UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES - IBARRA” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA TEMA: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. AUTOR: PÉREZ YÉPEZ LUIS MIGUEL ASESOR: ING. MARCO CHECA, MBA IBARRA –ECUADOR 2015 CERTIFICACIÓN DEL ASESOR Certifico que el presente proyecto titulado: “Prototipo De Redes Virtuales Privadas Basadas En La Tecnología MPLS, Como Una Alternativa Óptima Y Segura En El Sistema Administrativo Y Financiero en Uniandes Extensión Ibarra” ha sido desarrollado en su totalidad, por el Sr. Luis Miguel Pérez. DECLARACIÓN DE AUTORÍA Yo. Luis Miguel Pérez declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentado para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. A través de la presente declaración cedo mis derechos de propiedad intelectual correspondiente a este trabajo, a la Universidad Regional Autónoma de los Andes Uniandes Extensión Ibarra según lo establecido por la ley de propiedad intelectual, por su reglamento y la normativa institucional vigente. DEDICATORIA A mi Dios, que nunca me ha dejado de lado y me tiene terminado esta etapa de mi vida. A mis padres y hermanos pues la etapa que estoy concluyendo de mi vida es fruto de su sacrificio, de sus palabras de aliento y compresión, de su estímulo y apoyo constante, mi triunfo es también el de Uds. A mis amigos por estar conmigo en los momentos buenos y malos por su cariño y compañía, y por ser al igual que mi familia el empuje diario para culminar con éxito una más de mis metas. Va por Uds. Pues fueron quienes se constituyeron en la mayor motivación de cada día, escalón tras escalón, lograr alcanzar este objetivo, pues es un logro más en mi vida y Uds. forman parte de ella. Luis Miguel Pérez ÍNDICE DE CONTENIDOS INTRODUCCIÓN .................................................................................................................... 1 Antecedentes de la investigación……………………………………………………………….1 Planteamiento del Problema…………………………………………………………………….1 Formulación del problema………………………………………………………………………2 Limitación del problema………………………………………………………………………...2 Objeto de investigación y campo de acción…………………………………………………….2 Identificación de la línea de investigación……………………………………………………...2 Objetivos general y específico………………………………………………………………….3 Idea a defender………………………………………………………………………………….4 Justificación del tema…………………………………………………………………………...4 CAPÍTULO I ............................................................................................................................. 5 MARCO TEÓRICO ................................................................................................................. 5 1.1 Origen y evolución del objeto de investigación. ............................................................ 5 1.2 Análisis de las distintas posiciones de la gestión académica. .......................................... 5 1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación. .............................................................................................. 6 1.3.1 Redes de información ...................................................................................................... 7 1.3.2 Clasificación según su distribución lógica....................................................................... 7 1.3.2.1 Estructura de redes .......................................................................................................... 8 1.3.2.2 Ventajas ......................................................................................................................... 10 1.3.2.3 Desventajas ................................................................................................................... 10 1.3.2.4 Redes VPNs .................................................................................................................. 10 1.3.2.5 Tipos de VPN ................................................................................................................ 11 1.3.2.6 Protocolos que usa una VPN ......................................................................................... 12 1.3.2.7 Estructura de una VPN .................................................................................................. 12 1.3.2.8 Ventajas ......................................................................................................................... 14 1.3.2.9 Desventajas ................................................................................................................... 14 1.3.2.10 MPLS ...................................................................................................................... 15 1.3.2.10 Arquitectura MPLS ..................................................................................................... 16 1.3.2.11 Desventajas ............................................................................................................. 19 1.3.2.12 Ventajas .................................................................................................................. 19 1.4 Conclusiones y recomendaciones del capítulo ........................................................... 19 CAPÍTULO II ........................................................................................................................ 20 MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA ....................... 20 2.1. Caracterización y contextualización para la investigación ...................................... 20 2.2. Descripción del procedimiento metodológico para el desarrollo de la investigación ............................................................................................................................ 20 2.2.1. Técnicas ......................................................................................................................... 21 2.3. Análisis de datos ........................................................................................................... 21 2.3.1. Entrevista personal técnico ............................................................................................ 21 2.3.2. Entrevista dirigida al personal administrativo ............................................................... 23 2.3.3. Propuesta del investigador ............................................................................................. 25 2.3.4. Conclusiones parciales del capítulo: .............................................................................. 26 CAPÍTULO III ....................................................................................................................... 27 DESARROLLO DE LA PROPUESTA ................................................................................ 27 3.1 Procedimiento de la aplicación de los resultados de la investigación...................... 27 3.1.6 Análisis de la Red VPN existente en la Universidad Regional Autónoma de los Andes 29 3.1.14 Desarrollo del prototipo ................................................................................................. 34 3.1.15 Enrutamiento .................................................................................................................. 35 3.1.15.1 Configuración de una Interfaz Loopback ............................................................... 35 3.1.15.2 Configuración de OSPF .......................................................................................... 37 3.1.15.3 Configuración de BGP ........................................................................................... 39 3.1.15.4 Configuración de MPLS ......................................................................................... 40 3.1.15.5 Topología de la Red VPN MPLS ........................................................................... 42 3.1.16 Implementación del prototipo ........................................................................................ 50 3.1.17 Herramientas de Construcción ....................................................................................... 50 CONCLUSIONES .................................................................................................................. 58 RECOMENDACIONES ........................................................................................................ 60 BIBLIOGRAFIA .................................................................................................................... 61 LINKOGRAFIA ..................................................................................................................... 62 BIBLIOGRAFÌA LINKOGRAFÌA ANEXOS ÍNDICE DE FIGURAS FIGURA: 1 TOPOLOGÍA ANILLO .................................................................................... 8 FIGURA: 2 TOPOLOGÍA BUS ........................................................................................... 8 FIGURA: 3 TOPOLOGÍA ÁRBOL ..................................................................................... 9 FIGURA: 4 TOPOLOGÍA ESTRELLA............................................................................... 9 FIGURA: 5 RED VPN ....................................................................................................... 13 FIGURA: 6 CABECERA MPLS ........................................................................................ 17 FIGURA: 7 ESTRUCTURA DE RED VPN INSTITUCIONAL ...................................... 29 FIGURA: 8 DISTRIBUCIÓN DE ROUTERS EN LA RED MPLS.................................. 35 FIGURA: 9 INTERFAZ DE LOOPBACK ........................................................................ 36 FIGURA: 10 INTERFAZ DE LOOPBACK ...................................................................... 36 FIGURA: 11 INTERFAZ OSPF......................................................................................... 38 FIGURA: 12 INTERFAZ OSPF/ BGP ............................................................................... 40 FIGURA: 13 INTERFAZ MPLS ........................................................................................ 41 FIGURA: 14 RED VPN MPLS - TOPOLOGÍA LÓGICA ................................................ 42 FIGURA: 15 INTERFAZ LDP........................................................................................... 48 FIGURA: 16 INTERFAZ LDP........................................................................................... 48 FIGURA: 17 ESQUEMA VPN MPLS FINAL MPLS - TOPOLOGÍA LÓGICA ............ 49 FIGURA: 18 PROTOTIPO DE RED MLPS ...................................................................... 51 FIGURA: 19 JPERF SERVIDOR ..................................................................................... 56 FIGURA: 20 JPERF CLIENTE .......................................................................................... 56 FIGURA: 21 JPERF SERVIDOR CON MPLS ................................................................. 57 FIGURA: 22 JPERF CLIENTE CON MPLS ..................................................................... 57 ÍNDICE DE TABLAS TABLA 1 FICHA TÉCNICA ROUTERS BOARD............................................................ 33 TABLA 2 CARACTERÍSTICAS ........................................................................................ 34 TABLA 3 CONFIGURACIÓN LOOPBACK .................................................................... 35 TABLA 4 CONFIGURACIÓN OSPF ............................................................................... 37 TABLA 5 COMANDO NETWORK .................................................................................. 37 TABLA 6 COMANDO BGP ............................................................................................... 39 TABLA 7 COMANDO CEF ............................................................................................... 41 TABLA 8 DIRECCIONES IP ............................................................................................. 42 TABLA 9 DIRECCIÓN IP DEL ROUTER 1 ..................................................................... 43 TABLA 10 DIRECCIONES IP DEL ROUTER 2 .............................................................. 43 TABLA 11 DIRECCIONES IP DEL ROUTER 3 .............................................................. 43 TABLA 12 DIRECCIONES IP DEL ROUTER 4 .............................................................. 43 TABLA 13 DIRECCIONES IP DEL ROUTER 5 .............................................................. 43 TABLA 14 COMANDOVFR .............................................................................................. 44 TABLA 15 COMANDO CE ............................................................................................... 45 TABLA 16 COMANDO IP ................................................................................................. 45 TABLA 17 COMANDO OSPF VRF ................................................................................. 45 TABLA 18 COMANDO BGP ............................................................................................. 46 TABLA 19 COMANDO IBGP ........................................................................................... 46 TABLA 20 COMANDO IMBGP ........................................................................................ 47 TABLA 21 COMANDO VRF ............................................................................................. 47 TABLA 22 HERRAMIENTAS DE CONSTRUCCIÓN .................................................... 50 TABLA 23 MEDICION CUALITATIVA .......................................................................... 52 TABLA 24 TRASFERENCIA DE ARCHIVOS VPN ACTUAL ...................................... 53 TABLA 25 TRASFERENCIA DE ARCHIVOS MPLS ..................................................... 53 TABLA 26 CONCURRENCIA DE EQUIPOS VPN ACTUAL ........................................ 54 TABLA 27 CONCURRENCIA DE EQUIPOS MPLS ....................................................... 54 TABLA 28 PERDIDA DE PAQUETES VPN .................................................................... 54 TABLA 29 PERDIDA DE PAQUETES MPLS.................................................................. 55 RESUMEN EJECUTIVO Las comunicaciones en Internet se extienden a través de una infraestructura global, por lo que el desarrollo amplio de las redes privadas virtuales VPNs, emulan una IP permitiendo la comunicación de forma eficaz y eficiente acoplando los estándares internacionales en beneficio de la Universidad Regional Autónoma de los Andes extensión Ibarra, por lo que se plantea el desarrollo de un “Prototipo de Redes Virtuales Privadas Basadas en la Tecnología MPLS, como una Alternativa Óptima Y Segura en el Sistema Administrativo Y Financiero en Uniandes Extensión Ibarra, que permita solventar las necesidades de gestión de las comunicaciones. El método cuantitativo permitió la recolección de datos sobre las características particulares de la infraestructura de red existente en la institución mediante la observación directa. La investigación se rige mediante el método cualitativo que permitió determinar el impacto de la tecnología MPLS. Con el uso de técnicas de recopilación de información como la entrevista y encuesta, se determinó la problemática de conexión con la tecnología VPN de la universidad. El método deductivo-inductivo que permitió determinar la problemática existente en el ámbito de la red institucional, ya que obtiene conclusiones generales a partir de premisas particulares. La línea de investigación del presente proyecto es “Tecnologías de información y comunicación que permiten el mejoramiento de la comunicación de la universidad. Se demostró que con la implementación de redes con tecnología MPLS, permitirá el mejoramiento de la comunicación para los usuarios constituyendo un valioso instrumento de conectividad en redes mediante aplicaciones de dicha tecnología. EXECUTIVE SUMMARY The communications over the Internet extends through a global infrastructure , so that the broad development of virtual private networks VPNs , which allow to emulate an IP allowing communication effectively and efficiently coupling the international standards for the benefit of the Autonomous University of Ibarra extension Andes , so the development of a " Prototype VPNs based on MPLS technology , as an optimal and safe alternative in the administrative and financial system of the Autonomous University of the Andes Ibarra arises extension that allows meet the needs of communications management . The quantitative method used to collect data on the particular characteristics of the existing network infrastructure in the institution through direct observation. Research is governed by the qualitative method allowing to determine the impact of the MPLS technology. By using information gathering techniques such as interviews and surveys , the problem of connection is determined by the VPN technology college. The deductive - inductive method which identified the problems in the field of institutional network , as you gain general conclusions from particular premises. The line of research of this project is "information and communication technologies that enable improved communication of the university. It was shown that with the implementation of MPLS networks technology enable improved communication for users constitute a valuable tool for network connectivity through applications of the technology. INTRODUCCIÓN En el mundo globalizado son muchas las empresas que hacen uso de las tecnologías MPLS, como mecanismo de solución que permiten proporcionar los nuevos servicios demandados por los clientes; entre las que hacen uso de dicha tecnología podemos mencionar CLARO, es líder en el mundo de la comunicación hace uso extendido de la tecnología MPLS para hacer transferencia de datos, video, interconexiones entre infraestructura de red antigua a fibra óptica. La Empresa Telefónica de Venezuela-Movistar, actualmente dispone de redes privadas virtuales IP/MPLS este es un servicio de comunicaciones coorporativas para la interconexión de sedes de manera privada para las trasferencia de datos entre redes de áreas local geográficamente dispersas. A nivel del país quien hace uso de la tecnología MPLS, es la Corporación Nacional de Telecomunicaciones cuenta con una red de switches que le permite brindar servicios de Internet a algunos proveedores del servicio de internet (ISP) del País, y circuitos de datos para clientes corporativos. Telconet S.A, utiliza tecnologías en el Backbone Interurbano / DWDM, SDH(MSTP), ASON, TDM, GBit MPLS, para la comunicación de operadores de ISP a nivel nacional, enlazando multipuntos de infraestructuras de red de las empresas con el uso de MPLS. En la ciudad de Ibarra, no existe ninguna empresa que ha implementado esta tecnología por tal motivo se ha dado lugar a la investigación de la tecnología MPLS para así crear redes flexibles y escalables con un incremento en el desempeño y la estabilidad en el desarrollo local. La Universidad Regional Autónoma de los Andes extensión Ibarra, como toda institución de Educación Superior cuenta con el servicio de internet en todas sus áreas tanto para estudiantes como para docentes y empleados con el propósito que el nivel educativo sea 1 cada vez mejor, sin embargo existen complicaciones al momento de la distribución en la red institucional. En muchas ocasiones el rendimiento de la conexión entre Ibarra y Ambato no es fiable debido al flujo de información como: matriculación de estudiantes, solicitudes y videoconferencias, por esta razón la estructura actual implementada no es la adecuada para realizar dichos procesos. Al realizar la entrega de depósitos bancarios en el departamento financiero de Ambato se genera inconformidad por parte de estudiantes ya que existe congestión en el sistema de Ambato, y por lo tanto aumenta el tiempo de procesamiento de esta información. Pese a existir una conexión a un proveedor de servicios de línea dedicada entre dos puntos, el tráfico no es dirigido rápidamente a lo largo de la ruta entre Ambato e Ibarra, de manera que puede producir perdida de información y conexión con Ambato. El objeto de la investigación son los procesos de comunicación actuales basadas en redes privadas virtuales existentes en la Universidad Autónoma de los Andes extensión Ibarra, el campo de acción son las redes de comunicación El presente proyecto está definido por la línea de investigación: Tecnologías de información y comunicación El objetivo propuesto fue, implementar un prototipo de redes privadas virtuales basado en la tecnología MPLS, que permitió a la universidad mejorar la comunicación y seguridad de la información entre las distintas sedes existentes, para ello fue necesario fundamentar bibliográficamente la tecnología de comunicación, que permitió la sustentación teórica de la investigación, demostrando que mediante dicha tecnología se mejoró la comunicación de red institucional de esta manera se valida la propuesta del proyecto. Mediante el desarrollo e implementación del proyecto se ejecutó el mejoramiento de los procesos de comunicación de red, por los resultados obtenidos en un prototipo de redes con tecnología MPLS. 2 La Universidad Regional Autónoma de los Andes de la cuidad de Ibarra, no dispone de la fiabilidad de comunicación de red entre la universidad Matriz de Ambato acorde a los requerimientos de generación y transmisión de información por lo que se planteó un prototipo con tecnología MPLS, que permitió el mejoramiento comunicacional de los departamentos de gestión académica. Dentro de los beneficiarios necesarios se menciona a la Universidad Regional Autónoma de los Andes de la cuidad de Ibarra como tal al poner al servicio de los distintos usuarios una estructura de red fiable que permita gestionar de manera eficaz y eficiente la información enviada. Las técnicas utilizadas para recabar la información correspondieron a la observación directa, la entrevista, encuesta y al método deductivo-inductivo que permitió determinar la problemática existente en el ámbito de la red institucional; ya que obtiene conclusiones generales a partir de premisas particulares. La observación directa permitió establecer la situación de los problemas que existieron con la conexión VPN de la institución, el análisis de la información adquirida contesto las preguntas de investigación, se probó la hipótesis establecida previamente. La eficiencia en el uso de la tecnología MPLS mejoro las necesidades específicas para los usuarios, la cual constituyó un valioso instrumento para la institución educativa, que mejoró el desarrollo de la red actual, desplegando el funcionamiento y la trasferencia tecnológica de servicios y aplicaciones en la red. El informe final se encuentra estructurado en capítulos permitiendo al lector tener una idea del mismo. El capítulo I, se enmarca en la fundamentación teórica que sustentará la investigación, comunicación, conceptos de arquitecturas de redes, metodologías de desarrollo, tecnología MPLS y demás temáticas necesarias para la sustentación del proyecto. El capítulo II, corresponde a la metodología e instrumentos empleados en el desarrollo de la investigación que permiten obtener datos sobre las necesidades de cambio en base a datos estadísticos. El capítulo III, consta del desarrollo, infraestructura, configuración y requisitos necesarios de las VPNs, diseño, metodología, e implantación del 3 prototipo. Finalmente se detalla una serie de conclusiones y recomendaciones del proyecto final. La investigación como tal, está centrada en la implementación de la tecnología MPLS, en la arquitectura de red mediante protocolos seguros que permitan la integración entre la institución con los estándares actuales vigentes para mejorar la seguridad y eficiencia de las áreas afectadas. Además como aporte teórico, la investigación permitirá a los estudiantes y/o profesionales en formación; disponer de un documento investigativo sobre el diseño e implementación de redes virtuales con tecnología MPLS, que podrá ser utilizada como referencia para trabajos investigativos. El alcance de la investigación se centra al desarrollo de un prototipo de redes privadas virtuales basadas en la tecnología MPLS, para la trasmisión envío y recepción de información entre la extensión Ibarra y la universidad matriz de Ambato. 4 CAPÍTULO I MARCO TEÓRICO 1.1 Origen y evolución del objeto de investigación. “En los años 90 se dio un crecimiento notable del trasporte de datos y la necesidad de separar el tránsito de red y el flujo de control entre dispositivos que integran las redes de alta velocidad. En ese mismo periodo se concreta la funcionalidad y composición de la tecnología MPLS. Evento seguido, se definen las ventajas del Standard para soportar procedimientos de encaminamientos y envío de paquetes en backbones IP. Además de estas ventajas proporciona nuevos soporte para servicios como CoS y VPNs a los que dota de mejoras en sus prestaciones respecto a los tradicionales túneles y circuitos virtuales.” (RedIRIS) “Las nuevas tecnologías que vinieron de la mano de la fibra óptica, tales como DWDM (Dense Wavelength División Multiplexing), son una alternativa eficaz a ATM para multiplexar servicios sobre circuitos. Debemos sumar a este hecho, la creciente sustitución de conmutadores ATM por enrutadores en el núcleo de las redes. MPLS surge del IETF (International Engineering Task Force), una comunidad de ingenieros de redes, fabricantes de dispositivos de interconexión e inventores. Con este desarrollo se intenta dar soluciones de conmutación multinivel.” (RedIRIS) 1.2 Análisis de las distintas posiciones de la gestión académica. “MPLS (Multi-Protocol Label Switching), es un método para forwardear paquetes a través de una red usando información contenida en etiquetas añadidas a los paquetes IP (internet Protocol).” (Dordoigne, Philippe Atelin José) “MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto y la fiabilidad, y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red. Cuenta con distintas soluciones, una completamente gestionada que incluye el 5 suministro y la de los equipos en sus instalaciones (CPE). O bien, que sea el usuario quien los gestione.” (ARDAO) “MultiProtocol Label Switching es una tecnología que usa etiquetas para hacer decisiones de reenvío de tráfico. Con la tecnología MPLS, el análisis capa 3 del encabezado de un paquete se hace sólo una vez, en el punto donde el paquete entra al dominio MPLS, y por medio de la inspección de las etiquetas se maneja el posterior direccionamiento dentro de la red de MPLS.” (Zamora) Las redes son mecanismos de comunicación entre computadores situados en distintas partes separadas geográficamente con la finalidad de compartir información y recursos entre sí, facilitando la comunicación entre usuarios mejorando el rendimiento de la organización con la implementación en las redes actuales ya que ofrecen comunicación de extremo a extremo mejorando los servicios con tecnología MPLS. 1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación. Los beneficios de la gestión de red y del mejoramiento en el envío de paquetes de datos sobre la infraestructura IP, a través de la implementación permiten el mejoramiento en cuanto a la rapidez, eficacia, permitiendo el buen funcionamiento de la red y por ende de la comunicación de los departamentos de la institución. Como parte importante del servicio de gestión de red la institución debe optar por herramientas que permita gestionar y optimizar dicha función, siendo así las aplicaciones de red que juegan un papel importante en el desarrollo de las actividades de la universidad, es así que hoy en día las comunicaciones integradas se han extendido en los establecimientos educativos, de ahí la estandarización y regulación de los protocolos de red se ha convertido en una tarea pendiente para dichos centros. 6 1.3.1 Redes de información 1. Las Redes LANs son las redes de propiedad privada que se localizan en una solo empresa o institución, se utilizan para conectar computadoras personales en distintas oficinas para compartir recursos e información. Este tipo de redes son diferentes de otros tipos en tres aspectos: tamaño, tecnología y topología de transmisión 2. La red de área Metropolitana MAN es un sistema de interconexión de equipos informáticos distribuidos en lugares no muy alejados; Ejemplo: se puede conectar edificios de una misma ciudad. Conectar distintos tramos de redes LAN para esto se usan líneas de alta velocidad, normalmente fibra óptica. 3. La Red de área extensa WAN .Es un sistema de interconexión de equipos informáticos geográficamente dispersos en todo el mundo, esta red es de uso compartido. “Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).” (CCM BENCHMARK) 1.3.2 Clasificación según su distribución lógica “Todos los computadores tienen un lado cliente y otro servidor una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. 1. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo. etc. 2. Cliente. Máquina que accede a la información delos servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo a Página web nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red.” (Yoel) 7 1.3.2.1 Estructura de redes Topología Anillo En esta topología la red consiste en un conjunto de repetidores unidos punto a punto, que forman un anillo cerrado Figura: 1 Topología Anillo Fuente: Gustavo Cortes, Redes de computadoras Topología bus: En esta topología, los computadores comparten una misma línea de comunicación. Cuando un computador quiere enviar o transmitir envía si información al bus (medio de comunicación) Figura: 2 Topología bus Fuente: Gustavo Cortes, Redes de computadoras 8 Topología árbol. “La topología árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz. Uno o más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología árbol no se deben formar ciclos.” (Cortes) Figura: 3 Topología árbol Fuente: Gustavo Cortes, Redes de computadoras Topología estrella “En esta topología cada computador tiene una conexión directa a un conmutador central. Una manera de conseguir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos.” (Cortes) Figura: 4 Topología estrella Fuente: Gustavo Cortes, Redes de computadoras 9 1.3.2.2 Ventajas ● Una ventaja principal de una red informática es que la velocidad de transmisión de los datos es muy rápida y eficaz. ● Confiabilidad al momento de enviar y recibir datos de un usuario a otro. ● Cuando se trabaja con una base de datos se necesita que la información se actualice correctamente y constantemente. 1.3.2.3 Desventajas ● Los archivos, datos pueden estar expuestos a distintos usuarios en la red. ● En las empresas que depende de la conexión a Internet, y de repente la red informática falla, las consecuencias son devastadoras. ● Al diseñan las redes inalámbricas, se tienen que encriptar los datos, ya que estos pueden ser vulnerables y pueden ser extraviados. 1.3.2.4 Redes VPNs “Una VPN o Red Privada Virtual es un servicio que ofrece conectividad segura y fiable sobre una infraestructura de red pública compartida, como internet” (Andrew G. Mason) La VPN (Red Privada Virtual) facilita la conexión y el intercambio de información, permitiendo que miembros de una misma empresa o institución se conecten entre sí desde distintas localidades remotas. “Las VPNs funcionan de tal manera, si bien se utiliza una red pública como es la de conexión a Internet, los datos son transmitidos por un canal privado, de forma que no peligra la seguridad ni la integridad de la información interna. Los datos son cifrados y descifrados alternativamente, ahorrando dinero y problemas a empresas de distinta escala. 10 Si se tiene en cuenta el costo que saldría conectar dos oficinas en dos países o ciudades distintas, las VPN son una excelente alternativa que se vale de una tecnología ya existente de redes interconectadas para crear una red más pequeña y privada.” (SERNA) pág. 57 1.3.2.5 Tipos de VPN “Existen tres tipos de redes privadas virtuales: La VPN de acceso remoto, La VPN punto a punto, y la VPN interna. En cuanto a la conexión, ésta puede ser de acceso remoto, VPN router a router, y entre firewalls. Para muchas empresas hoy en día la configuración de una VPN supone la mantención de la integridad y confidencialidad de los datos, mientras que a la vez se reducen gastos y se facilita el uso, y por último, se fortalece la comunicación al interior de la organización.” (CISCO) “VPN de acceso remoto.- Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etc.) utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).” (NUBE COMUNICACIONES) “VPN punto a punto.- Este esquema se utiliza para conectar oficinas remotas con la planta central de la empresa. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicional (realizados comúnmente mediante conexiones de cable físico entre los nodos), sobre todo en las comunicaciones internacionales.” (Andrew G. Mason) 11 1.3.2.6 Protocolos que usa una VPN “Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para proveer entre usuarios de acceso remoto y servidores de red una red privada virtual. PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos accesos de LAN como si discaran directamente al servidor.” (Andrew G. Mason) “IPSec trata de remediar algunas falencias de IP, tales como protección de los datos transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme. IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security Payload (ESP). Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de una red de manera tal que sea lo más transparente posible a los usuarios de ambos extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de mensajes: de control y de datos. Los mensajes de control son usados para el establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos encapsulan los marcos PPP y son enviados a través del túnel.” (Andrew G. Mason) 1.3.2.7 Estructura de una VPN “Una VPN intenta establecer un canal o túnel de comunicación seguro a través de una red pública o insegura. Un ejemplo típico de esto es el Internet, ya que es la red de acceso público más grande, y el aprovechamiento de su infraestructura es una gran aplicación para una VPN, ya que proporciona un acceso común y generalizado, con un costo mínimo y bajo.” (ANV) 12 “El segundo objetivo de una VPN es el de mantener este canal activo y seguro, pero de manera transparente a aplicaciones superiores, de tal modo que sea transparente su aplicación a otras funciones, servicios y protocolos que estén en una capa superior a la capa en la que la VPN es implementada. Esta es también la razón de tratar de realizar una implementación de VPN tan baja como sea posible dentro de las capas del modelo de referencia OSI.” (Andrew G. Mason) Figura: 5 Red VPN Fuente: http://www.paginasprodigy.com/emmanuel_escom/estructura.html “La configuración general del prototipo VPN, muestra dos servidores de VPN que se comunican entre sí a través de un túnel de VPN, cuya información es invisible para todo lo que no se encuentra conectado a sus extremos. Tanto los servidores como los clientes de VPN de la figura N°5 deben contar con un software adecuado para el procesamiento de tramas. Esto se debe a que para mantener el túnel seguro y sin intromisiones externas, es necesario que el tráfico de la VPN sea encriptado y tunelizado. Este proceso se realiza con el fin de que la información no pueda ser leída por el resto de equipos conectados a la red pública, los cuales tienen la posibilidad de revisar los paquetes.” (Andrew G. Mason) “La implementación de un túnel, o conjunto de los mismos dentro de un software de VPN puede ser realizada por diferentes métodos, y utilizando diversos algoritmos, los cuales pueden variar dependiendo de las necesidades de seguridad que tenga la corporación que ha de utilizar la solución de VPN. 13 La solución de VPN elegida de entre las posibles opciones de desarrollo existentes, está basada en IPSec, trabajado en conjunto con diversos algoritmos de encriptación y protocolos de manejo de llaves, así como de autenticación. La solución propuesta se basa en IPSec, por lo que permite un amplio manejo de protocolos, así como una gran libertad de diseño y una oportunidad de implementación personalizada.” (Andrew G. Mason) 1.3.2.8 Ventajas Permite reducir los costos de interconexión de redes geográficamente distantes. Brinda seguridad de acceso para los usuarios que se conectan vía WiFi. Permite crear una capa externa de seguridad dentro de una red corporativa para proteger recursos informáticos sensibles. Permite acceder a los recursos de la red a la cual nos conectamos. Puede ser la red de nuestra empresa o la red de nuestra casa. Permite acceder a sitios web con contenido específico para cada país. Permite sobrepasar las restricciones de acceso a internet. Ofrece la posibilidad de navegar de manera anónima. Funciona con cualquier programa o aplicación. 1.3.2.9 Desventajas La velocidad de conexión es menor al de una conexión tradicional, se necesita contar con ciertos conocimientos técnicos para implementar una conexión VPN El nivel de conectividad no es muy estable, por lo que es necesario conectarse nuevamente cada vez que necesite. La mayoría de equipos de red no son compatibles entre sí al utilizar la tecnología VPN. Hay que tener cuidado con alguna brecha en la seguridad del equipo remoto puede poner en riesgo los recursos de la red a la cual nos conectamos. 14 1.3.2.10 MPLS “MPLS (Siglas de Multi Protocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF (Internet Engineering Task Force). Esta tecnología opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de trasporte de dados para las redes basadas en circuitos y las basadas en paquetes de datos. Puede ser utilizado para trasportar diferentes tipos de tráfico, incluyendo tráfico de vos y de paquetes IP. “ (MILLAN) “Es una tecnología híbrida que combina las mejores características de las técnicas conocidas para hacer llegar un paquete de un origen a un destino, tanto de capa 2 (switching) como de capa 3 (routing), a través de una red de interconexión.Sin embargo, MPLS permite a cada nodo, ya sea un switch o un router, asignar una etiqueta a cada uno de los elementos de la tabla y comunicarla a sus nodos vecinos. Esta etiqueta es un valor corto y de tamaño fijo transportado en la cabecera del paquete para identificar un FEC (Forward Equivalence Class), que es un conjunto de paquetes que son reenviados sobre el mismo camino a través de la red, incluso si sus destinos finales son diferentes. La etiqueta es un identificador de conexión que sólo tiene significado local y que establece una correspondencia entre el tráfico y un FEC específico. Dicha etiqueta se asigna al paquete basándose en su dirección de destino, los parámetros de tipo de servicio, la pertenencia a una VPN, o siguiendo otro criterio. Cuando MPLS está implementado como una solución IP pura o de nivel 3, que es la más habitual, la etiqueta es un segmento de información añadido al comienzo del paquete. Los campos de la cabecera MPLS de 4 bytes, son los siguientes: Label (20 bits). Es el valor actual, con sentido únicamente local, de la etiqueta MPLS. Esta etiqueta es la que determinará el próximo salto del paquete. CoS (3 bits). Este campo afecta a los algoritmos de descarte de paquetes y de mantenimiento de colas en los nodos intermedios, es decir, indica la QoS del paquete. Mediante este campo es posible diferenciar distintos tipos de tráficos y mejorar el rendimiento de un tipo de tráfico respecto a otros. Stack (1 bit). Mediante este bit se soporta una pila de etiquetas jerárquicas, es decir, indica si existen más etiquetas MPLS. Las cabeceras MPLS se comportan como si estuvieran apiladas una sobre otra, de modo que el nodo MPLS tratará siempre la que 15 esté más alto en la pila. La posibilidad de encapsular una cabecera MPLS en otras, tiene sentido, por ejemplo, cuando se tiene una red MPLS que tiene que atravesar otra red MPLS perteneciente a un ISP u organismo administrativo externo distinto; de modo que al terminar de atravesar esa red, se continúe trabajando con MPLS como si no existiera dicha red externa.” (MILLAN) Especificar mecanismos para gestionar flujos de tráfico de diferentes tipos (Ej.: Flujo en diferentes hardware, diferentes máquinas). Quedar independientemente de los protocolos de la capa de enlace y la capa de red. Ofrecer interfaces para diferentes protocolos de routing y señalización Soportar los protocolos de la capa de enlace de IP, ATM2 y Frame Relay.” (Tejedor) 1.3.2.10 Arquitectura MPLS “En esta tecnología la trasmisión ocurre en caminos de etiquetas conmutadas LSP (Label Switch Path), que son secuencias de etiquetas en cada nodo del camino desde el emisor al receptor. Hay dos formas de requerir los LSPs: 1.- Antes de la trasmisión de datos (control-driven). 2.- Una vez detectado un cierto flujo de datos (data-driven). Las etiquetas se distribuyen utilizando un protocolo de señalización como LDP (Label Distribution Protocols) o RSVP (ReSerVation Protocol), o también, añadidas a protocolos de routing como BGP (Border Gateway Protocol) u OSPF (Open Shortest Path First).” (Tejedor) “Las etiquetas son insertadas al comienzo del paquete en la entrada de la red MPLS. En cada salto el paquete es encaminado según el valor de la etiqueta y sale por la interfaz correspondiente con otra etiqueta. Se obtiene una gran rapidez en la comunicación gracias a que las etiquetas son insertadas al principio del paquete y son de longitud fija, lo que hace que pueda hacerse una comunicación vía hardware.“ (Tejedor) 16 Cabecera MPLS Figura: 6 Cabecera MPLS Fuente: http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching “MPLS funciona uniendo un encabezado a cada paquete. Dicho encabezado contiene una o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Las etiquetas identifican el camino que un paquete puede atravesar. La etiqueta es encapsulada en la cabecera de la capa de enlace. Una vez el paquete ha sido etiquetado viajará a través del backbone mediante conmutación de etiquetas, es decir, cada router examinará la etiqueta, consultará en sus tablas de envío para saber con qué etiqueta y por qué interfaz debe salir, intercambiará las etiquetas y lo enviará por el interfaz correspondiente.” (Tejedor) “Una vez visto el concepto de MPLS, veamos los distintos tipos de implementaciones actuales, en concreto: MPLS como una solución IP sobre Ethernet, IP sobre ATM, e IP sobre Frame Relay. No se contempla la aplicación de MPLS a las redes ópticas de próxima generación, conocida como GMPLS (Generalized MPLS), por encontrarse aún en proceso de estudio y estandarización por parte del IETF. GMPLS es una extensión natural de MPLS para ampliar el uso de MPLS como un mecanismo de control y provisión, no únicamente de caminos en dispositivos basados en paquetes, sino también de caminos en dispositivos no basados en paquetes; como los conmutadores ópticos de señales multiplexadas por división en longitud de onda, los conmutadores de fibras ópticas, y los conmutadores de señales digitales multiplexadas por división en el tiempo. Es decir, GMPLS busca una integración total en la parte de control de las redes de conmutación de paquetes IP y las redes ópticas SONET/SDH y DWDM; dando lugar a las redes ópticas inteligentes de próxima generación, cuya evolución final será la integración de IP directamente sobre DWDM utilizando algún mecanismo de encapsulamiento como los “digital wrappers”.” (ARDAO) 17 “La implementación de MPLS como una solución IP sobre Ethernet, Fast Ethernet o Gigabit Ethernet, es la conocida como IP pura. Puesto que IPv4 es un protocolo diseñado mucho antes que MPLS, en este caso, la etiqueta MPLS está ubicada después de la cabecera de nivel 2 y antes de la cabecera IP. Los LSR saben cómo conmutar utilizando la etiqueta MPLS en vez de utilizar la cabecera IP. El funcionamiento de IPv4 ha sido totalmente satisfactorio, no obstante, el sorprendente crecimiento de Internet evidenció importantes carencias, como: la escasez de direcciones IP, la imposibilidad de transmitir aplicaciones en tiempo real y los escasos mecanismos de seguridad. Estas limitaciones propiciaron el desarrollo de la siguiente generación del protocolo Internet o IPv6, definido en la RFC 1883.” (ARDAO) La versión IPv6 puede ser instalada como una actualización del software en los dispositivos de red de Internet e interoperar con la versión actual IPv4, produciéndose esta migración progresivamente durante los próximos años. En este caso, la etiqueta MPLS forma parte de la propia cabecera IPv6, estando su uso descrito en la RFC 1809. “La implementación de MPLS como una solución IP sobre ATM también está muy extendida. Primeramente indicar, que MPLS no fue desarrollado para reemplazar ATM, sino para complementarlo. De hecho, la aparición de switches ATM e IP con soporte de MPLS, ha integrado las ventajas de los routers IP y los switches ATM y ha supuesto una mejora de la relación precio/rendimiento de estos dispositivos. La diferencia principal entre MPLS y otras soluciones de IP sobre ATM, es que las conexiones MPLS se establecen utilizando LDP, y no por los protocolos de señalización ATM tradicionales, tales como PNNI (Private Network to Network Interface). Por otro lado, MPLS elimina la complejidad de hacer corresponder el direccionamiento IP y la información de encaminamiento directamente en las tablas de conmutación de ATM, puesto que LDP entiende y utiliza direcciones IP y los protocolos de encaminamiento utilizados en las redes MPLS son los mismos que los utilizados en las redes IP. En este caso, descrito en la RFC 3035, la etiqueta es el valor del VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) de la cabecera de la celda ATM.” (ARDAO) Finalmente, MPLS también se ha desarrollado como una solución IP sobre Frame Relay. En este caso, descrito en la RFC 3034, la etiqueta es el DLCI 18 (Data Link Control Identifier) de la cabecera Frame Relay” (RAMON) 1.3.2.11 Desventajas Están basadas en conexiones punto a punto Configuración manual Provisión y gestión complicadas (nuevas conexiones implican alterar las existentes) QoS posible hasta cierto punto, no se puede mantener extremo a extremo 1.3.2.12 Ventajas MPLS previene estos inconvenientes, ya que su modelo no se superpone, sino que se acopla a la red del proveedor. En lugar de conexiones extremo a extremo hay conexiones IP en una "nube" en la que solo los miembros de la VPN pueden entrar. Es un modelo inteligente, ya que MPLS sabe de la existencia de una VPN. Se minimiza la complejidad de los túneles, ya que cada conexión afecta a un solo router, mayor escalabilidad garantías para QoS ingeniería de tráfico 1.4 Conclusiones y recomendaciones del capítulo La información recopilada permite la sustentación de las teorías, conceptos y demás definiciones de la tecnología MPLS Los conceptos tomados para la construcción del marco teórico constituyen la información fundamental que sustentan bibliográficamente el proyecto. El análisis de información permite la sustentación de los conceptos y demás definiciones necesarias para el proyecto. 19 CAPÍTULO II MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA 2.1. Caracterización y contextualización para la investigación La Universidad Regional Autónoma de los Andes extensión y Ibarra, es una institución de educación superior que se encuentra ubicada en la Juan de Salinas y Miguel Oviedo, cuya actividades están centradas en la educación superior de la zona 1 del país. Al tratarse de una institución que se encuentra en constante comunicación mediante el uso de las redes de información y comunicación entre los departamento requiere de una infraestructura de red acorde a requerimientos de disponibilidad, seguridad en el envío y recepción de información. 2.2.Descripción del procedimiento metodológico para el desarrollo de la investigación El método de la deducción fue utilizado en los procesos de red y almacenamiento de la información, permitiendo el análisis del tema general partiendo de los conceptos y definiciones, para así llegar a las conclusiones y recomendaciones lógicas, de esta manera ayudó a tener más claro e identificar el problema que existe en la Universidad Regional Autónoma de los Andes extensión Ibarra. Se utilizó el método inductivo que permitió estudiar más a fondo el problema plateado, separando por partes los actores más relevantes, para examinarlos de manera individual y así determinar la idea principal que es la propuesta. En la presente investigación se aplicó la modalidad investigativa cuantitativa-cualitativa que permite determinar el problema, a la vez apoyado en los instrumentos como el cuestionario, entrevista y la observación directa permitieron la recopilación de la información para que la solución cumpla con los objetivos propuestos. La observación realizada en la institución se determinó el problema de la red actual a la vez el mecanismo de solución y mejoramiento que aporta la tecnología MPLS contar con 20 una VPN plenamente estructurada que permita realizar varias funciones a vez para acceder a la información, también se recolectó la información sobre el tema que se abordó. 2.2.1. Técnicas Se utilizó la entrevista con una población de dos personas con la fecha 6 de diciembre del 2013 a las dos personas que administran cada departamento, el Ing. Roberto Quilumbaqui y Sr. Amílcar Montenegro las cuales utilizan la VPN existente en la institución. La entrevista se realizó al Ing. Roberto Quilumbaqui encargado del Departamento Académico de Uniandes Ibarra y Al Sr. Amílcar Montenegro encargado de telemática de Uniandes Ibarra, quienes son los encargados del funcionamiento y soporte de las comunicaciones de las distintas áreas de la institución quienes aportaron con los requerimientos sobre la accesibilidad, seguridad y control así la complejidad que en el acceso a la información por parte de los usuarios. 2.3. Análisis de datos La investigación planteada sobre la problemática existente en la Universidad Regional Autónoma de los Andes Sede Ibarra, se utilizó como herramienta para la recopilación de datos la entrevista que se realizó con preguntas orientas a la obtención de información de la infraestructura de red. 2.3.1. Entrevista personal técnico Esta entrevista se realizó Al Sr. Amílcar Montenegro encargado de telemática de UNIANDES Ibarra La presente entrevista ha sido elaborada para obtener información relacionada con el tema del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. 21 Solicitó se digne contestar con toda sinceridad dicha entrevista, la información recolectada será de completa confidencialidad. Objetivo: Obtener información del departamento de telemática para poder evidenciar el uso adecuado de la VPN actual 1.- ¿Existen dificultades en el control de la VPN actual? Si existen dificultades en el control por que las políticas de seguridad no permiten cambiar y administrar totalmente la vpn en Ibarra 2.- ¿Existen dificultades al ejecutar varios servicios al mismo tiempo? Si existe porque hay saturación, se torna lento y genera malestar en los usuarios 3.- ¿Posee Ud. Control total de la Vpn(virtual private network) actual en la institución? Como cliente si, como conectividad a la vpn en la matriz 4.- ¿Qué seguridades posee la red actual sobre la información? Existen autentificación de claves en la información, en la red no existe ninguna seguridad. 5.- Usted realiza la administración de servicios basados en la vpn actual de la institución No ningún servicio ya que la vpn solo está orientada al departamento financiero en la facturación 6.- ¿Él envió de información se realiza mediante la vpn actual? Si por que las facturas y el control financiero de la institución se realizan en line 22 7.- ¿Ud. brinda soporte en la vpn si existe inconvenientes? No ya que el soporte de la vpn lo hacen en la matriz 8.- ¿Qué servicios se controla mediante la vpn? Solo el servicio de facturación y entrega de depósitos de los estudiantes, en un tiempo atrás también se matriculaba en línea pero no fue factible ya que el servicio tardaba mucho 9.- ¿Es necesario limitar algunos departamentos del internet cuando se envía gran cantidad de información? Antes si se hacía eso porque el ancho de banda era limitado, hoy en día ya no porque se aumentó el ancho de banda 2.3.2. Entrevista dirigida al personal administrativo Esta entrevista se realizó Al Ing. Roberto Quilumbaqui encargado del Departamento Académico de Uniandes Ibarra La presente entrevista ha sido elaborada para obtener información relacionada con el tema del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. Solicito se digne contestar con toda sinceridad dicha entrevista, la información recolectada será de completa confidencialidad. Objetivo: Obtener información del departamento de telemática para poder evidenciar el uso adecuado de la VPN actual 23 Lea determinadamente la presente entrevista y conteste de manera verás las interrogantes planteadas. 1.- ¿Con qué frecuencia hace uso del sistema ACEMATICA y SIGAFI? Hacemos uso del sistema a diario porque trabajamos constantemente sacando reportes y consultando información en el sistema 2.- ¿Con que frecuencia realiza él envió y recepción de información vía internet? Constantemente ya que necesitamos mucha información a diario 3.- ¿Cuándo Ud. tiene inconvenientes en el sistema a quien llama para que le dé solución? Cuando tenemos inconvenientes en el sistema nos comunicamos con los de soporte técnico de Ambato ya que el departamento de telemática no posee todos los permisos 4.- ¿Existe malestar en la conexión con el sistema SIGAFI y ACEMATICA? No existe mucho malestar ya que aumentaron el ancho de banda 5.- ¿Cuándo llega el periodo de matrícula hay saturación en el sistema? Si existe mucha saturación, porque el envío y recepción de información es mucha 6.- ¿En qué horario hay menor congestión para él envió de información? En la tarde existe poca congestión, porque no existen muchos estudiantes haciendo uso del internet 7.- ¿Cuántos equipos están conectados al sistema que maneja? 24 Existen 5 equipos 3 en el departamento académico son el número máximo que tenemos permiso para habilitar ya que con más equipos colapsa el sistema 8.- ¿Qué programas resulta complicado ejecutar en línea? Resulta complicado ejecutar el acimatica porque es un programa que se conecta directo a la matriz en Ambato 9.- ¿Existe congestión al realizar varios procesos académicos al mismo tiempo? Si existe porque la red se satura se tornada lento los procesos que realizamos 10.- ¿Qué tipo de información se maneja en línea en la institución? Se maneja información confidencial, por eso se realiza él envió de la información mediante una red distinta a la de la institución. 2.3.3. Propuesta del investigador La propuesta investigativa está enmarcada en la obtención de información mediante instrumentos, técnicas y herramientas que aporten a la elaboración del diagnóstico de la problemática de comunicación entre las distintas sedes de la institución, para ello se realiza un levantamiento de datos que permiten sustentar el diagnostico con miras a determinar los requerimientos para el desarrollo de la investigación. Para poder llevar a cabo la propuesta se contó con cinco routers mikrotik RB951G-2HND, además de la herramienta de simulación de redes GNS3. Debido a que no es posible implementar la totalidad de la red con el número de equipos físicos con los que se cuenta, se determinó que los routers mikrotik RB951G-2HND conformen las redes backbone de los proveedores VPN y los equipos de cliente sean simulados por computadora utilizando la herramienta GNS3. 25 Se utilizó el protocolo LDP, que fue el protocolo encargado de la distribución de etiquetas entre dispositivos, esto radica que en el uso de la aproximación salto a salto (hop by hop) en el establecimiento de los LSP la IETF recomienda el uso del protocolo LDP para la asignación de estas etiquetas. El tipo de VPN es independiente del diseño, ya que se asumió que la VPN como tal ya existe cualquiera que esta sea, de la misma que se partirá para realizar el diseño. 2.3.4. Conclusiones parciales del capítulo: Se realizó un estudio de la arquitectura MPLS y del uso principal en las implementaciones de redes privadas virtuales. Se planteó la necesidad de contar con un modelo que garantice el buen desempeño de red VPN, que pueda soportar incrementos futuros. Se identificó el modelo de implementación de red existen en la institución así como la arquitectura y topología requerida para la implementación de una VPN Mediante el análisis de la entrevista determina que el sistema vigente de gestión de comunicación en la institución no cumple con los parámetros de despliegue de información requeridos por los distintos usuarios. 26 CAPÍTULO III DESARROLLO DE LA PROPUESTA 3.1 Procedimiento de la aplicación de los resultados de la investigación. 3.1.1 Propuesta La propuesta desarrollada está enmarcada en el diseño e implantación de un prototipo de redes virtuales basado en tecnología MPLS, como una alternativa optima y segura en el sistema administrativo y financiero en la Universidad Regional Autónoma de los Andes extensión Ibarra. 3.1.2 Beneficio de la propuesta Básicamente el funcionamiento de la VPN, desde el punto de vista del usuario que se conecta a ella, es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. El enlace entre extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguran la confidencialidad e integridad de los datos transmitidos a través de la red pública. Debido al uso de estas redes públicas, generalmente el Internet, es necesario prestar atención a las cuestiones de seguridad para evitar accesos no deseados. La aprobación en redes virtuales es similar al sistema de inicio de sesión a través de usuario y contraseña. La mayoría de los sistemas de autenticación usados en VPN están basados en sistema de claves compartidas. La validación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente, durante el transcurso de la sesión, para asegurar que no haya algún tercer usuario que se haya podido autentificar. La encriptación es realizada en tiempo real, de esta forma, los flujos de información son encriptados. Lo que hace lento el acceso a la red consumiendo tiempo y recursos del equipo del cliente 27 3.1.3 Procedimiento de la implantación del prototipo en la institución Los pasos que se siguieron en el desarrollo del proyecto fue una entrevista al personal del departamento de telemática, para determinar el problema que existía al acceder a la VPN existente en la institución educativa. 3.1.4 Análisis de los requerimientos de la propuesta Los requerimientos necesarios para el desarrollo del prototipo de redes virtuales basado en tecnología MPLS, se levantaron en base a un análisis de: - Como se lleva a cabo el envio de información en el departamento financiero, hacia la matriz Ambato - El manejo de información confidencial - La distribución del ancho de banda en la institución - Las características del software y hardware - Las falencias y pérdida de información al realizar el envio - El tiempo en tardar la recepción de información enviada Teniendo como resultado el funcionamiento del proceso de envio de información así la matriz Ambato, y poder tomar las decisiones de cómo va ir estructurado la red propuesta, logrando así de esta manera cumplir los objetivos planteados. Se efectuó un estudio de una nueva tecnología que está en auge en la ciudad de Ibarra, tomando como resultado la eficacia y el mejoramiento de la red estructurada para el departamento financiero en la Universidad Regional Autónoma de los Andes sede Ibarra. Se realizó un prototipo de red MPLS con el simulador gráfico de red GNS3, en el cual se desarrolló un esquema de red con cinco Routers Mikrotik serie RB951G-2HND, 3.1.5 Diagnóstico La Universidad Regional Autónoma de los Andes sede Ibarra cuenta con una red VPN descontinua la cual causa muchos problemas al momento de realizar la conexión. 28 Los inconvenientes que surgen en base a la entrevista con el personal de telemática constituyen el diagnostico de los problemas que enfrentan. -Falla en el manejo del ancho de banda para la conexión VPN -Pérdida de información -Retardo al enviar la información 3.1.6 Análisis de la Red VPN existente en la Universidad Regional Autónoma de los Andes La VPN establece un canal de comunicación segura, a través de la red pública que es insegura. Ya que al enviar y recibir datos a través de Internet proporciona un acceso común y generalizado, con un costo mínimo y bajo. El inconveniente se presenta que al depender del enlace a través de la VPN con la matriz en Ambato, el envio de los paquetes de datos se vuelve lento. La estructura que se maneja en la extensión de Uniandes sede Ibarra está constituida de la siguiente forma Figura: 7 Estructura de Red VPN institucional Fuente: Autor 3.1.7 Diagnóstico de la red MPLS para la propuesta Es un sustituto de la arquitectura IP sobre ATM. Es un protocolo para hacer túneles. Es una técnica para acelerar el encaminamiento de los paquetes. 29 MPLS hace que integre los dos protocolos niveles 2 (enlace) y 3 (red), combinando eficazmente las funciones del control de enrutamiento con la simplicidad y rapidez de la conmutación de nivel 2. MPLS funciona sobre cualquier tecnología de transporte, no sólo ATM. MPLS soporta el envío de paquetes tanto bajo demanda unidifusión (unicast) como multidifusión (multicast). MPLS es compatible con el Modelo de Servicios Integrados del IETF, incluyendo el protocolo RSVP (Resource Reservation Protocol). MPLS permitir el crecimiento constante de la Internet. MPLS es compatible con los procedimientos de operación, administración y mantenimiento de las actuales redes IP. Es considerado MPLS como un avance más reciente en las tecnologías de enrutamiento y forwading en redes IP. 3.1.8 Requerimientos de la red MPLS 1.- Routing. Brinda una visión general de la red a los elementos que la forman. Esta visión incluye las rutas posibles y su estado 2.-Señalización. Consiente en el intercambio de señales, mensajes entre los elementos que forman la red. La Señalización puede incluir mensajes relativos a la QoS. 3.- Forward. Desarrolla el envio de la información a través de la red. Este proceso se puede generar a distintos niveles OSI (2 y 3). 3.1.9 Infraestructura y seguridad. 1. La seguridad en cuanto a la infraestructura y acceso a la institución debe ser de material resistente y contar con los medios de seguridad necesarios. 2. Contar con equipos de seguridad en caso de incendios (extinguidores), sismos (zonas de seguridad). 30 3. Las políticas de seguridad para proteger la información de la universidad (Equipo designado para realizar determinadas actividades frente a contingencias que puedan suceder) 3.1.10 Sistema de redes y comunicaciones Se debe ubicar en un lugar o una habitación segura y ventilada (aire acondicionado), para el centro de comunicaciones, el cual servirá para alojar los diferentes servidores, los equipos de comunicaciones de la red como routers, switchs, etc. 1. Para la conexión dedicada se debe contar con un ancho de banda escalable y full dúplex en transferencia de datos. 2. Se debe contar con una conexión dedicada al dispositivo central de la Universidad. 3. El personal como responsables del centro de comunicación y datos debe ser con perfil de redes y certificación MTCNA mikrotik 4. Para el cableado de la red de datos se debe seguir las normas de cableado EIA/TIA, en su normativa 568 para edificios comerciales o centros de actividad privados o públicos. 3.1.11 Conclusiones del análisis y diagnóstico La VPN establecida en la Universidad Autónoma de los Andes se Ibarra permite a los usuarios acceder a redes internas sobre el internet, que aprovecha la tecnología de navegación que ofrece un nivel de seguridad estándar. Dichos navegadores operan en la capa 7 del nivel OSI. Los tipos de aplicaciones que pueden accederse a través de la VPN de la Universidad Autónoma de los Andes sede Ibarra suelen limitarse ya que el ancho de banda es el problema principal. Mientras más usuarios existan en la conexión de internet de la institución, se reduce el ancho de banda para la VPN que posee los distintos departamentos de la universidad, varios proveedores de VPN proveen un ancho de banda fiable, pero con costos elevados. 31 Las VPN garantiza una conexión segura pero no estable, y así los datos enviados son vulnerables a la perdida de paquetes. La conexión hacia la VPN de la Universidad Regional Autónoma de los Andes se Ibarra no es tan confiable como una línea directa, el acceso a los computadores carpetas compartidas, ejecución de programas, y la copia de archivos son mucho más lentos que con una línea punto a punto al enviar un archivo de gran tamaño desde un servidor hacia un cliente con la VPN se tarda horas y es inestable. 3.1.12 Propuesta de implementación de MPLS en la Universidad Regional Autónoma de los Andes Sede Ibarra El presente proyecto consiste en desarrollar un prototipo de redes privadas virtuales con tecnología MPLS en la Universidad Regional Autónoma de los Andes sede Ibarra, con el fin de realizar una evaluación de datos y pruebas reales, de esta manera conocer el rendimiento del prototipo propuesto y en el futuro en función del cumplimiento de los requisitos indicados anteriormente se podría llegar a implantar y solucionar los distintos problemas actuales en la institución. El prototipo de red virtual MPLS ofrece una flexibilidad y estabilidad excelentes, la red MPLS gestiona el flujo de tráfico de red y garantiza que el tiempo que tarda el tráfico en recorrer la red, se reduce al mínimo, en comparación con la VPN actual que posee la Universidad Regional Autónoma de los Andes sede Ibarra, esto significa que en la actualidad MPLS ofrece una calidad de servicio mucho mayor que otros mecanismos de conexión. Al iniciar sesión en la VPN de la institución se debe autentificarse por separado mientras que con MPLS, el proveedor de servicios gestiona esta función de forma centrada. La VPN de la Universidad Regional Autónoma de los Andes sede Ibarra es inadecuada para la trasmisión de voz y cualquier otro tipo de tráfico sensible a retardos dado que, no sólo no es capaz de priorizar el tráfico, sino que se introduce además un retardo al encriptar los datos en origen y desencriptarlos en destino. En términos de seguridad la red VPN de la Universidad Autónoma de los Andes sede Ibarra representa una solución de acceso local 32 adecuada, pero ya se ha reconocido que el prototipo de red virtual MPLS ofrece el mismo nivel de seguridad que las soluciones basadas en frame relay o ATM. 3.1.13 Equipos que se recomienda a utilizar para la implementación de MPLS RoutersBoard Mikrotik SERIES CRS125-24G-15-RM los cuales se ubicaran en cada sede con su respectivo data center estos servirán para gestionar la red de cada institución en su totalidad y además la red MPLS, los RouterBoard de esta serie es un equipo administrable en capa 3 soporte conexiones a internet mediante Ethernet UTP, Fibra por SFP monomodo o multimodo y conexiones 3G ò 4G a través de un moden USB opcional. Soporta 25 puertos gigabit (1 puerto SFP y 24 puertos RJ45) Tabla 1 ficha técnica Routers Board FICHA TECNICA RoutersBoard Mikrotik SERIES CRS125-24G-15-RM Para ambiente de – interior Procesador- Atheros AR9344 Arquitectura-MIPS-BE Procesador- Velocidad – 600Mhz RAM-128Mb Monitor de voltaje Monitor de temperatura CPU Sistema operativo- RouterOS Rango de temperatura - - 35ºC a 65ºC COSTOS DEL EQUIPO 373 dólares Fuente: Dynacomecuador Un administrador de red en este caso se recomienda The Dude es un software con licencia gratuita y funciona con Windows, Linux (bajo Wine) y MAC Darwi para redes que escanea todos los dispositivos que existen en la subred especificada y nos dibuja un mapa 33 de red, permitiéndonos monitorear servicios de todos los dispositivos y alertarnos en caso de que existan problemas con alguno de ellos Tabla 2 Características CARACTERISTICAS THE Dude Soporta autodescubrimiento de la red y de su topología. es capaz de descubrir elementos de cualquier tipo de marca Incluye iconos SVG para dispositivos, además de soportar iconos personalizados. Permite dibujar tus propios mapas de red Soporte SNMP, ICMP, TCP, DNS y vigilancia para los equipos que lo soportan Proporciona un acceso directo a herramientas de control remoto para la gestión de dispositivos Fuente: Autor Estructura y conformación de la red Router IP con OSPF, BGP. 2 Puerto’s Fast Ethernet (10/100 Base T), 1 Puerto Ethernet (10 Base T). MPLS con LDP para distribución de etiquetas. Pascor categoría 6 3.1.14 Desarrollo del prototipo A continuación se procede a diseñar el prototipo de red virtual MPLS de la Universidad Regional Autónoma de los Andes sede Ibarra. Se hizo uso de 5 Ruteadores de la SERIES RB951G-2HND según se describe en la gráfica Funcionamiento Router 1 asignado R1 el cual describe a la universidad matriz Ambato Router 2 asignado R2 el cual representa La sede Ibarra Router 3 asignado R3 el cual representa La sede Tulcán Router 4 asignado R4 el cual representa La sede Riobamba Router 5 asignado R2 el cual representa La sede Santo Domingo 34 Figura: 8 Distribución de Routers en la red MPLS Fuente: Autor 3.1.15 Enrutamiento 3.1.15.1 Configuración de una Interfaz Loopback La interfaz de loopback sirve para identificar el router, se configura en cada uno de ellos una interfaz de loopback se crea de la siguiente manera: Tabla 3 Configuración Loopback COMANDO UTILIDAD configure terminal entra al modo de configuración global (config)# interface loopback crea una interfaz de loopback, no son interfaces físicas sino virtuales (config-if)#ip address asigna ip y máscara a la interfaz. Fuente: Autor 35 Figura: 9 interfaz de loopback Fuente: Autor Figura: 10 interfaz de loopback Fuente: Autor 36 Las interfaces de loopback son interfaces lógicas la cual nos sirve para identificar los routers el uno del otro. 3.1.15.2 Configuración de OSPF En el prototipo de red MPLS se configura OSPF como protocolo de routing dinámico Arranque del proceso OSPF mediante el comando: Tabla 4 configuración OSPF COMANDO (config)# router ospf 1 UTILIDAD habilita el proceso de ospf siendo “1” el identificador del proceso ospf (puede ser cualquier valor, incluso distinto en cada router de la red; únicamente se utiliza para distinguir procesos OSPF en el caso de que existan varios arrancados simultáneamente en el mismo router). Fuente: Autor Definición del área en la que se encuentra cada interfaz del router que participa en OSPF. Para ello se utiliza el comando “network”: Tabla 5 Comando network COMANDO UTILIDAD (config-router)# network address wildcard- publica las redes IP Mediante este comando mask area area-id se especifica la asociación entre direcciones de interfaces e identificadores de áreas. Fuente: Autor Por ejemplo: (config)# router ospf 1 (config-router)# network 192.168.2.1 0.0.0.255 area 0 (config-router)# network 192.168.2.2 0.0.0.255 area 1 37 La primera línea específica que todos los interfaces del router cuya dirección comience por 131.108.20.0 /24 pertenecen al área 0. Así mismo, la segunda línea declara que los interfaces cuya dirección comience por 131.109.10.0/24 pertenecen al área 1. Un comando de gran importancia para comprobar las adyacencias OSPF es show ip ospf neighbor que muestra la lista de routers que mantienen una relación de “vecindad” con el router en el que se ejecuta el comando. El comando show ip route permite ver la tabla de rutas del router donde se ejecuta el comando e indica si el router aprende las rutas por OSPF. Por otro lado se puede comprobar el estado de OSPF por interfaz con el siguiente comando show ip ospf interface. Figura: 11 interfaz OSPF Fuente: autor Se puede comprobar el estado de OSPF por interfaz con el siguiente comando show ip ospf interface. 38 3.1.15.3 Configuración de BGP Antes de configurar la red MPLS, se establece un sesiones BGP entre los routers R1 y R5, que son los puntos donde se lee la cabecera del paquete que entra y se etiqueta según su destino o si el paquete sale elimina la etiqueta que se haya añadido al paquete y así dejar preparado el camino de red para la configuración final de MPLS en los routers. Configurar el proceso de routing BGP. Tabla 6 Comando BGP COMANDO UTILIDAD # configure terminal entra al modo de configuración global (config)# router bgp habilita el proceso de bgp Fuente: Autor El número de proceso BGP que generalmente se pone es el 65000, para entorno de pruebas, ya que hay otras numeraciones que están reservadas, lo que realmente estamos configurando con el comando router bgp es el sistema autónomo en el que queremos que se hable BGP. 39 Figura: 12 interfaz OSPF/ BGP Fuente: Autor Lo que realmente estamos configurando en el router bgp es el sistema autónomo en el que queremos que se hable BGP. Para cada routers que estén unidos hay que configurar lo siguiente: • En el router R1 que representa la Universidad Matriz Ambato se especifica el router vecino para indicarle que actualice el encaminamiento a través de la interfaz de loopback configurada anteriormente: • En router R2 que representa la Universidad Sede Ibarra se especifica la dirección IP de la interfaz de loopback del router vecino que se ha indicado en la gráfica anterior. Este proceso se raliza en cada router en este caso en los 5 equipos 3.1.15.4 Configuración de MPLS Una vez establecidos los protocolos de routing se configura las funciones MPLS en los cinco routers. Para esto hay que arrancar el protocolo de distribución de etiquetas en las 40 distintas interfaces para que se entienda MPLS. La configuración de MPLS requiere los siguientes pasos: Configurar el CEF (Cisco Express Forwarding) en todos los routers con funcionalidad CEF es el conjunto de funcionalidades que reúnen los equipos para poder trabajar en un entorno MPLS entre otras funciones. Los comandos que hay que ejecutar para activar CEF en el router son: Tabla 7 Comando CEF COMANDO UTLIDAD cisco# configure terminal modo de configuración global (config)# ip cef habilita el proceso de cef Para comprobar si se ha activado CEF correctamente se utilizará el siguiente show ip cef summary. En caso de que no se hubiese habilitado CEF no se obtendría resultado alguno como salida del comando. Fuente: Autor Figura: 13 interfaz MPLS Fuente: Autor 41 3.1.15.5 Topología de la Red VPN MPLS La topología lógica de la red se muestra en la figura donde todos los enlaces son Ethernet. Configuración de Redes VPN sobre MPLS Figura: 14 Red VPN MPLS - topología lógica Fuente: Autor A continuación se especifica las direcciones IP a ser configuradas en los respectivos routers con sus respectivas máscaras, en donde todos los enlaces son Ethernet Tabla 8 Direcciones ip Red MPLS IP Address Mask R1 Ambato 176.16.1.0 255.255.255.0 R2 Ibarra 176.16.2.0 255.255.255.0 R3 Tulcán 176.16.3.0 255.255.255.0 R4 Riobamba 176.16.5.0 255.255.255.0 R5 Santo Domingo 176.16.3.0 255.255.255.0 Fuente: Autor 42 Tabla 9 Dirección Ip del Router 1 Router R1 Ambato IP Address Mask Puerto 1 172.16.1.0 255.255.255.0 Puerto 2 172.16.1.2 255.255.255.0 loopback 10.1.1.1 255.255.255.255 Router R2 Ibarra IP Address Mask Puerto 4 172.16.2.0 255.255.255.0 Puerto 5 172.16.2.2 255.255.255.0 loopback 10.1.1.2 255.255.255.255 Router R3 Tulcán IP Address Mask Puerto 3 172.16.3.0 255.255.255.0 Puerto 4 172.16.3.2 255.255.255.0 loopback 10.1.1.3 255.255.255.255 Router R4 Riobamba IP Address Mask Puerto 3 172.16.4.0 255.255.255.0 Puerto 4 172.16.4.2 255.255.255.0 loopback 10.1.1.4 255.255.255.255 Router R5 Santo domingo IP Address Mask Puerto 3 172.16.5.0 255.255.255.0 Puerto 4 172.16.5.2 255.255.255.0 loopback 10.1.1.5 255.255.255.255 Fuente: Autor Tabla 10 Direcciones IP del Router 2 Fuente: Autor Tabla 11Direcciones IP del Router 3 Fuente: Autor Tabla 12 Direcciones IP del Router 4 Fuente: Autor Tabla 13Direcciones IP del Router 5 Fuente: Autor 43 Configuración de equipos con funcionalidad PE La configuración de VPN sobre MPLS requiere los siguientes pasos en cada uno de los routers con funcionalidad PE. 1. Configuración de la VRF asociada a la VPN que vamos a configurar en los routers con funcionalidad PE, una VRF (vpn routing and forwarding) puede ser visto como un router virtual e incluye las tablas de envío y encaminamiento de los sitios pertenecientes a una VPN. Los parámetros necesarios para crearla son: • Route Distinguisher (RD) permite identificar un prefijo de VPN, un RD es un simple número que no hereda ningún significado, sólo se usa para diferenciar los prefijos entre distintas VPN. • Route-Target (RT) que identifica las VFR en que se instalan las rutas, un RT permite el control y manejo de prefijos VPN. Tabla 14 ComandoVFR COMANDO UTILIDAD #configure terminal. ingresa al modo de configuración global (config)# ip vrf crea una VPN (config-vrf)# rd identifica una VPN (config-vrf)# route-target export exporta todas las rutas de la VPN (config-vrf)# route-target import Importa todas las rutas de la VPN, el siguiente comando unifica en uno solo los dos últimos, para indicar que el router donde se ejecuta debe exportar e importar el mismo route-target. (config-vrf)# routetarget both. Fuente: Autor 44 2. Configuración del forwarding en las interfaces de los routers PE que están enfrentadas a los routers CE. Tabla 15Comando CE COMANDO UTILIDAD cisco#configure terminal entra al modo de configuración global (config)# interface asigna la interfaz a configurar (config-if)# ip vrf forwarding asocia esta interfaz con la VPN creada Fuente: Autor 3. Reasignación de la dirección IP a la interfaz donde acabamos de configurar el forwarding dentro de la VPN, ya que pierde el direccionamiento de dicha interfaz. Después de ejecutar este último comando se mostrará un mensaje indicando que la interfaz anterior se le ha quitado la configuración IP, por lo que habrá que volver a configurarla: Tabla 16 Comando ip COMANDO UTILIDAD (config-if)# ip address asigna ip y máscara a la interfaz Fuente: Autor 4. Configuración del encaminamiento dinámico en la VRF creada, hay que arrancar un nuevo proceso OSPF dedicado al encaminamiento dentro de la VRF. Tabla 17 Comando ospf vrf COMANDO UTILIDAD cisco# configure terminal entra al modo de configuración global (config)# router ospf vrf Habilita el proceso de ospf para la VPN definir el área en la que se encuentran las interfaces pertenecientes a (config-router)# network area 0 Fuente: Autor 45 la VPN. 5. Configuración de IMBGP (Multiprotocol BGP), para que los prefijos aprendidos puedan ser transmitidos a los otros equipos PE, hay que configurar iMBGP siguiendo los siguientes pasos: Comprobar que los vecinos iBGP siguen activos y operativos, utilizar el comando show ip bgp summary nos metemos en la configuración de BGP del router. Tabla 18 Comando bgp COMANDO UTILIDAD # configure terminal entra al modo de configuración global (config)# router bgp Habilita el proceso de bgp entramos a configurar iMBGP para la VPN. (config-router)# address-family vpnv4 Crea un sub-proceso no BGP para cambio de rutas de todas las VPN’s existentes en la red. Fuente: Autor • Hay que activar los vecinos existentes con la nueva funcionalidad, según se vayan ejecutando los comandos siguientes se irán reseteando las sesiones BGP, y hay que configurar para cada vecino IBGP con el comando show ip bgp summary lo siguiente: Tabla 19 Comando IBGP COMANDO (config-router-af)# neighbor activate (config-router-af)#neighbor community both UTILIDAD activa los vecinos send- envía las comunidades asociadas a los distintos prefijos. Fuente: Autor 6. Configuración del envió de los prefijos aprendidos al resto de los equipos con funcionalidad PE, una vez establecidas las sesiones iMBGP con el resto de equipos PE 46 y verificada la conectividad local con los integrantes de la VPN, queda pendiente propagar los prefijos locales al resto de equipos PE para que éstos sepan encaminar los paquetes hacia dichos prefijos, para ello, bastará con redistribuir OSPF en el iMBGP Tabla 20 Comando IMBGP COMANDO UTILIDADA #configure terminal entra al modo de configuración global (config)# router bgp habilita el proceso de bgp (config-router)# address-family ipv4 vrf cambio de rutas de todas las VPN’s existentes en la red (config-router-af)# redistribute ospf vrf aplica las rutas de OSPF en el proceso bgp para la VPN el identificador del proceso OSPF se corresponde con el identificador del proceso OSPF que hemos utilizado para configurar el encaminamiento dinámico en la VRF en el paso 4, conviene resetear las sesiones iMBGP con el comando cisco# clear ip bgp Fuente: Autor 7. Configuración del envío de los prefijos aprendidos a los equipos con funcionalidad CE. Tabla 21 Comando vrf COMANDO UTILIDADA # configure terminal entra al modo de configuración global (config)# router ospf vrf habilita el proceso de ospf para la VPN (config-router)# redistribute bgp subnets aplica las rutas de ospf en el proceso bgp metric para la VPN Fuente: Autor 47 Figura: 15 interfaz LDP Fuente: Autor Figura: 16 interfaz LDP Fuente: Autor 48 El identificador del proceso OSPF corresponde con el identificador del proceso OSPF que se utilizó para configurar el enrutamiento dinámico en la VRF, Conviene resetear las sesiones iMBGP. Esquema Final de Diseño Figura: 17 Esquema VPN MPLS final MPLS - topología lógica Fuente: Autor La red prototipo MPLS tiene configurados los cinco routers con OSPF como protocolo de enrutamiento interno. De esta forma cada router conoce la topología completa de la red MPLS propuesta. Los routers frontera R1 que representa la Universidad Matriz Ambato y R5 que representa la sede Santo domingo tienen configurado BGP (conexión TCP), como 49 protocolo de enrutamiento externo. De esta forma los routers R2, R3, R4, conocen la existencia de las redes IP de los clientes en este caso de cada sede. 3.1.16 Implementación del prototipo El proceso de implementación del prototipo de redes virtuales basado con tecnología MPLS, en la Universidad Regional Autónoma de los Andes extensión Ibarra se realizó en el laboratorio de la institución, se utilizó cuatro computadores core i3 y cinco routers RB951G-2HND, con su respectiva configuración cada uno de ellos . 3.1.17 Herramientas de Construcción El prototipo de redes virtuales basado con tecnología MPLS está desarrollado con cinco router mikrotik de la serie RB951G-2HND, a continuación se describen las herramientas que se utilizó en el desarrollo. Tabla 22 Herramientas de construcción Herramientas Marca Versión Costo Rourters Mikrotik RB951G-2HND 80 The Dude Mikrotik 0.4 beta 3 Open source Wimbox Mikrotik V2.2.18 Open source PC Intel Core i3 500 Fuente: Autor 50 3.1.18 Integración y desarrollo del prototipo de red MPLS El prototipo se desarrolló en el laboratorio de la Universidad Autónoma de los andes sede Ibarra. Figura: 18 prototipo de red MLPS Fuente: Autor 3.1.19 Pruebas 3.1.19.1 Definición de criterios de evaluación Se establece un rango de calificaciones con el estándar de red QoS (Quality of Service) con los valores y velocidades enviados de los clientes al servidor en la red prototipo en una escala de 1 a 10 puntos, con estos rangos se pude obtener una comparación entre las pruebas de envío y recepción de los paquetes en la red prototipo. El Ing. Miguel Cuasapaz Jefe Técnico de Saitel ayudo a verificar el nivel de eficiencia del prototipo de red MPLS quien en base a encontrase haciendo pruebas con esta tecnología plantea la siguiente tabla. 51 UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES - IBARRA” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS Actividad: Puntaje de las Pruebas realizadas con calificación cualitativa Fecha Aplicada: 8 de Febrero del 2014 Lugar de Aplicación: Prototipo de redes virtuales privadas basadas en la tecnología MPLS, como una alternativa óptima y segura en el sistema administrativo y financiero en Uniandes Extensión Ibarra Tabla 23Medicion cualitativa RANGO <4 4a8 >8 ESTADO BAJO BUENO EXELENTE Fuente: Ing. Miguel Cuasapaz Experto: Ingeniero en Electrónica y Telecomunicaciones Nombres y Apellidos: Miguel Antonio Cuasapaz Chamorro Cargo: Jefe Técnico Nivel de Instrucción: Superior Experiencia: 3 años en monitoreo de redes MPLS y HFC en Tv Cable Nivel Nacional 52 3.1.19.2Parámetros de Evaluación a) Velocidad de trasferencia de archivos Esta prueba consiste en enviar una trama de datos a través de la red prototipo MPLS con el fin de evaluar su velocidad de trasferencia de un punto a otro para luego compararlo con la VPN actual de la Universidad. Trasferencia de archivos realizados con la VPN normal Tabla 24 trasferencia de archivos VPN actual Tamaño del Paquete Tiempo 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes 00:00:00:32 00:00:00:35 00:00:00:36 00:00:00:39 00:00:00:40 00:00:00:41 Velocidad en (MB/seg) 10 MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 100 MB/seg Calificación 6 6 6 6 6 6 Fuente: Autor Trasferencia de archivos realizados con la tecnología MPLS Tabla 25trasferencia de archivos MPLS Tamaño del Paquete Tiempo 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes 00:00:00:12 00:00:00:15 00:00:00:16 00:00:00:19 00:00:00:20 00:00:00:21 Velocidad en (MB/seg) 10 MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 100 MB/seg Calificación 10 10 10 10 10 10 Fuente: Autor b) Concurrencia de paquetes En el ámbito de redes es indispensable la concurrencia de equipos conectados entre sí para verificar la rapidez de recepción de paquetes entre los distintos nodos, es necesario la realización de pruebas de este parámetro ya que el motivo de este proyecto se basa en la evaluación del prototipo de red MPLS planteado. Concurrencia de equipos realizados con la VPN normal 53 Tabla 26 concurrencia de equipos VPN actual Equipos conectados al mismo tiempo 3 2 4 4 3 4 Tamaño del Paquete Tiempo Velocidad en (MB/seg) Calificación 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes 00:00:00:51 00:00:00:55 00:00:00:57 00:00:00:59 00:00:00:60 00:00:00:61 10 MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 100 MB/seg 5 5 5 5 5 5 Fuente: Autor Concurrencia de equipos realizados con la tecnología MPLS Tabla 27concurrencia de equipos MPLS Equipos conectados al mismo tiempo 3 2 4 4 3 4 Tamaño del Paquete Tiempo Velocidad en (MB/seg) Calificación 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes 00:00:00:21 00:00:00:25 00:00:00:26 00:00:00:28 00:00:00:29 00:00:00:30 10MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 100 MB/seg 10 10 10 10 10 10 Fuente: Autor c) Pérdida de paquetes La pérdida de paquetes es otro proceso básico y fundamental, cuando existe un gran volumen de tráfico en la red los datos enviados de un lugar a otro se pierden. Perdida de paquetes realizados con la VPN normal Tabla 28Perdida de paquetes Vpn Tamaño del Paquete enviado 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes Tamaño del Paquete recibido 9.6 MBytes 30 MBytes 39 MBytes 58 MBytes 70 MBytes Rendimiento de la comunicación 96% 100% 97.5% 96,6% 100% 54 Tiempo Velocidad en (MB/seg) Calificación 00:00:00:32 00:00:00:35 00:00:00:36 00:00:00:39 00:00:00:40 10 MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 5 5 5 5 5 100 MBytes 99 MBytes 99% 00:00:00:41 100 MB/seg 5 Tiempo Velocidad en (MB/seg) Calificación 00:00:00:12 00:00:00:15 00:00:00:16 00:00:00:19 00:00:00:20 00:00:00:21 10 MB/seg 30 MB/seg 40 MB/seg 60 MB/seg 70 MB/seg 100 MB/seg 10 10 10 10 10 10 Fuente: Autor Perdida de paquetes realizados con la tecnología Mpsl Tabla 29Perdida de paquetes MPLS Tamaño del Paquete enviado 10 MBytes 30MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes Tamaño del Paquete recibido 10 MBytes 30 MBytes 40 MBytes 60 MBytes 70 MBytes 100 MBytes Rendimiento de la comunicación 100% 100% 100% 100% 100% 100% Fuente: Autor Análisis cualitativo: Los datos de las pruebas tienen un promedio de calificación de 10 dan como resultado que el prototipo de red virtual MPLS es excelente en base a la velocidad de envio de los paquetes. MPLS soluciona el estándar QoA (Calidad de servicio) e ingeniería de tráfico de una red global es una solución con grandes posibilidades de éxito debido a la facilidad a la hora de migrar a una red actual 3.2 Resultados finales de la investigación Se utilizó el programa jperf la versión 2.0.2 para medir el tiempo que tarda un paquete de datos en ser enviado y entregado al destino final. La prueba se realizó entre todas las computadoras de la red prototipo, cuatro clientes y un servidor 55 La grafica muestra la conexión del servidor principal Como se pude apreciar la conexión se estableció con éxito Conexión del cliente hacia el servidor, se envió una trama de 10 con una trasmicion de 100 segundos en MBytes este envio de paquetes esta desarronado sin aplicar la tecnologia MPLS Figura: 19 jPerf servidor Fuente: Autor Conexión establecida Ip del servidor en este caso R1 Ambato Figura: 20 jPerf cliente Fuente: Autor Tiempos en trasmitir los 56 paquetes sin Mpls Jperf con la conexión del servidor con la tecnología MPLS ya configurada Figura: 21 jPerf servidor con MPLS Fuente: Autor Conexión del cliente hacia el servidor, ya con la tecnologia MPLS funcionado, se envió la misma trama de 10 con una trasmición de 100 segundos en MBytes este envio de paquetes Figura: 22 jPerf cliente con MPLS Fuente: Autor 57 Tiempos en trasmitir los paquetes con Mpls 3.3 Conclusiones parciales del capítulo Se realizó el desarrollo del prototipo de la red MPLS y uso principal en las herramientas a utilizar. Se planteó el diseño de la red prototipo MPLS a ser implantada. Mediante el análisis de las pruebas desarrolladas con la red prototipo MPLS cumple con los parámetros y mejoras plateadas. El prototipo de red MPLS representaría una gran solución para la institución en cuanto a la área académica y financiera, la velocidad de trasferencia de distintos tipos de datos, seguridad, confidencialidad e integridad de información, prácticamente se ha vuelto un tema importante en las VPNs, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro. Surgió la necesidad de una red MPLS que permita conectar a una alta velocidad para enviar datos, y se implementó principalmente para solventar las necesidades de trasferencia de datos. Una red MPLS permite brindar un servicio de conectividad a alta velocidad permitiendo el trabajo colaborativo, en tiempo real sin limitaciones o retraso en el envío y recepción de paquetes de datos. 58 CONCLUSIONES La Red MPLS representa una gran solución para la Universidad Regional Autónoma de los Andes en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro. MPLS permite una comunicación entre la oficina matriz Ambato y las oficinas sedes del país, a través de internet de una forma segura, sin tener que depender de líneas rentadas o líneas dedicadas. MPLS es en la evolución de las tecnologías de conmutación IP. La idea de separar el envío de los datos mediante el algoritmo de intercambio de etiquetas de los procedimientos de estándar IP, ha llevado a un acoplamiento de las capas 2 y 3 del modelo OSI, produciendo beneficios en cuanto a rendimiento y flexibilidad de esta arquitectura. Esta tecnología dispone de varias arquitecturas y topologías fácilmente adaptables a los diferentes tipos de instituciones que puedan existir, ya que es una tecnología muy flexible y fácilmente acoplable al diseño de red de la institución. MPLS emula una LAN virtual, no solo una VPN, lo cual aumenta la calidad del tráfico que se transmite de la Universidad matriz hacia la sede o viceversa. La configuración de MPLS del prototipo, para nuestro caso de estudio es menos compleja que IPSec, es decir la configuración aplicada es básica, pero puede cambiar su estructura de acuerdo a la necesidad. MPLS es una tecnología flexible que permite a la Universidad Autónoma de los Andes contar con nuevos servicios en redes IP, como transmisión de voz, video y datos, además cuenta con QoS (Calidad de Servicios) que permite implementar estos servicios de una manera más efectiva. 58 Los resultados obtenidos por el prototipo MPLS demuestran que son muy estables en el intercambio de información por su integridad, confidencialidad, autenticidad y calidad de envió de información transmitida a través de Internet, proporcionando así una buena alternativa de solución a todas las sedes de la Universidad Autónoma de los Andes 59 RECOMENDACIONES Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este trabajo y emitir las críticas respectivas sobre la eficiencia de la misma. Continuar con el estudio de la tecnología MPLS, ya que es una tecnología que va creciendo y que necesita de una constante actualización de conocimientos debido a las constantes actualizaciones en el software de soporte que se implementan en los sistemas operativos especialmente en Windows. Realizar una investigación sobre la compatibilidad de MPLS con el nuevo proyecto de Internet 2, ya que MPLS está basado en IPv4 en cambio Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la implementación, tomando en cuenta que la tecnología de IPv6 será el futuro de internet. Es importante efectuar la debida verificación de IPSec y MPLS, cuando se configura estos protocolos en cada uno de los router, y realizar las pruebas de intercambio de información entre ambos puntos de la red. Debido a la gran cantidad de topologías de red, y estructuras internas de cada sede, la guía de usuario es solamente eso, una guía, no se debe tomar como un manual absoluto, por lo que se recomienda que se busque documentación y ejemplos de configuración del fabricante del equipo a utilizar. 60 BIBLIOGRAFIA JOSE DORDOINGNE (2012), “REDES INFORMATICAS”, TERCERA EDICIÓN, Editorial Alfaomega. JOSE DORDOINGNE (2013), “TCP/IP Y PROTOCOLO DE INTERNED”, PRIMERA EDICIÓN, Editorial Alfaomega WILLIAN STALLINGS (2012), “COMUNICACIÓN Y REDES DE COMPUTACION”, QUINTA EDICIÓN, Editorial Prentice hall ERNESTO ARIGANELO (2013), “REDES CISCO”, TERCERA EDICIÓN, Editorial RA VICENTE ALARCON AQUINO, JUAN CARLOS MARTINEZ (2012), “INTRODUCCIÒN AREDES MPLS”, PRIMERA EDICIÓN, Editorial el cid ANDRÈ PÈREZ (2012), “IP, ETHERNET AND MPLS NETWORKS”, PRIMERA EDICIÓN, Editorial Wyley SEAN HARNEDY (2013), “MPLS”, PRIMERA EDICIÓN, Editorial RA JOSÉ CEGARRA SÁNCHEZ (2013), “LA INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA”, PRIMERA EDICIÓN, Editorial Kindle LINKOGRAFIA ANDREW G. Mason. «Redes Privadas Virtuales de Cisco.» Andrew G. Mason. Redes Privadas Virtuales de Cisco. Madrid: PEARSON EDUCACION, SA, 2013. 400. ANV, JOSE. «REDES VPN.» 13 de JULIO de 2014. REDES VPN. 5 de Enero de 2015 <http://redes-vpn-uptamca.blogspot.com/2014/07/vpns.html>. ARDAO, J.CARLOS LOPEZ. «En que consiste MPLS y sus ventajas.» 11 de Mayo de 2015. En que consiste MPLS y sus ventajas. 10 de Julio de 2015 <http://tictac.teleco.uvigo.es/profiles/blogs/en-que-consiste-mpls-y-sus>. CCM BENCHMARK. «CCM.NET.» 3 de Junio de 2012. CCM.NET. 10 de agosto de 2015 <http://es.ccm.net/contents/257-tipos-de-redes>. CISCO. CISCO SISTEMS. 24 de Enero de 2010. 10 de Agosto de 2015 <http://www.cisco.com/web/LA/soluciones/la/vpn/index.html>. CORTES, Gustavo. Redes de computadoras Tutorial. 2012. DORDOIGNE, Philippe Atelin José. Redes informáticas: conceptos fundamentales : normas, arquitectura, modelo. España: Ediciones ENI, 2006. GIGATECNO. «GIGATECNO.» 3 de enero de 2013. 8 de Agosto de 2013 <http://gigatecno.blogspot.com/2012/03/ventajas-y-desventajas-de-las-redes.html>. MANOLO, Alvio. «Aplicacion web de gestion y control.» 2011. <http://dspace.pucesi.edu.ec/bitstream/11010/174/1/T72590.pdf>. MILLAN, RAMON. «tutoriales.» 6 de Octubre de 2006-2013. tutoriales. 8 de septiembre de 2013 <http://www.ramonmillan.com/tutoriales/mpls.php>. MORALES, Alexandro. «Redes Virtuales.» 12 de Mayo de 2012. <http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20p rivadas%20virtuales.pdf>. NUBE COMUNICACIONES. «NUBE COMUNICACIONES.» 6 de Abril de 2010. NUBE COMUNICACIONES. 4 de enero de 2014 <http://www.nubecomunicaciones.es/vpn/>. ORTEGA, MacArthur. “Metodología para la Implementación de Redes Privadas Virtuales, con Internet como red de enlace. Ibarra: UTN, 2003. RAMON, MILLAN. RAMON MILLAN. 6 de Febrero de 2002. 9 de Octubre de 2014 <http://www.ramonmillan.com/tutoriales/mpls.php>. REDIRIS. RedIRIS. 08 de Marzo <http://www.rediris.es/rediris/>. de 2013. 10 de Marzo de 2014 SERNA, DANIEL MAZO. «ISSUU.» 8 de Julio de 2014. ISSUU. 10 de agosto de 2015 <http://issuu.com/tryp03/docs/bit_corasoporte>. TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Mexico: Pearson Educacion, 2003. TEJEDOR, José Manuel Huidobro Moya & Ramón Jesús Millán. «MPLS (MultiProtocol Label Switching).» 14 de Mayo de 2012. MPLS (MultiProtocol Label Switching). 11 de agosto de 2015 <http://www.ramonmillan.com/tutoriales/mpls.php#sthash.6Ur2Hck8.dpuf>. WEBADICTO. «http://www.paginasprodigy.com/emmanuel_escom/estructura.html.» s.f. YOEL, Espinoza Vega. «Tipos de redes.» 5 de Agosto de 2013. Tipos de redes. 4 de Mayo de 2014 <http://es.scribd.com/doc/538659/Redes-Informaticos>. ZAMORA, Hugo. «HUGO ZAMORA.» 20 de Febrero de 2012. HUGO ZAMORA. 7 de abril de <http://www.cudi.edu.mx/primavera2002/presentaciones/MPLSVPN.pdf>. 2014 ANEXOS Entrevista personal Administrativo Esta entrevista se realizó Al Ing. Roberto Quilumbaqui encargado del Departamento Académico de Uniandes Ibarra La presente entrevista ha sido elaborada para obtener información relacionada con el tema del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. Solicito se digne contestar con toda sinceridad dicha entrevista, la información recolectada será de completa confidencialidad. Objetivo: Obtener información del departamento de telemática para poder evidenciar el uso adecuado de la VPN actual Lea determinadamente la presente entrevista y conteste de manera verás las interrogantes planteadas. 1.- ¿Con qué frecuencia hace uso del sistema ACEMATICA y SIGAFI? Hacemos uso del sistema a diario porque trabajamos constantemente sacando reportes y consultando información en el sistema 2.- ¿Con que frecuencia realiza él envió y recepción de información vía internet? Constantemente ya que necesitamos mucha información a diario 3.- ¿Cuándo Ud. tiene inconvenientes en el sistema a quien llama para que le dé solución? Cuando tenemos inconvenientes en el sistema nos comunicamos con los de soporte técnico de Ambato ya que el departamento de telemática no posee todos los permisos 4.- ¿Existe malestar en la conexión con el sistema SIGAFI y ACEMATICA? No existe mucho malestar ya que aumentaron el ancho de banda 5.- ¿Cuándo llega el periodo de matrícula hay saturación en el sistema? Si existe mucha saturación, porque el envío y recepción de información es mucha 6.- ¿En qué horario hay menor congestión para él envió de información? En la tarde existe poca congestión, porque no existen muchos estudiantes haciendo uso del internet 7.- ¿Cuántos equipos están conectados al sistema que maneja? Existen 5 equipos 3 en el departamento académico son el número máximo que tenemos permiso para habilitar ya que con más equipos colapsa el sistema 8.- ¿Qué programas resulta complicado ejecutar en línea? Resulta complicado ejecutar el acimatica porque es un programa que se conecta directo a la matriz en Ambato 9.- ¿Existe congestión al realizar varios procesos académicos al mismo tiempo? Si existe porque la red se satura se tornada lento los procesos que realizamos 10.- ¿Qué tipo de información se maneja en línea en la institución? Se maneja información confidencial, por eso se realiza él envió de la información mediante una red distinta a la de la institución. Entrevista personal técnico Esta entrevista se realizó Al Sr. Amílcar Montenegro encargado de telemática de UNIANDES Ibarra La presente entrevista ha sido elaborada para obtener información relacionada con el tema del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. Solicitó se digne contestar con toda sinceridad dicha entrevista, la información recolectada será de completa confidencialidad. Objetivo: Obtener información del departamento de telemática para poder evidenciar el uso adecuado de la VPN actual 1.- ¿Existen dificultades en el control de la VPN actual? Si existen dificultades en el control por que las políticas de seguridad no permiten cambiar y administrar totalmente la vpn en Ibarra 2.- ¿Existen dificultades al ejecutar varios servicios al mismo tiempo? Si existe porque hay saturación, se torna lento y genera malestar en los usuarios 3.- ¿Posee Ud. Control total de la Vpn(virtual private network) actual en la institución? Como cliente si, como conectividad a la vpn en la matriz 4.- ¿Qué seguridades posee la red actual sobre la información? Existen autentificación de claves en la información, en la red no existe ninguna seguridad. 5.- Usted realiza la administración de servicios basados en la vpn actual de la institución No ningún servicio ya que la vpn solo está orientada al departamento financiero en la facturación 6.- ¿Él envió de información se realiza mediante la vpn actual? Si por que las facturas y el control financiero de la institución se realizan en line 7.- ¿Ud. brinda soporte en la vpn si existe inconvenientes? No ya que el soporte de la vpn lo hacen en la matriz 8.- ¿Qué servicios se controla mediante la vpn? Solo el servicio de facturación y entrega de depósitos de los estudiantes, en un tiempo atrás también se matriculaba en línea pero no fue factible ya que el servicio tardaba mucho 9.- ¿Es necesario limitar algunos departamentos del internet cuando se envía gran cantidad de información? Antes si se hacía eso porque el ancho de banda era limitado, hoy en día ya no porque se aumentó el ancho de banda UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD SISTEMAS MERCANTILES CARRERA DE SISTEMAS PERFIL DE TÉSIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA TEMA PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. AUTOR: LUIS MIGUEL PÉREZ ASESOR: ING. MARCO CHECA IBARRA – ECUADOR 1. TEMA: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN IBARRA. 2. DESARROLLO 2.1 ANTECEDENTES DE LA INVESTIGACION Así como el internet se expande y extiende su infraestructura global, la determinación de explorar dicha infraestructura llevó a desarrollar un amplio interés en las VPNs, ya que las mismas emulan una red privada IP sobre infraestructuras públicas o compartidas. Cisco systems comenzó a colocar etiquetas en los paquetes IP, la implementación fue liberada en Cisco ios 11.1 en el año de 1998 esta tecnología se la conocía como Tag Switching (comunicación de etiquetas) se basa en el establecimiento de caminos virtuales. Unos de los gigantes de la industria en el mundo IBM, desarrolló su propia solución en el entorno de la comunicación de etiquetas. Esta solución conocida como ARIS (Comunicación IP basada en rutas agregadas) es conceptualmente similar a la solución de cisco. En este caso, los caminos son etiquetas asociadas. MPLS (Multi-Protocol Label Switching) proviene de tecnologías ya existentes, como son Tag Switching de CISCO y ARIS de IBM. En 1999 fue creado el primer grupo de trabajo de MPLS por la IETF y hoy en día MPLS se utiliza como un término genérico para referirse a la comunicación de etiquetas En Latinoamérica los países como Argentina Brasil y Chile son los países con mayor cantidad de circuitos MPLS-VPN implementados. En el año 2007, telefónica Venezuela se une a la iniciativa regional con el desarrollo del producto de Redes Privadas Virtuales IP/MPLS este es un servicio de comunicaciones corporativas para la interconexión de sedes de manera privada para las trasnferencias de datos entre redes de áreas local geográficamente dispersas. En el Ecuador las redes privadas virtuales MPLS es una de las tecnologías e implementaciones en desarrollo, una de las instituciones que esta implementado esta tecnología es CNT ya que los servicios de red están en crecimiento. Adicionalmente se puede decir que es uno de las tecnologías a través de la cual se consigue el mayor beneficio posible respecto a su funcionalidad y rendimiento de los desarrollos actuales empata con dichas necesidades. En la ciudad de Ibarra, no existe un estudio realizado sobre este tema, por tal motivo se ha dado lugar a la investigación de la tecnología MPLS para así crear redes flexibles y escalables con un incremento en el desempeño y la estabilidad en el desarrollo local. 2.2 SITUACIÓN PROBLÉMICA En la Universidad Regional Autónoma de los Andes “UNIANDES” extensión Ibarra, previo a un análisis realizado, tiene los siguientes problemas, los cuales afectan al desarrollo de la misma. Como es conocido la Universidad Autónoma de los Andes extensión Ibarra como toda institución de Educación Superior cuenta con el servicio de internet en todas sus áreas tanto para estudiantes como para docentes y empleados con el propósito que el nivel educativo sea cada vez mejor, sin embargo existen complicaciones al momento de la distribución en la red en toda la institución, ya que el ancho de banda no está distribuido de manera adecuada en las diferentes áreas y a la vez hay que tener en cuenta la necesidad que tienen algunos departamentos al momento de procesar la información ya que esta es de gran magnitud y necesariamente requieren de todo el ancho de banda con el que cuenta la institución, por tal motivo esto se vuelve una problemática tanto para estudiantes como para docentes, dificultando de esta manera el avance tanto en el nivel investigativo como en el académico. En muchas ocasiones el rendimiento de la red no es el adecuado debido al flujo de información como: matriculación de estudiantes, solicitudes y videoconferencias y a la infraestructura de la red interna, por esta razón la instrumentación no es la adecuada para realizar dichos procesos. Al realizar la entrega de depósitos bancarios en el departamento financiero se genera inconformidad por parte de estudiantes ya que existe congestión en el sistema, y por lo tanto aumenta el tiempo de procesamiento de esta información. Al momento que se realiza una video conferencia por parte de autoridades, los estudiantes y laboratorios de computación se quedan sin internet debido a la mala distribución de ancho de banda existente en la institución. Pese a existir una conexión a un proveedor de servicios de línea dedicada entre dos puntos a través de Internet, sin necesidad de adquirir una conexión fija. Utilizando redes VPN, el tráfico es dirigido rápidamente a lo largo de la ruta de A a B, de manera que pueden crearse intranets y extranet a través de infraestructura privada o compartida. 2.3. PROBLEMA CIENTÍFICO Desconocimiento del grado de incidencia de la implementación de las redes privadas virtuales basado en la tecnología mpls, como una alternativa óptima y segura en el sistema administrativo y financiero en Uniandes Extensión Ibarra. 2.4. OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN Objeto de Estudio: Proceso de conexión con VPN Campo de acción: Redes y comunicación 2.5. IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN. La línea de investigación es: Redes y Telecomunicaciones 2.6. OBJETIVO GENERAL Desarrollar un prototipo de VPN con tecnología MPLS para la determinación el grado de incidencia. 2.7. OBJETIVOS ESPECÍFICOS Fundamentar bibliográficamente el uso de la tecnología MPLS en las redes privadas virtuales y su uso en instituciones educativas Diagnosticar las dificultades existentes en el flujo de la información, en la red actual de la Universidad Uniandes Extensión Ibarra Implementar un prototipo de VPN con tecnología MPLS Validar la propuesta. 2.8 IDEA A DEFENDER: ¿Cuál es el impacto de las VPNs con tecnología Mpls en la Universidad Autónoma de los Andes Extensión Ibarra? 2.9 VARIABLES DE LA INVESTIGACIÓN: Variable Independiente: Redes Privadas Virtuales. Variable Dependiente: VPN con tecnología MPLS. 2.10 METODOLOGÍA A EMPLEAR: MÉTODOS, TÉCNICAS Y HERRAMIENTAS EMPLEADAS EN LA INVESTIGACIÓN Existen varios tipos de metodología a emplear que ayudará a mejorar al desarrollo de la estructura de la Red. En esta investigación se ha escogido de acuerdo a un estudio la metodología inductiva ya que parte de los problemas particulares que existen en la red actual de la Universidad Autónoma de los Andes extensión Ibarra para llegar a conclusiones generales y así mejorar la eficiencia en el flujo de información que realiza la institución. Se considera el método cuantitativo que establecerá el impacto de la nueva tecnología en la estructura de la red actual para el mejoramiento del servicio. Las técnicas a utilizar para recabar la información corresponden a la observación directa, la entrevista y encuesta. La observación directa permitirá establecer la situación actual de los problemas que existen con la conexión VPN actual. La entrevista se realizará a los encargados de telemática para que describan en forma real la existencia del problema en la infraestructura de la red, esto aportara con ideas y sugerencias para buscar una solución efectiva al problema. Se realizará encuestas para la recolección de datos y conocer las opiniones, sugerencias de la población institucional (estudiantes, docentes y personal administrativo). Estas encuestas contienen una serie de preguntas cuyas respuestas posee los datos a estudiar, esta información pasa por el proceso de análisis y medición estadísticos, y así al momento de la toma de decisiones se lo realice de manera adecuada para el desarrollo de la institución. La investigación bibliográfica ayudará a evidenciar el concepto y definiciones relacionadas con las VPNs, también revelará investigaciones realizadas con anterioridad sobre la tecnología MPLS y su integración. La deducción respecto a esta investigación va de lo general a lo particular, se partirá de la información general aceptada como verdadera, para deducir por medio del razonamiento lógico, y así generar una reestructura de la red para verificar la factibilidad de la implementación de esta tecnología. El análisis de la información adquirida contestara las preguntas de investigación Establecidas, se probará hipótesis establecidas previamente y confiar en la medición numérica, de estadísticas para establecer con exactitud los patrones de comportamiento de la población institucional. 2.11. ESQUEMA DE CONTENIDOS: 1. REDES INFORMÁTICAS 2. Concepto 3. Tipos 4. Estructuras 5. Ventajas y Desventajas 2. REDES VPN 1. Concepto 2. Tipos 3. Estructura 4. Ventajas Y Desventajas 3. TECNOLOGIA MPLS 1. Conceptos 2. Tipos 3. Estructura 4. Ventajas Y desventajas 2.12. APORTE TEORICO, SIGNIFICACIÓN PRÁCTICA Y NOVEDAD: La eficiencia en el uso de la tecnología MPLS mide la calidad de la red VPN y mejora las necesidades específicas para los usuarios, El cual constituye un valioso instrumento para la institución educativa, por tal razón que brindará la posibilidad de mejorar y coordinar el desarrollo de la red actual, desplegando el funcionamiento y trasferencia tecnológica de servicios y aplicaciones en la red, avanzando con el fin de ampliar el liderazgo en el campo del desarrollo a nivel investigativo y asi acelerar la disponibilidad de nuevas tecnologías a nivel del servicio de red. El estudio de esta tecnología que se va a desarrollar tiene la finalidad de desarrollar una estructura adecuada en la red institucional actual. Ya que fue desarrollada para cubrir el crecimiento de la información en muchas instituciones para acceder a las nuevas tecnología y aplicaciones con la ayuda de redes más eficientes y veloces. Mediante la tecnología MPLS las instituciones están desarrollando el reestructuramiento de toda su red interna para que sus sucursales puedan trabajar de forma conjunta, como si estuviesen todos en un mismo lugar al mismo tiempo he ahí la importancia de esta tecnología en beneficio institucional. El uso de la Tecnología MPLS es novedoso en la actualidad ya que está herramienta ayudará a mejorar la rapidez de las VPNs existentes en la localidad. 3. BIBLIOGRAFÍA BROCK, H.r (2009), “LAS VPNS ”, Editorial reverte.sa HARVEY M. Deitel, (2009), “EL INTERNET”, Prentice Hall. MARIN DE LA IGLESIA, José Luis, (2010), “LA RED MUNDIAL”, Editorial Gesbiblo. NORTHRUP, Lynn C (2009), “INVESTIGACIÓN“, Editorial DEUSTO. PABLO GIL/JORGE POMARES/FRANCISCO CANDELAS, Textos docentes, (2011), “REDES Y TRASMICIÓN DE DATOS¨. POTENCIER Fabien, Sensio SA, (2009), “TECNOLOGIAS PARA REDES” SENN, James A, (2009), “ANALISIS Y DISEÑO DE REDES”, 4 Edición. V. LERMA-BLASCO, Paúl, (2010), “APLICACIONES”, Editorial MaGrawHill 2010. LINKOGRAFIA ◦ CISCO, (2012), “REDES INFORMÁTICAS” http://www.cisco.com/web/ES/solutions/es/computer_networking/index.html ◦ DEFINICION.de, (2012), “INVESTIGACIÓN” http://definicion.de/investigacion/ ◦ LIBROSVIVOS, (2012), “REDES INFORMÁTICAS” http://www.librosvivos.net/smtc/hometc.asp?temaclave=1039 ◦ POTENCIER Fabien, (2009), “MPLA”, http://www.-project.org/jobeet/1_4/Doctrine/es/01 ◦ POTENCIER Fabien, (2009), “MPLA Y SUS VENTAJAS ”, http://www.-project.org/jobeet/1_4/Doctrine/es/01 ◦ RAMONMILLAN, (2012), “MPLS APLICADA” http://www.ramonmillan.com/tutoriales/mpls.php ◦ SLIDESHARE, (2012), “TECNOLOGIA MPLS” http://www.slideshare.net/proydesa/cisco-mpls-en-castellano ◦ UNIBOYACA, (2012), “NUEVAS TECNOLOGIAS ” http://www.uniboyaca.edu.co/fcei/index.php?option=com_content&view=category& layout=blog&id=100&Itemid=392