Plan Integral de Desarrollo Informático... 41 Figura 1.2 Concentrador. Repetidores Al propagarse las señales a través de un medio de transmisión, éstas sufren gracualmente una disminución y una atenuación de su amplitud, así como una distorsión en su forma, por esta razón, se debe de fijar una distancia límite al medio de transmisión, de tal forma que aseguren que dicha distorsión no impida la correcta interpretación de las señales y de los datos enviados y recibidos. Si la longitud» de! medio de transmisión excede este límite, deben de colocarse repetidores a lo largo del medio de transmisión que restauren el nivel y la forma de las señales. Los repetidores son el producto más sencillo para la interconexión de las redes y operan al nivel más bajo del modelo OSI, en la capa física. Los repetidores extienden físicamente el alcance de una red regenerando las señales, es decir recite los bits de datos regenera la amplitud y los envía realizando la función de retransmisión. La retransmisión de los datos se puede logra con un repetidor que se conecta directamente a los dos medios físicos de conexión o utilizando dos repetidores remotos conectados con un enlace que puede ser fibra óptica. Los medios conectados mediante un repetidor pueden ser de naturaleza distinta por ejemplo coaxial y cable UTP. 4 Conceptos generales de redes de área local Es posible también conectar varios segmentos entre si utilizando un solo repetidor multipuertos, construyendo una sola.red física. El múmero de repetidores que pueden conectarse en cascada para formar una red está limitado por el protocolo de control de acceso al medio (MAC ) y por los retardos en la propagación de las señales. Los repetidores como elementos de conexión están limitados a la capa fisica del modelo OSI y pasan los bits directamente de un medio a otro, no llevan a cabo ningún procesamiento de alto nivel por esto tienen un mayor rendimiento en bits por segundo transmitidos en comparación con otros dispositivos como el bridge, además los repetidores son de un costo bajo facilitando su implementación. Puente o Bridge Al utilizarse repetidores, las tramas enviadas por una estación se propagan a todos los segmentos de la sed sin importar la localización física de tas estaciones receptoras, por esta razón se genera un tráfico inútil en algunos segmentos de la red. Para solucionar este problema se pueden utilizar puentes que permiten aislar el tráfico local de diferentes segmentos de una red con un grado de complejidad más elevado que los repetidores, los puentes conectan redes al nivel de la capa de enlace de datos del modelo OSI. Un puente se conecta a dos o más redes locales y esté dispositivo identifica las direcciones MAC de las estaciones de trabajo que pueden ser alcanzadas (directa o inclirectamente) a través de cada uno de estos segmentos. En la figura 1.3 se muestra el diseño fisico de un bridge o puente. Plan Integral de Desarrollo Informático... 43 Figura 1.3 Bridge El puente puede leer las direcciones de origen y del destino de todas las tramas que circulan por los segmentos a los cuales está conectado, si la dirección destino indica que una estación está en el mismo segmento sobre el cual se recibió la trama, el puente descarta la trama para no enviar un tráfico inútil en los otros segmentos (mecanismos de filtrado). Si la dirección destino indica que una estación está en algún otro segmento, entonces el puente envía la trama solo a este segmento (mecanismo de reenvío) utilizando el protocolo MAC correspondiente. Si el puente no sabe en que segmento se encuentra la estación destino, envía una trama sobre todos los segmentos a los cuales esté conectado (con excepción del segmento sobre el que recibió la trama) de esta forma se trata de evitar un tráfico excesivo de datos Un puente puede conocer dinámicamente a través de que segmento puede enviar la información a una determinada estación, examinando las direcciones origen de las tramas que recibe (mecanismo de aprendizaje). De esta manera los puentes permiten crear una única red lógica a partir de grupos de redes dispersas. Cuando una red está formada por un conjunto de segmentos unidos por puentes, es posible utilizar una topología de cascada o crear caminos redundantes entre los diferentes segmentos y tener una arquitectura que puede tolerar fallas. En el funcionamiento normal sólo existe un camino activo entre cada par de segmentos, pero si ocurre una falla es posible calcular dinámicamente uno nuevo. Los caminos activos están determinados por los algoritmos STA (Spanning Tree +4 Conceptos generales de redes de área local Algorithm) que constituye un árbol de recubrimiento a partir de la topología de segmentos y puentes, evitando así la existencia de ciclos que pueden ocasionar problemas en el mecanismo de aprendizaje. Los puentes pueden utilizarse tanto en ambientes locales como en los remotos, en el primer ambiente el puente se configura con dos o más interfaces de red, mientras que en el segundo caso se utilizan dos puentes comunicados por un enlace remoto. Los segmentos interconectados por puentes remotos están separados por distancias cortas y la velocidad de enlace entre los puentes es del mismo orden de magnitud que la velocidad de los segmentos. Sin embargo también es posible incrementar segmentos mediante puentes remotos que pueden cubrir practicante cualquier distancia utilizando líneas privadas telefónicas o líneas digitales, en este ultimo caso el rendimiento de la interconexión está determinado por la velocidad del enlace remoto, Las aracterísticas importantes de los puentes, así como de los repetidores, es que son transparentes a las estaciones de los usuarios y por tanto difíciles de instalar. Los puentes se instalan a la red sin intervención de! usuario funcionando automáticamente, la información de enrutamiento que se requiere para su Operación la obtienen utilizando un mecanismo de aprendizaje. Un puente a diferencia de un repetidor almacena las tramas que reciben y verifica Que rio tengan errores antes de procesarlas. El almacenamiento y procesamiento de tramas realizado por los puentes introduce un retardo que no existe en un repetidor, disminuyendo por lo tanto su rendimiento, esta es una característica que debe de considerarce en su utilización. A. PO Oax: Dn. a Plan Integral de Desarrollo Informático... 45 Ruteadores Los ruteadores (ver figura 1.4) conectan redes a nivel de la capa 3 del modelo OSI y ofrecen conectividad con enrutamiento selectivo de paquetes de datos, para esto utilizan los métodos establecidos por el protocolo de la capa de red que utilizan. Los ruteadores pueden enviar paquetes sobre diferentes rutas en una red dependiendo de ciertos criterios tales como la ruta de menor costo, la más rápida o la más segura. Los ruteadores a diferencia de los puentes aprovechan las existencias de las rutas alternas de la red, los ruteadores sirven para interconectar redes locales a redes amplias o redes locales entre sí. Figura 1.4 Ruteador Hewlett Packard. Gateway Este dispositivo opera en las tres capas superiores del modelo OSI, su función es la de conectar redes que utilizan protocolos totalmente diferentes. En cada uno de los extremos de la red donde se conecta el Gateway se realiza la conversión del protocolo, traduciendo los datos e integrando los paquetes de información, de tal forma que estos puedan ser interpretados en los otros segmentos de la red, es decir, se realiza la conversión completa de una 46 Conceptos generales de redes de área local arquitectura a otra sin modificar los datos trasmitidos, generalmente se utilizan para establecer el enlace entre redes locales y equipos Mainframe. Las necesidades de comunicación y transmisión están en constante incremento y la interconexión de redes locales a redes remotas es cada vez más grande. La integración de las diferentes redes locales que existen geográficamente dispersas en las corporaciones pueden realizarse utilizando líneas privadas por, ejemplo E1 que proporcionan una velocidad de 2.048 Mbs Se han desarrollado uña serie de técnicas y tecnologías involucradas que permiten realizar la interconexión de estas redes. Las alternativas que se presentan son variadas, algunas de ellas presentas ventajas con respecto a otras, por ejemplo, las tecnologías existentes para una red de área amplia son la conmutación de circuitos con las redes telefónicas publicas conmutadas, las líneas privadas punto a punto y la conmutación de paquetes con las redes X.25 y Frame RELAY. 1.8 GENERALIDADES DE ADMINISTRACIÓN Y SEGURIDAD EN LA RED La administración de una red debe integrar los aspectos físicos y lógicos de tal forma que le permita a la persona indicada controlar y planear supervisando al mismo tiempo todos los componentes que integran la red, así como sus conexiones locales y remotas. Dentro de las principales funciones que realiza el administrador están las de. detectar, aislar y corregir las fallas, así como medir el rendimiento de la red, a través de un monitoreo y un análisis de los parámetros asociados a la conertividad, esto le permitirá detectar los problemas, antes que estos afecten a los usuarios. A continuación se hará una breve descripción de las principales Plan Integral de Desarrollo Informático... 47 actividades que involucradas en la administración de las redes. Adrninistrar las configuraciones requiere llevar una relación de todos y cada uno de los dispositivos de la red, con el objeto de poder realizar modificaciones de los parámetros de configuración dentro de algún dispositivo físico o de algún segmento que integre la red, también nos permitirá hacer la activación de algún recurso que esté bloqueado. El control y el aislamiento de fallas, es una actividad que nos permitirá saber y controlar que parte de la red y qué elemento específico está fallando, así mismo, se ceberá determinar cual es la falla y la posibilidad de reparar el segmento de la red dañado o en su defecto aislarlo, para poder seguir dando el servicio a los otros usuarios de la red y pranear los mantenimientos de software y hardware requeridos en toda instalación. El monitoreo de los enlaces y componentes permite conocer el redimiento de la red, está acción es fundamental cuando se trata de redes locales con múltiples nodos o en el caso de que exista una gran cantidad de enlaces remotos a través de los cuales se conectan sucursales. En estos casos es muy importante el monitoreo para conocer el rendimiento de las comunicaciones, así como el nivel de utilización, también es necesario conocer cual es el tiempo efectivo en la transferencia de datos, de esta forma se pueden planear las mejoras y los cambios necesarios a la estructura de la red sobre la base del monitoreo. Contabilización de los recursos es una tarea necesaria para conocer que servicios y que recursos tienen mayor demanda por parte de los usuarios así podremos determinar el costo de los recursos asignados a una área o departamento y justificar su crecimiento, y a la vez que nos permite realizar una planeación a futuro de los recursos de cómputo. 48 Conceptos generales de redes de área local La administración de la seguridad en las redes se debe considerar como una tarea básica dentro de las organizaciones, ya que cualquier persona que acceda a la red es un usuario potencial de conocer la información de la empresa, por lo cual es necesario saber quién y cómo entran a la red, es decir, con que derechos y privilegios está accesando, ya que dependiendo de estos el sistema determinará que acciones puede realizar el usuario dentro de los recursos y servicios que integran la red La seguridad a través de los mecanismos de autentificacion y de codificación así como los controles de acceso son de vital importancia para la correcta operación de lia red, se debe de contemplar la autentificación los códigos asignados en las clavas de acceso, con esto se logra que la seguridad que se implementa sea más robusta tanto en los servidores como en las estaciones de trabajo Dependiendo del sistema operativo instalado se dispondrá de diferentes estrategias de seguridad, de acuerdo con sus caracterististicas particulares pero deben de contemplarse las mormas básicas de seguridad( validación de accesos, e identificación de usuarios), lo anterior permitirá hacer más robusta la integridad de lá red, tanto en los archivos como en las comunicaciones que existen entre cade uno de los dispositivos, recursos y usuarios que interactúan en la red. Existen una serie de algoritmos que se utilizan para encriptar la información al momento de ser transmitida por la red, evitando con esto que agentes externos que pudieran estar adentro de la red, intercepten o tengan acceso a la información, este mecanismo establece que la información sólo pueda ser interpretada y traducida por quien tenga la contraparte del código de encriptación. La seguridad también se puede implementar utilizando algunos dispositivos físicos tal como tarjetas especiales de autentificación y codificación de la inforrnación, este mecanismo complementa la seguridad establecida por el Plan Integral de Desarrollo Informático... 49 administrador de la red. Existen dispositivos que nos permiten filtrar tos diferentes paquetes de información que se están intercambiando constantemente en la red, de tal forma que si ta trama de información no tiene el código de autentificación simplemente este paquete es rechazado. Existen estándares especialmente diseñados para la administración de las redes, destacando el SNMP( Simple Network Management Protocol) y el MIB (Management Information Base) El SNMP es un prototolo común a varios productos, utilizado para recoger información de los dispositivos que integran la red, está definido para que cualquier software de una estación de trabajo se interconecte con la estación administradora y trasmita la información solicitada. Los sistemas de administración de red más importantes que utilizan SNMP son: + NetWare de Novell + NetView 5000 de IBM + Open View de HP + SunNet Manager de SunConnect. El MIB (Management Information Base) establece una base de datos que contiene información sobre los dispositivos y determina la forma en que se deben de intercambian los datos que solicite el administrador, generalmente es una parle que complementa al SNMP en el software de administración. Una vez que hemos revisado los conceptos generales de las redes, en el siguiente capítulo se realizará una revisión de los sistemas así como de la arquitectura actual, con estas bases se podrá comprender mejor la problemática que impera en la C.N.S.F. CAPITULO H LA COMISION NACIONAL DE SEGUROS Y FIANZAS. 2.1 BREVE HISTORIA Y ESTRUCTURA DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS. 2.2 ANTECEDENTES Y EVALUACION DEL SISTEMA ACTUAL. LS uv [Gx S V N I D V d N V L ' T V 4 Plan Integral de Desarrollo Informático $3 En este capítulo se mencionará una breve historia y estructura de la Comisión Nacional de Seguros y Fianzas así como los antecedentes y evaluación del sistema actual de dicha Comisión. 2.1 -BREVE HISTORIA Y ESTRUCTURA DE LA COMISIÓN NACIONAL DE SEGUROS Y FIANZAS El seguro mexicano empezó a establecerse a partir de 1935 y se consolidó en los años posteriores, por lo que, apartir de enero de 1947, se establece la Comisión Nacional de Seguros (CNS), que jugó un papel significativo en el desarrollo del sector, no sólo en el aspecto de vigilancia sino también en la orientación para que ese desarrollo fuera en acorde con el del país. El 14 de Septiembre de 1946 se considera como el acta de nacimiento oficial de la Comisión, en virtud de que ese día se expidió el reglamento de la CNS, cuyo primer artículo así se expresa: " Las funciones de inspección y vigilancia de las instituciones de seguro que corresponden a la Secretaría de Hacienda y Crédito Público, se ejercerán por conducto de la Comisión Nacional de Seguros”. A partir del mes de noviembre de 1970, el nuevo organismo estableció su sede en República de El Salvador No. 47, en la ciudad capital en el convento de San Felipe Neri “El Viejo" y permaneció ahí durante casi veinte años. En ese mismo año, la Comisión Nacional de Seguros se unió a la Comisión Nacional Bancaria para formar la Comisión Nacional Bancaria y de Seguros (CNBS). - Los cambios en el sistema financiero mexicano durante los últimos diez años, han afectado a las estructuras de las instituciones que lo integran; el proceso de apertura y desregulación de la economía del país ha sugerido cambios en el esquema del mencionado sistema y el sector asegurador dentro de estos cambios. El sector asegurador ha vuelto a tener su posición independiente. 34 La Comisión Nacional de Seguros y Fianzas El 28 de diciembre de 1989 ( Diario Oficial del 3 de enero de 1990) se expidió, por decreto, la escisión de la existente Comisión Nacional Bancaria y de Seguros. Esta separación se dio en dos partes: a) Comisión Nacional Bancaria para todo lo relacionado con instituciones de crédito y b) Comisión Nacional de Seguros y Fianzas para todo lo concerniente a la actividad aseguradora y afianzadora. El decreto mencionado entró en vigor el 4 de enero de 1990, de suerte tal que a partir de esa fecha, los organismos reguladores del Sistema Financiero Mexicano quedaron integrados como sigue: Secretaría de Hacienda y Crédito Público, con tres dependencias 1) Comisión Nacional Bancaria; 2) Comisión Nacional de Seguros y Fianzas; 3) Comisión Naciona! de Valores. (Hoy la primera y tercera comisión han sido fusionadas en una sola, denomiriada Comisión Nacional Bancaria y de Valores). El artículo 108 afirma que "La Comisión Nacional de Seguros y Fianzas es un órgano desconcentrado de la Secretaría de Hacienda y Crédito Público que tendrá, entre otras, las siguientes facultades”: a).- Realizar la inspección y vigilancia que conforme a la ley general de instituciones y sociedacies mutualistas de seguros y la ley federal de instituciones de fianzas le competen. b).- Fungir como órgano de consulta de la Secretaría de Hacienda y Crédito Público tratándose del régimen asegurador y afianzador y en los demás casos que las leyes determinan. c).- Imponer multas por infracción a las disposiciones de la ley general de instituciones de seguros y de la ley federal de instituciones de fianzas. d).- Emitir las disposiciones necesarias para el ejercicio de las facultades que la ley le otorga para el eficaz cumplimiento de la misma, así como de las reglas y reglamentos que con base en ella se expidan y coadyuven mediante la expedición de disposiciones e Plan Integral de Desarrollo Informático 55 instrucciones a las instituciones y sociedades mutualistas de seguros, así como "también a las demás personas y empresas sujetas a su inspección y vigilancia, con las políticas que esas materias competen a la Secretaría de Hacienda y Crédito Público siguiendo las instrucciones que reciba de la misma. f).- Presentar opinión a la Secretaría de Hacienda y Crédito Público sobre la interpretación de la ley general de instituciones y sociedades mutualistas de seguros y la ley federal de instituciones de fianzas en caso de duda respecto a su aplicación. 9).- Hacer los estudios que se le encomienden y presentar a la Secretaría de Hacienda y Crédito público, las sugerencias que estime adecuadas para perfeccionarlos, asi como las mociones o ponencias relativas a los sectores asegurador y afianzador. h).- Preveer las medidas que estime necesarias para que las instituciones de fianzas cumplan con las responsabilidades contraidas con motivo de las fianzas otorgadas. i).- Intervenir en los términos y condiciones que la ley general de instituciones y sociodaJes mutualistas de seguros señala, así como en la elaboración de reglamentos y reglas de carácter general. j).- Formular anualmente sus presupuestos que someterá a la autorización de la Secretaría de Hacienda y Crédito Público. k).- Proveer las medidas que estime necesarias para que las instituciones y sociedades mutualistas de seguros cumplan con los compromisos contraidos en sus contratos de seguro celebrados. La Comisión para el cumplimiento de estas funciones, está organizada conforme a la siguiente estructura: 56 La Comisión Nacional de Seguros v Fianzas 1.- Junta de Gobierno. 2:- Presidencia. 3.- Vicepresidencias: - De Operación Institucional. - De Desarrollo. 4.- Direcciones Generales: - De Inspección y Vigilancia de Seguros. - Técnica. - De Fianzas. - De Desarrollo e Investigación. - De Asuntos Jurídicos. - De Informática. - De Administración, 5.- Direcciones de Area. 6.- Delegaciones Regionales. 7.- Demás servidores públicos necesarios, y los que determine la Comisión por acuerdo de la Junta de Gobierno. En la figura 2.1. se muestra la estructura orgánica ó diagrama jerárquico de la Comisión Nacional de Seguros y Fianzas. Dentro de las diferentes áreas que conforman la Comisión Nacional de Seguros y Fianzas, una de las más importantes es la Dirección General de Informática (DGI). Las funciones más importes de la DGI son las de instrumentar los estudios y rutinas de trabajo de ingeniería de sistemas, organización, métodos, informática y teleinformática; además, dar soporte y asesoría a usuarios de equipo de cómputo, y definir, instalar y mantener en operación los bienes y servicios informáticos y de comunicaciones, necesarios para el procesarniento electrónico de datos. Es por esto que se ha decidido no quedarse atrás en cuanto a tecnología y servicio. Plan Integral de Desarrollo Informático $7 Junta de Gobierno Presidencia Vicepresidencia Vicepresidencia de Operación de Desarrallo 0%. Gral de Insp. 4 a Dirección Gral. Dirección Gral. Dirección Gral. Dirección Gral. . Dirección Gral. . y Vigilarcia de de as a de Asuntos de de de Desarrollo e Seguros Jurídicos Administración trlocmática hivastigación Figura 2.1. Estructura Orgánica ó Diagrama Jerárquico de la CNSF. 2.2 ANTECEDENTES Y EVALUACIÓN DEL SISTEMA ACTUAL La Comisión Nacional de Seguros y Fianzas (CNSF) quiere mejorar la ejecución de sus funciones normativas y de control de las compañías aseguradoras y afianzadoras (y en un futuro las compañías de pensiones) a través de sistemas de cómputo. Actualmente la CNSE cuenta con una serie de sistemas de cómputo, la mayoría son sistemas aislados que no se comunican entre sí. Desde hace un año y medio, aproximadamente, la infraestructura de cómputo de las CNSF ha quedado obsoleta: dos equipos centrales y computadoras personales, la mayoría con poca capacidad y ur x La Comisión Nacional de Seguros y Fianzas comunicación entre ellas, Existe en cada Dirección General de la CNSF una pequeña red con cableado coaxial. los cuales no se interconectan entre Direcciones Generales, por lo que ta información generada en cada Dirección General de la Comisión, es transportada por medio de diskettes a las otras Direcciones. En la Figura 24 se muestran las aplicaciones. sus respectivas plataformas y ambientes operativos, estándares significativos empleados, como son compartidos los datos. las interfaces internas y externas y la ubicación física de los datos. Como se puede observar en la Figura 2.2. ta Comisión ha desarrollado una serie de sistemas de captura que son empleados por las compañias aseguradoras y afianzadoras para entregar la información que requiere la Comisión. Esta información es recibida por la DGlI la cual la procesa para darla a conocer por medio de la publicación trimestral que expide la Comisión, Las aplicaciones están desarrolladas en el manejador de archivos Clipper y son ejecutadas en ambientes DOS CNSTF : Compañías Aseguradora Afianzadoras Sister as de Captura de Informacion de Seguros y Fiamoas. E ” Envian bl ala " CN SF % Diferentes ? de Sistemas de Almacenamiento Multiples de Archivos Información — —+> Figura 2.2 Concentración de información hasta su manipulación en la CNSF. Plan Integral de Desarrollo Informático 59 La mayoría de los sistemas de captura no cuentan con procesos que exploten la información, solamente ofrecen Una serie de validaciones y emisiones de reportes sobre los datos capturados por las compañias. Estos esfuerzos de automatización han sido aislados, por lo que no existe una arquitectura común de archivos, lo que fomenta: + Una gran heterogeneidad de formatos (para aquellos archivos que modelan a una misma entidad de información pero en diferentes aplicaciones). + Un elto nivel de redundancia. + Un bajo nivei de confiabilidad en ta información, debido a que los datos no se guardan en una base de datos integral que sea empleada como la única fuente de información. + Poca facilidad para el acceso y explotación de la información. Las interfaces de usuario en estas aplicaciones no incluyen un ambiente gráfico que pudiera hacer más amigable a la aplicación, las limitaciones en el crecimiento y la información que es capturada en la administración de los archivos son las que corresponden a los archivos con formato Dbase. Parte de las aplicaciones DOS son transferidas a los equipos HP 9000 - 835 bajo sistema operativo HP-UX, ver 9.0, para emplearse en sistemas de información desarrollados en el manejador de bases de datos relacioral Oracle y en el manejador de bases de datos jerárquico SISINF. Sin embargo, existen limitantes en los recursos de hardware, lo que impide un ambiente de desarrollo propicic para la explotación de la información. Bajo esta perspectiva, los usuarios de la información recopilada por la Dirección General de Informática perciben los siguientes inconvenientes: + No 3e cuenta con una base de datos unificada, ya que la información se encuentra distribuida en múltiples archivos. + Por consecuencia, no se tiene acceso a los datos para poder realizar análisis libre y procesos de simulación. 60 La Comisión Nacional de Seguros y Fianzas + No se cuenta con series históricas de información en línea que permitan dar seguimiento al comportamiento de las compañías. La infraestructura tecnológica con la que cuenta la CNSF, en cuanto a equipo central se refiere, se resume en la Figura 2.3 Como se puede observar en la figura 2.3, la Comisión cuenta con dos equipos centrales HP 9000 de la serie 835 y 815 que se encuentran conectados entre sí a través de cable coaxial. El equipo 835 cuenta con una unidad de cartucho HP 9145 de 32 tracks, la unidad de cinta de cinta HP 79808 que soporta densidades de 6250 CPI, dos impresoras HP 2564B de: 600 lineas por minuto. Data Cartridge 32 Track PC'S HP Vectra HP 9000 / 835 l Unidad de Cinta * == Conexión LAN Coaxial : E) “Terminales HP 700/44 == Impresoras HP 2564B de 600 1PM F í to PC y Terminal * P HP9000/815 * Figura 2.3 Infraestructura Tecnológica del Equipo Central. A este equipo están conectados, a través de multiplexores, seis pc's HP Vectra 486/NVL y nueve terminales HP 700/44. Cabe mencionar que el equipo 815, además de contar con Plan Integral de Desarrollo Informático sl una terminal HP y una Pc Vectra, puede utilizar los dispositivos y recursos del equipo 835 debido a que interconectan por medio de cable coaxial. Como se observa en la Figura 2.4, cada Dirección General de la Comisión cuenta con un servidor Epson modelo EISA Series, con procesador Intel 486 de 32 bits. Cada servidor tiene conectado una impresora láser HP 4l, para que cada usuario, desde su nodo, envíe sus trabajos de impresión provocando asi colisiones y largas colas en dicha impresora. Cabe mancionar que son pequeñas redes que van desde tres hasta siete nodos y con un software limitado. PRESIDEN Cla CONTRALORIA Norell 0 -Desell dd -Dhase 1V Aindaws 31 Windows 31 Winword 2 -Minword 30 - Lotus 124834 INSPECCION INFORMATICA «Novell 312 Windows 31 «Windows 31 -Wiword 20 -Vinword 20 -Excel50 ASS -HGI0 VIGILANCIA TECNICO ACT ISILANCÍA o » «Novell 312 «Novell 32 «Windows 31 «Windows 31 -Winword 26 - Lotus 123R 42 - Lotus 123R4W -inword 20 HI FIANZAS ARCHIVO -N 31m Novell 312 ora Windows 31 : a - Office 42 Lotus 123R4W Excel $0 -Winword 60 - Power Post 10 OPERACION JURIDICO «Novell 312 Novell 312 Windows 31 Windows 31 -Olige 4.2 Mim ord 20. Figura 2.4 Infraestructura del Equipo de Redes. 62 La Comisión Nacional de Seguros y Fianzas En cuanto a la infraestructura tecnológica de equipo a nivel PC, en la tabla de la Figura 2.5 se muestra una cantidad total de 118 pc's, que comprende desde la HP Vectra 286/12 hasta la Compaq Prolínea MT 4/33S. Todos estos equipos tienen instalado Windows 3.1. Se ha detectado que la infraestructura tecnológica de la CNSF adolece de las siguientes fallas: + El equipo central es obsoleto y no cuenta con la suficiente capacidad para que coexista la información de la base de datos relacional y de la jerárquica, ni para manejar el volurnen de información que los usuarios requieren. 7 EQUIP: TECENTIDAD: LAPTOP EPSO) LAPTON EPSON 386 NB-! LAPTOP LIBREX 386 5X HP YECTRA 286/12 HP VECTRA QS/16S HP VECTRA 446/2756 HP VECTRA 41 EPSON 3%6 FX! EPSON 320 $X/P: COMPAQ PROLINEA MT 41335 ACER MATE 3335 E E E TOTALPC% 118 WIXDOWS 3.1 t18 Figura 2.5 Infraestructura Tecnológica de equipo a nivel PC. + Las redes locales están formadas por un número reducido de nodos, restringiendo por lo tanto'el acceso a la red de usuarios potenciales, y no hay interconexión entre éstas ni facilidades de correo electrónico, situación que fomenta el aislamiento y, por consecuencia, nulifica las posibilidades de intercambio entre áreas. Plan Integral de Desarrollo Informático 63 e Existe el uso de equipo PC obsoleto (aquellas configuraciones basadas en el procesador Intel 80286), y las configuraciones de los equipos 386 o superiores no siempre es suficiente para ejecutar las aplicaciones que se requieren, + El estándar para el desarrollo de aplicaciones basadas en MS-DOS es Clipper 5.0, las aplicaciones que se desarrollan en los equipos centrales pueden ser aplicaciones Oracle ó SISINF, por lo que tampoco hay definido un estándar de hecho y las labores de análisis, diseño, desarrollo e implantación de sistemas tampoco se han apegado a una metodología en particular. CAPITULO IH ANALISIS, DISEÑO E IMPLEMENTACION DE LA RED. 3.1 EVALUACION DE LA SITUACION ACTUAL EN LA DIRECCION GENERAL DE INFORMATICA. 3.2 DESCRIPCION DE LA PROBLEMATICA ACTUAL. 3.3 DETERMINACION DE REQUERIMIENTOS. 3,4 DISEÑO E IMPLEMENTACION DE LA RED DE COMPUTADORAS DE LA CNSF. 3.5 SISTEMA OPERATIVO DE RED. 3.6 COTIZACION APROXIMADA DE LA INFRAESTRUCTURA DE LAS APLICACIONES Y DE LA AUTOMATIZACION DE OFICINAS. eN 69 +00 S V N I D V d NV. LTV4A Plan ln tegral de Desarrollo Informático. 67 En este capítulo se determinan las necesidades de la CNSF en relación con la transmisión de datos y a ta compartición de recursos. mediante un diagnóstico de la problemática y del establecimiento de requerimientos de sus diferentes instancias. con el objetivo de plantear una propuesta de red que cubra estas necesidades. Dicha propuesta se describirá com sus características, límites y funciones. Para la determinar la red de computadoras que cumpla con los objetivos de la CNSF y resuelva sus necesidades de conectividad es necesario realizar un análisis de requerimientos que permita definir lo que es necesario y describa el producto final, para posteriormente establecer las posibles maneras técnicas de resolverla y seleccionar la mejor. Para efectuar el estudio de la red de computadoras de la CNSF se seguirán una seria de actividades las cuales se mencionan a continuación: « Antecedentes del sistema actual. e Evaluación de la situación actual en la Dirección General de Informática. +. Descripción de la problemática actual. . Determinación de requerimientos. + Modelo Conceptual de las aplicaciones. + Plataforma del equipo de cómputo. * Infraestructura de la red local. e Cotización de la infraestructura. 1 Antecedentes. En esta etapa se hace un estudio de los datos referentes a la organización y el medio ambiente donde se desarrollará el proyecto con lo cual se desea conocer: 638 Análisis. Diseño e Implementación de la red e El sistema en el cual se colocará ta solución informática, identificando sus funciones, restricciones y variables que determinan su actual desempeño. e Identificar la necesidad que origina el problema y los objetivos existentes, Para nuestro caso de estudio ésta fue presentada al inicio de este trabajo, como una introducción al problema. Evaluación de la situación actual en la Dirección General de Informática. En este punto se describe como está organizada la tecnología de información en los aspectos de Mantenimiento de sistemas de información, Operación de sistemas y Soporte a usuarios. Ciescripción de la problemática actual. En este punto se definen los probiemas, deficiencias y limitaciones que se tienen en la arquitectura actual y que se desean resolver con el nuevo sistema. Cieterminación de requerimientos. En esta etapa se determina lo que es necesario y define la descripción del producto final, mediante el análisis de los requerimientos y la interacción con el cliente. a) Modelo Conceptual de las aplicaciones. Esta sección es parte de la determinación de requerimientos, en la cual se describen las aplicaciones o sistemas de software que se serán utilizadas en la CNSF, y las cuales serán tomadas en cuenta para la implementación de la red. b) Plataforma del equipo de cómputo. Describe las caracteristicas generales de las computadoras, estaciones de trabajo y servidores que la CNSF utilizará para explotar las aplicaciones descritas en inciso anterior. Plan integral de Desarrollo Informático... 69 5 Diseño e implementación de la red de computadoras de la CNSF. En esta fase se selecciona la mejor manera técnica de resolver los requerimientos, y sa determina la red de computadoras con suficientes detalles para permitir su realización fisica. a) b) c) €) f Alternativas de diseño. Basados en los requerimientos y realizando un análisis previo de las especificaciones técnicas de las diferentes tecnologías de redes de área local, se seleccionará la mejor alternativa del conjunto de alternativas técnicamente factibles. Infraestructura de la red local. Se describe la red de computadoras propuesta. Vista Global de la red propuesta. introducción al Sistema de Cableado Estructurado (SCS) SYSTIMAX de AT3T. Descripción de la red de la CNSF Cotización. Se hace mención de los costos de las aplicaciones y de la infraestructura de la red. 70 Análisis, Diseño e Implementación de la red 3.1 EVALUACIÓN DE LA SITUACIÓN ACTUAL EN LA DIRECCIÓN . GENERAL DE INFORMÁTICA A Continuación se realiza un análisis de la estructura de la Dirección General de Informática (DGI), con el objetivo de contar con una perspectiva razonable de la forma en que está organizada la tecnología de información (recursos de hardware, software y datos de la estructura de la organización) en los siguientes aspectos: e Mantenimiento a los sistemas de información actuales y nuevos desarrollos e Ciperación de los sistemas e Soporte a los usuarios A Continúación, se dará una breve descripción de los 3 aspectos mencionados. Mantenimiento a los sistemas de información actuales y nuevos desarrollos El soporte a los requerimientos de mantenimiento se ofrece en los siguientes niveles: a) A los sistemas administrativos y de explotación de la información de las compañías de fianzas, desarrolladas en SISINF, realizado por dos personas. b) A los sistemas desarrollados en Clipper y Oracle, asignando a los recursos humanos que hayan participado en el desarrollo (por lo regular no más de una persona). Plan Integral de Desarrollo Informático... 71 El desarrollo de nuevas aplicaciones, actualmente se realiza utilizando dos plataformas: Oracle y Clipper. Sin embargo, los recursos humanos empleados en el desarrollo de estas aplicaciones son muy limitados, ya que sólo se cuenta con once personas que programan y no todas pueden dedicarse de tiempo completo a esa actividad. Operación de los sistemas En términos del uso de los sistemas de información, la organización de la CNSF consta de las siguientes secciones: e Sistemas de carácter administrativo.- Son aquellas aplicaciones que soportan las operaciones de la Dirección General de Administración, como son: los procesos de nómina, control de incidencias, integración de recursos humanos, servicio médico, derrama y cuotas, contabilidad, etc. El soporte ofrecido por ta DGI para la operación de este tipo de aplicaciones se da en los siguientes aspectos: a) La operación de los sistemas administrativos se realiza por una persona de la Dirección General de Informática. b) El mantenimiento y adecuación de las aplicaciones administrativas se realiza por dos personas de la Dirección General de Informática. e Sistemas de captura y validación de la información que deben entregar las compañías aseguradoras y afianzadoras. - Son todas aquellas aplicaciones que se entregan a las compañías de seguros y de fianzas para que remitan su información a la CNSF. Entre estas aplicaciones destacan: el Cuaderno de Análisis. Diseño e Implementación de la red Información Financiera (CIF), de captura y validación de seguro, capital mínimo de garantía, el estado actuarial de pérdidas y ganancias, etc. El soporte en la operación de estos sistemas se da de la siguiente manera: a) Se atienden a los problemas relacionados con la operación de las aplicaciones de captura y validación desarrolladas en Clipper. b) La DGl a través de la Subdirección de Operación, hace la recepción de la información proporcionada por las compañías aseguradoras y afianzadora en disquetes. Sistemas diseñados para la explotación de la información de las compañías aseguradoras y afianzadoras.- Son todas aquellas aplicaciones que permiten manipular la información, que se recaban de las compañías de seguros y de fianzas. Ejemplos de estas aplicaciones som El Sistema Integral de Información Financiera (SHF de Oracle), los Sistemas Estadísticos del Sector Asegurador (SESA) con todas sus variantes (vida, terremoto, automóviles, etc.), los sistemas de Indicadores Financieros y de Gestión, etc. El soporte para este tipo de sistemas es de la siguiente manera: a) Se atienden las solicitudes de análisis, diseño y programación de nuevos sistemas de explotación de la información de acuerdo a los recursos disponibles. b) Los problemas relacionados con las aplicaciones desarrolladas son atendidos de primera intención por el recurso humano que participó en el desarrollo. Plan Integral de Desarrollo Informático... 73 Soporte a los usuarios El soporte que la Dirección General de Informática ofrece a los usuarios abarca las siguientes funciones: a) Asesoría sobre la paqueteria empleada en la CNSF. b) La administración de las redes (la cual es rudimentaria y básica) y el soporte al hardware es realizado por el personal de la Subdirección de Operación. c) La administración de la base de datos es realizada por el DBA (Database Administrator) de ta subdirección de Operación. cl) Se da soporte a las necesidades del área administrativa, 3.2 DESCRIPCIÓN DE LA PROBLEMÁTICA ACTUAL Con base en la información presentada anteriormente se identifica algunos de los problemas a los cuales se enfrenta la Comisión Nacional de Seguros y Fianzas. Actualmente la Comisión Nacional de Seguros y Fianzas ha observado un aumento en los volúmenes de información, por lo cual no puede Continúar utilizando la misma infraestructura de cómputo. Hasta hoy ha cumplido con las actividades que tiene asignadas, pero no puede comprometerse a realizar proyectos más ambiciosos debido a la complejidad de las actividades y a la falta de una estructura de cómputo capaz de proporcionarle una mayor velocidad en el proceso de estas actividades. 7 Análisis, Dixeño e Implementación de la red El aumento de los volúmenes de información financiera de las Afianzadoras y Aseguradoras ha implicado un dificil contro! y recepción de la misma, ya que para ello actualmente se cuenta con sistemas elaborados en manejadores de archivos. La información enviada por las Aseguradoras y Afianzadoras se da a través de disquetes o documentos, provocando que ésta información deba ser capturada o convertida a nuevos formatos de archivos, lo cuál involucra un gasto de tiempo y recursos para que esta información pueda ser verificada y después almacenada. Este implica que esta información no pueda ser utilizada inmediatamente después de ser recibida. Además, este aumento de los volúmenes de información ha provocado que el equipo central constituido por dos minicomputadoras Hewlett Packard se vuelva obsoleto. Dado que no se cuenta con los recursos necesarios para el almacenamiento y procesamiento de información proveniente de las compañías Aseguradoras y Afianzadoras, se originan grandes tiempos de espera para el proceso, consulta y actualización de los datos. Esta obsolescencia dificulta el almacenamiento en las bases de datos relacional y jerárquica, información histórica en línea de las compañías Aseguradoras y Afianzadoras, lo que dificulta observar con rapidez su comportamiento. La comunicación de los usuarios con el equipo central se realiza a través de terminales, las cuáles no proporcionan una interfaz gráfica que facilite el uso de los sistemas. Otro de los inconvenientes que ha enfrentado la CNSF es la dificultad de compartir e intercambiar de información entre las Direcciones Generales que la integran, debido a que cuenta con un conjunto de 10 redes de computadoras independientes, las cuáles son utilizadas por las mismas Direcciones. Esta independencia obliga a enviar la información (como en el caso de las Aseguradoras y Afianzadoras) por documentos en papel o en disquetes provocando una mayor inversión de tiempo para su obtención y captura. Plan Integral de Desarrollo Informático... 75 El sislamiento de cada una de las redes da como resultado redundancia e inconsistencia de la información, ya que parte de ésta se encuentra almacenada al mismo tiempo en redes diferentes, provocando un mayor consumo de recursos de lia red, y el no tener la misma fuente de información puede provocar que las diferentes áreas de la CNSF no obtengan los mismos resultados al final de su proceso. Por otro lado, la independencia de estas redes dificulta la tarea de su administración, ya que el personal de la Dirección General de Informática encargado de esta labor tiene que realizarla desde los lugares físicos en donde se encuentran estas redes, ocasionando que se invierta gran cantidad de tiempo y personal para la realización de esta tarea. También la conexión de los usuarios a las distintas redes se ha dificultado, dado que cada red cuenta con un promedio de cinco nodos, lo cual es insuficiente para realizar sus tareas; de tal forma que esto provoca que los usuarios tengan que esperar gran cantidad de tiempo para poder operar su información o tener acceso a los recursos de la red, lo que produce un retraso en las actividades de las distintas áreas. Otro factor viene siendo el crecimiento de las actividades en la CNSF que ha provocado una saturación de la infraestructura de cómputo, y ha producido una baja en el desempeño de las redes por el aumento de tráfico de información en las horas de mayor productividad. En la CNSF el manejo o manipulación de información se realiza también en computadoras personales utilizadas por los usuarios de las diferentes direcciones que integran la comisión, mediante el uso de diversos tipos de software, tales como: manejadores de archivos, hojas de cálculo, procesadores de palabras, etc. 76 Análisis, Diseño e Implementación de la red El software mencionado anteriormente no siempre se encuentra disponible en todas las computadoras personales de los usuarios, debido a que algunas de éstas no cuentan con los recursos necesarios, tales como suficiente memoria RAM, espacio en disco duro o procesador adecuado para su instalación o su uso eficiente. Esto provoca ta sobreutilización de ciertos equipos de cómputo y la dificultad el compartir archivos con usuarios que no posean dicho software, originando un retraso en las actividades de los usuarios por tener que esperar a que estos equipos estén libres para su uso o convertir el documento a un formato especifico para su utilización. La comunicación a nivel gerencia entre las Direcciones de la CNSF ha crecido debido la vinculación de actividades, pero ésta se ha mostrado deficiente debido a la.gran cantidad de ocupaciones de las personas que dirigen cada una de éstas áreas, no teniendo la oportunidad de comunicarse directamente, lo que ha implicado que tengan que coordinarse e intercambiar información a través de documentos en papel o en disquetes, haciendo tediosa e ineficiente esta tarea, lo que origina la necesidad de realizarla por medios electrónicos. Finalmente, la CNSF ha observado que con el aumento de volúmenes de información, los trámites administrativos que realizan las Direcciones Generales se han tornado difíciles de controlar y monitorear, lo que implica una disminución en la velocidad de proceso de estos trámites. 3.3 DETERMINACIÓN DE REQUERIMIENTOS Partiendo de la problemática expuesta, se plantea una solución a partir de un análsis de los diferentes procesos y con la solicitud de una serie de requerimientos que permitirán mejorar el desempeño de todas las áreas y departamentos que integran la C.N.S.F. Se propone la utilización y modernización Plan Integral de Desarrollo Informático... 77 de toda la infraestructura de cómputo, al mismo tiempo que la aplicación de cambios organizativos que implica el manejo eficiente de los sistemas de información. De tal forma que la infraestructura de cómputo que se requiere debe ser capaz de almacenar la información financiera y estadística proveniente de las aseguradoras y afianzadoras supervisadas por la CNSF. El almacén propuesto por la CNSF es la ulilización del DATA WAREHOUSE' para la administración y explotación de esta información. Además esta infraestructura de cómputo debe ser escalable para que pueda adaptarse a las necesidades de manejo y procesamiento de los volúmenes de información utilizados por la CNSF. Otra característica deseada es que posea un manejo óptimo de recursos tales como: colas de impresión, contro! de usuarios, etc. Asi mismo, la infraestructura de cómputo debe ser capaz de almacenar información histórica de las aseguradoras y afianzadoras de un año de anterioridad al año en que se esté actualmente, y poder recuperarla a través de consultas. Permitiendo de igual manera un medio eficiente de respaldo de la información en cintas o cartuchos magnéticos. Dado que existe una gran demanda del uso de las redes existentes por parte de los usuarios que se han incorporado de las diferentes áreas, sus actividades implican cada vez más la utilización de los sistemas de cómputo, por tal motivo se requiere duplicar la cantidad de nodos en la mayoria de las redes, ampliando la capacidad instalada, ya que ésta ha sido rebasada, este crecimiento debe ser tipificado como una parte del desarrollo organizacional que ha sufrido la institución que le permitirá afrontar los objetivos de la misma. * Arquitectura diseñada para almacenar y explotar sistemas de información residentes en bases de datos 78 Análisis, Diseño e Implementación de la red Se raquiere incrementar el equipo de cómputo, así como intercambiar y reubicar el existente, de acuerdo con las actividades particulares de cada área y del personal asignado, también se requiere integrar las computadoras que no se encuentran conectadas actualmente a alguna de las redes existentes. Así mismo se requiere centralizar el acceso a la información y a las diversas aplicaciones que utilizan Jos departamentos, homogeneizando los sistemas de información a una misma plataforma que permita reducir la problemática existente, mejorando al mismo tiempo el desempeño de todas las áreas. Es necesario el controlas las aplicaciones que se utilizan en los departamentos, estableciendo normas para el desarrollo y la liberación de nuevas versiones de los sistemas que ocupan cada área, esto permitirá un mejor y más fácil manienimiento a los sistemas de información, además de acondicionarlos con los elementos necesarios de seguridad, contemplando un esquema en el que se comparta e integre la información de las distintas áreas, Se debe estandarizar el software existente en cada computadora, así como el hardware ocupado, permitiendo de esta manera al administrador de sistemas conccer y evaluar las posibles fallas e irregularidades que se pudieran presentar en el desarrollo de las actividades individuales y colectivas de todos y cada uno de los departamentos. Se deben establecer dentro de la arquitectura de la red las políticas de seguridad y de administración que contemplen. La administración en los procesos de recepción de información financiera y estadística de las compañías aseguradoras y afianzadoras que permitan la integridad de la información en todo momento, así como las restricciones de Plan Integral de Desarrollo Informático... 79 acceso y el espacio físico utilizado en los dispositivos de almacenamiento tanto interno como externo. Se requiere incorporar oportuna y eficientemente a la red institucional a las delegaciones regionales que integran la C.N.S.F, con lo cual se podrán intercambiar información de manera más eficiente y segura Es decir, se necesita una plataforma de red que permita tener actualizada la información en todo momento para todas las áreas y delegaciones. Se requiere que exista un intercambio y un flujo de información constante y seguro para cada departamento, implementando una estructura de redes amplia segura y consistente con las necesidades particulares del flujo de información de la CNSF. Se requiere una plataforma escalable y abierta que permita crecer sin restricciones de incompatibilidad con otras plataformas, además se requiere que se conserve la seguridad e integridad de la información, que permita la utilización del software necesario tanto para el manejo de las bases de datos existentes como para las futuras, se debe contemplar que la plataforma permita la implementación del DATA WAREHOUSE. Es prioritario implementar una intranet que tendrá como funciones la administración de los procesos de información tanto para los departamentos internos como para los accesos externos, que tendrán que presentarse de acuerdo al desarrollo de la misma institución. Se debe de contar con E-mail institucional que permita una comunicación gerencial rápida, segura y amigable para el personal directivo. 80 Análisis. Diseño e Implementación de la red Se requiere un esquema que permita el intercambio e interconectividad segura y oportuna con otras dependencias de gobierno, así como con instituciones aseguradoras y afianzadoras Es necesario un Sistema Operativo de red que permita la implementación de ; . , interfaces Tápidas y seguras para los usuarios finales, también tiene que permitir entre otras cosas la creación de grupos de trabajo, así como el monitoreo de las áreas y recursos de cómputo asignados a cada usuario. Se debe contar con herramientas que se utilicen en la producción y distribución electrónica de la información documental tanto a usuarios internos como externos. 3.3.1 MODELO CONCEPTUAL DE LAS APLICACIONES En este apartado se definen las aplicaciones a utilizar en la red de la CNSF, a partir de las cuales se basa el análisis y diseño de la red. La organización de las aplicaciones a utilizar en la CNSF está compuesta principalmente de los siguientes elementos: + Almacén de datos(Data Warehouse): Esta aplicación tendrá todas las funciones de recepción, administración y explotación de la información financiera y estadística proveniente de las aseguradoras y afianzadoras supervisadas por la CNSF. » Flujo de trabajo (Workftow): Esta aplicación se encargará de llevar toda la información referente a los trámites y procesos fundamentales que se llevan a cabo en la CNSF. Plan Integral de Desarrollo Informático... 81 e Herramientas de usuario final y aplicaciones de automatización de oficinas: Estas herramientas y aplicaciones permitirán que el usuario pueda explotar el almacén de datos y pueda analizar, modelar y simular el comportamiento de las Aseguradoras y Afianzadoras afiliadas con la información que extraiga, además de accesar el sistema de flujo de trabajo y emitir, corregir, recibir y consultar documentos. + Publicaciones y Sistema de Boletines: Son las herramientas que se utilizan para la producción, distribución electrónica y documental de la información de la CNSF a usuarios externos y externos. En la 3.1 se muestra en forma global las aplicaciones utilizadas: A BES, Y Putleraciones + FT Sector Seguros 7 HA 3 Fendigacas Feremserias Umar] | Cargas ¡ 4] final [a Ds O: | ra Wisehovss A : SS __— A y Cano E a > [semen ¡Emes ] ph Inácadan ¡Alezidza y - Climas | Y Admira eicación Tafrraación . Facancsa Work Flow AA rca Figura 3. 1 Esquema global de las aplicaciones. 82 Análisis. Diseño e Implementación de la red Almacén de datos (Data Warehouse) El Data Warehouse (almacén de datos) es una serie de componentes y procesos que an conjunto forman una arquitectura que tiene como principales funciones: la administración, validación, y el almacenamiento de la información, esta estructura debe: de permitir la generación de estadísticas e indicadores de comprobación, así mismo tendrá una interfaz fácil y rápida para que los usuarios puedan accesar y consuitar la información así como generar los reportes requeridos para cada departamento de la CNSF. Los componentes que debe incluir el sistema de Data Warehouse en forma general son: » Sistemas de alimentación de la información. + Recepción de información. + Validación de datos. e Almacenamiento. . Preparación para. el acceso de la información. » Recuperación de información histórica. e Interfaz con un sistema de administración de flujos de trabajo. A Continuación se realizará una descripción de cada uno de estos componentes enfocado a las necesidades y requerimientos particulares de la CNSF. Los sistemas de alimentación de la información son programas que permiten capturar la información solicitada, generando los archivos que serán procesados, para cubrir los requerimientos de la CNSF, tanto para las compañías aseguradoras como para las afianzadoras. Plan Integral de Desarrollo Informático... 83 El módulo de recepción de la información tiene como objetivo el ofrecer los mecanismos de adquisición de la información enviada por las compañias afianzadoras y aseguradoras a la CNSF, utilizando los sistemas de alimentación. Dentro de las funciones que realiza están el verificar cifras de control de los archivos que se reciban de las aseguradoras y afianzadoras, permitiendo el almacenamiento temporal, llevando el registro histórico o bitácora de la cual se mantendrá el control de lo que se está recibiendo. La validación de los datos que fueron aceptados por el módulo de recepción pasarán a la etapa de validación, en esta etapa la información recibida puede ser aceptada o rechazada dependiendo de los criterios de validación o de las políticas manejadas internamente, El almacenamiento es la parte del Data Warehouse que permite guardar la información en un ambiente que permite mantener el contro! de los accesos de los usuarios autorizados. En una primera etapa la información recibida por las compañias aseguradoras se mantendrá en la base de datos por 12 meses, posteriormente la información será respaldada en una base histórica y finalmente será trasladada a otros medios de acceso de menor frecuencia, en donde su consulta no será de respuesta inmediata, por ejemplo en unidades de CD-ROM. Preparación para el acceso de la información. El objetivo de este módulo es el generar réplicas de la información para preparar un ambiente resumido y de fácil acceso a los datos de las compañias aseguradoras y afianzadoras, esta información se clasifica dentro de cuatro grupos que. son: la balanza de comprobación, resúmenes de información financiera, indicadores financieros y estadísticas. La explotación de la información se realiza en función de los cuatro grupos de información descritos anteriormente, estas consultas solicitadas por el usuario final a las bases de datos deben de estar acotadas empleando criterios de búsqueda definidos, el sistema tendrá la capacidad de elaborar reportes preciefinido con la información existente en las bases de datos, también debe de 84 Análisis. Diseño e Implementación de la red permitir convertir la información a otros formatos, para facilitar su portabilidad hacia otros ambientes de datos externos. El módulo de recuperación de información histórica ofrece un ambiente en donde tos analistas de la CNSF pueden consultar los registros históricos, las funciones que tendrá este módulo será la de determinar los parámetros de recuperación y la de realizar la preparación de un ambiente de consulta, También debe de proveer de un módulo que permita la depuración de la información, así mismo para poder accesar la información histórica será necesario que el usuario informe al sistema cual es la información que desea extraer, a que periodo de tiempo corresponde, y de que compañía se trata. Los programas de acceso a la información histórica generalmente son los mismos que se utilizan en las consultas de información operativa, la única diferencia es que estarán almacenados en un depósito de información diferente y que tendrán otros parámetros a los requeridos inicialmente. La implementación del Data Warehouse estará basada en cinco etapas que son: « Justificación: En esta primera etapa se forma el equipo de trabajo (usuarios, sistemas ) que se encargará de revisar los siguientes puntos: a) La condición actual de la organización. b) Establecer los resultados del proyecto. c) El plan de implementación. d) Determinar las herramientas a utilizar. + Análisis: En esta fase se deberá establecer las necesidades de la organización * relativas al Data Warehouse, tienen que definirse claramente que áreas O Plan Integral de Desarrollo Informático... 8. S aspectos de la empresa se verán involucradas, quienes son los usuarios, cuales son los requerimientos y alcances. + Diseño y Modelado : El diseño del Data Warehouse deberá necesariamente estar definido en forma clara y precisa. Los componentes de esta fase son: a) Diseño de la base de datos. b) Requerimientos de la extracción de datos, Cc) Diseño del sistema de extracción. d) Preparación de los datos. e) Diseño de la administración de tos datos. * Construcción :En esta etapa se crean fisicamente los componentes que se definieron en el diseño y se desarrollan las pruebas necesarias, los elementos que integran esta etapa son: a) Convenciones de la nomenclatura y estándares. b) Calendarización de los procesos. c) Seguridad y administración. En esta fase también se incluye la puesta en operación, la explotación y la capacitación necesaria en todos los niveles necesarios. Herramientas/Arquitectura Las principales herramientas que se requieren para el Data Warehouse son herramientas de acceso a los datos, herramientas de transformación, estructuras de almacenamiento, herramientas de análisis y entrega de información y conectividad. Para escoger estas herramientas se deben de tomar en cuenta los siguientes aspectos: 86 Análisis, Diseño e Implementación de la red a) El tiempo que toma cargar el Data Warehouse. b) La curva de aprendizaje del grupo de construcción, . c) La portabilidad y escabilidad. di Facilidad para la administración del Data Warehouse. El diseño de los sistemas operacionales que integran los sistemas de información de la empresa, son fundamentales ya que estos son los proveedores de datos y los que deben de adaptar rápida y flexiblemente a los cambios de Flujo de trabajo. Sistema de flujo de trabajo (Work Flow) Para automatizar los procesos que realizan cada una de las Direcciones que conforman la CNSF se propone la creación de un sistema de flujo de trabajo (Work Flow Management), el cual automatizará la gestión de documentos y llevará toda la información referente a los procesos involucrados en un trámite. A este sistema de flujo de trabajo tendrán acceso los usuarios de las diferentes direcciones para proporcionar el inicio, avance y terminación de los trámites que realizan para cumplir sus funciones en la CNSF. Este sistema permitirá a los responsables de cada área el monitoreo de los trámites y procesos que se llevan a cabo en la CNSF, uno de los medios por lo que se podrá lograr esto es a través de reportes elaborados por diferentes categorías: por servidor público responsable de la actividad o compañía aseguradora o afianzadora. También se podrán obtener estadísticas de utilización y nivel de servicio ofrecido. El funcionamiento del sistema se muestra en la figura 3.2: Plan Integral de Desarrollo Informático... 87 Flujo de trabajo Ma Figura 3, 2 Componentes del Flujo de trabajo. Con el sistema de administración de flujos de trabajo es posible redefinir actividades y su distribución a los funcionarios. De tal forma que el trabajo se reparte equitativamente a los funcionarios públicos. Por atro lado, en el área de conciliación y arbitraje, se puede implantar un sistema de digitalización de documentos, de tal forma que los documentos originales entregados a la CNSF por las partes en desacuerdo siempre estén resguardados en un lugar seguro y solamente se trabaje con una copia electrónica de todos los documentos. Esto aumentaría la velocidad en la consulta y análisis de documentos. Además, en el aspecto de seguridad se elimina la potencial alteración de documentos ya que para que puedan ser accesados será necesario proporcionar una clave confidencial, la pérdida accidental de los mismos es reducida ya que para fines judiciales los documentos originales seguirán existiendo físicamente en los archiveros. Los principales procesos que recomendamos se incluyan en la etapa inicial de la implantación de flujo de trabajo son: 88 Análisis, Discho e Implementación de la red Recolección de información financiera y estadística: Este proceso permite la recolección de información de las compañías aseguradoras afianzadoras, así cemo la administración de los problemas que resulten de los procesos de recepción y validación, Generación de bases de datos selectas: De la información recolectada (una vez que haya pasado los procesos de validación) se generan bases de datos selectas. Estas bases de datos incluyen información relevante a manera de resumen, los indicadores financieros para cada una de las compañías así como indicadores de tipo estadístico. Vigilancia: En los procesos de vigilancia se analiza la información enviada por las compañías de seguros y de fianzas para determinar si existen discrepancias o irregularidades en la información financiera entregada y en caso de encontrarlas, proceder a iniciar los procesos de emplazamiento. Emplazamiento :Es la facultad que tiene la CNSF para solicitar formalmente a las compañías de seguros y de fianzas una explicación sobre las irregularidades detectadas en su información. Los emplazamientos pueden ser realizados por la DGIVS, DGF además de la Dirección General Técnica y la Dirección General de Desarrollo e Investigación. Sanción: Incluye desde la preparación del proyecto de sanción, elaborado generalmente por las áreas de inspección de los sectores de seguros y fianzas además de cualquier otra área que tenga facultad para sancionar. El proyecto pasa al departamento jurídico y éste le da forma legal y notifica a la compañía correspondiente. Inspección ¿Revisión de los sectores de seguros y fianzas. Plan Integral de Dexarrollo Informático... 8y + Intervención : Es la función que realiza la Comisión cuando por orden externa (SHCP) o por una solicitud derivada de una inspección, la junta de gobierno autoriza a que se intervenga una compañía de seguros o una afianzadora. + Quejas :Es todo el procedimiento del departamento de quejas, desde que se recibe la queja hasta que se resuelve o se turna a jurídico. e Conciliación :Es el procedimiento para dirimir diferencias entre el quejoso y el demandado, tiene un ciclo de vida que va desde una primera junta de conciliación hasta que se decide si el quejoso opta por la posición "a salvo derechos” o ambas partes se someten al arbitraje de la CNSF. » Arbitraje : Es el proceso donde se tienen audiencias, se presentan pruebas y la CNSF emite su laudo. + Publicaciones: Es todo lo referente a la recolección de información, su edición y publicación de acuerdo con las publicaciones periódicas de la CNSF. Administración y consultas de oficios y oficios circulares. Herramientas del Usuario final y aplicaciones de automatización de oficinas Las herramientas del usuario final permiten al usuario accesar las bases de datos y procesos necesarios para realizar las funciones propias de su puesto dentro de la CNSF. Estas herramientas deberán de estar diseñadas para ejecutarse en el ambiente gráfico de la interfaz de usuario que se escoja y deberán incluir por lo menos lo siguiente: 90 Análisis, Diseño e Implementación de la red + Conectividad con la red local. e Procesador de palabra. + Hoja de cálculo. + Presentaciones. + Correo Electrónico. + SQL o Query. » Driver ODBC para el manejador de base de datos ORACLE.. e Flujo de trabajo cliente. + Almacén de datos cliente. + Simulación. Publicaciones Para la elaboración de las diferentes publicaciones que emite la CNSF, es necesario apoyarse en las herramientas de usuario final para la explotación del almacén de datos así como en sistemas especializados de edición para las publicaciones que produce la CNSF. En lo que respecta a la distribución de las publicaciones, se puede utilizar un sistema de boletinado (BBS) para que los usuarios de la CNSF y tas compañias aseguradoras y afianzadoras puedan tener acceso a las mismas. Este BBS podrá evolucionar a una página del World Wide Wet: (WWW) en la Internet. También se puede contar con una unidad de grabación de CD ROM para la producción de las publicaciones en este medio, 3.3.2 PLATAFORMA DEL EQUIPO DE CÓMPUTO Debido a la importancia que tendrá la explotación de la base de datos para cada una de las Direcciones Generales de la Comisión, se ha optado de que dicha información se encuentre disgregada en múltiples servidores. Esto quiere decir Plan Integral de Desarrolla Informático... 91 que la información no estará alojada en un solo depósito de datos, es decir, centralizada, por lo tanto lo servidores serán independientes y mutuamente exclusivos pero, vistos en su conjunto formarán parte de una base de datos integral. Este enfoque permite contar con depósitos de información más pequeños y por Dirección General, asignándoles a cada una de estas Direcciones un servidor de base de datos. Con esto se logra un buen nivel de independencia funcional, ya que si un servidor falla, no afecta la producción de las demás Direcciones de la CNSF, es decir, solo la dirección que necesita accesar ta información del servidor que falló suspenderá su trabajo. El resto de la información almacenada en los demás servidores de bases de datos quedará disponible. Estos servidores deberán operar bajo el sistema operativo UNIX y con un sistema de manejo de bases de datos relacional. En las Direcciones Generales, los usuarios finales contarán con computadoras personales que tendrán acceso directo a la información que requieran consultar. Estas mismas computadoras personales a su vez estarán conectadas a la red local para la utilización del software de automatización de oficinas, administración de colas de impresión, almacenamiento de documentos de trabajo de cada uno de los usuarios y almacenamiento de documentos finales de las funciones propias de cada una de las Direcciones Generales. Servidores de Bases de Datos Los servidores de bases de datos serán los equipos de cómputo asignados únicamente a la administración y registro de la información que la CNSF requiere para su operación. 92 Análisis. Diseño e Implementación de la red Para la cuantificación de las capacidades de los discos de los servidores de base de datos se tomaron en cuenta los siguiente criterios: 1 a) El sistema operativo, bases de datos relacional y software de aplicaciones. b) El volumen de información que manejarán, es decir 6 Mb. por mes y por compañía con una supervisión de la CNSF durante 12 meses. c) La configuración de los servidores para seguros y fianzas es igual para no tener discrepancias y que uno pueda sustituir al otro en caso de que alguno fajlare. d) El servidor de DWH se dimensionó de esta manera ya que además de contener el sistema operativo y el software de flujo de trabajo, también contendrá todas las bases de datos temporales de información histórica requerida y las bases de datos de trabajo. e) El servidor de WFM se dimensionó de esta manera ya que además de contener el sistema operativo, el software del manejador de flujo de trabajo y la base de datos relacional, también contendrá las bases de datos de definición de procesos y de estatus de cada uno de los trámites existentes dentro de los procesos definidos f) E! servidor de relevo se dimensionó de esta manera para poder sustituir a cualquiera de los servidores de la base de datos en caso de fallar. El manejador de Base de Datos relacional que se utilizará es Oracle para estar acorde con el estándar institucional de la SHCP, debido a que la CNSF rinde - información a dicha institución. De tal forma que en los servidores de datos mencionados anteriormente se consideró que pudieran cubrir los requerimientos Plan Integral de Desarrollo Infurmático... 93 de hardware necesarios para la utilización de esta base de datos relacional en su versión 7. En la Tabla 3.1 se muestra los requerimientos de Hardware para la instalación de la B.D. Oracle versión 7 en servidores basados en procesadores Intel. Hardware Requerimiento Sistema Servidores basados en procesadores Intel 386/486 o Pentium. (Servidores Sequent Symmetry) Memoria Oracle recomienda un mínimo de64 MB de RAM Espacio de Disco Oracle recomienda un mínimo de 1 GB disponible en disco para instalar y correr el Oracle Server y todos los productos incluidos en esta versión. Espacio de Base de Datos Se recomienda un minimo de 30-50 MB de espacio de base de datos para instalar y correr Oracle Server y todos los productos incluidos en esta versión. Unidad de Cinta o CD-ROM Una unidad de cinta de Y de pulgada o unidad de CD_ROM que pueda leer el formato ISO 9660. Terminal Los siguientes tipos de terminales son soportados: vtxxx y ned220. Tabla 3.1 Requerimientos de hardware para la instalación de los productos de Oracle Servir versión 7. De tal forma estos servidores de bases de datos deberán cumplir como mínimo con las siguientes características: * Procesador RISCK a 100 MHz, 270 mips, 256kb cache. + Unidad de cinta DAT de 2 a 8 GB, + Consola. «e MUX de 8 puertos RS232. * Sistema operativo UNIX. Y4 Análisis. Diseño e Implementación de la red e Licencia de RDBMS. * Tarjeta de red Ethernet. De tal forma las capacidades de memoria RAM requerida y de disco duro asi como el número de servidores necesarios se muestran en la Tabla 3. 2: Servidor Propósito Número |¡MBen ¡Memoria RAM de disco usuarios |duro DBWFM Flujo de trabajo 384 8GB 256Mb DBOWH Almacén de datos 384 8GB 256Mb DBSS Sector seguros 128 8GB 128Mb DBSF Sector fianzas 128 8GB 128Mb DBADM Administrativo 128 46GB 128Mb DB SDE Mesa de ayuda y 24 4GB 128Mb desarrollo DB rel Servidor de relevo 384 8GB 256Mb Tabla 3. 2 Servidores de bases de datos. Servidor de.flujo de trabajo Este servidor contendrá el software de la aplicación de flujo de trabajo que se escola, además de la base de datos en la que se configurarán los procesos, reglas de negocios, estaciones de trabajo de cada proceso, usuarios, niveles de seguridad, bitácora y directorios compartidos de información, documentos, imágenes y comentarios que se generen por cada proceso o trámite efectuado. Servidor de almacén de datos En este servidor se va a ejecutar el software del almacén de datos, además de las bases de datos que los servicios del Data Warehouse hayan creado para la manipulación y manejo de ta información, según convenga a los usuarios de la CNSF que accesen la información. Este servidor estará encargado de administrar Plan Integral de Desarrollo Informático... 95 todos los accesos a las bases de datos de las Direcciones Generales de la Comisión. Servidor del sector seguros Este servidor contendrá la base de datos estadística y financiera del sector seguros, y es el que por petición del servidor de almacén de datos realizará todas las búsquedas requeridas por los usuarios sobre este sector. Servidor del sector fianzas Este servidor contendrá la base de datos estadistica y financiera del sector fianzas, y es el que por petición del servidor de almacén de datos realizará todas las búsquedas requeridas por los usuarios sobre este sector. Servidor administrativo Este servidor contendrá las aplicaciones que se adquieran para que la Dirección General de Administración realice las funciones de administración de recurso humanos, materiales, financieros, así como las bases de datos que se generen para dicha Dirección General. Servidor de mesa de ayuda y ambiente de desarrollo Este servidor estará destinado al área de desarrollo de sistemas y de administración de los recursos informáticos con que contará la CNSF. Contendrá para el área de desarrollo una copia de las estructuras de las bases de datos y aplicaciones para las demás áreas de la Comisión, así como las herramientas de desarrollo elegidas. Para el área de administración del ambiente de sistemas contendrá todo el software para la administración de redes y mesa de ayuda, 96 Análisis. Diseño e Implementación de la red Servidor de relevo Es importante tener cierto nivel de redundancia en los recursos informáticos, de manera que cuando se generan situaciones de desastre o fuera de las condiciones normales de operación, se tengan los medios tanto materiales como de procedimientos para restablecer el servicio lo antes posible. Este servidor estará destinado a suplir a cualquiera de los servidores de bases de datos en caso necesario y hacer las funciones de respaldo de información de todos los servidores de la CNSF. SERVIDORES PARA APLICACIONES DE AUTOMATIZACIÓN DE OFICINAS Todcs estos servidores para las aplicaciones de automatización de oficinas tendrán las siguientes caracteristicas: e Red de área local. + Interfaz gráfica para el usuario final. + Procesador de palabras. + Hoja electrónica de cálculo. + Presentaciones. + SQL o QUERY. + Correo electrónico. + Aplicaciones para la explotación de las bases de datos. Cada servidor de aplicaciones de automatización de oficinas deberán cumplir como mínimo con las siguientes características técnicas: «e Procesador Pentium a 100 Mhz. + 256 Kb de cache. » Tarjeta de red Ethernet. Plan Integral de Desarrollo Informático... 97 +. Controlador SCSI-2 de 32 bits. e Bus EISA y PCI. Además de manejar las colas de impresión y el control de usuarios, es necesario que estos servidores cuenten con una capacidad en disco duro suficiente, para que el usuario tenga 30 MB disponibles para el almacenamiento de información y también, un directorio común para almacenar los documentos finales de los análisis y los diversos estudios realizados. También existe la necesidad de contar con un servidor de CD-ROM el! cual pueda ser accesado por cualquier nodo de la Comisión. También es necesario que exista un escáner en el cual pueda ser accesado por los usuarios para la digitalización de documentos. El número de servidores de aplicaciones se determinó por los siguientes criterios: + Enlas oficinas de la Comisión en la Ciudad de México se tiene contemplado alrededor de 50 usuarios por servidor. e Un servidor para cada oficina regional y un servidor para la oficina de archivo. + Servidores de servicios para todos los usuarios de la red para la digitalización de documentos e imágenes, asi como un servidor de comunicaciones para accesos remotos de inspectores. En la Tabla 3.3 se muestra el número aproximado de servidores que abarca cada una de las Direcciones Generales y las delegaciones regionales de la CNSF así como la capacidad de memoria en RAM y disco duro. 98 Análisis. Diseño e Implementación de la red Servidor | Área . Número |Capacidad |Capacidad de en disco en usuarios | duro memoria futuros RAM FS Pre Presidencia, Junta de Gobierno y|17 2 Gb 32 Mb Quejas FS Vo Vicepresidencia de operación 52 4Gb 64 Mb FS Des |Vicepresidencia de desarrollo 52 4Gb 64 Mb FS Aju Asuntos jurídicos 71 4 Gb 64 Mb FS ii Desarrollo e investigación, | 56 4Gb 64 Mb informática FS Adm | Administración, Contraloría 50 4 Gb 64 Mb FS Sde _ | Mesa de ayuda y desarrollo 10 1 Gb 16 Mb FS Arch __| Oficina archivo 10 1Gb 16 Mb FS Mty |Oficina regionai Monterrey 10 1 Gb 16 Mb ES Her Oficina Regional Hermosillo 10 1Gb 16 Mb FS Gua | Oficina regional Guadalajara 10 1 Gb 16 Mb FS Ver Oficina regional Veracruz 10 1 Gb 16 Mb FS Mer Oficina regional Mérida 10 1 Gb 16 Mb FS Rel Relevo 4 Gb 64 Mb FS Scan |Scanner 4Gb 64 Mb FS Com | Comunicaciones 1 Gb 32 Mb Tabla 3.3 Capacidad de disco duro y memoria RAM para los servidores de aplicaciones. Los criterios empleados para la asignación de cada uno de los servidores a las diferentes Direcciones de la CNSF mo consideran su localización geográfica, solamente el número óptimo de usuarios a los que pueden atender. Esta asignación no es definitiva y podrá variar de acuerdo a las necesidades posteriores de la CNSF, en cuanto a la utilización de espacio de sus oficinas y reubicación del personal. De cualquier manera los usuarios pueden ser reubicados con respecto a los servidores que vayan a accesar. ESTACIONES DE TRABAJO DEL USUARIO FINAL La estación de trabajo de usuario final debe ser capaz de trabajar como una máquina independiente (stand alone) o en red conectándose a la LAN con una Plan Integral de Desarrollo Informático... 9 tarjeta de red capaz de manejar simultáneamente los protocolos de comunicación utilizados por el software de red instalado en los servidores de aplicaciones y el de los servidores de bases de datos. La interfaz hacia el usuario final debe de ser con un ambiente gráfico y debe de cumplir como mínimo con las siguientes características: Procesador Pentium a 75 MHz. e 16 Mben RAM. e Disco duro de 500 Mb. e Tarjeta de red Ethernet. + Monitor SVGA. « Mouse. + Bus ElSA y PCI. 3.4 DISEÑO E IMPLEMENTACION DE LA RED DE COMPUTADORAS DE LA CNSF En esta fase se selecciona la manera técnica de resolver los requerimientos y se determina la red de computadoras con suficientes detalles para permitir su realización física. 3,41 SELECCIÓN DE ALTERNATIVAS Las alternativas técnicamente factibles de implantar en la CNSF serán obtenidas por estudios propios o proporcionadas por terceros, las cuales serán evaluadas. La evaluación se realizará mediante un análisis técnico - económico, es decir, se relacionan aspectos tales como capacidad de operación, crecimiento, velocidad, etc, con aspectos tales como costos, tipo de financiamiento, etc. Cuando se presente el conjunto de alternativas técnicamente factibles, se puede recurrir a distintas técnicas para seleccionar la alternativa. Un método sumamente 100 Análisis, Diseño e Implementación de la red utilizado es el método de puntuación aditiva, el cual consiste de la elaboración de matrices compuestas de parámetros y atributos con ponderaciones, Si en la preselección de alternativas anterior, quedara alguna incertidumbre respecto a la selección entre dos o más alternativas por tener razones de costo - efectividad similares, se eligirá entre las opciones haciendo un análisis costo - bene'icio. Con respecto a la medición de beneficios, es aconsejable que la medición y valoración de los beneficios se realice solo para proyectos que par su magnitud tengan un impacto económico significativo en la empresa. Para proyectos pequeños es preferible sólo identificar los beneficios sin cuantificarlos. Método de puntuación aditiva El método de puntuación aditiva es un método de selección jerárquico, en el cual se definen los atributos más relevantes de la configuración, asignándoles puntuaciones a cada atributo en la configuración y ponderaciones a cada atributo. Finalmente se estudia el puntuaje de cada alternativa propuesta con la función de modeto aditivo, cuya expresión está definida por: P¡= 2mU ij P; : Puntuaje de la alternativa j W;: Ponderador del atributo 1. ÚU o Puntuacion de la alternativa j respecto al atributo i. En el modelo aditivo se pueden representar las puntuaciones y ponderaciones en una matriz. Si un atributo es irrelevante para el evaluador se le asigna un ponderador igual a cero. A dicha matriz se le pueden agregar atributos tales como Plan integral de Desarrollo Informático... 101 resultados de pruebas por empresas independientes (benchmarks) y pruebas de carga cuando sea factible hacerlas. Los atributos mensurables en puntuajes se le deben asignar puntos de acuerdo a tables, como se muestra en la Tabla 3. 4: Porcentaje Calidad 50 Mala 50-70 Regular 80-90 Muy buena 90-100 Excelente Tabla 3. 4 Ejemplo de una tabla con rangos de calificaciones. Un problema que se podría presentar en la aplicación de un modelo como éste es la estimación de los ponderables Wi. En efecto, el proceso de asignación de puntuajes y ponderaciones, presupone claridad respecto a los requerimientos; problemas del actual sistema, objetivos del nuevo sistema, funciones administrativas y sistemas administrativos a ser apoyados por la configuración, ya que de lo anterior dependerán los ponderadores que se le asignen a cada atributo. Si se dan las condiciones anteriores, y si los evaluadores disponen del tiempo necesario para acceder a la información relevante y hacer los análisis correspondientes. Debería esperarse que el valor asignado a los ponderadores refleje las necesidades de la organización con respecto al sistema informático, Al no darse esas condiciones queda abierta la posibilidad de que el evaluador " “maneje” los ponderadores para “seleccionar” alguna alternativa preconcebida, lo que hace que la herramienta resulte inservible para los objetivos de acercarse a una buena selección. Como posible forma de salvar esta dificultad podria seguirse un proceso interactivo entre el evaluador y la persona encargada de revisar el proyecto hasta acercarse a algún valor adecuado para los Wi. 102 Análisis. Diseño e Implementación de la red SELECCIÓN DE LA TÉCNOLOGÍA ADECUADA En esta fase se pretende seleccionar algunos de los componentes principales de la rec LAN para la CNSF. Los componentes que se seleccionaran en esta etapa son: e Elesquema de backbone”. e La Infraestructura dentro de los edificios, el cual comprende el cableado del edificio y tecnología de red. El esquema de backbone que se desea obtener debe ser confiable y que permita un mejor aprovechamiento del uso del ancho de banda actual, lo cual solucionará en cierta medida el problema de congestionamiento debido al incremento de usuarios, además el backbone debe soportar nuevas tecnologías sin la necesidad de realizar cambios en su esquema. Para la elección del backbone es necesario revisar los materiales frecuentemente utilizados en el cableado, cuyas caracteristicas de funcionamiento y desempeño se muestra en la Tabla 3. 5, en la cual se comparan los tres materiales más comúnmente utilizados en el cableado de las redes locales. Cable par trenzado | Cable Coaxial Fibra Optica . Sin blindar (UTP) ¡Grueso 50 ohms Topología Anillo, estrella Bus y árbol Anillo, estrella Soportada Bus Árbol Tabla 3.5 Comparación de los diferentes tipos de medios. (Continúa). ? Backbone: Estructura principal que interconecta a los subsistemas. 104 Análisis. Diseño e Implementación de la red Criterio Calif ¡Explicación del criterio Suficiente 3 |Las características y funciones son las adecuadas Pobra 2 No cumple con las funciones esenciales en su totalidad Inaceptable 1 En este caso es deficiente y no cumple las funciones básicas Tabla 3. 6 Criterios de calificación utilizados para evaluar el proyecto. De acuerdo con las características requerida por la CNSF, los factores a evaluarse y las calificaciones de cada uno de los medios se muestran en la Tabla 3.7. Cable par -¡Cable Coaxial |Fibra óptica | Ponderación trenzado UTP | Grueso 50 Ancho de|1 4 5 30 banda Contabilidad 1 2 5 30 Seguridad 1 2 5 20 Flexibilidad 5 3 4 10 Costo 5 4 3 10 Calificación 1.8 2.9 4.7 Tabla 3. 7 Tabla de calificaciones de los tipos de medios. Estas calificaciones asignadas en la tabla anterior están basadas en el comportamiento los diferentes tipos de cable, tomando como referencia los datos de los diferentes proveedores, En el caso de la CNSF los materiales seleccionados fueron el cable UTP y la fibra óptica. Plan Irtegral de Desarrollo Informático... 105 La fibra óptica al utilizar la luz para la transmisión es altamente segura al no permitir la interceptación de las señales, asimismo le permite alcanzar grandes distancias de comunicación en las redes LANs sin la necesidad de utilizar repetidores, Debido a su ancho de banda virtualmente ilimitado, la fibra óptica puede ser usada para la transmisión de todo tipo de datos. El único inconveniente es que es costoso los empalmes en la interconexión y los generadores de las señales ópticas. Lo anteriormente descrito hace a la fibra óptica el medio óptimo y justificable para utilizarlo dentro de todas las tecnologías de red y telecomunicaciones, sin embargo por razones de presupuesto asignado se considero que ta fibra óptica sólo se Utilizaria para la interconexión de los edificios y pisos del edificio de la CNSF. En ta Tabla 3. 8 se muestran caracteristicas de los dos tipos de fibra óptica: Tipo de fibra óptica Muitimodo Mono modo Emisión de señal porLED por láser Ancho de banda : 500 Mbps Multimegabit Distancia de transmisión 2,000 metros 10,000 metros Sensible a la temperatura Menor Mayor Apoyo a multimedia Si Si Facilidad de identificación Simple Simple de fallas y pruebas Costo de la fibra óptica Bajo alto(2 veces mas) Costo de los dispositivos de Bajo alto(7 veces mas) interconexión Tabla 3. 8 Principales Diferencias entre fibra óptica muitimodo y monomodo. 106 Análisis. Dixeño e Implementación de la red En la CNSF se utilizará la fibra Multimodo por su menor costo, además que satisface los requerimientos de la transmisión necesarios para los edificios y las aplicaciones presentes y futuras Para un mejor aprovechamiento de los recursos de la red, así como del ancho de, banda, se ha llegado a la conclusión de que la tecnología que mejor satisface las necesidades de la CNSF es la de Ethernet conmutada, proporcionado un esquema de segmentación adecuado para la administración del flujo de paquetes en la red y permite también un mejor control del aumento de usuarios, La elección de este tipo de tecnología es capaz de interoperar con la tecnología con la que la CNSF cuenta, y actualmente y puede ser reutilizable para futuras modificaciones, además que su costo no es demasiado elevado y requiere menos tiempo de configuración de los dispositivos que una tecnología basada en ruteadores. Dentro de la selección del equipo de comunicaciones como son los switches, se revisaron diversas marcas así como sus principales características, en la Tabla 3.9 se muestra una comparación entre algunos proveedores. Marca Modular [Redundancia ¡Protocolos |Monitoreo | Tipo de cable ADC Si Si TCPAP SNMP UTP,Fibra,STP Fibermux IPX Coaxial Cabletron Si Si TCPAP SNMP UTP Fibra,STP Intersys Si Si TCPAP Lan View |UTP,Fibra,STP HP No TCPAP SNMP |UTP,Fibra,STP RAD Si TCPAP SNMP . ¡UTP,Fibra,STP Lannet IPX Coaxial Tabla 3.9 Caracteristicas principales de algunos equipos para Ethernet conmutado. (Continua). Plan Integral de Desarrollo Informático... 107 Marca Rendimiento ¡Calidad Soporte Mantenimiento |Fiabilidad ADC 95% Excelente ¡Bajo Contrato Alta Fibermux : Contrato Cabletron 95 % Bueno Garantía |Contrato Buena Intersys 100% Excelente |No Garantía Alta HP Excelente [Garantía |Contrato Buena RAD 90 % Bueno Garantía [Garantía y Alta Lannet Contrato Tabla 3.9 Caracteristicas principales de algunos equipos para Ethernet conmutado. 3.4.2 INFRAESTRUCTURA DE RED LOCAL Basándose en la selección realizada en el apartado anterior la infraestructura que se propone es la utilización de una red Ethernet 10baseT y cableado estructurado con paneles de parcheo utilizando cable UTP de nivel 5. Todo esto es para que tenga una capacidad de transmisión mínima de 10 Mbs. y que sigan los estandares SYSTYMAX de ATZT con el objeto de obtener una certificación de las instalaciones y una garantía por el período que el certificador ofrezca que en cualquiera de los casos no es menor a 5 años. Las principales ventajas de este tipo de cableado son: e Si la instalación es certificada, el certificador ofrece una garantía sobre materiales y mano de obra por un período mayor a 5 años. + Permite una administración de la localización de servicios modulares y fácil de administrar y modificar. 108 Análisis. Diseño e Implementación de la red + El nivel de confiabilidad es muy alto ya que no importa si uno o varios de los nodos de la red se desconectan, la red sigue funcionando. e La distribución de los servicios que se ofrecen es mediante módulos. Se utilizará un concentrador multisegmento con un backplane Ethernet para cada piso de las oficinas en México y un concentrador departamental por oficina regional. Todos con tarjetas de administración utilizando el protocolo de administración SNMP y tarjetas con puertos RJ45. 3.4.3 VISTA GLOBAL DE LA RED PROPUESTA En la figura 3.3 se muestra una visión global de la red LAN propuesta para la CNSF en las oficinas centrales. Así como la conexión con las delegaciones regionales (red WAN) a través de enlaces digitales. También se aprecia que la interconectividad entre los cinco pisos de las oficinas centrales de la Comisión es a través de fibra óptica y la conexión en los pisos es a través de cable UTP categoría 5. Se tiene la idea de que exista una impresora por cada 20 usuarios ya que lo que se pretende hacer es reducir el número de impresiones y que las consultas de información a los diferentes servidores, se hagan en pantalla o que dicha información se pueda guardar en un archivo para que posteriormente se pueda editar. También se puede observar en la figura 3.3, que existe un concentrador o hub en cada piso y que se interconecta con los demás pisos a través de fibra óptica. En el caso particular de la granja de servidores, el concentrador va conectado a un Plan Integral de Desarrollo Informático... 109 ruteador y este último a su vez va conectado a un multiplexor, El multiplexor estaria enlazado con los diversos multiplexores de las Delegaciones Regionales utilizando un ancho de banda de 64kbs. 1orre Norte ler Ps9 Torre Ste fiso zz - Tn a => G/paj[u u)ju][u 4 y de Serveores ¡Sa] [Ss] [53(83] [83] P Tone Node 3er. Piso _ _ ____ — => of oreserz bs _--- f damente 7 daa le JUNO u Red de Area Dalegación Usuano UP Cat 5 Amplia ( WAN ) Veracruz [F] Impresora = ¿90 == Fibra Optica C TELMEX Falagación concentrador » Mérida Semidor de Base de Datos Delegación Guadalajara! | Semdor de Aplicaciones Ruteador [a] Mutiptexor Delegación Monterrey Delegación Hermosillo Figura 3. 3 Vista global de la red LAN y WAN. Ho Análisis, Diseño e Implementación de la red En la figura 3.4 se expone la propuesta de la red LAN para las? Delegaciones Regionales, donde se propone una red de cableado estructurado con cable UTP categoría 5 y un concentrador departamental por Delegación Regional asi como un ruteador conectado al concentrador para poder enlazarse con las oficina centrales de la CNSF a través de un enlace digital dsO. * Servidor de Aplicaciones Cable UTP Catí£ S N E Usuarios Finales Impresora ano, Ruteador Figura 3. 4 Propuesta de red para las Delegaciones Regionales. 3.4,4 INTRODUCCIÓN AL SISTEMA DE CABLEADO ESTRUCTURADO (SCS) SYSTIMAX DE ATET El Sistema de Cableado Estructurado (SCS) SYSTIMAX (PDS) de AT8T, está basado en el estándar industrial para edificaciones comerciales EJA/TIA 568 en los que se interconectarán equipos telefónicos, equipos de procesos de datos, centrales telefónicas privadas, LAN, equipos de oficina, redes exteriores a fin de Plan Integral de Desarrollo Informático... m1 proporcionar un sistema completo de transmisión de información utilizando medios comunes. Es importante mencionar algunos de los componentes de una red de área local (LAN) como lo son: - Computadora central/dispositivos de escritorio (Computadora personal, estaciones de trabajo, terminales de vídeo, etc.). - Cableado. - Equipo de comunicación. - Transductores o tranceivers. Estándar de cableado de edificaciones ElA/TIA-568 El estándar ElA/TIA-568 para el cableado de telecomunicaciones en edificios define un cableado que da cabida a un ambiente de múltiples proveedores. El propósito de la norma es permitir ta planificación y la instalación de cableado de edificios sin que sea necesario conocer los dispositivos de telecomunicaciones que se instalarán en el edificio. El hecho es de que todos los proveedores importantes de sistemas de voz, datos y computación reconocen los beneficios económicos, en términos del costo inicial, de mantenimiento y administración de colocar un sistema universal de cableado en edificios comerciales en el momento de su construcción o de una remodelación importante. "El estándar ElA/TIA-568 requiere de una topología fisica en estrella, los elementos del sistema de cableado incluye: - Cableado horizontal. - Cableado de backbone. - Área de Trabajo. 113 Análisis, Diseño e Implementación de la red - Closets de Telecomunicaciones. - Salas de Equipo. - Puntos de Administración. - Infraestructura de Entrada. Por lo anterior, el sistema de cableado estructurado de AT £ T se divide en seis subsistemas estructurados: 1.- Subsistema de Área de Trabajo Los componentes del Subsistema de Area de Trabajo conectan el extremo de la salida de información (YO) del Subsistema Horizontal al Equipo Terminal de Datos o de voz. El Equipo Terminal de Datos puede constar de cualquier conjunto de dispositivos tales como computadoras, terminales de datos, teléfonos, etc. El cableado del subsistema del Área de Trabajo consiste en los cables y adaptadores que conectan a los dispositivos con la entrada/salida (WO). El cableado inciuye, cables de montaje y conectores, asi como tarnbién los cables de extensión que son necesarios con el fin de realizar conexiones. 2.- Subsistema Horizontal El subsistema horizontal cubre la distancia entre el área de trabajo y el rack de comunicaciones. Este incluye la entrada/salida y los medios de transmisión -empleados para extender la salida hasta el rack de comunicaciones. El SYSTIMAX SCS de AT2T permite utilizar cable UTP de calibre 24 o fibra óptica multimodo de 62.5 micras en el subsistema horizontal. El cableado horizontal termina en un conector de información en el área de trabajo y en el equipo de Plan Integral de Desarrolla Informático... 113 conexión cruzada o interconexión en el rack de comunicaciones. El cableado horizontal deberá conformar una topología en estrella con cada 1/0 en el área de trabajo conectada al rack de comunicaciones. Cuando se utiliza el cable UTP de calibre 24, el SYSTIMAX SCS de ATST requiere que se coloquen cables individuales con cuatro pares con terminación en cada entrada-salida del área de trabajo. La longitud máxima del tramo horizontal de cable es de 90 metros (295 pies). 3.- Subsistema de Backbone Ascendente El Subsistema de “Backbone” (a veces denominado "ascendente”), es la porción de SYSTIMAX SCS que suministra las rutas de cableado principales (o de alimentación) en un edificio. Comunmente este subsistema provee las múltiples instalaciones circuitales entre dos ubicaciones, especialmente cuando el equipo común del sistema está ubicado en un punto central. El subsistema de "backbone” consta de cableado de cobre o una combinación de cableado de cobre y fibra óptica, junto con los equipos asociados para llevar este cable a otras localidades o edificios. Para comunicaciones dentro de un edificio, el subsistema de “backbone” conecta los Armarios de Telecomunicaciones a la áreas de equipo. Estas áreas pueden ser una sala única principal de equipo o múltiples lugares dentro de un edificio, A fin de suministrar el acceso a comunicaciones con redes externas, el subsistema de "backbone” une la conexión cruzada troncal y la porción de interfaz de red a las instalaciones de red de la compañía telefónica. Las interfaces de red usualmente se ubican en una sala adyacente o cercana a la sala de equipos. Las ni Análisis. Diseño e Implementación de la red interfaces de red definen la frontera entre las instalaciones y el sistema de distribución local. 4.- Subsistema de Administración El subsistema de' Administración consta de las conexiones cruzadas e interconexiones que se realizan para unir dos subsistemas o para asignar circuitos comunes de equipo a un subsistema. Las conexiones cruzadas y las interconexiones permiten una administración sencilla de los circuitos comunes de equipo para encaminar y reencaminar diversas partes de un edificio o un “campus”, Las conexiones cruzadas se llevan a cabo mediante cables de puente o de interconexión (“patch cords”). Un cable de puente es un hilo único de corta longitud, mientras que un cable de interconexión contiene varios hilos y posee conectores en ambos extremos. Los cables de interconexión constituyen una manera sencilla de reestructurar los circuitos sin necesidad de las herramientas especiales que se requieren para instalar los cables de puente. Las interconexiones cumplen el mismo propósito que las conexiones cruzadas, pero aquellas utilizan cables terminados en conectores, receptáculos y adaptadores en lugar de cables de puente o de interconexión. 5.- Subsistema de Equipos El subsistema de la sala de equipos está formado por el cable, los conectores y el equipo de apoyo asociado dentro de una sala de equipo. Estos se emplean para extender los circuitos comunes de equipo al tablero principal de interconexión cruzada, con el fin de conectarse al sistema de distribución local. Plan Integral de Desarrollo Informático... 15 6.- Subsistema del “Campus” El Subsistema de “Campus” extiende el cableado de un edificio al equipo de las dispositivos de comunicación en otros edificios dentro de la misma área. Es la porción del sistema de distribución que incluye el medio de transmisión y el equipo de apoyo necesarios para preveer una infraestructura de comunicación entre edificios. Consta de cables de cobre, cables de fibra óptica y dispositivos eléctricos de protección que se utilizan para evitar que las descargas eléctricas que se produzcan sobre el cable se introduzcan a los edificios. DESCRIPCIÓN DE LA RED Basándose en el proyecto CNSF/BIN-006-97, se diseñó y se construyó la infreestructura necesaria para la implementación de una Red de Área Local Ethernet en las torres de la COMISION NACIONAL DE SEGUROS Y FIANZAS ubicadas en Insurgentes Sur No. 1971. Dicha red cuenta con las siguientes características: + Un backbone de fibra óptica que enlaza los hubs instalados en los pisos 1 y 2 de la torre sur y los pisos 1, 2 y 3 de la torre norte con los equipos centrales ubicados en el piso 1 de la torre norte. + Cableado estructurado 10 base T en los pisos antes mencionados para la conexión de computadoras personales. +. Equipos de comunicaciones para lograr dicha interconectividad. 116 Análisis. Diseña e Implementación de la red Los elementos anteriores permiten a la red de cómputo de la CNSF una interconectividad total. Esta infraestructura se basa en el sistema de cableado estrusturado SYSTYMAX PDS de AT8.T modificada con tecnología de fibra óptica y par trenzado. La red ofrece una solución práctica y flexible mediante el uso de un sistema de cableado estructurado, Esta red se basa en la integración de todas las estaciones de trabajo a través de cable UTP CAT.5 hasta el escritorio, donde existe un conector RJ45, permitiéndonos una conexión segura y fácil. La conexión entre la estación de trabajo y el conector es a través de un cable jumper UTP. El empleo de la fibra óptica y del UTP se lleva a cabo con los estándares y normas recomendadas para este tipo de servicio (ANSIWEIA/TIA 568). En el caso de la fibra óptica no sólo cumple con las características de ser Multimodo (62.5/125), sino que además se especifica para el uso de FDDF, garantizando las más altas normas de desempeño en cuanto a velocidad y distancia. Los accesorios y el cableado UTP serán certificados para trabajar en un ancho de banda de 100 MHz., que es una plataforma que soporta la mayoría de ambientes de clatos actuales y futuros. El diseño del cableado estructurado, en el caso de la CNSF, consiste principalmente de un backbone de fibra óptica que parte de los acopladores de fibra hacia cada uno de los concentradores de cada piso de las dos torres, En cada piso se instalará un sistema de cableado estructurado con tecnología 10BASE-T para la interconexión de las computadoras. En la figura 3.5 se presenta la implementación de los seis subsistemas descritos en el apartado anterior, para la CNSF. 3 FDOI (Interfase de datos distribuidos para fibras), es un estándar para fibra óptica del tipo de paso de testigo en anillo con un alto rendimiento, operando a 100 Mbps para cubrir distancias de hasta 200km, Plan Irtegral de Desarrollo Informático... 117 TORRE NORTE TORRE SUR SISTEMA - SUBSISTEMA 0% . 2554 DE TRABAJO SUBSISTEMA ugsTEMA DE RORONTAL Rea DE TRIEAJO / / a / SUBSISTEMA | DE SUBSISTEMA dE SACKEONE pS AQMIHISTRACION O M CION ADMINISTRACIÓN Figura 3. 5 Esquema de los susbsistemas en la red de la CNSF. Como se muestra en la figura 3.5, se implementaron los subsistemas en las dos torres de la Comisión, así como en cada uno de sus pisos. Subsistema de Area de Trabajo Este subsistema se compone de cableado (o cables) que conectan dispositivos de terrninal a salidas de información. Incluye cables y conectores de montaje, además de los cables de extensión que se requieren para establecer conexiones. Este subsistema abarca la distancia entre el dispositivo de terminal y una I/O el cuall no debe exceder de 3 mts. como se muestra en la figura 3.6. 118 Hlisis. Diseño e Implementación de la red JUMPER CABLE LTP SIRTEMA PE CANAL e APARENTE Figura 3. 6 Subsistema de Area de Trabajo. Aunque el cableado del área de trabajo es critico para un sistema de distribución bien administrado, to mas común es que no sea permanente y esté diseñado para facilitar los cambios y la reestructuración de los dispositivos conectados. En la figura 3.7 se muestra ta configuración de jaks y plugs RJ45 usada en el susbsistema de área de trabajo. ma 4) CONECTOR 27 Ry +1(HMacha] EURSNOrE ? Porn ner vil a CONE ION AUMPER (ITERNA PIMTUA PUNTO CONECTOR RJ-45 (HEMBRA) ElA (TIA) 5589 RIT TRATA TRY TURN] JACK MODULAR CONEXION | Ry. 45 CABLEADO IMTERNA 200 -4 CÓUIGO = NA, VABLE UTPTP A PANEL DE PARCHEO T PAR 1 || R|[zuLaLANcO T|[BLANCOMARAMA PAR || R|]MARANIABLANCO 7 | [Bt AMCONERDE R| [VERDEBLANCO 7 ||BLancorarE RJ ICAFE BLANCO. PAR 3 U n i t PARA Figura 3. 7 Subsistema de Area de Trabajo. Configuración de jack y plug RJ45. Plan Integral de Desarrollo Informático... 119 Subsistema Horizontal Este subsistema es la parte del sistema de distribución que extiende los circuitos desde el subsistema de administración a las estaciones de trabajo del usuario. Se distingue en que siempre está ubicado en un piso y siempre termina en una salida de intormación. Cuarido surge la salida de información en las estaciones de trabajo del usuario, el subsistema termina en conexiones transversales o en sistemas de comunicación más pequeñas, y se interconecta en una de varias posiciones que pueden ser el closet satelital, el closet principal o la sala de equipo. En la figura 3.8 se puede apreciar el esquema de terminación a usuario. pa 114= po 2 — VARILLA ROSCADA 1/4 % y 3“ AS SISTEMA DE ” A CANALIZACIÓN ed y APARENTE Figura 3. 8 Subsistema Horizontal. Esquema de terminación a usuario. 120 Análisis, Diseño e Implementación de la red En el subsistema horizontal se incluye la distribución de modos, canalización y trayectorias de cada uno de los pisos. En la figura 3.9 se muestra la distribución de nodos en el piso 1 de la torre norte. D ops ¡A 2 a S E E] VS NM 0 3 N ON . > [2] 4 RM ED Há ne 5 12 pS 3 2 JET pr 13 5 E ; AE en 3 4 . ps 5. 2982 7378 l $ e 60 O A A HA a De . ta U N NJ 25 a O 24 y ae n. wo a Figura 3. 9 Subsistema Horizontal. Distribución de nodos piso 1 Torre Norte. Como se puede apreciar, existen 86 nodos instalados en todo el primer piso de la Torre Norte así como un rack de comunicaciones. En la figura 3.10 se muestra la distribución de nodos en el piso 2 de la torre norte. Plan Integral de Desarrollo Informático... 121 Figura 3.10 Subsistema Horizontal. Distribución de nodos piso2 torre norte. Como se observa en la figura3.10 existen 31 modos distribuidos en todo el segundo piso de la torre norte así como un rack de comunicaciones. 122 Análisis. Diseño e Implementación de la red En la figura 3.11 se muestra la distribución de nodos en el piso 3 de la torre norte. Figura 3. 11 Subsistema Horizontal, Distribución de nodos piso 3 torre norte. Como se podrá ver en la figura 3.11 se muestran 39 nodos distribuidos en todo el tercar piso así como un rack de comunicaciones. En la figura 3.12 se muestra la distribución de los nodos en el piso 1 de la torre p Figura 3. 12 Subsistema Horizontal. Distribución de nodos piso 1 torre sur. Plan Integral de Desarrollo Informático... 123 Como se observa en la figura 3.12 existen 90 nodos distribuidos en todo el piso 1 de la torre sur así como un rack de comunicaciones. En ta figura 3.13 se muestra la distribución de nodos en le piso 2 de la torre sur. B 2 NS a O > CANALETA El o J o s Figura 3. 17 Subsistema Horizontal. Trayectorias de canalización piso 1 torre sur En la figura 3.17 se observa que en el piso 1 de la torre sur se utilizaron 6 registros de 56X28X13 y 10 registros de 30X30X13 para las trayectorias de canalización de 90 nodos. En la figura 3.18 se muestra la distribución de las trayectorias de canalización del piso 2 torre sur. 18 Analisis. Diseño e Implementación de la red ZE] REGISTRO 16170143 3) REGISTRO IIXIAN $ 1000 —- TUBERIA PUC Stmmra - — TUBERIA PIC tomara — CANALETA Figura 3. 18 Subsistema Horizontal. Trayectorias de canalización piso 2 torre sur. En la figura 3.18 se observa que en el piso 2 de la torre sur se utilizaron 2 registros de 56X28X13 y 5 registros de 30X30X13 para las trayectorias de canalización de 29 nodos. Subsistema de Administración El Subsistema de Administración se compone de conexiones transversales, interconexiones e O, Los puntos de administración proporcionan una manera de enlazar Jos demás subsistemas. Las conexiones transversales y las interconexiones facilitan la administración de los circuitos de comunicación, enrutándolos y reenrutándolos a varias partes del edificio. Plan Imegral de Desarrollo Informático... 129 Las interconexiones logran el mismo propósito que conexiones transversales pero utilizan hilos que terminan con enchufes, jacks y adaptadores en vez de hilos de puenteo o cables de conexión provisional. En la figura 3.19 se muestra la configuración de los paneles de parcheo de UTP de los pisos. los cuales representan los dispositivos de interconexión a los equipos activos (concentradores). TORRE NORTE 30. + 29 ps HocOS TUDO: Exajeooa TORRE SUR le, 20, PATCH PANEL 5 PATCH PANEL +100GAT a O0CATS 32? 1 02 os HO CAT os === o parru pas lo. lo pare Ps so PATOH PANEL 9CATE 48 009 TILOCATS 48 0 Eo NODOS ==o= CABLE UTP BB ROSETA RJ-“5 Figura 3. 19 Subsistema de Administración. Distribución paneles de parcheo RJa5. En la figura 3.20 se muestra la configuración de los paneles de parcheo del primer piso de ta torre norte, tanto una vista frontal como una vista posterior, El número YY corresponde al número de puerto físico en el panel de parcheo. 130 Análixis, Diseño e Implementación de la red VISTA DANA ESSE Ez EBESE] E===T33) ps D T Es2===1 Esc==) Es) T “TE==223 Ez E=z2= E====> ML uo DEC PUERTO MISCO Des rara DE ramoimo Al LARA Figura 3. 20 Subsistema de administración. Panel de parcheo piso 1 torre norte. En la figura 3.21 se muestra la configuración del panel de parcheo del segundo pisc de la torre norte, tanto una vista frontal como una vista posterior. El número YY corresponde al número de puerto físico en el panel de parcheo. 1374 FRONTAL « L NUMERO DE PUERTO PISOS EN PAMEL DE PaRciEo VISTA POSTERIOR A a o PA AE =3 = =3 = Figura 3. 21 Subsistema de administración. Panel de parcheo piso 2 torre norte. Plan Integral de Desarrollo Informático... 131 En la figura 3,22 se muestra la configuración de los paneles de parcheo del tercer piso de la torre norte, tanto una vista frontal como una vista posterior, El número YY corresponde al número de puerto físico en el panel de parcheo. 0% 02 M3 04 05 06 07 08 09 40 41 12 13 14 45 416 47 13 19 20 24 22 203 24 A ARPA A || ARA A | [RAARAA | RARAAIARNZ == Y YO AE 25 27 28 29 3 31 32 23 34 35 36 27 38 39 O RR | ARI | AAA RRA PSPSA =NY ZE li ro 5 xY LL NUMERO DE PUERTO FISICO EN PANEL DE PAROHEO VISTA POSTERIOR 7 Pas 1 22120 f[ (38 1 461 19 | [[ 2 1 10 1 08 4 (06 1 09 1 02 ECN ENE 104091 07 05 108) 01 [zi (19137 [las 1 32 130 (28 12612] L L 138 1 36 35 1 39-131 29 1 271,25 Figura 3. 22 Subsistema de administración. Paneles de parcheo piso 3 torre norte. En la figura 3.23 se muestra la configuración de los paneles de parcheo del primer piso de la torre sur, tanto una vista frontal como una vista posterior. El número YY corresponde al número de puerto físico en el panel de parcheo. Análisis, Diseña e Implementación de la red VISTA FRONTAL $102 03 0405 05 RP RR AR SR Q7 08 na 1a 14 12 RR sl E 13 19 15 15 17 18 19 20 21 32 PA RR AR AA 25 26 27 23 29 PR PA A AR =] | 3132 332435 35 AAA SIE [ES 39 3940 41 42 43 44 45 45 47 48 RR A PRA AGR AR AP 49 50 53 52 EN 54 7 PR NA E £6 57 58 £9 50 [€ 68 69 70 71 El 6465 E PRA AAA 35 96 37 23 89 40 137475 70 77 78 79 20 81 82 83 84 RR RR A AA PR ZP ER TEE le===>->.| X NJMERO DE PUEATO FISICO EN PANEL DE PARCHES V/574 POSTERIOR E EA E A ¿3 | 4d 1015 113 dt ca Or 035 .1.03.1,.01 Í ETRE “87 F + a] T 38 | 30 1.28 126 4 1 4 1 43 4 138 137 35 1033 1 31 ¡EA [ TEO T 7] Fe CE 1] I 50 138 T 51 TE 52 TO | dies y 67 631 61 3a T $7 1055 METI EA Ea EEE 1 / 39 1 87 485 $3 1 81 178 2123173 Figura 3. 23 Subsistema de administración. Paneles de parcheo piso 1 torre sur. En la figura 3.24 se muestra la configuración del panel de parcheo del segundo piso de la torre sur, tanto una vista frontal como una vista posterior. El número YY - corresponde al número de puerto físico en el panel de parcheo. Plan buegral de Desarrollo Informático... t o a VISTA FRONTAL vs lEz+209 BS2230) leo] SS EE tr x LL OMJMERO DE PUERTO FISICO EN PANEL DE PARCHES VISTA POSTERIOR Ecce Pre Fa =3 == = =3 == == Figura 3. 24 Subsistema de administración. Pane! de parcheo piso2 torre sur. Subisistema de Backbone Vertical Este subsistema representa la parte del sistema de distribución local para edificios que proporciona las rutas de cable de un edificio. Normalmente provee las facilidades de multiples circuitos entre dos posiciones, especialmente cuando el equipo común al sistema está ubicado en un punto central. En la figura 3.25 se muestra un esquema general de conectividad con el equipo que en el caso de la Comisión son marca Garret y Cisco. Análisis. Diseño e Implementación de la red TORRE MORTE de. eur: = ¡O tl HÓd0S TORRE SUR o 20. 20. > 29 a NEGRA BIZ cs ] A franz] NODOS INS ¿ARS HODOS MORIA a] ) p lo. pra lo, mm MEMERT 25 su MAGNA OS NO OS [uri 024 9] NODOS VESIEACI —u] MEONOM 024 a JE S SmrcH ri q APTOS lejos 3003 an A ES EAS JOEL — 2 — CABLE DEFIBRA OPTICA HUB24 PUERTOS >> PALETA 8 El subsistema de compone de cableado de hilo o de una combinación de hilos de fibra óptica y del hardware de soporte asociado necesario para traer este cable a otras ubicaciones. Los medios de transmisión pueden incluir tendidos verticales de cable dentro del edificio entre los pisos del edificio, tendidos de cable desde ROSETS RJ- 25 s HUB 12 PUERTO: ===. MCHUM3000 M8 e MGNUMAMPTP 2 PIBRA OPTICA AUXILIAR o MAGNUMTFISO PSP410T (8 PUERTOS) "o MAGNUMRPM-FST Figura 3. 25 Subsistema de Backbone Vertical. Esquema general de conectividad. una ubicación principal como una sala de cómputo y otros closets principales. En ¡as figuras 3.28 y 3.27 se observan el subsistema de backbone vertical compuesto por cable de fibra óptica con equipos de conectividad. Plan Integral de Desarrollo Informático... 135 TORRE NORTE TORRE SUR LIL 6 FO) —am— N-SLE DE FORA GPTICA Am CABLE DEF BRA OPTIZA AUXILIAR Figura 3. 26 Subsistema de Backbone Vertical. Cableado de fibra óptica. PISO 2 - TORRE NORTE ACOPLADORES Tay Emus 29 ss P pres; AN eno 110 A NORTE MER pra Pra Era uno tota PISO 2 - TORRE NORTE acorsoones Beal PISO 1 - TORRE SUR e 7] ACOPLADORES 2... en e. PTSD 1 TORRE 1 nee acom ao0neS Ri? Figura 3. 27 Subsistema de Backbone . Conexión de F.O. en paneles de distribución (LIU). 136 Análisis, Diseño e Implementación de la red 3.5 EL SISTEMA OPERATIVO DE RED (NOS) El sistema operativo de red es el corazón y alma de la red. El hardware del sistema proporciona las trayectorias de datos y las plataformas en la red. pero el sistema operativo es el encargado de administrar y controlar todo lo demás. La funcionalidad, la facilidad de uso, el rendimiento, la administración, la seguridad de los datos y la seguridad de acceso dependen del sistema operativo. Actualmente existen en el mercado varios sistemas operativos de red, en los que destacan Netware de Novell, LAN server de IBM, LAN Manager y NT de Microsoft, 3 + Open de 3COM, Vines de Banyan, Appleshare de Aple, entre otros. Cada uno de estos tiene su forma de operar, proporcionando unos mayor seguridad que otros, por lo cuál. cada uno tiene una participación diferente de mercado pero Unas de las direcciones más claras para el desarrollo de sistemas futuros es ir hacia estrategias similares de diseño. Un sistema operativo de red (NOS) es el software necesario para integrar las diversos componentes de una red en un sistema al cual pueda tener acceso un usuario final. Un NOS maneja los servicios necesarios para asegurar que el usuario final tenga acceso libre de errores a recursos de una red. Existen varios servicios que el NOS debe respaldar a fin de ofrecer la razón fundamental que justifique la instalación de una LAN. Estos servicios incluyen correo electrónico, transferencia de archivos, seguridad, mantenimiento de bases de datos centrales y un sinfín de utilidades colectivas para la automatización de la oficina como los calendarios, procesador de palabras y actividades similares. Los fabricantes de NOS enfrentan no sólo la necesidad de generar comunicaciones de alta calidad entre computadoras personales y estaciones de trabajo en una LAN de un grupo de trabajo, sino que también deben poder enlazar Plan Integral de Desarrollo Informático... 137 sus LAN a otras LAN, minicomputadoras y mainframes o macrocomputadoras conectadas en una red mucho más vasta. En el caso de la red LAN de la CNSF se utiliza el sistema operativo de red VINES de BANYAN, ya que satisface todas las necesidades del plan de desarrollo informático de ta Comisión. Bariyan Systems, Inc. ha desarrollado su Virtual NEtwork System (VINES) para satisfacer estas exigencias. Banyan reconoció oportunamente la necesidad de ofrecer un sistema operativo multitareas que funcionara como plataforma para su NOS. Banyan adoptó a UNIX Y como su plataforma operativa. Como la base de VINES es Unix System V, la plataforma de hardware es irrelevante, salvo en relación con niveles de desempeño. Cualquier servidor puede tener múltiples tarjetas interfase de redes instaladas con los mismos protocolos o diferentes. La ventaja de utilizar un sistema operativo completo, como Unix, como base para el NOS, es la versatilidad. La ventaja de escribir un NOS diseñado especificamente para resolver el problema de conexión en redes es la velocidad y el nivel de desempeño. Los servicios estándar que ofrece VINES son numerosos: StreetTalk (servicio de directorio), VANguard (seguridad), servicios de archivo e impresoras, servicio de la hora, emulación de NETBIOS, charla y respaldo. Entre los servicios opcionales se cuentan servicios de impresoras basados en estaciones de trabajo, correo electrónico, manejo y administración de redes y las comunicaciones. El servicio de la hora es interesante en que se mantiene un reloj en la red para ser usado por el servidor y las estaciones de trabajo conectadas a la red. El servicio es lo suficientemente versátil para manejar la sincronización entre servidores que pueden estar ubicados en diferentes zonas de tiempo, tomando en cuenta horas estándar y diurnas. 138 Análisis. Diseño e Implementación de la red Para ofrecer comunicación entre procesos, VINES utiliza un sistema de circuitos virtuales de propietario. Sin embargo, para ofrecer compatibilidad de software, se reconocen llamadas a NETBIOS, pero éstas se convierten al sistema de circuitos virtuales. Por lo tanto, las estaciones de trabajo locales no necesitan a NETBIOS para emplear aplicaciones que usen llamadas a NETBIOS. Mediante el uso de este enfoque de la compatibilidad de NETBIOS, Banyan ha hecho posible que aplicaciones de NETBIOS sean ejecutadas en redes grandes con puentes y vías de acceso y también en LAN departamentales (para la cuales se creó NETBIOS originalmente). En el núcleo de VINES se encuentra StreetTalk, servicio de directorio y asignación de nombres que ofrece acceso a archivos, aplicaciones, impresoras, vías de acceso anfitrionas, usuarios, servidores, recursos y comunicaciones. StreetTaik es un sistema de directorios globalmente distribuido, respaldado en todes y cada uno de los servidores de una red VINES. Es StreetTalk el que vuelve la red razonablemente transparente para el usuario, ya que el producto integra todcs los servicios y usuarios. Esto permite a los usuarios ver recursos de la red como extensiones virtuales de sus estaciones de trabajo locales. Un nombre en StreetTalk consta de tres partes: ltemAGroupQOrganization, Como lo indica el perfil de VINES de la figura Banyan a hecho un compromiso fundamental de emigrar a estándares OSI a través del estrato de transporte y de respaldar también estándares OSI de estratos superiores. El otro servicio de importancia es el de comunicaciones. Los servicios de comunicaciones de Banyan son muy buenos y engloban una visión bien planificada de la forma en que trabajan los grupos y organizaciones de VINES. Se dispone de los siguientes servicios de comunicaciones: . Enlace telefónico de las PC's con la red VINES. . Emulación de terminales asíncronas y transferencia de archivo. Plan Integral de Desarrollo Informático... 139 . Comunicaciones con mainframes. . Comunicaciones entre servidores. . Respaldo de TCPHAP. . Respatdo de OSI. . Respaldo de puentes de enlace de Token Ring. En el nivel inferior de conectividad se encuentra la provisión para hacer posible el acceso telefónico a la LAN VINES. El servicio de acceso telefónico opcional permite a un usuario tener acceso telefónico pleno a todos los servicios que VINES ofrece de manera local. Para tener acceso a servicios asincronos externos a le. red de área local, se dispone de la emulación de emulación de terminales asincronas y de transferencia de archivos. Esta opción permite a una PC emular a más de 40 tipos de terminales. Para lograr la conexión entre redes se dispone de un vasto conjunto de herramientas de TCPAP. VINES respalda el envío de datos TCP/IP en el servidor así como de las funciones de FTP, telnet, RLOGIN, y SMTP. La opción de envío de datos TCP/AIP ofrece los siguientes servicios: » Permite al servidor de VINES actuar como dispositivo de envío IP. » Encapsula paquetes TCPAP para ser enviados a través de una red VINES. La opción de envío permite a servidores de VINES enviar tráfico IP a través de redes de área loca! Etrhernet, Token Ring, StarLan y ProNET-10. En el caso de un paquete TCP/IP que llega destinado a una dirección en la red VINES, la opción de envío lo encapsula en un paquete VINES. Si ese destino es otro servidor equipado con la opción de envío de TCP/IP, donde el destino final es otro nodo externo de TCP/IP, entonces el software separa el encabezado de VINES y lo envia al anfitrión o vía de acceso TCP/IP externo. 140 Análisis. Diseño e Implementación de la red Administración y monitoreo de la red a tráves de VINES El esquema de administración de VINES, junto con las herramientas como OutLook, permitirán tener un esquema de administración y monitoreo centralizado proactivo, con objeto de anticiparse a las fallas de la red y reducir los tiempos muertos de la misma. Este esquema de administración centralizada le permitirá contar con un pequeño staff de personal de administración de ta red y reducir los costos de mantenimiento. El manejo de TCP/IP a nivel WAN por parte de VINES ofrece la ventaja de aislar a la solución de software del equipo de comunicaciones que se decida emplear. Ya que todos los sistemas de comunicaciones actuales cuentan con soporte para iP, VINES no es la excepción y todo esto con el objetivo de no incluir más de un protocolo de comunicaciones a nivel WAN ya que si no fuese así, incrementaría las tareas de administración y mantenimiento de los equipos de comunicaciones. Los servicios de red que se halian disponibles para los usuarios desde sus estaciones de trabajo, son extensibles para aquellos usuarios que accesen remotamente a la red por medio de un modem, brindando una facilidad de comunicación al usuario viajero. VINES proporciona un conjunto de servicios integrados para redes corporativas, uno de ellos es el StreetTalk y es reconocido como el servicio de directorio de red líder en la industria. La total integración de StreetTalk con los demás servicios proporcionados por VINES simplifican el uso y administración de redes distribuidas. Sin importar el tamaño de la red los usuarios pueden accesar a los recursos fácil y rápidamente, mientras que el administrador tiene el control de la misma desde su estación de trabajo. Plan Integral de Desarrollo Informático... 141 Los servicios básicos de VINES son: -StreetTalk Servicio de Directorio Global que permite identificar de manera única a cada uno de los usuarios y servicios de la red, sin importar el tamaño de la misma. El servicio de directorio StreetTalk es la pieza fundamental de VINES con las siguientes ventajas: Fácil acceso a los recursos de la red. Los usuarios no necesitan conocer la ubicación fisica y los nombres de los servidores para accesar los servicios de la red, ya que sólo requieren emplear su nombre StreetTalk para accesar la red desde cualquier nodo de la misma, así como los nombres StreetTalk de los recursos que deseen usar. Completamente distribuido. Los servicios de StreetTalk residen en cada servidor y cada servidor soporta los usuarios y servicios locales para asegurar un óptimo rendimiento y de manera colectiva interoperan para formar un solo sistema de red lógica, así como de tolerar las fallas de la red. Con esto queda garantizado el servicio, ya que la caída de un servidor no afecta la operación de la red. Sincronización automática del directorio. Cada vez que se agregan nuevos servicios, estos son automáticamente integrados con tos existentes, así como también lo son las modificaciones al directorio que son automáticamente distribuidas a los demás servidores de la red. Facilidades de consulta del directorio. StreetTalk ofrece facilidades de. consulta de elementos (usuarios y servicios), semejante a un directorio telefónico, con el fin de encontrar rápida y fácilmente cualquier elemento de la red. 142 Análisis, Diseño e Implementación de la red e Soporte simultáneo a múltiples lenguajes. StreetTalk soporta seis diferentes lenguajes y códigos de caracteres simultáneamente, esto significa por ejemplo que la red puede ser accesada por diferentes usuarios que hablen español, inglés o alemán con todos los mensajes en su propio idioma. o Uso de atributos configurables. Los administradores pueden definir atributos para los usuarios y servicios con el fin de facilitar la tarea de identificación y búsqueda de los mismos. + Completamente escalable. La arquitectura distribuida de StreetTalk le permite a los administradores de la red hacerla crecer fácilmente sin incrementar su complejidad. - Servicio de Seguridad Sistema de seguridad tipo bancaria que permite la asignación de contraseñas a los usuarios, usando mecanismos para ta actualización periódica de las mismas, de derechos de acceso a recursos o servicios de la red, de limitaciones de acceso en base a horario de trabajo y por tipo de estación. Emplea perfiles de usuario que sirven para definir los recursos a los cuales tiene acceso inmediato al firmarse a la red, independientemente del lugar donde se ubiquen estos recursos O la estación que el usuario utilice para accesar a la red. - Servicios de Archivos Proporciona la capacidad de compartición de archivos y aplicaciones entre los usuarios de la red, sin importar que se trate de PCs con DOS, 0S/2, Windows o MACintosh. Con el servidor de archivos, tos usuarios pueden realizar todas las tareas que habitualmente hacen con sus unidades de disco locales, siendo totalmente transparente el acceso a estos volúmenes de archivos de la red. Plan Integral de Desarrollo Informático... 143 - Servicio de impresión Permite extender el uso de las impresoras para todos los Usuarios de la red. VINES permite contar con 20 servicios de impresión por servidor, los cuales pueden ser accesados por los usuarios de la red o limitarlos de acuerdo a los permisos de acceso que se definan. - Administración y monitoreo de la red El servicio de administración de VINES permite el contro! total de la red desde la estación del administrador, Debido a que todos los servicios de VINES se hallan integrados con StreetTaik, las tareas habituales de administración se simplifican grandemente sin importar el tamaño fisico de la red. De esta manera, las tareas como agregar un nuevo usuario o instalar un nuevo servicio de red son realizadas en el menor tiempo en comparación con otros sistemas de redes actuales. - Soporte de NetBios y NDIS Permite el uso de aplicaciones en red que trabajen bajo el standard de NetBios, así como el empleo de tarjetas de red para las estaciones de trabajo que funcionan con el estándar NDIS. Dependiendo de las necesidades de interconectividad con otros sistemas de cómputo, así como de comunicación entre redes locales con el fin de crear una red WAN, VINES ofrece los siguientes servicios. - Servicio de Correo Electrónico (Network Mail/Intelligent Messaging) Es una facilidad de correo electrónico disponible para todos los usuarios de la red, la cual les permite enviar y recibir mensajes de correo desde cualquier nodo de la misma. Este servicio está totalmente integrado a StreetTa!k por lo que no se requiere de tareas adicionales de administración. 134 Análisis, Diseño e Implementación de la red - Integración de Macintosh (VNS Option for MAC) Permite la integración de computadoras MAC a la red VINES. Esta opción permite a los usuarios de MAC's accesar los servicios de archivos e impresión de la red con el fin de compartir información con los usuarios de PC's. VINES implementa comoletamente los protocolos AppleTaik, lo que permite integrar redes de computadoras MACinstodh usando LocalTalk, Ethernet o Token Ring. - Correo para Macintosh (VNS Mail for MAC) Habilita la comunicación por medio de las facilidades del correo electrónico entre usuarios MAC's y PC's, ofreciendo una interfaz gráfica familiar a los usuarios de Macintosh. - Agente SNMP (Simple Network Management Protocol) (SNMP Agent) Permite a un servidor correr un servicio SNMP para que funcione como un agente que responda a peticiones de un administrador SNMP para recolecta estadística e información de configuración acerca de la red, lo cual permite que sea identificado por herramientas de monitoreo como OpenView. - Asistente del administrador (Assistant) Es un conjunto de utilerías para el administrador de la red que le permiten ahorrar tiempo en las tareas de administración, así como monitorear, prevenir problemas y optimizar el rendimiento de la red, implementando capacidades gráficas para observar el comportamiento de la red. - Impresión remota (PC Network Printing) Establece una conexión entre un servicio de impresión de un servidor hacia una impresora conectada a una PC o directamente a la red para ser compartida por todos los usuarios. Este servicio de impresión contempla además de las ' impresora conectadas a los servidores, impresoras conectadas empleando un Netport o usando la tecnología MIO (Manage 1/0) para impresoras HP. Plan Integral de Desarrolla Informático. 145 - Herramientas de Desarrollo (Applications Toolkit) Facilita la programación de aplicaciones distribuidas para redes VINES, ya que profiorciona APIs (Applications Programming Interface) para DOS, Windows, 0S/2 y Macintosh. De esta manera, los usuarios pueden accesar directamente desde sus aplicaciones a todos los servicios de red que ofrece VINES. - Acceso de estaciones remotas (Remote asynchronous Dial-in y VNS X.29 Option) PC Dial-in le permite a una PC conectarse a un servidor haciendo uso de un protocolo asincrono orientado a bloques. De esta manera una PC puede conectarse a la red vía un modem asíncrono o a través de una red ISDN o X.25 (en conjunción con la opción X.29), tal como si estuviese una conexión de red local. El administrador tiene la capacidad de restringir este tipo de conexiones en basa a los nombres StreetTalk de los usuarios. - Emulación de terminal asincrona (Async Term Emul w/file transfer) El servicio de emulación asincrona de terminal permite a las PC's de los usuarios de la red actuar como terminales conectadas a un computador o dispositivo que soporte terminales asíncronas, así como la transferencia de archivos usando el protocoto Kermit. - Ruteo de TCPAP (TCPAIP Routing) Habilita al servidor VINES para que trabaje como un rúteador de TCP/IP, permitiendo la comunicación entre computadores que usen TCPAP para comunicarse. Además, el servidor de encarga de encapsular los paquetes de TCP/AP en paquetes VINES para que puedan viajar a través de una red VINES. 146 Análisis, Diseño e Implementación de la red - Conexión a correo UNIX bajo SMTP (Simple Mail Transfer Protocol). (SMTP Mail Gatway Option) Permite la comunicación entre el correo VINES y otros sistemas de correo que usen el protocolo SMTP. habilitando el envío y recepción de mensajes entre usuarios de ta red VINES y los usuarios de otros sistemas de cómputo como minicomputadoras e incluso con la misma internet. - Versión multiproceso de VINES para servidores con varios procesadores. (VNS SMP) Versión de VINES para computadoras con varios procesadores (intel), para su ejecución en modo simétrico, obteniendo el máximo poder y rendimiento en los servidores de red. Proporciona grandes ganancias en la capacidad de proceso del servidor y por lo tanto en los tiempos de respuesta de los usuarios. Es una versión desarrollada especificamente para este tipo de plataforma. - Tarjetas de comunicaciones ICA e ICA plus. - Enel ámbito de comunicaciones, VINES elimina el concepto de servidores de comunicaciones dedicados (con su consiguiente costo), con la finalidad de instalar los servicios de comunicación en el mismo servidor de red. Para ello emplea la tarjeta llamada ICA (Intelligent Communications Adapter) e ICA plus para realizar este proceso. Las principales características de este tipo de tarjetas de comunicaciones son las siguientes: . Posee procesador y memorias propias (80286 con 512 Kb en RAM) por lo que no representa una carga de trabajo adicional para el servidor, . Se puede instalar en PC's con bus ISA, EISA o microcanal. . Tiene soporte multiprotocolo que permite manejar SNA, BSC, X.25, HDLC, comunicaciones asíncronas y fraccionales de E1/T1. . Cuenta con seis puertos RS-232C que pueden trabajar simultaneamente con diferente protocolos y a diferentes velocidades (desde 1200 bps hasta Plan Integral de Desarrollo Informático... 147 284 Kbps). . Cada servidor de red soporta un máximo de 4 tarjetas de comunicaciones, lo que da la opción de contar con 24 enlaces diferentes por servidor. . Estos servicios de comunicaciones pueden ser compartidos y accesados por los usuarios de la red, como un recurso más de la misma. Estos servicios se hallan disponibles para todos los usuarios de computadoras personales de la red. Actualmente existen tres plataformas sobre las cuales se puede instalar VINES (equipos que pueden funciona como servidores de red), ellas son: + VINES Nativo.- Esta versión se instala sobre cualquier servidor 80386, 84868 o pentium. Existe la versión para equipos multiprocesadores soportando un máximo de 6 procesadores. v VINES para OPEN UNIX.- Este software permite montar los servicios de VINES sobre plataformas de UNIX, de tal forma que el servidor pueda ser que algún equipo que tenga como sistema operativo AIX (IBM RISC), HP,UX (HP-9000), Solaris (SUN), SCO UNIX. + ENS (Enterprise Network Services).-Permite montar los servicios de VINES sobre otras plataformas de red populares para PC's, tales como Netware, Lan Manager, LAN Server, DEC Pathways. Las tres modalidades de VINES pueden interoperar y comunicarse entre sí con el objeto de integrarse en una sola red corporativa, siendo totalmente transparente para el usuario, a cuya visión no existirá diferencia entre accesar un recurso de un ambiente o de otro. Esto ofrece a la CNSF la libertad de poder incorporar nuevos equipos en el futuro que se integren transparentemente a la red corporativa. 148 Análisis, Diseño e Implementación de la red 3.6 COTIZACION APROXIMADA DE LA INFRAESTRUCTURA DE LAS APLICACIONES Y DE LAS APLICACIONES DE AUTOMATIZACION DE OFICINAS La cotización para la infraestructura de aplicaciones es considerando que todo el software será nuevo y que en los servidores de base de datos no habrá mas de 64 usuarios concurrentes en cada uno de los servidores, los precios son en dólares. En la tabla 3.10 se puede observar la cotización de la infraestructura de las aplicaciones. Producto Cantidad Pu. Importe Servidores de bases de datos Sistema operativo UNIX 6 .. RDBMS 6 $ $ 76,800 460,800 Protccolo de comunicación 6 - Servidores de aplicaciones de automatización de oficiras y archivos Soltware de red local para 100 usuarios 5 $ $ 6,995 34,975 Sottware de red local para 25 usuarios El Ss $ 3,695 29,560 Licencias de automatización de oficinas Procesador de palabra Hoja de cálculo Presentaciones Acceso a base de datos Correo electrónico 330 $ $ 359 118,470 Estaciones de trabajo interface gráfica de; usuario 330 $175 ” Protocolo de comunicación 330 $189 $ 62,370 Driver CDB 330 - Total $ 706,175 **Los precios están incluidos en el costo de adquisición de los equipos Tabla 3. 10 Cotización infraestructura de aplicaciones. 3.6.1 DATA WAREHOUSE En la Tabla 3, 11 se presenta ta cotización de Data Warehouse con su mínima coniiguración, el precio variará conforme se le vaya agregando mayor funcionalidad Plan Integral de Desarrollo Informático... 149 como por ejemplo: manejo de directorios y acceso remoto. Esta seria la primera "etapa del almacén de datos d e la CNSF. Producto Cantidad PU Importe Servidor almacén de 1 $ 92,000 $ 92,000 dates Consolidación de datos 1 $ 14,375 $ 14,375 Metadata image 1 $ 11,500 $ 11,500 Marager WorkStation 3 $ 5,750 $ 17,250 Total $ 135,125 Tabla 3. 11. Cotización Almacén de datos. 3.6.2 FLUJO DE TRABAJO La cotización del sistema de flujo de trabajo variará dependiendo de la funcionalidad que se requiera y al número de usuarios. En una primera etapa se puede considerar ta implantación del sistema de flujo de trabajo para un servidor y 30 usuarios, esto quiere decir de nivel director de área en adelante y su costo variaría desde los $30,000 a $125,000 dependiendo de la funcionalidad del sistema elegido. 3.6.3 COTIZACION APROXIMADA DE LA INFRAESTRUCTURA DE RED En esta sección se incluye una cotización aproximada del costo que tendría instalar la infraestructura tecnológica propuesta a nivel de hardware, no se ha considerado ningún software adicional al sistema operativo de cada una de las computadoras propuestas y los precios son en dólares. Esta cotización se muestra en la Tabla 3.12. Análisis. Diseño e Implementación de la red CONCEPTO UNIDADES PRECIO IMPORTE TOTAL UNITARIO CABLEADO ESTRUCTURADO CABLEADO NODOS 1 ER PISO TORRE SUR 45 m. DE CABLE CATEGORIA 5 80 72 4,320 ROSETA RJ45 CATEGORÍA 5 60 $0 3.600 PATCH PANEL RJ45 DE 12 PUERTOS CAT. 5 245 1,225 5 PATCH CORD 3 PIES RJas CAF 5 120 7 2.040 | $ 11,185 CABLEADO NODOS 2DO PISO TORRE SUR 45 m. DE CABLE CATEGORÍA 5 50 72 4,320 ROSETA RJ45 CATEGORIA 5 $0 so 3.500 PATCH PANEL RJ45 DE 12 PUERTOS CAT 5 s 245 1,225 PATCH CORD 3 PIES RJ45 CAT. 5 120 17 2,040 | $ 11,185 CABLEADO NODOS JER PISO TORRE SUR 45 m DE CABLE CATEGORIA 5 60 72 4,320 ROSETA Ra5 CATEGORÍA 5 60 so 3,600 PATCH PANEL RJAS DE 12 PUERTOS CAT 5 5 245 1,225 PATCH CORO 3 PIES RJ45 CAT. 5 120 17 2,040 | $ 11.185 CABLEADO NODOS ¡ER PISO TORRE NORTE 45 m. DE CABLE CATEGORIA 5 $0 72 4,320 ROSETA Rjá CATEGORIA 5 $0 so 3,600 PATCH PANEL R445 DE 12 PUERTOS CAT. 5 s 245 1,225 PATCH CORO 3 PIES RJáS CAT. 5 120 17 2,940 | $ 11,185 CABLEADO SERVERS 1 ER PISO TORRE NORTE 45 m DE CABLE CATEGORIA 5 25 72 1,800 ROSETA RJ4 CATEGORIA $ 25 $0 1.500 PATCH PANEL RJaS DE 12 PUERTOS CAT. 5 3 245 735 PATCH CORO 3 PIES RJAS CAT 5 50 17 350 | $ 4,885 CABLEADO NODOS 200 PISO TORRE NORTE 45 m. DE CABLE CATEGORIA 5 50 7 4320 ROSETA RJ45 CATEGORIA 5 50 60 3,6500 PATCH PANEL RJá5 DE 12 PUERTOS CAT. 5 5 245 1,225 PATCH CORD 3 PIES RJ4S CAT. 5 120 17 2.090 | $ 14,185 CABLEADO ARCHIVO VILLALP, 45 CATEGORIA ROSETA 'GORIA 5 PATCH PANEL 12 PUERTOS CAT_5 PATCH CORD 3 PIES RJáS CAT. 5 CABLEADO MONTERREY. ROSETA 5 PATCH 12 PUERTOS CAT, PATCH CORO 3PIES RJAS CAT. 5 HERMOSILLO 45m ca CATEGORIA PATCH PANEL 12 PUERTOS CAT, PATCH CORD 3 PIES RJ45 CAT. 5 NODOS, . GUADALAJARA 45m. CA 5 ROSETA 'GORIA 5 PATCH PANEL 12 PATCH CORD 3 PIES RJ45 CAT, 5 OF, Plan Integral de Desarrollo Informático... m. DE CABLE CATEGORIA 5 ROSETA 5 PATCH 12 PUER PATCH CORD 3 PIES RJ45 CAT. 5 or. MERIDA 45 m. DE ca 5 ROSETA CA 5 PATCH P? RIAS DE 12 PUERTOS CAT. PATCH CORD 3 PIES RJa5 CAT. 5 1ER PISO TORRE SUR 135 mts FIBRA ¡TRO FIBRA OPTICA 12 2ms. OPTICA 2DO PISO Ti 430 mis FIBRA TRO FIBRA CPTICA 12 PUERTOS PISO TORRE SUR FIBRA OPTICA 12 PUERTOS AS 2mts. E BRA OPTICA 1 ER PISO TORRE NORTE 45 mis FIBRA 421 421 REGISTRO FIBRA OPTICA 12 PUERTOS 81 E JUMPERS 2m4s. 135 270 $ 772 F BRA OPTICA 1 ER PISO SERVERS TORRE NORTE 45 mis, FIBRA 471 ad REGISTRO FIBRA OPTICA 24 PUERTOS 15 156 JUMPERS 2mts 135 270 FE BRÁ OPTICA 1 ER PISO SME TORRE NORTE 45 mis FIBRA 421 321 REGISTRO FIBRA OPTICA 12 PUERTOS 81 81 JUMPERS 2mts. 135 270 $ 372 F'BRA OPTICA 2DO PISO TORRE NORTE 50 mis. FIBRA 448 248 REGISTRO FIBRA OPTICA 12 PUERTOS at al JUMPERS 2mis. 135 270 799 TOTA_ CABLEADO ESTRUCTURADO $ 79,283 INFRAESTRUCTURA DE RÉD LOCAL, 1ER PISO TORRE SUR CONCENTRADOR CON BACKPLANE ETHERNET MULTISEGMENTO Y FUENTE DE PODER DE 460W 2,295 2.295 MÓDULO 10-BASE-T ETHERNET CON 12 PUERTOS 1,395 a MODULO DE ADMINISTRACION CON! CONEXION MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION PARA IPNPX, 4.395 4,395 $13.685 230 PISO TORRE SUR 152 Análisis. Diseño e Implementación de la red CONCENTRADOR CON BACKPLANE ETHERNET] 1 2,295 2.295 MULTISEGMENTO Y FUENTE DE PODER DE 460W MODULO 10-BÁSE-T ETHERNET CON 12 5 1.395 5,975 PUERTOS MÓDULO DE ADMINISTRACION CON CONEXION] y 4,395 4,395 $13,565 MULTIPUERTO AL BACKPLANE, CON PUERTO R 232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACIÓN PARA IPNPX. 3ER PISO TORRE SUR. CONCENTRADOR CON BACKPLANE ETHERNET 1 2,295 2,295 MULTISEGMENTO Y FUENTE DE PODER DE 460W MODULO 10:BASE-T ETHERNET CON 12 5 1,395 6.375 PUERTOS MÓDULO DE ADMINISTRACION CON CONEXION 1 4,395 4,395 $13,565 MULTIPUERTO AL BACKPLANE, CON PUERTO RS] 232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA JPAPX, 13R PISO TORRE NORTE CONCENTRADOR CON BACKPLANE ETHERNET 1 2.295 2,295 MULTISEGMENTO Y FUENTE DE PODER DE 460W MODULO 10-8ASE-T ETHERNET CON 12 5 3.395 6,975 PUERTOS MÓDULO DE ADMINISTRACION CON CONEXION 1 4,395 4,395 $13,565 MULTIPUERTO AL BACKPLANE, CON PUERTO Rs] 232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPIIPX. 1ER PISO SERVERS TORRE NORTE CONCENTRADOR CON BACKPLANE ETHERNET 1 2,295 2.295 MULTISEGMENTO Y FUENTE DE PODER DE 60M, ETHERNET SWITCH PARA SWITCHEO ENTRE 6 5 3,295 18,475 SEGMENTOS ETHERNET. MÓDULO DE ADMINISTRACION CON CONEXION 1 4,395 3,395 $23,165.00 MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPIIPX. 1ER PISO SMÉ TORRE NORTE CONCENTRADOR CON BACKPLANE ETHERNET 1 750 750 DEPARTAMENTAL Y FUENTE DE PODER DE 150w MÓDULO 10-BASE-T ETHERNET CON 12 y 1,395 1.395 PUERTOS MODULO DE ADMINISTRACION CON CONEXION 1 4,195 4,395 $6,540.00 MULTIPUERTO AL BACKPLANE, CON PUERTO R5-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPUPX. 200 PISO TORRE NORTE CONCENTRADOR CON BACKPLANE ETHERNET Y 2,295 2,295 MULTISEGMENTO Y FUENTE DE PODER DE 460W MÓDULO 10-BASE-T ETHERNET CON 12 PUERTOS 5 3.395 6975 MÓDULO DÉ ADMINISTRACION CON CONEXION 4,395 4,395 513,665.00 MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPIIPX. OFICINA ARCHIVO VILLALPANDO CONCENTRADOR CON BACKPLANE ETHERNET Y 750 750 DEPARTAMENTAL Y FUENTE DE PODER DE I5OW MÓDULO lO-BASE.T ETHERNET CON 12 7 1,395 1395 PUERTOS MÓDULO DE ADMINISTRACION CON CONEXION 1 4,395 4,395 $6,540.00 MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA (PIIPX, OFICINA REGIONAL MONTERREY. CONCENTRADOR CON BACKPLANE ETHERNET 1 750 750 DEPARTAMENTAL Y FUENTE DE PODER DE ISOW MODULO 10-BASE-T ETHERNET CON 12 1 3.395 1395 Plan Integral de Desarrollo Informático... a PUERTOS MÓDULO DE ADMINISTRACION CON CONEXION MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVAPNZADA PARA IP1PX, 4,395 4,395 $6,540.00 OFICINA REGIONAL HERMOSILLO CONCENTRADOR CON BACKPLANE ETHERNET DEPARTAMENTAL Y FUENTE DE PODER DE I5OW 750 750 MODULO lO-BASE-T ETHERNET CON 12 PUERTOS 1,395 1,395 MÓDULO DE ADMINISTRACION CON CONÉXION MULTIPUERTO AL BACKPLANE, CON PUERTO R5-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPIPX, 4,395 4,395 $6,540.00 CFICINA REGIONAL GUADALAJARA CONCENTRADOR CON BACKPLANE ETHERNET DEPARTAMENTAL Y FUENTE DE PODER DE I50W' 750 750 MODULO 10-BASE-T ETHERNET CON 12 PUERTOS 1,395 1,395 MÓDULO DE ADMINISTRACION CON CONEXION MULTIPUERTO AL BACKPLANE, CON PUERTO RS] 232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IP/IPX. 4,395 4,395 36,540.00 CFICINA REGIONAL VERACRUZ CONCENTRADOR CON BACKPLANE ETHERNET DEPARTAMENTAL Y FUENTE DE PODER DE 5QW 750 750 MÓDULO 1 O-BASE-T ETHERNET CON 12 PUERTOS 1,395 1.395 MÓDULO DE ADMINISTRACIÓN CON CONEXION MULTIPUERTO AL BACKPLANE, CON PUERTO R5-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPUPX. 4,395 4,395 $6,540.00 CFICINA REGIONAL MERIDA CONCENTRADOR CON BACKPLANE ETHERNET DEPARTAMENTAL Y FUENTE DE PODER DE I50W 750 MOBULO 10-BASE-T ETHERNET CON 12 PUERTOS, 1.395 1.395 MODULO DE ADMINISTRACION CON CONEXION: MULTIPUERTO AL BACKPLANE, CON PUERTO RS-232 Y FIBRA OPTICA, CON AGENTE DE ADMINISTRACION AVANZADA PARA IPIIPX. 4,395 4,395 56,540.00 TOTAL INFRAESTRUCTURA RED LOCAL $137,270.00 INFRAESTRUCTUCTURA RED DE AREA AMPLIA, OFICINA MEXICO D.F. ROUTER IP/IPX CON CAPACIDAD DE 9 SEGMENTOS 12,250 12,250 MULTIPLEXOR PARA CANAL El P.M.P. CON CONECTOR V.35, PROTOCOLO DE COMPRESIO DE VOZ, DOS SALIDAS PARA VOZ Y SEIS SALIDA PARA DATOS Ry45 23,000 23,000 $35,250 OFICINA ARCHIVO VILLALPANDO ROUTER IPIIPX CON CAPACIDAD DE DOS SEGMENTOS 7,385 7,385 MULTIPLEXOR PARA CANAL DÉ 64kbs CON CONECTOR V.35 Y SALIDA PARA DATOS R/45. 5,500 5,500 $12,885 OFICINA REGIONAL MONTERREY ROUTER IPIPX CON CAPACIDAD DE DOS SEGMENTOS 7,385 7,385 MULTIPLEXOR PARA CANAL DE 64kbs CON CONECTOR V.35, PROTOCOLO DE COMPRESIO! DE VOZ, DOS SALIDAS PARA VOZ Y UNA SALIDA PARA DATOS RJ45 5,500 5,500 $12,885 OFICINA REGIONAL HERMOSILLO ROUTER IPIIPX CON CAPACIDAD DE DOS SEGMENTOS 7,385 7,2385 MULTIPLEXOR PARA CANAL DE 64kbs CON CONECTOR Y.35, PROTOCOLO DE COMPRESIO! DE VOZ, DOS SALIDAS PARA VOZ Y UNA SALIDA 5,500 5,300 $12,885 s. Diseño e Implementación de la red PARA DATOS RJaS GFICINA REGIONAL GUADALAJARA ROUTER IP!IPX CON CAPACIDAD DE DOS SEGMENTOS 7,385 7,385 MULTIPLEXOR PARA CANAL DE 64kbs CON CONECTOR V.25, PROTOCOLO DE COMPRESIO! DE VOZ, DOS SALIDAS PARA VOZ Y UNA SALIDA PARA DATOS Rua5 5,500 5.500 $12,885 OFICINA REGIONAL VERACRUZ ROUTER IPIIPX CON CAPACIDAD DE DOS SEGMENTOS 7,385 7,385 MULTIPLEXOR PARA CANAL DE 64kbs CON CONECTOR V 35, PROTOCOLO DE COMPRESION DE VOZ, DOS SALIDAS PARA VOZ Y UNA SALIDA PARA DATOS RJ45 5,500 5.500 512.885 OFICINA REGIONAL MERIDA ROUTER IP!HPX CON CAPACIDAD DE DOS SEGMENTOS 7.385 7,385 MULTIPLEXOR PARA CANAL DE 64kbs CON CONECTOR V.35, PROTOCOLO DE COMPRESIO! DE VOZ, DOS SALIDAS PARA VOZ Y UNA SALIDA PARA DATOS R/45 5,500 5.500 $12,885 COSTO DE INSTALACION DE ENLACES DIGITALES 10,000 $10,000 TOTAL INFRAESTRUCTURA AREA AMPÍA 3122560 SERV DORES DE BASES DE DATOS SERY DOR $ DBYWFM. DBDWH Y DBREL 50.000 150.000 SERY DORES DBss Y DBSF 20,909 80.000, SERY DORES DBADM Y DBSDE 22,509 44.900 3274.00 SERV DORES DE APLICACIONE . FSSCAN, GÁRTUCHERA AUTOMATICA DE CINTAS CON' TA: 'S DE TRABAJO EST ACTUALIZACION MEMORÍA 12MB_ A “OT; GRAN TOTAL Tabla 3.12. Cotización infraestructura de red. CAPITULO IV IMPLANTACION, PRUEBAS Y MANTENIMIENTO DE LA RED. 4.1 ADECUACION DEL SITIO E INSTALACIÓN DEL EQUIPO DE COMUNICACIONES. 4.2 INSTALACION DEL EQUIPO DE COMPUTO, 4.3 PRUEBAS DE LA RED. 4,4 MANTENIMIENTO. 4.5 SEGURIDAD Y CONTROL DE LA RED. Plan Integral de Desarrollo Informático... 157 Una vez concluido el diseño de la red se requiere instalar los elementos de la red en donde se considera la adecuación del lugar donde se ubicará la red, la instalación y configuración de los equipos de cómputo, de comunicaciones y de software, así como el mantenimiento de la red. 4.1 ADECUACIÓN DEL SITIO E INSTALACIÓN DEL EQUIPO DE COMUNICACIONES Para comenzar con la fase de implantación, se procederá a adecuar el sitio, el cual consiste en la preparación de las instalaciones para la interconexión de los equipos de cómputo y periféricos. Esta adecuación es la base de la construcción de la red y de ella dependerá en cierta medida su buen funcionamiento. En la adecuación del sitio se deben de establecer áreas para la ubicación de los componentes de la red, como espacios del servidor, equipos de comunicación, impresoras, estaciones de trabajo, paneles de parcheo. Para lo cual se hizo referencia a los diagramas y planos del sitio generados en la fase de diseño. En la Figura 4,1 se puede observar uno de los diagramas generados en la fase de diseño, de los cuales se hizo referencia en esta etapa. mn Figura 4.1 Subsistema Horizontal. Trayectorias de canalización piso 1 torre sur. 158 Implantación. Pruchas y Mantermmiento de la red Ya que se tienen los espacios requeridos para la ubicación de los elementos de la red se realizó la instalación de los medios de comunicación, asi como el cableado eléctrico. Los trabajos de cableado en la CNSF fueron realizados por un proveedor especializado SHL SYSTEMHOUSE, al cual se le solicitaron las características requeridas. En la instalación de los medio de comunicación, se etiquetó cada nodo de red, para identificar adecuada y rápidamente tos puertos de uso común, en caso de falla en cableado ú otra función que se requiera. El etiquetado tiene la caracteristica de que no puede ser borrado por factores ambientales o de limpieza del área, Una vez instalados los medios de comunicación se procedió a la instalación y configuración de los dispositivos de interconexión(switches, concentradores, etc). Estos dispositivos fueron instalados en paneles de parcheo, y a su vez fueron almacenados en racks o estructura metálicas en la cual se fijan las regletas de conexión y los dispositivos de comunicaciones. Los paneles de parcheo instalados proporcionan una serie de 110 contactos para el ramate del cableado proveniente de las rosetas de cada nodo y del cableado del backbone. La instalación de paneles de parcheo se realizó en la terminación de cableado de cada piso, como en la terminación del cableado del backbone, en base a los diagramas de la fase de diseño. En los paneles de parcheo también fueron etiquetados los cables para identificar fácilmente los números de nodos a los que están conectados. La ubicación de los racks fueron instalados en zonas restringidas para evitar problemas en el funcionamiento de la red, como caidas de la red causadas por acc:dentes de los usuarios en esas áreas. Plan Integral de Desarrolla Informático... 159 En el caso de los dispositivos de interconexión (switches, concetradores) no fue necesario configurarlos para el funcionamiento de la red, por lo que se tomó el default de fábrica de los equipos. 4.2 INSTALACIÓN DEL EQUIPO DE CÓMPUTO Una vez que se hubo adecuado y cableado el sitio, se realizó la instalación del equipo de cómputo. Lo cual consistió en preparar las estaciones de trabajo y los servidores. Debido al alto costo que conlleva implementar un DATAWARE HOUSE y WORKFLOW, la CNSF planeó poner operación estas aplicaciones por etapas, sin embargo, la red de computadoras de la CNSF tiene las caracteristicas necesarias para poder soportar dichas aplicaciones. De tal forma la CNSF hasta el momento de la instalación del equipo de cómputo sólo cuenta con dos servidores de base de datos los cuales almacenan las bases de datos del Sector de seguros y fianzas, además de tres servidores de Aplicaciones, los cuales contienen la aplicación WORKFLOW SISI (Sistema de Información para la Supervisión Integrada).; SISI maneja el estado financiero de compañias diversas. Los servidores antes mencionados cumplen con los requerimientos recomendados en la fase de Análisis y Diseño. Los servidores de la CNSF se ubicaron en el Piso 1 de la torre Norte, en donde se localiza la Dirección General de Informática, dicha dirección cuenta con un SITE el cual posee las condiciones ambientales, espacio y seguridad para el buen funcionamiento de los servidores. En la instalación de los servidores se siguieron las siguientes recomendaciones, para evitar un posible daño en los mismos: 160 Implamación. Pruebas y Mantenimiento de la red » Ubicar el área designada para el equipo, la cual debe estar libre de polvo y sin aparatos o dispositivos que pudieran estorbar. + Desempaque del equipo cerca del área designada, para ubicarlo inmediatamente. + Seguir las recomendaciones de instalación del manual que viene con el equipo. » No bloquear las ranuras de ventilación del equipo, » Evitar que cualquier objeto descanse sobre los cables de corriente eléctrica, Los servidores requieren estar alimentados por una UPS (Uniterrumptable Power Supply) Toshiba de 30 KVA's la cual provee un suministro interrumpible de energía. El site de la CNSF posee una UPS, la cual suministra de energía eléctrica a estos servidores y los protege en caso de falta eléctrica por un tiempo de 20 a 40 minutos. Posteriormente los servidores fueron probados para asegurar su buen funcionamiento, es decir que todos los dispositivos instalados encendieran e iniciaran correctamente. Para el caso de las estaciones de trabajo su instalación consistió en ubicarlas en las oficinas de los usuarios, en las cuales se tomaron en cuenta las mismas recomendaciones de instalación dadas anteriormente para los servidores. Las estaciones de trabajos instaladas poseen de fabrica software preinstalado, este software consiste del sistema operativo de Windows 95 y Office 95 de Microsoft, los cuales se probaron que funcionaran adecuadamente, Plan Integral de Desarrollo Informático... 161 Además a las estaciones de trabajo se les instaló la tarjeta de red 3 COM 3C90X ETHERNET 10/100 Mbs para la conexión a la red de la CNSF. Para la instalación de estas tarjetas se procedió de la siguiente manera: + Apagar la computadora y remover la cubierta del CPU. e Localizar una ranura de expansión vacía en la tarjeta madre. e Sacar la tarjeta de la bolsa antiestática y colocarla en la ranura de expansión vacía. e Verificar que la tarjeta esté debidamente colocada y sujeta. e Colocar la cubierta del CPU, conectar todos los dispositivos de la computadora y encenderla. + El Sistema Operativo Windows 95 reconocerá la tarjeta y pedirá que se inserte el disco con los controladores de software de dicha tarjeta. e Posteriormente se reiniciará la computadora, e Finalmente se verificará el adecuado funcionamiento de la tarjeta, con el software proveniente con la tarjeta. 4.3 PRUEBAS DE LA RED Después de la adecuación del lugar del equipo de cómputo así como de su instalación, damos paso para las pruebas de cada uno de los nodos de la red, midiendo la continuidad y distancia que existe desde el hub que controla cada piso hasta el nodo que pertenece a dicho hub. En la tabla 4.1 se muestra las caracteristicas de longitud y continuidad de cada una de tos nodos en tos diferentes pisos que componen a la CNSF. 162 Implantación. Pruebas y Mantenimento de la red 0 Clave Distancia E e TENEN) PS O) 0 LUTO) 3-ForreNorte y 1 33 3-TorreNorte 41 41 43 1-TorreNorte 2 2 37 1-Torre Mone 42 42 32 1-Tor:eNorte 3 3 39 1-Torre Norte 43 43 35 1-TorreNorte 4 4 39 1-Torre Norte 44 44 35 3-TorreNorte 5 5 37 1-Torre Norte 45 45 30 1-TorreNorte 6 5 42 1-Torre Norte 46 46 31 1-TorreNorte 7 7 42 +-Torre Norte 7 47 3 +-TorreNorte 8 8 43 1-Torre Norte 48 48 33 1-TorreNorte 9 9 45 1-Torre Norte 49 49 31 1-TorreNorte 10 10 35 1-Torre Norte 50 50 29 1-TorreMorte v ” 34 1-Torre Norte 51 51 35 1-TorreNorte 12 12 35 +-Torre Norte 52 s2 37 1-TorreMorte 13 13 45 1-Forre Norte 53 53 38 1-TorreNorte 14 13 32 1-Torre Norte | 54 54 42 1-TorreNorte 15 15 4 1-Torre Norte 55 55 4 1-Tor:eNorte 16 16 50 1-Torre Norte 56 56 40 1-TorreNorte 17 17 59 1-Torre Norte 57 57 39 1-TorreNorte 18 18 55 1-Torre Norte 58 58 Le] 1-TorreNtorte 19 19 54 1-Torre Norte s9 s9 42 3-ToreNorte 20 20 58 1-Torre Norte 60 $0 40 +-Tor'eNorte 21 21 55 1-Torre Norte 65 61 a +-Tor'eNorte 2 22 56 1-Torre Norte 62 62 23 +-TorreNorte 23 23 56 1-Torre Norte 63 63 17 1-ToreNonte 24 24 62 1-Torre Norte 64 64 23 1-TorseNorte 25 25 60 1-Torre Norte 65 65 25 1-Tor:eNorte 26 26 58 1-Torre Norte 66 66 25 1-TorreNorte 27 27 61 1-Torre Norte 67 67 19 1-TorreNorte 28 28 54 1-Torre Norte 63 68 21 1-TorreNorte 29 29 49 1-Torre Norte 69 69 24 1-TorreNorte 30 30 48 1-Torre Norte 70 70 25 1-TorreNorte 3 an 49 4-Torre Norte nm a 26 1-TorreNorte 32 32 49 +-Torre Norte 72 Tr 28 1-TorreNorte 3 3 44 3-Torre Norte 73 73 23 1-TorreNorte 34 34 40 1-Torre Norte 74 74 24 1-TorreNorte 35 35 41 1-Torre Norte 75 75 21 1-TorreNorte 36 36 41 . | t-Torre Norte 76 76 45 1-TorreNorte 37 37 41 3-Torre Norte Tí 7 46 Tabla 4.1 Pruebas de continuidad y distancia de cada nodo. (Continúa). Plan Integral de Desarrollo Informático... 163 1-ToreNorte 38 38 42 1-Torre Norte 78 78 49 1-Tor'eNorte 39 39 43 1-Torre Norte 79 79 39 1-TorreNorte 40 40 52 1-Torre None 80 80 50 1-TorzeNorte 81 81 55 3-Torre Norte 6 206 43 1-TorreNorte 82 82 56 3-Torre Norte 7 207 42 1-TorreNorte 83 83 60 3-Torre Norte a 208 4 1-TorreNorte 84 84 60 3-Torre Norte 9 209 41 1-TorreNorte 85 85 47 3-Torre Norte 10 210 41 1-TorreNorte 86 86 54 3-Torre Norte 11 211 36 1-TorreNorte 87 87 s3 3-Torre Norte 12 212 35 1-TorreNorte 88 88 54 3-Torre Norte 13 213 32 3-Torre Norte 14 214 29 2-TorreNorte 1 281 39 3-Torre Norte 15 215 30 2-TorreNorte 2 282 42 3-Torre Norte 16 216 40 2-TorreNorte 3 283 47 3-Torre Norte 17 217 37 2-TorreNorte 4 284 45 3-Torre Norte 18 218 36 2-TorreNone 5 285 39 3-Torre Norte 19 219 39 2-TorreNorte 6 286 40 3-Torre Norte 20 220 44 2-TorreNorte 7 287 51 3-Torre Norte 21 221 48 2-TorreNorte 3 288 51 3-Torre Norte 22 222 48 2.TorreNorte 9 289 51 3-Torre Norte 23 223 47 2.TorreNorte 10 290 49 3-Torre Norte 24 224 39 2-TorreNorte 11 291 61 3-Torre Norte 25 225 34 2-TorreNorte 12 292 63 3-Torre Norte 26 226 40 2-TorreNorte 13 293 61 3-Torre Norte 27 227 36 2-TorreNorte 14 298 56 3-Vorre Norte 28 228 30 2-TorreNorte 15 295 64 3-Torre Norte 29 229 30 2-TorreNorte 16 296 65 3-Torre Norte 30 230 27 2-TorreNorte 17 297 65 3-Torre Norte 31 231 26 2-TorreNorte 18 298 53 3-Torre Norte 32 232 27 2-TorreNorte 19 299 s1 3-Torre Norte 3 233 24 2-TorreNorte 20 300 49 3-Torre Norte 34 234 21 2-TorreNorte 21 30% 59 3-Vorre Norte 35 235 19 2-TorreNorte 2 302 44 3-Torre Norte 36 236 q 2-TorreNorte 23 303 42 3-Torre Norte 37 237 35 2-TorreNorte 24 304 29 3-Torre Norte 38 238 38 2-TorreNorte 25 305 38 3-Torre Norte 39 239 9 2-TorreNorte 25 306 37 2.TorreNorte 27 307 40 Torre Sur 85 29 Tabla 4.1 Pruebas de continuidad y distancia de cada nodo. (Continúa). 164 Implantación, Pruebas y Mantenimiento de la red 2-ToneNorte 28 308 35 ++ Torre Sur 2 86 34 2-Torieñorte 29 309 25 1- Torre Sur 3 87 45 2-TorreNorte 30 310 67 1. Torre Sur 4 86 46 2-TorreNonte 31 3 24 1- Torre Sur 5 29 49 3-TorreNorte 1 201 3 +- Torre Sur 7 91 49 3-TorreNorte 2 202 yz 1- Torre Sur 3 92 36 3-ToreNorte 3 203 3 1- Torre Sur 9 9 35 3-Tor'eNarte 3 203 30 1- Torre Sur 10 94 35 3-Tor”e Norte 5 205 42 1- Torre Sur 11 95 7 1- Torre Sur 12 96 36 1- Torre Sur 59 143 34 1- Forre Sur 13 97 45 1- Torre Sur 60 144 37 1- Torre Sur 14 98 32 1- Torre Sur 61 145 21 1- Torre Sur 15 99 a1 1- Torre Sur 62 145 20 1- Torre Sur 16 100 45 1- Torre Sur 63 147 31 1- Tote Sur 17 101 36 1- Torre Sur 54 148 29 1- Torre Sur 18 102 26 1- Torre Sur 65 149 28 1- Torre Sur 19 103 50 T- Torre Sur 66 150 3 1- Torre Sur 20 104 st 1. Torre Sur 67 151 34 1- Torre Sur 21 105 EJ 1- Torre Sur 68 152 32 1- Tore Sur 2 106 53 1- Torre Sur 69 153 35 1- Tote Sur 23 107 50 1- Torre Sur 70 154 33 1- To“re Sur 24 108 61 1- Torre Sur Ti 155 32 1- Tote Sur 25 109 63 1 Forte Sur 7 156 31 1- To're Sur 26 110 59 1- Torre Sur 73 157 36 1- Torre Sur 27 13 se 1- Torre Sur 78 158 37 1- Tote Sur 28 12 50 * | 1-Torre Sur 75 159 39 1- Torre Sur 29 13 46 1- Torre Sur 76 160 35 1- Torre Sur 30 114 43 1- Torre Sur TT 161 37 1- Towre Sur 3 115 48 1- Torre Sur 78 162 20 1- Torre Sur 32 15 48 1- Torre Sur 79 163 20 1- Torre Sur 33 117 45 1- Torre Sur 80 164 22 1- Tote Sur 33 118 42 1- Torre Sur 81 165 3 1- Torre Sur 35 119 45 1- Torre Sur 82 166 28 1 Torre Sur 36 120 32 1- Torre Sur 83 167 47 1- To're Sur 37 +21 30 1- Torre Sur 84 168 48 . (1- Torre Sur 38 122 3 1- Torre Sur 85 169 47 1- To"re Sur 39 123 33 Torre Sur 86 170 83 y- Torre Sur 40 124 32 1- Torre Sur 87 171 37 Tabla 4.1 Pruebas de continuidad y distancia de cada nodo. (Continúa). Plan Integral de Desarrollo Informático... 165 +- Torre Sur a1 125 45 1-Torre Sur 88 172 45 1- Torre Sur 42 126 44 1. Torre Sur E 173 48 1- Torre Sur 3 127 44 += Torre Sur 90 174 42 4- Torre Sur 44 128 43 1- Torre Sur 45 129 41 2-Torre Sur 1 +75 15 1- Torre Sur 26 130 47 2-Torre Sur 2 176 16 1- Torre Sur 97 131 25 2-Torre Sur 3 177 3 1- Torre Sur 48 132 23 2-Torre Sur 4 178 26 1- Torre Sur 49 133 19 2-Torre Sur 5 179 24 1- Torre Sur So 134 a 2-Torre Sur 5 180 23 1- Torre Sur 51 135 25 2-Torre Sur 7 181 24 1- Torre Sur 52 136 34 2-Torre Sur 3 182 21 1- Torre Sur 53 137 30 2-Torre Sur 9 183 28 1-Torre Sur E 138 27 2-Torre Sur 10 184 34 3- Torre Sur 55 139 29 2-Torre Sur 3 185 3 1- Torre Sur 55 140 41 2-Torre Sur 12 186 $2 1- Torre Sur 57 141 3 2-Torre Sur 13 187 44 1- Torre Sur 58 142 22 2-Torre Sur 14 188 36 2-Vore Sur 15 189 15 2-Tor'e Sur 16 190 30 2-Tor'e Sur m7 191 37 2-Tore Sur 18 192 38 2-Tor'e Sur 19 193 37 2-Torre Sur 20 194 60 2-Torre Sur 21 195 52 2-Torre Sur 22 196 51 2-Torre Sur 23 197 51 2-Tor'e Sur 24 198 52 2-Tor'e Sur 25 199 45 2-Tor'e Sur 26 200 45 2-Torre Sur 27 201 62 2-Torre Sur 28 202 58 2-Tor'e Sur 29 203 55 Para esta prueba de continuidad y distancia de la red LAN que se muestra en la tabla 4.1, se utilizó un equipo de prueba llamado SCAN-LAN de la serie 180 (T5530A) de la marca BLACK BOX, en el cuál guarda en memoria cada uno de Tabla 4.1 . Prueba de continuidad y distancia de cada nodo. los nodos censados para que posteriormente dicha información sea impresa. 166 Implantación, Pruebas y Mantenimiento de la red Como se puede observar, la distancia del hub a cada uno de los nodos no rebasa de los 100 metros por lo que cumple con el standard de cableado estructurado. Una vez que se haya verificado que todos los nodos pasan la prueba de continuidad y distancia, se asignan direcciones TCP/IP a cada PC para poder comunicarse por medio dei protocolo TCP/IP. Este protocolo se configura desde Windows95 En la tabla 4.2 se muestra el servicio de StreetTalk para cada usuario de la red así como la organización, el grupo y la dirección IP al que pertenece cada usuario. Usuario VINES Grupo Organización! Dirección IP NOMINA1 NOMINA ADMINISTRACION 192 11152 CALANDAR USER SOPORTE CNSF_TNTE 192,11 255 ADMIN SOPORTE CNSF_TNTE 192.1.1.254 ADMIN SOPORTE CNSF_TSUR 192.1.1.253 ANGELICA MEDEL P. ASISTENTES COM_DIR 192125 AURORA SANCHEZ_R ASISTENTES COM_DIR 192.1,2,2 SABRIELA LOPEZ_H ASISTENTES COM_DIR 1921.23 GRACIELA RAMIREZ_G ASISTENTES COM_DIR 192.124 | GUADALUPE BARROSO_R ASISTENTES COM_DIR 192.1.2.5 "JULIA VALOIVIESO_R ASISTENTES COM_DIR 192.125 LOURDES DELA FUENTE ASISTENTES COM_DIR 1921.27 MARGARITA VILLANVEVA_H ASISTENTES COM_DIR 192128 MARINA LAVEAGA_G ASISTENTES COM_DIR 1921.29 MIRIAM MARTINEZ_O ASISTENTES COM_DIR ARMANDO VENEGAS P DIR_GENERAL COM_DIR 192.1,2,14 EDUARDO ALVAREZ F DIR_GENERAL COM_DIR 192.1,2,12 FRANCISCO GUERRERO P DIR_GENERAL COM_DIR 192.1,2.13 HECTOR ESPINOZA_C DIR_GENERAL COM_DIR 192.12,14 HECTOR MORENO_CH DIR_GENERAL COM_DIR 192.12:45 JAVIER HERNANDO _€ DIR_SENERAL COM DIR MANUEL CALDERON_H DIR_GENERAL COM_DIR MANUEL MENDOZA_R DIR_GENERAL COM_DIR PATRICIA RIVERA_T DIR_GENERAL COM_DIR J IGNACIO GIL_A PRESIDENCIA COM_DIR 192.3.2.20 ARTURO SANCHEZ_C VICEPRESIDENCIA COM_DIR 192,1.2.21 MA ESTHER GARZA _G VICEPRESIDENCIA COM_DIR 192 1,222 MANUEL AGUILERA_V z VICEPRESIDENCIA COM_DIR 192.1.2.23 BEATRIZ GOMEZ_C ASISTENTES COM_DIR 192.1.2.24 BEATRIZ VIGIL_M ASISTENTES COM_DIR 192.1,2,25 LILIANA CERON_O ASISTENTES COM_DIR 192.1.2,26 LINDA JIMENEZ_L ASISTENTES COM_DIR 192.1.2.27 ISAIAS CORRO_O DIR_GENERAL COM_DIR 192.12.28 ESTELA LOPEZ A ASISTENTES COM_DIR 192.1,2.29 ROCIO ZAMORA_G ASISTENTES COM_DIR 192.12.30 Tabla 4.2 Relación de usuarios con su respectiva dirección IP. (Continúa). Plan Integral de Desarrollo Informático... 167 MARIO LOPEZ _D DIR_GENERAL