Implementacion Hotspot Mikrotik
Implementacion Hotspot Mikrotik
Implementacion Hotspot Mikrotik
Sistemas
Alumnos:
Cornejo Flores, Jairo Manuel
Van Hemelrijck Luza, Eduardo Bruno
Asesor:
Ing. Fidel Prado Macalupu
Lima – Perú
2012
Proyectos de Sistemas II
DEDICATORIA
2
Proyectos de Sistemas II
AGRADECIMIENTOS:
3
Proyectos de Sistemas II
INDICE
INTRODUCCION 5
CAPITULO I: EL PROBLEMA 6
CONCLUSIONES 29
RECOMENDACIONES 30
BIBLIOGRAFIA 31
ANEXOS 32
4
Proyectos de Sistemas II
INTRODUCCION
En este proyecto planeamos la implementación y puesta en marcha de una red inalámbrica basada en RouterOS
garantizando un alto cubrimiento inalámbrico dentro de la Universidad UTP, esto incluye con mayor
importancia a las áreas de biblioteca, cafeterías y pabellones en general.
El diseño propuesto consiste en ubicar Access points en sitios estratégicos para alimentar interiormente todos
los pabellones de la Universidad; adicionalmente, se interconectan directamente a un servidor Mikrotik, dando
como resultado un alto cubrimiento de la señal dentro de la Universidad para que cualquier cliente pueda tener
acceso en cualquier lugar del mismo de manera transparente como si fuera un solo HotSpot a través de un solo
Access point, gracias a las prestaciones que poseen los equipos a utilizar específicamente bridging entre
interfaces.
Se considero RouterOS debido a que varias marcas que se encuentran en el mercado no contaban con la
cobertura requerida por el cliente.
Por otro lado ninguna marca tiene integrada todas las funcionalidades del RouterOS.
Investigando y leyendo en diferentes foros de Mikrotik, encontramos que era posible obtener todo en un solo
producto a muy bajo costo.
Mikrotik nos brinda equipos potentes que si se combinan con unas antenas escogidas correctamente se
obtienen grandes beneficios.
Otro problema era la distribución de los anchos de banda, los AP comunes sólo dan acceso pero no permiten
tener QoS, ni repartir anchos de banda, pero Mikrotik si lo hace.
Además la posibilidad de encontrar en un solo equipo las diferentes soluciones descritas anteriormente, lo que
a su vez se ve reflejado en una solución práctica y rápida, ya que no requiere de integrar diversos software y
hardware, para así encontrarle una solución a la típica triada en proyectos.
En el año 2004 se comenzó a construir un proyecto de bajo costo de Infraestructura de internet en Mali. Se
eligió routers y sistemas operativos Mikrotik debido a su bajo costo y flexibilidad. Los routers MikroTik fueron
también preferidos para WLAN en Burkina Faso.
En 2008, la Municipalidad de Piripiri, en el estado de Piauí, Brasil, decidió usar exclusivamente MikroTik para
construir la infraestructura para proveer de acceso gratuito a internet. Routers MikroTik son también populares
la Republica Checa.
Uruguay desplego una red nacional wireless en los colegios del país bajo el programa OLPC (One Laptop per
Child). Probablemente el despliegue más grande de Mikrotik en un país con una población de 3 millones.
Aproximadamente 200,000 estudiantes recibieron una laptop conectada a los puntos de acceso de Mikrotik.
5
Proyectos de Sistemas II
CAPITULO I: EL PROBLEMA
1.1 DEFINICION DEL PROBLEMA
Existe el acceso libre a las redes Wi-Fi en la universidad tanto para alumnos y personal como para personas
ajenas a la UTP, esto ocasiona una disminución de calidad del servicio que otorga la universidad. El acceso rápido
a páginas web, servicios de mensajería instantánea y descarga de archivos se ven limitados por este motivo.
Perdida de
prestigio de la
Universidad Bajo nivel de
satisfacción
Conectividad deficiente
Otras señales
Atenuación Hardware WLAN
limitado Usuarios
externos a la
Falta de
universidad
control de
ancho de
6
Proyectos de Sistemas II
1.3 OBJETIVOS
1.3.1 GENERAL
1.3.2 ESPECIFICOS
1.4 JUSTIFICACION
1.4.1 ¿PORQUE?
Porqué existen problemas de conexión actuales en el sistema. El tiempo de acceso a páginas de investigación
o el envío de información crítica se ven afectados.
Para asegurar la calidad del servicio; evitando robo de internet, limitando además el ancho de banda
máximo al que puede acceder cada usuario.
Controlar la prioridad de acceso a la información.
1.5 ORIGINALIDAD
Pese a que existen varias maneras de controlar el acceso, estas no son implantadas en el sistema actual.
Nosotros buscamos instalar un sistema distinto al uso normal de claves WEP, WPA para controlar el acceso.
Además, se busca mejorar el acceso con la instalación de un almacenamiento cache de páginas web.
Se busca que los usuarios del servicio de internet ingresen una clave para conectarse usando cualquier
navegador web, por ejemplo, el usuario simplemente ingresará a cualquier página web y el portal cautivo
forzará al usuario a ingresar sus datos de acceso automáticamente.
7
Proyectos de Sistemas II
El sistema esta limitado solamente al acceso a las redes WLAN. La señal se distribuirá según los
requerimientos de la Universidad.
Se va a priorizar el servicio en la biblioteca, cafeterías y áreas de alto tráfico. Si el acceso debe ser limitado
dentro de los salones, este se limitara.
8
Proyectos de Sistemas II
Podemos observar que existe un porcentaje de alumnos que usan sus laptops así como sus
Smartphone para navegar por internet y/o mantenerse informado. La universidad también otorga el servicio
de préstamo de laptops con propósitos educativos.
Para esto es indispensable un excelente servicio de internet inalámbrico, seguro y confiable para
todos los clientes de la universidad.
A la hora de atender esta necesidad el sistema actual no es confiable. Esto es debido a que la red ya
instalada no este bien controlada.
Como solución a este problema a partir de la estructura base de la universidad se construirá una
nueva red más eficiente.
Esta red se implementara con Mikrotik RouterOS que es el sistema operativo y software del router,
el cual convierte a una PC Intel o un Mikrotik Router BOARD en un router dedicado.
Se toma esta decisión ya que estos equipos brindan seguridad, flexibilidad y son muy económicos, lo
cual es un gran beneficio para la universidad ya que la red de usuarios es de un tamaño considerable.
Mikrotik:
Mik otīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona vendedora de equipo
informático y de redes. Vende principalmente productos de comunicación inalámbrica como routerboards o
routers, también conocidos por el software que lo controla llamado RouterOS. La compañía fue fundada en
el 1995, aprovechando el emergente mercado de la tecnología inalámbrica. En 2007, la compañía tenía más
de 70 empleados.
RouterOS
Es un sistema operativo y software que convierte a una PC en un ruteador dedicado, bridge, firewall,
controlador de ancho de banda, punto de acceso inalámbrico, por lo tanto puede hacer casi cualquier cosa
que tenga que ver con las necesidades de red, además de funcionalidades de servidor.
El software RouterOS puede ejecutarse desde un disco SATA/IDE o una memoria tipo FLASH. Este
dispositivo se conecta como un disco rígido común y permite acceder a las avanzadas características de este
sistema operativo.
9
Proyectos de Sistemas II
Características de RouterOS
Características principales
Características de ruteo
Políticas de enrutamiento:
Ruteo estático o dinámico.
Bridging, protocolo spanning tree, interfaces multiples bridge, firewall en el bridge.
Servidores y clientes: DHCP, PPPoE.
Cache: web-proxy, DNS.
Gateway de Hotspot.
Lenguaje interno de scripts.
Origen, IP de destino.
Protocolos, puertos.
Contenidos (seguimiento de conexiones P2P).
Puede detectar ataques de denegación de servicio (DoS)
Permite solamente cierto número de paquetes por periodo de tiempo.
Colas simples
Árboles de colas
Por protocolo.
Por puerto.
Por tipo de conexión.
10
Proyectos de Sistemas II
Ping, traceroute.
Medidor de ancho de banda.
Contabilización de tráfico.
SNMP.
Torch.
Sniffer de paquetes.
Estas son las principales características del sistema operativo y software Mikrotik RouterOS elegido para
la implementación de la red.
11
Proyectos de Sistemas II
2.2.1 Metodología
Se busco información en los manuales proporcionados por Mikrotik, se tiene en cuenta las normas y
regulaciones nacionales.
2.2.2.1 Unidad de Análisis del entorno organizacional de la Universidad Tecnológica del Perú.
Se rediseñará la red inalámbrica teniendo en cuenta.
2.2.2.2 Variables
2.2.3 Diseño de la implementación virtualizada de la red para la Universidad Tecnológica del Perú.
Los pasos y procedimientos para la implementación del Mikrotik serán:
En primer lugar, es necesario descargar la imagen en formato ISO de Mikrotik, que se puede
descargar directamente desde http://www.mikrotik.com.
Una vez que se tenga el ISO se graba en un CD para iniciar desde este medio el servidor que se ha
elegido para que realice las funciones de router, de la misma manera en la cual se instala cualquier
siste a ope ati o. Pa a esto se ha á o figu ado la o putado a p e ia e te pa a a a a
desde CD.
Una vez que inicie, se mostrará en pantalla una serie de paquetes a elegir para la instalación.
12
Proyectos de Sistemas II
Con las teclas direccionales nos colocaremos encima de aquellos paquetes a instalar, y con ayuda de
la barra espaciadora los seleccionaremos Es imprescindible seleccionar los paquetes routing, security
y wireless ya que se va a instalar adaptadores inalámbricos para hacer trabajar al servidor como
punto de acceso.
“ele io ados los pa uetes, p esio a e os la te la i para comenzar con la instalación de MikroTik
RouterOS en el disco duro.
Presionaremos la tecla n debido a que no se tiene ninguna configuración anterior que mantener.
Una vez que el disco duro esté particionado y formateado, los paquetes seleccionados se instalarán
automáticamente y al finalizar tendremos el mensaje:
Software installed
Press ENTER to reboot
Ya en este punto se tiene que retirar el CD de instalación y presionar la tecla enter para que el PC
reinicie y el sistema cargue directamente desde la unidad de almacenamiento elegida.
13
Proyectos de Sistemas II
Se nos pregunta si se desea ejecutar la utilidad de comprobación de disco, la respuesta (si ó no)
quedará a criterio del personal encargado de la instalación.
Después, veremos la pantalla de inicio de sesión de Microtik donde la contraseña o password por
defe to esta á e la o y el o e de usua io o logi se á admin (sin comillas). Presionamos
enter.
14
Proyectos de Sistemas II
Iniciada la sesión, veremos una notificación del servidor que nos dice que nuestro sistema no tiene
licencia, y que tenemos menos de 24 horas para probarlo.
Tenemos menos de 24 horas para colocarle la licencia adquirida o simplemente nuestro sistema
expirará (no permitirá acceso alguno, empezarán a sonar muchos 'beeps' y se apagará
automáticamente) lo que inutilizaría su uso y posterior licenciamiento. Si esto llegara a ocurrir, no
queda otra opción que volver a instalar el sistema siguiendo los pasos de esta guía desde el inicio.
Es bastante recomendable verificar que MikroTik RouterOS haya reconocido absolutamente todas
nuestras tarjetas de red, para eso escribimos el comando /interface print en la consola y luego
pulsaremos 'enter':
15
Proyectos de Sistemas II
Con esto ya se tiene el Sistema Operativo MikroTik RouterOS instalado en el PC servidor, ahora sólo
falta licenciar el software y empezar la configuración.
WinBox es el método más amigable para conectarnos al servidor, ya que podremos hacerlos desde
cualquier PC con Microsoft Windows. Es una aplicación que se puede descargar desde
http://www.mikrotik.com/download
Si no se configuró todavía una dirección IP, nos conectaremos haciendo uso de la dirección MAC.
Una vez conectados, se pasará a la configuración del servidor según los requerimientos establecidos.
Declaración de Interfaces
Definición de VLa ’s
Asignación de IPs por interfaces
Asignación de pools de direcciones IPs
Configuración servidor DHCP
Control de ancho de banda
Configuración Hotspot
Portal Cautivo con logo de la universidad.
Instalación servidor cache.
16
Proyectos de Sistemas II
1-.Estudio de Propagación
En un enlace inalámbrico, las ondas que se utilizan para la transmisión de información y que además
se propagan a través de un medio físico y de igual manera en el espacio libre, se ven afectadas por
múltiples factores que pueden llegar a provocar la perdida de información o en el peor de los casos la
perdida total de un enlace de microondas.
Es por ello que se realiza lo que llamamos Estudio de Propagación, que no es más que la suma de las
ganancias y pérdidas que a lo largo de su trayectoria va sufriendo la señal transmitida. Para el cálculo de
todos estos factores existen fórmulas ya establecidas, que nos permitirán establecer los parámetros de
nuestros equipos para que la transmisión de información sea eficiente y que las características de
operación de estos, nos permitan tener la seguridad y fiabilidad en un enlace inalámbrico. Varios son los
factores que afectan la transmisión de las señales. Su intensidad se reduce cuando pasan por la lluvia o
cualquier otro tipo de agente líquido que el aire contenga, como por ejemplo nubes, nieve, o escarcha.
Cuanta más alta sea la frecuencia mayor será la atenuación o pérdida de señal que se produzca.
Por esa razón las comunicaciones por arriba de los 10 GHz sobre largas distancias son muy difíciles.
Cuando no existe zona de silencio, o skip, a una cierta distancia de la antena, llegan simultáneamente
ondas superficiales y ondas espaciales. Dichas ondas, que han recorrido caminos distintos, llegan en fases
que pueden ser coincidentes, diferentes, o francamente opuestas. Como la n, las diferencias de fases se
hacen siempre variables. Por esa razón existen zonas donde el desvanecimiento es fluctuante, llegando a
17
Proyectos de Sistemas II
veces a anularse la propagación cuando las ondas llegan con la misma intensidad pero en oposición de
fase.
A grandes distancias, donde las ondas superficiales no llegan debido a la gran absorción de su energía por
parte de la corteza terrestre, los desvanecimientos pueden provenir también por el desfase de las ondas,
pero esta vez producido por la reflexión en diferentes capas de la alta atmósfera, en definitiva, porque las
ondas recorrieron caminos de diferente longitud. Los factores que afectan la propagación de energía en
forma de ondas electromagnéticas en un enlace terrestre son:
La potencia en radiofrecuencia (RF) se mide por lo general en Watts (W) o mili watts (mW) aunque en
muchas aplicaciones, también se encuentran referencias a esta magnitud expresada en decibelios o
decibeles (dB). La relación que existe entre ambas formas de mesurar el nivel de señal de RF sostiene que
1mW = 0dBm. Los dBm expresan la potencia absoluta mediante una relación logarítmica, siempre
respecto a un valor de referencia que es 1mW (mili Watt). En el siguiente cuadro podemos ver la fórmula
de cálculo para obtener el valor expresado en dBm de una potencia igual a P, referida a un valor
determinado de 1mW. Los ejemplos mostrados en la tabla de la derecha son muy comunes de aplicarse al
momento de, por ejemplo, sumar antenas y determinar la cantidad de señal que incrementará el sistema.
Es decir, duplicar la cantidad de señal recibida, equivale a un incremento de 3dB respecto a si tuviéramos
una sola antena. Si en lugar de dos, colocamos cuatro antenas, la ganancia aumenta a 6dB, es decir, 3dB
más.
Como las antenas pueden sumarse en un número progresivo en base 2 (2, 4, 8, 16, etc.) pasaríamos en el
siguiente caso a una instalación de 8 antenas. De cuatro pasamos a ocho, por lo tanto, al duplicar
cantidad incrementamos 3dB. Esto significa que 4 antenas tendrán una ganancia de 6dB, mientras que 8
antenas sumarán una ganancia de 9dB. O sea, 3dB más que 4 antenas. Estos valores expresados en dB
para una antena son características que ofrecen ganancia de señal a un sistema, tanto para transmisión
18
Proyectos de Sistemas II
como para recepción. Teniendo en cuenta lo expresado, un transmisor que emite con 1 Watt de potencia
y una antena de cuatro elementos irradiantes, equivaldrá a un transmisor de 4 Watts transmitiendo con
una antena simple (un solo elemento). Existen otros casos en los que no se utiliza la unidad dB para
cuantificar ganancia sino pérdidas. En estos casos se utiliza el término atenuación que también se expresa
en decibeles. Por lo tanto una correcta instalación de antena con mínimos factores de atenuación es
fundamental para una conexión inalámbrica eficiente y segura.
* 5Ghz es una banda que poco a poco comienza a popularizarse por todo el mundo.
La gran ventaja de poder trabajar en frecuencias cada vez más altas es que el ancho del canal a utilizar
aumenta. Esto significa tener la posibilidad de transmitir mayor caudal de datos o información dentro de
un canal único. La desventaja de esto es que la distancia a enlazar y la capacidad de la señal para superar
obstáculos (atravesar muros o paredes) decrece de manera notable al aumentar la frecuencia de
transmisión. Por ejemplo, para una misma distancia de enlace, una señal de 2.4Ghz sufrirá una pérdida (o
atenuación) de 8 a 9 dB en comparación a una misma potencia emitida en 900Mhz. Pero como todo tiene
su pro y su contra en la vida, las frecuencias bajas requieren de antenas de mayor tamaño, mientras que a
frecuencias mayores, se pueden colocar sistemas de antenas de mayor ganancia para suplir las pérdidas
mencionadas con anterioridad.
La sensibilidad en un receptor de radio viene dada por la capacidad que pueda tener de recuperar señales
muy débiles, ubicadas casi al mismo nivel que el ruido de banda. Esto significa que cuanto mayor sea la
cifra expresada en dBm (en valores negativos), más sensible será el receptor y mayor posibilidad de
recuperar datos correctos y realizar un enlace exitoso tendremos. Por ejemplo, un receptor que se ofrece
con una sensibilidad de -120dBm, será más sensible (escuchará más y mejor) que un receptor con una
sensibilidad de -105dBm. Para graficarlo de otro modo, una señal de -70dBm equivale a 100pW (pico
Watts) mientras que otra de -80dBm equivale a 10pW. Esto clarifica que a mayor valor negativo, mayor
capacidad de escuchar señales muy débiles.
19
Proyectos de Sistemas II
IP:Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que
utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
SERVIDOR: Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el
funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se
soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.
DHCP: Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente.
ROUTER: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar
sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
ANCHO DE BANDA: Es la cantidad de información o de datos que se puede enviar a través de una
conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo
(bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).
20
Proyectos de Sistemas II
PING: Como programa, ping es una utilidad diagnóstica2 en redes de computadoras que comprueba el
estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del
envío de paquetes ICMP de solicitud y de respuesta.3 Mediante esta utilidad puede diagnosticarse el
estado, velocidad y calidad de una red determinada.
TRACEROUTE: Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que
vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos
paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la
comunicación. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/Linux, mientras que en
Windows se llama tracert.
ETHERNET: Es un estándar de redes de área local para computadores con acceso al medio por contienda
CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una
técnica usada en redes Ethernet para mejorar sus prestaciones.
CLIENTE: Es una aplicación informática o un computador que consume un servicio remoto en otro
computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
ESTACIÓN: En informática una estación de trabajo (en inglés Workstation) es un micrordenador de altas
prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una
computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.
VIRTUAL LAN: Es un método de crear redes lógicamente independientes dentro de una misma red física.1
Varias VLa ’s pueden coexistir en un único conmutador físico o en una única red física.
PROXY: en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C
entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché,
control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.
21
Proyectos de Sistemas II
CACHE (REDES): Se llama caché web a la caché que almacena documentos web (es decir, páginas,
imágenes, etcétera) para reducir el ancho de banda consumido, la carga de los servidores y el retardo en
la descarga. Un caché web almacena copias de los documentos que pasan por él, de forma que
subsiguientes peticiones pueden ser respondidas por el propio caché, si se cumplen ciertas condiciones.
QOS (QUALITY OF SERVICE): son las tecnologías que garantizan la transmisión de cierta cantidad de
información en un tiempo dado. Calidad de servicio es la capacidad de dar un buen servicio. Es
especialmente importante para ciertas aplicaciones tales como la transmisión de vídeo o voz.
PORTAL CAUTIVO: Un portal cautivo (o captivo) es un programa o máquina de una red informática que
vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por
Internet de forma normal.1
El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de
hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de
banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).
Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a
los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal,
etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen
de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida
legalmente.
DIRECCIÓN MAC: La dirección MAC (siglas en inglés de media access control) es un identificador de 48
bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se
conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada
por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)
22
Proyectos de Sistemas II
3.1.1 Arquitectura.
La arquitectura actual del sistema se basa en de varios Access points y varios nombres de red.
Cada pabellón tiene una conexión a Wi-Fi con un nombre específico.
23
Proyectos de Sistemas II
4.1.1 Arquitectura.
24
Proyectos de Sistemas II
Los gastos recurrentes no van más allá del mantenimiento preventivo mensual del personal de la UTP y
el costo de consumo eléctrico.
Basándose en un costo unitario de 0.3502 por KWh, los costos mensuales eléctricos serian:
Costo
Hardware Consumo
Aproximado
Hardware Mikrotik KWh S/. 16.47
Hardware Servidor Cache KWh S/. 152.97
Total S/. 169.44
25
Proyectos de Sistemas II
5.1.3 Flujos
Flujo de Inversión
FLUJO DE INVERSIONES(Soles)
Mes
Concepto
0 1 2 3 4 5 6 7 8 9
Entrenamiento 2175 2175
Hardware Mikrotik 2317
Hardware Servidor 2715 435
Total costo de Inversión 2175 4492 2715 - - - - - - 435
Flujo de Operación
FLUJO DE OPERACIONES(Soles)
Mes
Concepto
0 1 2 3 4 5 6 7 8 9
Materiales 50 50 50
Gastos Mantenimiento 150 400 400
Gastos Administrativos 40 200 170 170 170 170 170 170 170
Total costo de Operación 200 40 200 170 620 170 170 170 170 620
26
Proyectos de Sistemas II
Flujo Neto
Una empresa suele comparar diferentes alternativas para comprobar si un proyecto le conviene o no. Normalmente
la alternativa con el VAN más alto suele ser la mejor para la entidad; pero no siempre tiene que ser así. Hay
ocasiones en las que una empresa elige un proyecto con un VAN más bajo debido a diversas razones como podrían
ser la imagen que le aportará a la empresa, por motivos estratégicos u otros motivos que en ese momento interesen
a dicha entidad.
Por lo expuesto, en este caso la decisión deberá basarse en otros criterios como la mejora de la imagen institucional
y el prestigio de la universidad el cual se pierde o deja de ganar en parte debido a la satisfacción brindada a sus
clientes y usuarios.
27
Proyectos de Sistemas II
Mejora las funcionalidades al permitir acceder a la aplicación desde una plataforma flexible como es
Internet, utilizando solamente un browser, y sin necesidad de instalar una aplicación en cada
estación cliente.
Logro de la calidad de servicio.
La implantación del servidor cache permite mejorar el consumo de ancho de banda.
La actualización del sistema para el aumento de capacidad se lograría fácilmente.
Entrega Oportuna de información.
Mejor imagen y prestigio de la UTP.
Mejora la confiabilidad del servicio.
Asimismo el Sistema de Registro y Explotación de Datos provee funciones integradas de análisis estadístico,
descriptivo y predictivo, así como herramientas que permitan la construcción de indicadores a partir de
variable internas (Direcciones nacionales de Educación), y externas (INEI, Ministerio de salud,
ONG’s).P opo io a a la alta di e ió y a las á eas de pla ifi a ió , p og a a ión y presupuesto, un tablero
de control para el seguimiento de la evolución de los diferentes indicadores de la gestión educativa.
28
Proyectos de Sistemas II
CONCLUSIONES
La Universidad Tecnológica del Perú debería re estructurar su red informática inalámbrica, debido a la
ineficiencia de la misma. Esta esta siendo desbordada por los nuevos requerimientos de la institución en
pleno crecimiento.
La confiabilidad de la Universidad como líder en tecnología aumentara debido a un manejo más eficiente y
controlado del servicio de internet inalámbrico.
El sistema que se planea instalar es una solución sencilla de implementar al sistema actual comparada
debido a que se utiliza un Access Point.
El sistema presentado no es de alto coste y no necesita de un costo de operación adicional a las funciones
del personal actual.
29
Proyectos de Sistemas II
RECOMENDACIONES
En la situación de crecimiento de la Universidad es recomendable para un futuro cambiar, si se requiere, los
componentes de hardware y actualizar RouterOS la última versión.
En el caso de un incremento de usuarios o la necesidad de un rango mas extendido a lugares cerrados se
puede añadir AP Pico Station M.
Aumentar el ancho de banda de la universidad para un mejor servicio. El que se posee actualmente es de
4096 kbps.
30
Proyectos de Sistemas II
BIBLIOGRAFIA:
31
Proyectos de Sistemas II
ANEXO:
Certificaciones otorgadas para la instalación de MikroTik.
MTCNA
De carácter introductorio, define todas las funcionalidades de MikroTik RouterOS y de RouterBOARD. Enfocándose en los
conceptos básicos que serán los cimientos de los cursos Avanzados (MTCRE, MTCWE y MTCTCE) y que permitirán al
alumno, realizar una gran variedad de tareas de administración e implementación
Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar
configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la
capacidad de detectar y solucionar fallas, en entornos WISP.
MTCWE
Llegamos al punto que nuestra red creció y tenemos que implementar un diseño de red distinto, además de estar con
muchos problemas Wireless, este curso esta orientando exclusivamente a la topología Wireless, repasando los conceptos
generales de Wireless, como ser definiciones de Mw y Db, pasando por las opciones avanzadas que nos ofrece Mikrotik
para el diagnostico y resolución de problemas. En este curso se abarcan los temas con practicas de STP, redes en capa 2,
utilizando Mesh y WDS, virtual AP, seguridad Wireless y todo tema especifico de esta topología usando equipos Mikrotik.
Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar
configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la
capacidad de detectar y solucionar fallas, en entornos WISP.
32
Proyectos de Sistemas II
MTCRE
Orientado a explicar la toma de decisiones dentro de un router a la hora de reenviar paquetes utilizando ruteo estático y
dinámico. Comienza por ruteo estático básico, explicando el funcionamiento de la RIB (Routing Information Base) para
poder comprender cada aspecto del proceso de ruteo. A lo largo del curso se van aprendiendo nuevas opciones para
agregar balanceo de carga y respaldo. Además, como tema central, se exponen las características más relevantes de OSPF,
y una introducción a MME (propietario de MikroTik). Para concluir, se repasan distintas interfaces punto a punto y túneles
junto con direccionamiento /32.
Nuestro objetivo es transmitir experiencias de configuración de los recursos básicos y avanzados de enrutamiento en
MikroTik RouterOS. Culminado este curso, el alumno estará capacitado para planificar, implementar, mejorar y detectar
fallas en una red ruteada mediante MikroTik RouterOS.
MTCTCE
Este curso se enfoca en la administración de control de trafico y opciones mas especificas y avanzadas de Firewall y DHCP,
aprenderemos los conceptos generales de HTB y árboles de colas, para implementar en nuestra red y darle una calidad de
servicio superior, aseguraremos nuestra red para evitar ataques y proteger a nuestros clientes, abordaremos temas como
colas simples, árboles de cola, DHCP utilizando relay y modos autorizados, Firewall utilizando listas de direcciones y
supresión de ataques comunes.
Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar
configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la
capacidad de detectar y solucionar fallas, en entornos WISP.
33
Proyectos de Sistemas II
34