View/Open - Universidad Católica de Pereira

Anuncio
DIAGNÓSTICO DE LA RED DE COMUNICACIONES
DE LA UNIVERSIDAD CATÓLICA DE PEREIRA
LUIS GUILLERMO ARBELAEZ
UNIVERSIDAD CATÓLICA DE PEREIRA
FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
PEREIRA RISARALDA
2013
1
DIAGNÓSTICO DE LA RED DE COMUNICACIONES
DE LA UNIVERSIDAD CATÓLICA DE PEREIRA
LUIS GUILLERMO ARBELAEZ
Informe final
TUTOR:
DANIEL FELIPE BLANDÓN GÓMEZ
Ingeniero de Sistemas y Telecomunicaciones
UNIVERSIDAD CATÓLICA DE PEREIRA
FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES
PEREIRA RISARALDA
2013
2
Nota de aceptación:
______________________
______________________
______________________
______________________
______________________
________________________________
Firma del presidente del jurado
_________________________________
Firma del jurado
_________________________________
Firma del jurado
3
DECLARACION DE AUTOR
Yo, Luis Guillermo Arbeláez Cardona como estudiante de decimo semestre
de Ingeniería de Sistemas y Telecomunicaciones declaro que este proyecto fue
iniciativa propia de una problemática identificada en la red de comunicaciones de
la Universidad Católica de Pereira –UCP-, viendo la necesidad de Diagnosticar y
plantear un plan de mejoramiento, se hizo la siguiente propuesta en forma de
documento escrito.
En este orden de ideas Autorizo su uso académico por parte de
los
estudiantes o la universidad como base para seguir aportando al desarrollo
tecnológico de la institución y la sociedad.
LUIS GUILLERMO ARBELAEZ CARDONA
Ingeniero en Sistemas y telecomunicaciones
4
AGRADECIMIENTOS
Sinceros agradecimientos a todos y cada uno de los que hicieron posible culminar
este gran paso,
Agradezco también a todos los que creyeron y aún creen en mí, a ellos les digo
que continuaré sin desfallecer jamás.
A todos los docentes que con su paciencia y apoyo inefable brindando las
herramientas para sortear los obstáculos, poniendo una luz en el oscuro camino
de la ignorancia.
A mis padres, que con su paciencia y dedicación han hecho y continúan haciendo
de este cuerpo material, una mejor persona
5
DEDICATORIA
A mi esposa y mi hija, motivo fecundo para amar sin ninguna tregua,
A mis padres, por la vida, la educación y la inspiración
A todos y cada uno de los docentes por entregar el conocimiento sin
dilación.
A todos los que creyeron en mí sin importar las adversidades
6
RESUMEN
Este documento presenta los resultados del diagnóstico de la red de
comunicaciones de la Universidad Católica de Pereira, dado que en la actualidad
no se conocía su estado.
Se presenta un informe sobre el rendimiento y estado, con el fin de tener un
documento actualizado de la red de datos y la infraestructura tecnológica.
Partiendo del concepto de gestión de redes, el informe despliega algunos
métodos para realizar mediciones, también los resultados obtenidos, con algunas
de las siguientes herramientas de gestión: Nagios, Wireshark, Dice-packet,
Smokeping, Iperf, Jperf, InssiDer.
Asimismo se propuso un Protocolo de Diagnóstico de infraestructura
para el levantamiento de la información y estado de cada cuarto de
comunicaciones.
Palabras clave: Gestión de Redes, Latencia, Infraestructura tecnológica,
Telecomunicaciones, Cableado estructurado, Retardo.
7
ABSTRAC
This paper presents the results of the diagnosis of the communication
network of the Catholic University of Pereira, as currently their status was
unknown.
We present a report on the performance and status, in order to have an
updated document data network and technology infrastructure.
Based on the concept of network management, the report displays some
methods for measurements, also the results obtained with some of the following
management tools: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, JPerf,
inSSIDer.
It also proposed an infrastructure Diagnostic Protocol for lifting information
and status of each communications room.
Keywords: Network Management, Latency, Technology, Telecommunications,
structured cabling, Jitter
8
TABLA DE CONTENIDO
AGRADECIMIENTOS ................................................................................................................. 5
RESUMEN .................................................................................................................................... 7
ABSTRAC ..................................................................................................................................... 8
TABLA DE CONTENIDO ........................................................................................................... 9
LISTA DE ILUSTRACIONES ................................................................................................... 12
LISTA DE TABLAS.................................................................................................................... 13
1.
INTRODUCCIÓN ............................................................................................................... 14
2.
FORMULACIÓN DEL PROBLEMA ................................................................................ 16
3. OBJETIVOS ........................................................................................................................... 18
3.1.
GENERAL ................................................................................................................... 18
3.2.
ESPECÍFICOS ........................................................................................................... 18
4. JUSTIFICACIÓN ................................................................................................................... 19
5.
PLANTEAMIENTO DE LA HIPOTESIS ......................................................................... 21
6. MARCO TEÓRICO ............................................................................................................... 22
6.1.
MARCO CONTEXTUAL ........................................................................................... 22
6.2. ANTECEDENTES ........................................................................................................ 23
6.2.1.
Internacional ...................................................................................................... 23
6.2.2.
Nacional ............................................................................................................. 23
6.2.3
Regional ............................................................................................................. 24
6.3
MARCO CONCEPTUAL........................................................................................... 25
6.3.1.
Gestión De Redes ................................................................................................ 25
6.3.2.
Arquitectura Gestor Agente.............................................................................. 26
6.3.3.
Estructura De La Gestión De Red .................................................................. 28
6.3.4.
El modelo de gestión OSI ............................................................................... 29
6.3.5
Modelo de Gestión de Red SNMP ................................................................. 30
6.4.
ADMINISTRACIÓN DEL RENDIMIENTO. ....................................................... 31
6.4.1
Monitoreo ........................................................................................................... 32
6.4.2.
Análisis. .............................................................................................................. 32
9
6.4.3.
Metodologías Y Técnicas De Monitoreo ....................................................... 34
6.4.4. Otros métodos de acceso: .................................................................................... 35
6.5.
HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN
REDES DE DATOS .............................................................................................................. 37
6.5.1. Herramientas de gestión de redes ......................................................................... 39
TRÁFICO DE RED ................................................................................................ 43
6.6.
Arquitectura de redes ........................................................................................ 45
6.6.2
6.4. CABLEADO ESTRUCTURADO ................................................................................. 48
6.4.1
Organizaciones .................................................................................................. 48
6.4.2.
Normas ................................................................................................................ 49
6.4.3.
Componentes principales de un cableado estructurado ........................... 51
6.4.4.
Tipos y componentes del Cableado Estructurado........................................ 52
6.4.5
Red De Área Local Virtual (Vlan) .................................................................... 54
VLAN Estática ........................................................................................................................ 54
VLAN Dinámica...................................................................................................................... 55
7. METODOLOGÍA DE DESARROLLO................................................................................. 56
7.1.
PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA ................................ 56
7.2.
DIAGNÓSTICO DE LA RED DE COMUNICACIONES ....................................... 58
7.2.1
Reconocimiento de la infraestructura y áreas que se van analizar ................... 58
7.2.2.
Análisis Físico de la infraestructura. ................................................................. 59
7.2.3.
Observaciones Estructura Y Cableado De La Red .......................................... 64
Dispositivos De Transmisión............................................................................ 66
7.2.4
Fuente: Elaboración propia ............................................................................................. 74
8. RESULTADOS DE LA GESTIÓN DE RED .................................................................. 79
8.1.
MONITOREO DE SERVICIOS - NAGIOS............................................................. 79
8.2.
WIRESHARK- RESULTADOS ............................................................................... 82
8.3.
DICE- PACKET DECODER- RESULTADOS ....................................................... 83
8.4.
MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING .............................. 87
8.5.
ANÁLISIS DE TRÁFICO ......................................................................................... 89
8.5.1.
Resultados Iperf ................................................................................................. 90
8.5.2.
Resultados Jperf .............................................................................................. 92
10
8.5.3.
InSSIDer............................................................................................................. 94
9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED ........ 95
10. RECOMENDACIONES ...................................................................................................... 98
11. PLAN DE MEJORAMIENTO ........................................................................................... 100
11. CONCLUSIONES ............................................................................................................. 102
13.
BIBLIOGRAFIA ............................................................................................................ 103
GLOSARIO ............................................................................................................................... 104
ANEXOS ................................................................................................................................... 111
11
LISTA DE ILUSTRACIONES
ILUSTRACIÓN 1.MODELO DE GESTIÓN DE RED
25
ILUSTRACIÓN 2: MODELO DE GESTOR-AGENTE
26
ILUSTRACIÓN 3: ELEMENTOS Y ESTRUCTURA DEL CABLEADO ESTRUCTURADO.
51
ILUSTRACIÓN 4: IMAGEN CABLEADO ESTRUCTURADO.
53
ILUSTRACIÓN 5: EVIDENCIAS DE LA ESTRUCTURA DEL CABLEADO.
65
ILUSTRACIÓN 6: RACK CENTRAL ALETHEIA 3 PISO ÁREA DE SISTEMAS
67
ILUSTRACIÓN 7: RACK HUMANITAS UCP.
69
ILUSTRACIÓN 8: RACK KABAI SEGUNDO PISO. UCP
71
ILUSTRACIÓN 9: KABAI 1 PISO UNIVERSIDAD CATÓLICA DE PEREIRA
72
ILUSTRACIÓN 10: RACK DABAR UNIVERSIDAD CATÓLICA DE PEREIRA 2012
73
ILUSTRACIÓN 11: RACK DE BUENA NUEVA UNIVERSIDAD CATÓLICA DE PEREIRA
75
ILUSTRACIÓN 12: RACKS DE BIBLIOTECA CARDENAL UCP.
76
ILUSTRACIÓN 13: RACK POSGRADOS
77
ILUSTRACIÓN 14: STATUS MAPA DE LOS DISPOSITIVOS DE TRANSMISIÓN.
80
ILUSTRACIÓN 15: ESTADO DE LOS SERVICIOS DE RED DE UNIVERSIDAD CATÓLICA DE
82
PEREIRA
ILUSTRACIÓN 16: WIRESHARK, CAPTURA DE PACKETES CORE DE UNIVERSIDAD
83
CATÓLICA.
ILUSTRACIÓN 17: DICE PACKET DECODER, DISTRIBUCIÓN DE LOS PROTOCOLOS
84
ILUSTRACIÓN 18: DICE PACKET DECODER LA MAYORÍA DEL TRÁFICO (REMITENTE)
85
ILUSTRACIÓN 19: DICE PACKET DECODER, LA MAYORÍA DEL TRÁFICO (RECEPTOR)
86
ILUSTRACIÓN 20: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE
88
PEREIRA.
ILUSTRACIÓN 21: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE
88
PEREIRA
ILUSTRACIÓN 22: GRÁFICA DE LATENCIA SMOKEPING SWITCHES UNIVERSIDAD
89
CATÓLICA DE PEREIRA
ILUSTRACIÓN 23: PRUEBA IPERF MEDICIÓN ANCHO DE BANDA(TARJETA RED 100M) 90
ILUSTRACIÓN 24: RESULTADOS IPERF SEGUNDO PASÓ.
91
ILUSTRACIÓN 25: RESULTADOS JPERF
92
ILUSTRACIÓN 26: PRUEBA IPERF
93
ILUSTRACIÓN 27: SIMULADOR JPERF TARJETA 10/100/1000M.
94
ILUSTRACIÓN 28: APLICATIVO INSSIDER MEDICIÓN DE REDES WI-FI
95
12
LISTA DE TABLAS
TABLA 1. INVENTARIO DE SWITCH UCP
60
TABLA 2.
61
SERVIDORES
13
1.
INTRODUCCIÓN
En los últimos años, las tecnologías de la información y las comunicaciones
(TIC) han tenido un amplio crecimiento debido principalmente a la expansión de
las redes y la Internet. La creciente demanda de servicios de telecomunicaciones,
así como la constante integración que ha tenido el mercado mundial mediante su
convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de
formas diversas y sofisticadas, generando un incremento tanto del número de
usuarios como del volumen de tráfico.
Las actuales redes de telecomunicaciones tienden a ser más eficientes y
rápidas por tanto, deben ser capaces de proporcionar la integración de servicios;
tales como multimedia (datos, audio y vídeo) y voz. Instituciones educativas y
científicas así como organizaciones empresariales tienen la necesidad de utilizar
este tipo de redes de cómputo.
Por esto es importante tener un amplio conocimiento de la red,
de esto
depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la
información y un buen aprovechamiento del ancho de banda interno y externo.
Realizar diferentes análisis, si están hechos con el control y la precisión
necesaria, permitirán prever el comportamiento de la red, conocer con detalle el
volumen de transferencia de datos de las conexiones, revisar el ancho de banda
que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen
y destino, los protocolos que se utilizan, qué sitios son visitados en la web, la
priorización de enlaces, pérdidas de paquetes, entre otros.
Por esto diagnosticar y analizar
ayuda a determinar cuál es el
funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever
el impacto que tendrán
nuevos servicios en el futuro; además,
14
tomar las
precauciones necesarias para evitar posibles problemas que puedan aparecer en
su uso cotidiano.
15
2.
FORMULACIÓN DEL PROBLEMA
Debido a la poca documentación y organización de un plano completo de la
red de la UCP, es de vital importancia diagnosticar, conocer y tener una idea más
específica de todo lo atinente a la infraestructura tecnológica de la institución.
Para el Departamento de Sistemas, es necesario hacer un diagnóstico y
análisis de la red de comunicaciones,
la institución no cuenta con una
documentación que soporte la infraestructura actual, tal como: esquema de red
actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos,
políticas y protocolos de seguridad etc…
Con ello se quiere analizar cómo mejorar la administración de la red, cómo
monitorear los canales de interconexión, el manejo del ancho de banda entre
otros; todo esto basados en este análisis y con la implementación de nuevas
herramientas de software para monitoreo y control.
El diagnóstico apunta a resolver las siguientes falencias:

Documentación incompleta de todo lo relacionado con la infraestructura de
la red de datos (estado de la red, dispositivos, interconexión entre bloques,
configuraciones, acceso wireless, direccionamiento IP etc.).

Comportamiento de algunos edificios con respecto a la velocidad de la red.

Configuración de los switches y las restricciones existentes para
priorización de servicios.

Carencia de análisis de eficiencia.

Documentación de la configuración de los switches para manejar
priorización o segmentación de VLAN’s.

Diagnóstico de Infraestructura obsoleta
16
En este sentido se puede plantear la siguiente pregunta de investigación:
¿Cuál es el estado actual de la red de comunicaciones de la Universidad
Católica de Pereira, en términos de capacidad de tráfico, latencia, ancho
de banda e infraestructura?
17
3. OBJETIVOS
3.1.
GENERAL
Realizar el diagnóstico de la red de comunicaciones de la UCP con el fin de
evaluar su estado actual y medir su eficiencia en términos de la capacidad de
tráfico, con su respectiva propuesta de mejoramiento.
3.2.

ESPECÍFICOS
Revisar y diagnosticar los dispositivos de red de la UCP, para determinar
sus características, prestación de servicio y condiciones de funcionamiento
actual.

Realizar mediciones de tráfico simulado y real sobre la red de la UCP para
determinar la eficiencia de la misma.

Analizar los niveles de priorización de los dispositivos de red de la UCP

Presentar una propuesta para el mejoramiento de la red en función de la
priorización de tráfico.
18
4. JUSTIFICACIÓN
El mundo de las comunicaciones y la tecnología impregna cada día más la
sociedad actual, hasta el punto
que al utilizar el término información lo
relacionamos directamente con internet, una red, ordenadores o un dispositivo de
almacenamiento, herramientas útiles en la vida del hombre a tal punto que se
han convertido en una necesidad, incluso algunos países desarrollados tienen la
conexión a la red, tal como el agua, la energía eléctrica o el gas.
En las instituciones de educación superior, es común observar cómo los
sistemas de información y de comunicaciones son sometidos a un cambiante
entorno de operación, debido principalmente al crecimiento irregular de usuarios
que constantemente utilizan sus servicios, incluso al constante y elevado uso
educativo de las Tecnologías de la información y las comunicaciones (TIC).
Como parte del desarrollo institucional, en la mayoría de los casos, las
unidades o departamentos de sistemas crecen de manera no planeada; es decir,
la infraestructura existente ha sido adquirida e implantada paulatinamente, según
necesidades puntuales.
En este orden de ideas, se propone como solución el “Diagnóstico, análisis,
documentación sobre la eficiencia de la red de la UCP” teniendo en cuenta que,
si bien la infraestructura actual es operativa, no es lo que debería ser, y por tanto
se convierte en una necesidad prioritaria conocerla y entenderla a fondo,
en la
actualidad es casi inconcebible que una empresa, organización o institución,
carezca de documentación precisa de su infraestructura tecnológica.
Este trabajo en su fase resolutoria, se basa en diagnosticar la
infraestructura existente, con miras a mejorarla, y evaluar la configuración actual y
su eficiencia. Además de proponer nuevas soluciones, configuraciones, modos de
operar y hasta de monitorear servidores, servicios y aplicaciones, mediante un
19
software de monitoreo capaz de capturar, graficar y almacenar dicha información
para su posterior análisis estadístico, y presentación de informes.
20
5.
PLANTEAMIENTO DE LA HIPOTESIS
El estado actual de las redes de comunicación de la Universidad Católica
de Pereira -UCP-, debe tener un monitoreo,
este es fundamental para plantear
los correctivos necesarios, debido a que esta se encuentra en constante
crecimiento, para lo cual es importante realizar una reestructuración tecnológica
acorde a las necesidades del momento.
Para indagar acerca del estado actual de las redes de comunicaciones es
necesario plantear algunas variables a identificar tales como: Tecnología,
Latencia, y tráfico. En las cuales se analizaron las siguientes categorías:
transferencia de datos, perdida de paquetes, estructura tecnológica, interconexión,
análisis de enlaces.
Realizar el diagnóstico de la red de comunicaciones
de la Universidad
Católica de Pereira UCP que le permitirá al departamento de sistemas contar con
un documento actualizado, donde se caracterice su infraestructura, que soporte la
infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia
de la red, inventario actualizado de dispositivos, políticas y protocolos de
seguridad con miras a mejorar la administración y hacer una gestión de red mucho
más eficiente, basado en el sistema de gestión de red.
21
6. MARCO TEÓRICO
6.1.
MARCO CONTEXTUAL
Es el municipio de Pereira, centro industrial, comercial y capital del
departamento de Risaralda, fue fundada el 30 de Agosto de 1863 y es el núcleo
del área metropolitana del centro occidente, su economía se fundamenta a partir
del cultivo y comercialización del café. La economía cafetera se constituyó en la
oportunidad de vinculación de la cuidad con el comercio internacional, lo que le
permitió que se consolidara como una ciudad comercial y prestadora de servicios,
dentro de ellos la educación, contando con una gran variedad de centros
educativos en todos los niveles de formación.
La Universidad Católica de Pereira es una institución de Educación Superior
impulsas por los principios religiosos de la fe católica. Actualmente está ubicada
en un área construida de 13.181 m2 y cuenta con una población cercana a los
2.300 estudiantes, 180 profesores y 300 colaboradores entre directivos,
administrativos y servicios generales, todos trabajando al servicio de una misma
causa. Está conformada en su estructura por 7 bloques; tres de ellos (kabai,
Aletehia, Dabar) con una estructura abierta de tres pisos, conformados por aulas
de clase, los restantes
tienen características propias, como diseño, estructura y
tamaño.
La estructura de la universidad está definida por áreas académicas y
administrativas; dentro de las segundas se encuentra el departamento de sistemas
que tiene como propósito en la universidad
contribuir
al desarrollo de las
tecnologías de la información(TI), teniendo una estructura informática que le
permita
intercomunicación
con el fin de prestar los servicios para la
administración de los procesos que se manejan en la institución para cumplir con
los objetivos propuestos.
22
6.2. ANTECEDENTES
Los antecedentes referentes al diagnóstico y monitoreo de redes que se
hallaron en la revisión bibliográfica de este trabajo se dividen en diversas
experiencias, desde lo internacional se pasa a lo nacional y por último se recogen
algunos trabajos de la región (incluyendo los locales).
6.2.1.
Internacional
En su trabajo Monitoreo De Recursos De Red, el autor Vicente Altamirano
aborda el tema de monitoreo de redes donde describe las técnicas de monitoreo
tanto el pasivo como el activo, los elementos a tomar en cuenta en un esquema de
monitoreo así como un resumen de algunas herramientas para su implementación
y ejemplos de algunos resultados esperados según la tecnología y metodología de
desarrollo. (Vicente Altamirano, 2005)
Rene Ríos desarrolló un trabajo de investigación cuyo propósito fue analizar
el tráfico de una red local universitaria (ULAN). Mediante un software comercial,
Colapsoft Capsa, se estudió el flujo de información generado por los sistemas
administrativos y académicos de la universidad. El tráfico fue monitoreado a nivel
de las capas 2 y 3 del modelo OSI. El desempeño de la red se caracterizó
mediante los parámetros: Cantidad de Tráfico, Tasa de Transferencia y el
Porcentaje de Utilización. Se determinó que la red universitaria, bajo la estructura
actual, tiene un comportamiento dentro de los estándares recomendados. (Rios &
Fermin, 2009)
6.2.2.
Nacional
En el trabajo con título “Implementación De Un Sistema De Gestión De
Red (Noc) Para Universidad De Manizales” Se realizó
el análisis y la
implementación de un sistema de gestión de redes utilizando herramientas de
software libre, basados en los estándares y protocolos de la ITU, para
documentar la información de la red e
implementar un sistema que supervise
23
servicios,
incidentes,
manejo
de
versiones,
cuyos
servicios
estén
en
funcionamiento, que permita ver el rendimiento de la red, en medidas de latencia,
consumo del ancho de banda, servicios, y el tráfico del backbone.
Este trabajo se realizó con el fin de que la universidad pudiera administrar
mejor la red, tener un control y reconocimiento más profundo, para posibles
proyectos de mejoramiento. (Castaño Gomez, 2009)
En el trabajo con título “Diseño De Un Plan De Mejoramiento Del
Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión
De La Infraestructura De Redes Aplicable A Una Institución Educativa” Del
Autor Cristian Camilo Jaime Batanero, se realizó el
Diseñó un plan de
mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos
de gestión de la infraestructura de redes, aplicable a una institución educativa con
el fin de optimizar los procesos que se generen dentro de la Academia Nacional
de Sistemas. Por medio de un levantamiento de la información referente al estado
de los dispositivos y software utilizado, basados en los estándar (ISO27001) y
normas que se aplican en la actualidad para el servicio de seguridad, e
implementar el diseño físico para su evaluación. (Jaime Batanero & Beltran,
Muñoz, 2012)
6.2.3
Regional
“Diagnóstico y rediseño de la red inalámbrica (UCP)” el autor plantea como
finalidad de este proyecto realizar un diagnóstico de la red inalámbrica
universitaria (WLAN (Wireless Local Area Network)), basados en el estándar
802.11n; el cual busca a través de un trabajo de campo diagnosticar e identificar
las falencias de la red y su infraestructura, con el fin de presentar una propuesta
sobre el rediseño de la red para que sea más flexible, rápida, de fácil acceso y
más amigable para su administración. (Giraldo, 2011)
24
(Lazo, 2009)” En su trabajo titulado “Diagnóstico de la Red de Datos de
la Gobernación de Risaralda” se pueden ver los resultados que se obtuvieron
de la red de datos de esa institución, donde se llevó a cabo un Mapeo de la red
por medio de
un software de supervisión visual de redes,
diseñadas para
representar la estructura de la red en varios diagramas gráficos. Con un trabajo de
campo se hizo levantamiento de alguna información necesaria referente al
cableado
estructurado, equipos y conexiones, cuartos de comunicación entre
otras, mediante un barrido por todos los edificios y oficinas así como el centro de
datos. Con el fin de presentar una propuesta de segmentación a partir de las
recomendaciones,
observaciones,
obtenidas
y
hacer
una
propuesta
de
sistematización en busca del mejoramiento del servicio prestado.
6.3
MARCO CONCEPTUAL
6.3.1. Gestión De Redes
La gestión de redes se cataloga como un conjunto de actividades dedicadas
al control y supervisión de recursos de telecomunicación, para garantizar un nivel
de servicio, de acuerdo a un coste utilizando los recursos de forma óptima y
eficaz.
La gestión de redes incluye el despliegue, integración y coordinación
del hardware, software y los elementos humanos para monitorizar, probar,
sondear, configurar, analizar, evaluar y controlar los recursos de la red para
conseguir los requerimientos de tiempo real, desempeño operacional y
calidad de servicio a un precio razonable (Saydam & Magedanz, 1996)
En la ilustración número uno se muestra un modelo de gestión de red
Ilustración 1.Modelo de Gestión de Red
25
Fuente: http://www.ramonmillan.com/tutoriales/gestionred.php
6.3.2. Arquitectura Gestor Agente
Los sistemas de gestión que están en el mercado utilizan una arquitectura
gestor-agente. Esta arquitectura de gestión se basa en la existencia de agentes y
gestores:
Agentes: son componentes lógicos o físicos que manejan la información de
los elementos de red que puede ser gestionada, e interactúan con los
sistemas gestores.
Gestores: los sistemas gestores son los elementos que interactúan con los
operadores humanos y permiten a estos realizar las operaciones de gestión
sobre los elementos de red a través de los agentes.
Ilustración 2: Modelo de Gestor-agente
26
Fuente: http://segurid-internet.blogspot.com/2008/11/gestion-de-redes.html
Los agentes manejan la información que se puede gestionar. Esta
información suele reflejar el estado de los elementos, su configuración y, en
general, las características de funcionamiento del elemento de red concreto. El
grado de gestión que permitan depende de la mayor o menor funcionalidad
incluida en su diseño por parte del fabricante.
El propósito principal de estas funciones en los agentes es responder a las
operaciones invocadas por los gestores en relación con la información que
manejan. De esta manera, los gestores pueden realizar un seguimiento del
elemento de red y un control de su comportamiento mediante la consulta y
modificación de esta información de gestión. Las comunicaciones entre gestor y
agentes son de naturaleza cliente-servidor, donde el servidor es el agente y el
cliente el gestor.
27
6.3.3. Estructura De La Gestión De Red
El objetivo genérico de un sistema de gestión de red es proporcionar una
plataforma de gestión distribuida para todo tipo de entornos de red con las
siguientes características (V. Hernadez, 2009):
 Monitorear el estado actual de la red y su funcionamiento y responder a los
comandos del computador que controla la red.
 Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar
el tiempo requerido para localizar fallos.
 Aislar errores, de una manera automática, tanto de hardware como de
software.
 Generar tráfico para simular condiciones reales en la red y realizar pruebas
de funcionamiento.
 Adoptar acciones correctoras que ayuden al personal encargado de la red
a solucionar problemas.
 Presentar información de la configuración, dando así una perspectiva más
amplia de la red.
 Recoger y analizar datos de gestión muy valiosos, que permitan hacer una
planificación de la red a corto y largo plazo.
 Almacenar estadísticas sobre el funcionamiento de la red.
 Formular aquellas recomendaciones útiles para el usuario.
La gestión de red se lleva a cabo mediante una aplicación software
residente en el computador designado como Gestor de la red que, mediante una
interface de operador, permite la gestión, y otras residentes en cada uno de los
elementos que conforman la estructura de la red, es decir nodos y medios de
transmisión.
El
software de gestión responde a los comandos del operador de red,
enviando información a los elementos de la red y/o recibiendo información de
ellos.
28
Hay cinco funciones de gestión de red se han definido por la ISO
(Organización Internacional de Normalización) en el documento de la norma ISO
7498-42.1:
Gestión de la Configuración: Registrar y mantener la configuración de la red,
la actualización de parámetros para garantizar un funcionamiento correcto de
la red.
Gestión de fallos: Detección y reparación de problemas o errores de la red.
Gestión de la Seguridad: Control del proceso de acceso de mensajes en la
red. Proporcionar protección a los recursos de red, servicios y datos para evitar
el peligro. También proporciona la privacidad del usuario.
Performance Management: Incluye la medición del rendimiento de hardware,
software y los medios de transmisión en la red.
Contabilidad de gestión: Controlar los usuarios de tarificación por el uso
personal de registro de uso de la red, y ofrecer un servicio necesario para los
usuarios, cuando en la red.
6.3.4.
El modelo de gestión OSI
Este protocolo, definido por ISO a nivel 7, CMIP (Common Management
Information Protocol) sirve para el intercambio de información de gestión entre las
aplicaciones y los agentes, que acceden al servicio mediante el interface estándar
CMIS (Common Management Information Service), que, en el caso de utilizar el
protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran
complejidad, no está teniendo aceptación para la gestión de redes corporativas y
es el SNMP (Simple Network Management Protocol), (Hernandez, 2009)dada su
sencillez, ahora se está imponiendo.
29
6.3.5
Modelo de Gestión de Red SNMP
SNMP es un protocolo simple para la Administración de la Red, de nivel de
aplicación para consultar a los diferentes elementos que forma una red, (router,
switches, Hub, hosts, modem, impresoras, etc.,) todo equipo que se encuentre
conectado a la red ejecutan unos procesos, para que se pueda realizar una
administración tanto remota como local de la red. Estos procesos se van
actualizando de manera constante en una base de datos. (Caraballo, 2005)
Este es el modelo de gestión integrada definido para Internet por el IETF
(Internet Engineering Task Force, Grupo de Trabajo de Ingeniería para Internet), y
se basa en los siguientes elementos:
 El protocolo SNMP (Simple Network Management Protocol, Protocolo
Simple de Gestión de Red), que define las comunicaciones entre gestor y
agente.
 El lenguaje de definición de información de gestión SMI (Structure of
Management Information, Estructura de la Información de Gestión), que
normaliza la sintaxis
 Un modelo de información basado en MIBs (Management Information
Bases, Bases (V. Hernadez, 2009)
Dado que en la industria existen otros estándares de factores para redes,
tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un
conjunto de estándares de gestión denominado SNMP (Simple Network
Management Protocol), que incluye un protocolo, una especificación de estructura
de base de datos y un conjunto de definiciones de objetos de datos. La versión
más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para
aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de
aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y
que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar
30
un protocolo de gestión que fuese válido para la red Internet, dada la necesidad
del mismo a causa de la gran dimensión que estaba tomando.
Para el protocolo SNMP la red constituye un conjunto de elementos
básicos: Administradores o Gestores (Network Management Stations) ubicados en
el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los
host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos
los que envían información a los primeros, relativa a los elementos gestionados,
bien al ser interrogados o de manera secuencial. Como lo cita (V. Hernadez, 2009)
A través de un MIB (Management Information Base) se tiene acceso a la
información para la gestión, contenida en la memoria interna del dispositivo en
cuestión. MIB es una base de datos completos y bien definidos, con una estructura
en árbol, adecuada para manejar diversos grupos de objetos, que contiene
información sobre variables/valores que se pueden adoptar.
En resumen, la gestión de red es una actividad compleja, en muchos casos,
pero imprescindible para controlar los recursos de red y conseguir mantener la
disponibilidad y grado de servicio que los usuarios demandan (V. Hernadez,
2009).
6.4.
ADMINISTRACIÓN DEL RENDIMIENTO.
Tiene como objetivo recolectar y analizar el tráfico que circula por la red
para determinar su comportamiento en diversos aspectos, ya sea en un momento
en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las
decisiones
pertinentes
de
acuerdo
al
comportamiento
encontrado.
La
administración del rendimiento se divide en 2 etapas: monitoreo y análisis
(Untiveros, 2004).
31
6.4.1
Monitoreo
Consiste
en
observar
y
recolectar
la
información
referente
al
comportamiento de la red en aspectos como los siguientes (Untiveros, 2004):
a) Utilización de enlaces: Se refiere a las cantidades ancho de banda
utilizada por cada uno de los enlaces
de área local (Ethernet, Fastethernet,
Gigabit Ethernet, etc.), ya sea por elemento o de la red en su conjunto.
b) Caracterización de tráfico. Es el trabajo de detectar los diferentes tipos
de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de
red, como http, ftp, que son más
utilizados. Además, esto también permite
establecer un patrón en cuanto al uso de la red. (Altamirano C. A., 2005)
c) Porcentaje de transmisión y recepción de información. Encontrar los
elementos de la red que más solicitudes hacen y atienden, como servidores,
estaciones de trabajo, dispositivos de interconexión, puertos y servicios.
d) Utilización de procesamiento. Es importante conocer la cantidad de
procesador que un servidor está consumiendo para atender una aplicación. Esta
propuesta considera importante un sistema de recolección de datos en un lugar
estratégico dentro de la red, el cual puede ser desde una solución comercial como
Spectrum o la solución propia de la infraestructura de red, hasta una solución
integrada con productos de software libre.
6.4.2.
Análisis.
Una vez recolectada la información mediante la actividad de monitoreo, es
necesario interpretarla para determinar el comportamiento de la red y tomar
decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de
análisis se pueden detectar comportamientos relacionados a lo siguiente
(Untiveros, 2004):
32
a) Utilización elevada. Si se detecta que la utilización de un enlace es muy
alta, se puede tomar la Decisión de incrementar su ancho de banda o de agregar
otro enlace para balancear las cargas de tráfico. También, el incremento en la
utilización, puede ser
el resultado de la saturación por tráfico generado
maliciosamente, en este caso se debe contar con un plan de respuesta a
incidentes de seguridad.
b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón
de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o
fuera del patrón, aportando elementos importantes en la resolución de problemas
que afecten el rendimiento de la red.
c) Elementos principales de la red. Un aspecto importante de conocer
cuáles son los elementos que más reciben y transmiten, es el hecho de poder
identificar los elementos a los cuales establecer un monitoreo más constante,
debido a que seguramente son de importancia.
Además, si se detecta un
elemento que generalmente no se encuentra dentro del patrón de los equipos con
más actividad, puede ayudar a la detección de posibles ataques a la seguridad de
dicho equipo.
d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es
decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como
ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como
lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro
lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra
fuera de servicio, esto se puede hacer de manera automática si es que se cuenta
con enlaces redundantes.
Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo
sean, es decir, se debe estar revisando y actualizando constantemente.
33
6.4.3. Metodologías Y Técnicas De Monitoreo
Para desarrollar este punto se propone seguir la metodología que plantea el
Ingeniero Carlos Vicente Altamirano (Altamirano C. A., 2005) en el cual se plantea
que para prestar un mejor servicio a los usuarios se debe realizar un monitoreo
oportuno de fallas, bajo el cual radica la importancia de tener acceso a informes
periódicos, para lo cual se contó principalmente con los enfoques activo y pasivo;
sus técnicas, así como la estrategia de monitoreo, incluyendo la definición de
métricas y la selección de las herramientas.

Monitoreo activo:
Es un monitoreo que se basa en el envío de paquetes de prueba en la red,
permitiéndonos evaluar
en
diferentes
puntos,
(Altamirano
C.
A.,
2005)
determinadas aplicaciones, y midiendo sus tiempos de respuesta tanto de llegada
o como de salida. . Este enfoque tiene la característica de agregar tráfico en la red
y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo (Altamirano C. A., 2005):
Basado en ICMP
 Diagnosticar problemas en la red.
 Detectar retardo, pérdida de paquetes.
 RTT
 Disponibilidad de host y redes.
Basado en TCP
 Tasa de transferencia.
34
 Diagnosticar problemas a nivel de aplicación
Basado en UDP
 Pérdida de paquetes en un sentido (one – way)
 RTT (tracerroute)

Monitoreo pasivo:
Este enfoque se basa en la obtención de datos a partir de recolectar y
analizar el tráfico que circula por la red. Se emplean diversos dispositivos como
sniffers ruteadores, computadoras con software de análisis de tráfico y en general
dispositivos con soporte para SNMP (Altamirano C. A., 2005) RMON y Netflow
Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para
caracterizar el tráfico en la red y para contabilizar su uso.
Técnicas de monitoreo pasivo (Altamirano C. A., 2005):
1. Solicitudes remotas:
Mediante SNMP:
Esta técnica es utilizada para obtener estadísticas sobre la utilización de
ancho de banda en los dispositivos de red, para ello se requiere tener acceso a
dichos
dispositivos.
Al
mismo tiempo,
este protocolo genera
paquetes
llamados traps que indican que un evento inusual se ha producido.
6.4.4. Otros métodos de acceso:
Se pueden realizar scripts que tengan acceso a dispositivos remotos para
obtener información importante a monitorear.
35

Captura de tráfico:
Se puede llevar a cabo de dos formas:
1) Mediante la configuración de un puerto espejo en un dispositivo de red, el
cual hará una copia del tráfico que se recibe en un puerto hacia otro donde
estará conectado el equipo que realizará la captura.
2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el
cual puede ser una computadora con el software de captura o un dispositivo
extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.

Análisis del tráfico:
Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo
de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de
dispositivos probe que envíen información mediante RMON o a través de un
dispositivo intermedio con una aplicación capaz de clasificar el tráfico por
aplicación, direcciones IP origen y destino, puertos origen y destino, etc.

Flujos:
También utilizado para identificar el tipo de tráfico utilizado en la red. Un
flujo es un conjunto de paquetes con:

La misma dirección

El mismo puerto TCP origen y destino

El mismo tipo de aplicación.
Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que
sean capaces de capturar tráfico y transformarlo en flujos. También es usado para
tareas de facturación (Altamirano C. A., 2005).
36
6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN
REDES DE DATOS
Existen varios tipos de herramientas que se encargan del monitoreo y
análisis de la red. En particular, los denominados sniffers son de gran utilidad. La
palabra sniffer es una marca registrada de Network Associates, Inc. En la
actualidad sniffer es una denominación aceptada para aquellas herramientas cuya
función principal es monitorizar y analizar tráfico, o sea, examinar paquetes,
protocolos y tramas enviadas a través de la red. La captura y visualización de las
tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los
analizadores de protocolos también muestran el contenido de los datos de los
paquetes. (LC Rey, 2012)
Teniendo los paquetes de datos y la información del flujo de tráfico, los
administradores pueden comprender el comportamiento de la red, como por
ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de
ancho de banda y las anomalías en materia de seguridad, por citar algunos
ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes
desde hace bastante tiempo y han sido usados fundamentalmente con dos
objetivos: apoyar a los administradores en el correcto funcionamiento y
mantenimiento de la red a su cargo, o para facilitar a aquellos individuos
malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos
como routers y switches.
6.5.1 Características comunes
En la actualidad los sniffers de paquetes se han vuelto extremadamente
populares en el mundo de las redes de comunicaciones, por lo que varias
compañías desarrolladoras de software han elaborado su variante de este
37
producto. (LC Rey, 2012)Existe una buena cantidad de sniffers en el mercado que
ofrecen determinadas prestaciones, de las cuales se mencionan a continuación las
más relevantes para la gestión de la red: (LC Rey, 2012)
•
Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless
LAN).
•
Captura de tráfico a través de las diferentes interfaces de red de la
computadora.
•
Capacidad de examinar, salvar, importar y exportar capturas de paquetes
en diferentes formatos de captura, tales como: PCAP (Packet Capture),
CAP, DUMP, DMP, LOG.
•
Comprensión de protocolos de las diferentes capas de la arquitectura de
comunicaciones, como por ejemplo: DHCP (Dynamic Host Configuration
Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission
Control Protocol), entre otros.
•
Aplicación de filtros para limitar el número de paquetes que se capturan o
se visualizan.
•
Cálculo de estadísticas y gráficas detalladas con indicadores como
paquetes trasmitidos y perdidos, velocidad promedio de transmisión,
gráficos de flujo de datos, entre otras.
•
Detección de los nodos que se encuentran en la red, ofreciendo información
como sistema operativo, fabricante de la interface, entre otras.
•
Reconstrucción de sesiones TCP.
•
Análisis y recuperación de tráfico VoIP (Voice over IP).
•
Generan reportes de tráfico en tiempo real y permiten configurar alarmas
que notifiquen al usuario ante eventos significativos como paquetes
sospechosos, gran utilización del ancho de banda o direcciones
desconocidas (LC Rey, 2012).
Muchos de estos programas son totalmente gratis y/o de código abierto,
aunque no es menos cierto que la gran mayoría de los sniffers comerciales
38
proveen herramientas de análisis más sofisticadas e interfaces de usuario más
amigables.
6.5.1. Herramientas de gestión de redes
Hay varias herramientas para la medición de tráfico de una red, las cuales
en su mayoría tienen características esenciales para analizar, monitorear y
diagnóstico de nuestra red.
Algunas de las herramientas del gestor de redes son fundamentales;
permiten monitorizar el despliegue de la integración y coordinación del hardware y
software, permitiendo administrar, y tener control para configurar, analizar, probar,
sondear, documentar el estado, disponibilidad y el comportamiento real de la red
y sus dispositivos.
Estas son algunas de muchas herramientas libres que existen para
monitorear nuestra red:

Wireshark
El analizador Wireshark, es uno de los más populares analizadores que
existen. Se trata de una herramienta gráfica utilizada por los profesionales y/o
administradores de la red para identificar y analizar el tipo tráfico en un momento
determinado.
Se trata de un producto gratuito cuyas características más relevantes son:
 Disponible para UNIX, LINUX, Windows y Mac OS.
 Captura los paquetes directamente desde una interfaz de red.
 Permite obtener detalladamente la información del protocolo utilizado en
el paquete capturado.
 Cuenta con la capacidad de importar/exportar los paquetes capturados
desde/hacia otros programas.
39
 Filtra los paquetes que cumplan con un criterio definido previamente.
 Realiza la búsqueda de los paquetes que cumplan con un criterio
definido previamente.
 Permite obtener estadísticas.
 Sus funciones gráficas son muy poderosas
identifica mediante el uso
de colores los paquetes que cumplen con los filtros establecidos.

Dice - Packet Decodificador
Dice es un programa que corre bajo plataforma Windows, usado para la
decodificación de archivos rastreadores. Si bien fue escrito principalmente para
visualizar los archivos de registro de paquetes producidos por BlackIce de Red Ice
también es compatible con los siguientes formatos o archivos sniffer de red
generales (*. enc) archivos Netmon Microsoft (*. cap) NetXRay archivos (*. cap)
archivos WinDump / TCPDUMP (* acp,. * dmp.)
Dice en su Versión 2.9.4 leerá archivos de formato creado por una serie de
programas rastreadores, pero no puede ser utilizado para rastrear la red por su
propia cuenta. Para eso se necesita un programa sniffer separado, Wireshark.

Iperf y Jperf gráfico
Iperf es una herramienta para medir el ancho de banda y la calidad de un
enlace de red. Jperf puede ser asociado con Iperf para tener una interfaz gráfica
escrita en Java. El enlace a examinar está delimitado por dos clientes ejecutando
Iperf.
La calidad de un enlace puede ser examinado bajo las siguientes métricas:
 Latencia (tiempo de respuesta o RTT): puede medirse usando en comando
Ping.
40
 -Jitter (variación en la latencia): puede medirse con Iperf ejecutando una
prueba con UDP.
 -Perdida de datagramas: puede medirse con Iperf ejecutando una prueba
con UDP.
 El ancho de banda es medido mediante pruebas con TCP.
La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP
(Protocolo de Datagramas de Usuario) es que TCP utiliza procesos para verificar
que los paquetes sean enviados correctamente al receptor mientras que con UDP
los paquetes son enviados sin realizar verificaciones pero con la ventaja de ser
más veloz que TCP.
Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos
estadísticos acerca de los enlaces de red. Iperf puede ser instalado muy
fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows. Un
cliente debe tener la función de cliente y otro la de servidor

Nagios
Nagios (Nagios, 2009) es un sistema open source de monitorización de redes
ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que
se especifiquen, alertando cuando el comportamiento de los mismos no sea el
deseado. Entre sus tipologías principales figuran la monitorización de servicios de
red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de
sistemas hardware (carga del procesador, uso de los discos, memoria, estado de
los puertos, etc.), independencia de sistemas operativos, posibilidad de
monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de
programar plugins específicos para nuevos sistemas. También existe una versión
Enterprise que es comercial.
Las Características más importantes de Nagios son: (Allen, 2009)
41
 Posiblemente el software libre de monitoreo más usado del mundo
 La verificación de disponibilidad se delega en plugins
 La arquitectura es muy simple, por lo que es fácil escribir plugins (en
cualquier lenguaje)
 Existen docenas de plugins, muchos contribuidos por terceros
 Chequeos en paralelo usando forking
 Programación de chequeos inteligente. Busca una distribución
equitativa de la carga de la máquina que ejecuta Nagios, y la
máquina que está siendo chequeada.
 Configuraciones (en archivos planos) muy detalladas y basada en
plantillas
 Utiliza información topológica para determinar dependencias
 Diferenciación entre lo que está 'caído' y lo que está 'inalcanzable'
 Nagios chequea periódicamente cada servicio de cada nodo y
determina si ha habido algún cambio de estado (Critical, Warning,
Unknow)

Smokeping
Smokeping es una herramienta de medición de la latencia. Se puede medir,
almacenar y mostrar la latencia, la distribución de la latencia y pérdida de
paquetes. SmokePing utiliza RRDtool para mantener a largo plazo un almacén de
datos y elaborar gráficos bonitos, renunciando a la información más actualizada
sobre el estado de cada conexión de red.SmokePing viene con un sistema de
alarma inteligente.
Aparte de alarmas de umbral simples, tiene la opción de definir los patrones
de latencia o pérdida y los utilizan para activar las alarmas. Esto permite definir un
patrón que podría generar una alarma solo cuando la pérdida va desde por debajo
de 1% a más del 20% y se mantiene más del 20% durante más de 10 minutos. La
ventaja de este enfoque es la virtual eliminación de alarmas duplicadas que se
42
obtendrían con un sistema de umbrales basados en simple. SmokePing también
puede hacer frente a las máquinas que cambian frecuentemente sus direcciones
IP al permitir que el host remoto para llamar la atención SmokePings a su nueva
dirección IP. En tal SmokePing configuración controla también el tiempo que el
sistema remoto podría mantener su dirección IP. Para asegurarse de que no está
de repente el control de la host incorrecto, SmokePing además trata de huella
digital de cada uno de sus objetivos IP dinámicas a través de SNMP.

InSSIDer
El InsiDer es una herramienta que aporta visibilidad sobre los niveles de
señal del equipo inalámbrico y los del entorno del usuario, de forma que
proporciona información suficiente para escoger la ubicación más adecuada para
la conexión por WiFi. Estas son algunas de las características clave de "InSSIDer":
 Usa la API nativa de Wi-Fi
 Sigue la fuerza de la señal recibida en dBm con el tiempo
 Filtra los puntos de acceso en un formato fácil de usar
 Resalta los puntos de acceso para zonas con alta concentración de Wi-Fi
 Agrupa por dirección MAC, SSID, canal, RSSI y tiempo de "última
visualización"
6.6.
TRÁFICO DE RED
El tráfico de red es la cantidad de información que se envía o recibe en una
red de datos. La importancia de su análisis se debe a que mediante éste, se
puede conocer el estado y
funcionamiento general de la red, y se tiene la
capacidad de establecer los estados de congestión de la misma y el rendimiento.
Además determinar los dispositivos que están
generando mayor cantidad de
tráfico en la red y que pueden estar congestionándola, conocer el estado de la red,
a través de la medición del tráfico permite diagnosticar o
43
solucionar problemas.
Los beneficios que se pueden obtener al realizar una correcta medición de tráfico
son las siguientes (P.Reyes, 2009):

Minimizar los costos, para incrementar la productividad de la red.

Resolver problemas de manera más eficiente.

Determinar la utilización de los recursos de la red.

Identificar momentos de tráfico crítico en la red.

Conocer si es necesario establecer cambios en la tecnología usada en la
red, y si es necesario realizar cambios en hardware o en software.
El análisis de tráfico en una red en términos de volumen es muy utilizado en
estudios de planeamiento de capacidad y rendimientos. Además es muy útil para
conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en
casos en los que se produzca un incremento inesperado de tráfico, puede ser de
gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP,
IPX, HTTP, FTP, entre otros. Mediante el análisis de tráfico es posible mostrar la
utilización del ancho de banda entre las direcciones origen y direcciones destino
por protocolo.
6.6.1 Parámetros de evaluación para el tráfico de una red
Como lo cita (P.Reyes, 2009) Mediante la evaluación del tráfico se ha
tenido una evolución y esto afecta en gran medida al servicio que se da a los
usuarios de la red, lo cual podría ayudar a los usuarios a tener una mejor política
de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de
la evaluación es permitir a los técnicos medir el rendimiento de
la red, y
determinar su disponibilidad.
El tráfico de la red dependerá en gran manera de la topología lógica de la
red, así también como la topología física de la misma. Otro factor importante para
44
el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por
ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo
Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales
generan tráfico, y si son mal usadas, pueden causar la congestión de la misma, y
provocar el malestar de los usuarios. Por lo tanto una buena política sobre el uso
de los recursos es también una buena forma de evitar congestiones en la red,
debido a tráfico que no debería estar cursando.
Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el
estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y
mediante la verificación del estado de la red se puede identificar riesgos
potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la
red, para que en caso de que existan futuras evaluaciones, realizar una
comparación con la línea base y permitir al equipo técnico determinar cambios
sustanciales con respecto a la evaluación anterior, y de esta
forma se asegura
que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que
hacen uso de la red, con el fin de determinar posibles causas de congestión. Una
vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer
las soluciones, es decir implementar las soluciones pertinentes para los casos en
donde exista congestión (P.Reyes, 2009).
6.6.2 Arquitectura de redes
Las redes están compuestas por muchos componentes que deben trabajar
juntos para crear una red funcional. Los componentes que comprenden las partes
de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,
concentradores y hasta la computadora misma. Los componentes de red los
fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya
entendimiento y comunicación entre los fabricantes, en relación con la manera en
45
que cada componente trabaja e interactúa con los demás componentes de la red.
(Espinoza C., 2009)
Afortunadamente, se han creado estándares que definen la forma de
conectar componentes de hardware en las redes y el protocolo (o reglas) de uso
cuando se establecen comunicaciones por red. Los tres estándares o
arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y
Token Ring son estándares respaldados por el organismo IEEE (Instituto de
Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la
industria que ha llegado a ser recientemente uno de los estándares del ANSI
(Instituto Nacional de Estándares Americanos). (Espinoza C., 2009)
6.6.3 QoS Quality of Service
Para una red proporcionar diferentes niveles de servicio al tráfico en las
redes de tecnología se hace referencia al Qos, el cual tiene como objetivos el
ancho de banda dedicado, controlar el jitter real y la latencia. Estas técnicas son
utilizadas para administrar y priorizar el tráfico, para retrasar un poco las
aplicaciones sensibles, como correctivo, para que funcione correctamente la red,
en caso de llegar a congestionarse
QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio
se pueden describir en un conjunto de capacidades QoS de extremo a
extremo. QoS extremo a extremo es la habilidad de la red para proporcionar
un nivel específico de servicio de tráfico de un extremo a otro de la red. Los
tres niveles de servicio son:

Mejor esfuerzo de servicio

Servicio integrado

servicio diferenciado.
46
El mejor esfuerzo de servicio (Best effort), como su nombre lo indica, es
cuando la red hará todo lo posible para entregar el paquete del servicio a su
destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance
su rumbo.
El modelo de servicio integrado, permite a las aplicaciones tener un nivel de
servicio garantizado mediante la negociación de parámetros de red de
extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio
necesario para que funcionen correctamente y confiar en el mecanismo de
calidad de servicio para reservar los recursos de red necesarios antes de
que se inicie la transmisión de los paquetes de la aplicación.
Es importante señalar que la aplicación no envía algún tipo de tráfico hasta
que reciba una señal de la red la cual le indica que la red puede manejar la
carga y entregar a su destino un QoS.
El último modelo de calidad de servicio es el modelo de servicios
diferenciados. El cual incluye un conjunto de herramientas de clasificación y
gestión de colas para la prestación de algunos protocolos o aplicaciones
con una cierta prioridad sobre el tráfico de la red. Los servicios
diferenciados se basan en los routers de extremo para realizar la
clasificación de los diferentes tipos de paquetes que pasan por una red.
(Rochca Cuervo & Morales Mendilvelso, 2011)
47
6.4. CABLEADO ESTRUCTURADO
Un sistema de cableado estructurado (CEZ, 2007) proporciona una
plataforma universal sobre la cual se construye la estrategia de un sistema de
información general. Con una infraestructura de cableado flexible, un sistema de
cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y
multimedia, independientemente de cuál sea el fabricante. Cada estación de
trabajo, cableada en una topología de estrella, está vinculada a un punto central y
facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse
virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.
Una planta de cableado bien diseñada puede incluir varias soluciones de cableado
independientes de diferentes tipos de medios, instaladas en cada una de las
estaciones para soportar los requisitos de rendimiento de sistemas múltiples.
(Trujillo Ruiz) Por definición significa que todos los servicios en el edificio para las
transmisiones de voz y datos se hacen conducir a través de un sistema de
cableado en común.
6.4.1 Organizaciones
ANSI: American National Standards Institute: Organización Privada sin
fines de lucro fundada en 1918, la
cual administra y coordina el sistema de
estandarización voluntaria del sector privado de los Estados Unidos.
EIA: Electronics Industry Association: Fundada en 1924. Desarrolla
normas y publicaciones sobre las principales áreas técnicas: los componentes
electrónicos,
electrónica
del
consumidor,
información
electrónica,
y
telecomunicaciones.
TIA: Telecommunications Industry Association: Fundada en 1985
después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado
industrial voluntario para muchos productos de las telecomunicaciones y tiene
más de 70 normas preestablecidas.
48
ISO:
International
StandardsOrganization:
gubernamental creada en 1947 a nivel Mundial, de
Organización
no
cuerpos de normas
nacionales, con más de 140 países.
IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente
responsable por las especificaciones de redes de
área local como 802.3
Ethernet,802.5 Token Ring, ATM y las normas de Gigabit Ethernet
6.4.2. Normas
Al ser el cableado estructurado un conjunto de cables y conectores, sus
componentes, diseño y técnicas de instalación deben de cumplir con una norma
que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de
comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y
programas.
De tal manera que los sistemas de cableado estructurado se instalan de
acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A,
emitida
en
Estados
Unidos
por
la
Asociación
de
la
industria
de
telecomunicaciones, junto con la asociación de la industria electrónica.
EIA/TIA568-A
Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para
Edificios Comerciales. El propósito de esta norma es permitir la planeación e
instalación de cableado de edificios con muy poco conocimiento de los productos
de telecomunicaciones que serán instalados con posterioridad.
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A,
que es la norma general de cableado:
ANSI/TIA/EIA-568-B:
Cableado de Telecomunicaciones en Edificios
Comerciales. (Cómo instalar el Cableado).
49
TIA/EIA 568-B1 Requerimientos generales
TIA/EIA 568-B2 Componentes de cableado mediante
par trenzado
balanceado
TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Estándar .
ANSI/TIA/EIA-569-A Normas de Rutas y Espacios de Telecomunicaciones
para Edificios Comerciales. Define como enrutar el cableado en la infraestructura
del cableado de telecomunicaciones, a través de tubería, registros, pozos,
trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.
EIA/TIA
570-A,
Telecomunicaciones
Normas
de
Infraestructura
Residencial
de
establece el cableado de uso residencial y de pequeños
negocios.
ANSI/TIA/EIA-606-A, Estándar de Administración para la Infraestructura de
Telecomunicaciones de Edificios Comerciales.
EIA/TIA 607, define los requerimientos para instalaciones de sistema de
puesta a tierra física y el de alimentación bajo las cuales se deberán de operar y
proteger los elementos del sistema estructurado de Edificios Comerciales.
Las normas EIA/TIA fueron creadas como norma de industria en un país,
pero se ha empleado como norma internacional por ser de las primeras en
crearse.
ISO/IEC 11801, es otra norma internacional.
Las normas ofrecen muchas recomendaciones y evitan problemas en la
instalación del mismo, pero básicamente protegen la inversión del cliente.
50
6.4.3.
Componentes principales de un cableado estructurado
El Cableado estructurado, es un sistema de cableado capaz de integrar
tanto a los servicios de voz, datos y vídeo, como los sistemas de control y
automatización de un edificio bajo una plataforma estandarizada y abierta. El
cableado estructurado tiende a estandarizar los sistemas de transmisión de
información al integrar diferentes medios para soportar toda clase de tráfico,
controlar los procesos y sistemas de administración de un edificio. Sus
componentes son (Saleciana, 2010):

Área de Trabajo

Cableado Horizontal

Armario de Telecomunicaciones (Racks, Closet).

Cableado Vertical.

Sala de equipos

Backbone del Campus
Ilustración 3: Elementos y estructura del Cableado Estructurado.
Fuente: http://www.dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf
51
6.4.4. Tipos y componentes del Cableado Estructurado
Cableado Horizontal
Se extiende desde el área de trabajo hasta el armario del cuarto de
telecomunicaciones (TC), incluye el conjunto de medios de transmisión (cables,
fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el
conector o conectores del puesto de trabajo. Se debe considerar su proximidad
con
el
cableado
eléctrico
que
genera
altos
niveles
de
interferencia
electromagnética (motores, elevadores, transformadores, etc.) (Saleciana, 2010).
Cableado del Backbone/Vertical
El propósito del cableado del backbone es proporcionar interconexiones
entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de
telecomunicaciones. El cableado del backbone incluye la conexión vertical entre
pisos en edificios de varios pisos. El cableado del backbone incluye medios de
transmisión (cable), puntos principales e intermedios de conexión cruzada y
terminaciones mecánicas (Saleciana, 2010).
Cuarto de Telecomunicaciones
Un cuarto de telecomunicaciones (Informacion, 2011)es el área en un
edificio utilizada para el uso exclusivo de equipo asociado con el sistema de
cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no
debe
ser
compartido
con
instalaciones
eléctricas
que
no
sean
de
telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar
equipo
de
telecomunicaciones,
terminaciones
de
cable
y
cableado
de
interconexión asociado. El diseño de cuartos de telecomunicaciones debe
considerar, además de voz y datos, la incorporación de otros sistemas de
información del edificio tales como televisión por cable (CATV), alarmas,
52
seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe
contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay
un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan
haber en un edificio (Informacion, 2011).
Ilustración 4: Imagen Cableado Estructurado.
Fuente: http://www.cyberprimo.com/2010/02/la-estructura-del-cableadoestructurado.html
Cuarto de Equipo
El cuarto de equipo es un espacio centralizado de uso específico para
equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o
conmutador de video. Varias o todas las funciones de un cuarto de
telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los
cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones
por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los
cuartos
de
equipo
incluyen
espacio
de
trabajo
para
personal
de
telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones
o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en
los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
53
El cuarto de entrada de servicios consiste en la entrada de los servicios de
telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared
y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede
incorporar el "backbone" que conecta a otros edificios en situaciones de campus.
Los requerimientos de los cuartos de entrada se especifican en los estándares
ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
Sistema de Puesta a Tierra y Puenteado
El sistema de puesta a tierra y puenteado establecido en el estándar
ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado
estructurado moderno.
6.4.5 Red De Área Local Virtual (Vlan)
Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un
método de crear redes lógicamente independientes dentro de una misma red
física. Varias VLANs pueden coexistir en un único conmutador físico o en una
única red física. Son útiles para reducir el dominio de emisión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un router). (Redes de
Computadoras, 2010)
VLAN Estática
Las VLAN estáticas son puertos en un switch que se asignan
estáticamente a una VLAN.
Estos puertos mantienen sus configuraciones de
VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren.
(Redes de Computadoras, 2010) que el administrador haga los cambios, este tipo
de red es
segura, de fácil configuración y monitoreo.
54
Las VLAN estáticas
funcionan bien en las redes en las que el movimiento se encuentra controlado y
administrado. (Redes de Computadoras, 2010)
VLAN Dinámica
Las VLAN dinámicas son puertos del switch que pueden determinar
automáticamente sus tareas VLAN. Las VLAN dinámicas se basan en direcciones
MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos.
55
7. METODOLOGÍA DE DESARROLLO
Este proyecto se realizó basado en tres procesos fundamentales para un
buen análisis.
* Trabajo de campo
* Instalación de software y pruebas de eficiencia
* Análisis y resultados
7.1.
PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA
Con el fin de tener una guía
para realizar el levantamiento de la
información de la infraestructura tecnológica de la universidad en el estado del
arte no se halló un protocolo, en tal sentido se propuso el siguiente que permitió
de manera ordenada levantar los registros de esta infraestructura y sus
componentes tanto activos como pasivos.
Los pasos que se definieron en el protocolo son los siguientes:
1. Reconocimiento de la organización, áreas que se van a analizar y su
infraestructura.
a. ¿Qué tipo de organización es?
b. ¿Con qué recursos cuenta la organización a nivel de infraestructura
tecnológica?
c. Reconocer las áreas de trabajo de la organización.
2. Definición de qué información se va levantar para su análisis.
a. ¿Qué tipo de información se va a recoger para su análisis?.

Infraestructura física
56

Servidores

Switches

Capacidad

Características

Rendimiento

Grado de obsolescencia

Configuración.

Monitoreo de tráfico
3. Diagnóstico de los cuartos de comunicación :
a. Revisión del rack y su estado, características generales.
 ¿En qué condiciones ambientales se encuentra?
 Dispositivo(switch) que soporta el rack
 Pathc panel
 ¿Qué Categoría de cableado utiliza?
 ¿Cómo esta Interconectado?
 Puntos libres
 Si se encuentran rotulados(etiquetados)
 Fuente de energía
 Seguridad: si esta sellado, si es de fácil acceso, si se encuentra
en un sitio seguro,
 Ventilación: si cuenta con las normas necesarias
 Energía: si maneja energía redundante o no
4. Tomar registro fotográfico del Rack de comunicaciones de cada edificio
con el fin de evidenciar el estado en que se encuentra
57
7.2.
DIAGNÓSTICO DE LA RED DE COMUNICACIONES
Mediante la utilización del protocolo de infraestructura, se logró levantar la
información correspondiente a cada edificio de la organización, los pasos descritos
en el protocolo permitieron documentar el estado de la infraestructura tecnológica.
7.2.1 Reconocimiento de la infraestructura y áreas que se van analizar
Se empezó por hacer un reconocimiento de todas las áreas y
departamentos de la organización con el fin de realizar el levantamiento de su
infraestructura física, de todos los puntos de internet, para determinar cuál era el
estado actual y realizar un informe en Excel VER Documento que reposa en el
departamento de sistemas de cada punto de internet red; En donde se valora su
estado, si se encuentra bien o mal, verificar si está rotulado, si se encuentra
habilitado o deshabilitado para su conexión a internet. Se deben hacer todas las
observaciones
esto permite determinar cuál es el estado de la estructura,
conexiones y cableado que la conforman en general.
El fin del informe es poder tomar esta información para empezar a corregir
y organizar, continuando con el rotulado adecuado para la correcta secuencia
estructurada de los switches y patchpaneles. Esto es fundamental para tener una
buena referencia, monitoreo y organización de la red. Todo se hace con el fin de
organizar, y agilizar el soporte técnico y mejorar el rendimiento, esto permite
saber y determinar en qué momento un punto se estropeó; poder identificar y
corregirlo rápidamente,
se tiene
la información (rotulo) de ubicación, de
referencia del punto en que está en el rack y su (PPA).
El soporte técnico en la red y una buena conexión organizada y bien
referenciada se facilita para poder realizar modificaciones y mejoras. Después del
levantamiento de todos los puntos del campus de la universidad se prosiguió a
realizar la corrección y rotulación de todos los mismos; a la vez ir realizando el
58
soporte técnico. Esto es de gran importancia para un buen provecho de la
conexión y del rendimiento de la red.
Se hizo el diagnóstico físico de la red de la Universidad Católica de Pereira
haciendo un estudio de su infraestructura
encargada del transporte de la
información, de esto dependen los servicios que se pueda prestar. Para realizar
un Inventario general de equipos (ubicación y etiquetación de servidores, routers,
switches y salidas de telecomunicaciones existentes), también a nivel lógico
esquema, configuraciones, accesos, direccionamiento IP, priorizaciones de
enlaces, utilización del ancho de banda.
7.2.2. Análisis Físico de la infraestructura.
En el levantamiento de la información de la infraestructura tecnológica se
encontró que la UCP cuenta con los siguientes recursos:
Infraestructura informática y acceso a internet
La red de la Universidad está compuesta por dispositivos capa 2 y 3, con
interconexión de fibra óptica entre sus edificios. La red se encuentra configurada
con enrutamiento estático para los equipos principales, y dinámico para los hosts
de usuarios finales, con 16 Vlans para diferenciar el tráfico entre áreas.
Los activos que tiene la universidad a nivel de hardware y que hacen parte
de su infraestructura son:
59
Tabla 1. INVENTARIO DE SWITCH UCP
# DE
DIRECCION
PUERTOS
IP
Switch 5500G
24 PORT
172.16.0.1
Switch 5500G
24 PORT
172.16.0.1
Switch 4200G
48 PORT
172.16.0.14
SW
24 PORT
172.16.0.17
Switch 4200G
48 PORT
172.16.0.16
Switch 4400 UNIDAD 3
24 PORT
172.16.0.11
Switch 4400 UNIDAD 2
48 PORT
172.16.0.11
3
Switch 4400 UNIDAD 1
48 PORT
172.16.0.11
Biblioteca
Switch 4300 Sala Virtual
48 PORT
172.16.0.9
BLOQUE
REFERENCIA
Aletheia Piso
3
Aletheia Piso
3
Aletheia Piso
3
Aletheia Piso 3Com Unified Gigabit Wireless PoE
3
Aletheia Piso
3
Aletheia Piso
3
Aletheia Piso
3
Aletheia Piso
60
Switch 4300 Coordinación de
Biblioteca
Biblioteca
48 PORT
172.16.0.8
Humanitas
Switch 4228G
24 PORT
172.16.0.12
Posgrados
Switch 4400
24 PORT
172.16.0.7
Kabai 2 Piso 3Com Súper Stack Hub 500
24 PORT
N/A
Kabai 2 Piso Switch 4400
24 PORT
172.16.0.4
Kabai 1 Piso Switch 3300
24 PORT
172.16.0.13
Switch 4200G
48 PORT
172.16.0.15
Switch 44|00 SE
24 PORT
172.16.0.5
Dabar
Buena
Nueva
Tabla 2.
Marca
SERVIDORES
Cant Características
3 blades XeonSixCore E5506 22GB de RAM c/u,
IBM Blade Center S
MTM 8886
1
6 Discos Duros de estado sólido c/u 50 GB en
RAID 1, 6 Discos Duros de 600 GB c/u en RAID 5
que conforman el storage interno
61
DELL PowerEdge 2650 1
Doble procesador Intel Xeon 2.8 Ghz, 2GB RAM
IBM 8668-22X Xseries
Pentium III 1.2 Ghz, 786 MB RAM, Disco Duro 30
232
DELL PowerEdge
SC1420
IBM ThinkCentre MTM
8133-KSA
IBM System x3400 MTM 7976-42U
IBM x3650 M2
1
1
GB
procesador Intel Xeon 3.0GHZ, 1.0GB RAM
Intel® Pentium® 4 Procesador 3.0GHz 3GB de
1
RAM, DISCO 80GB 7200 RPM SATA, CD-RW
48x32x, ETHERNET 10/100/1000.
1
1
Doble Procesador Intel Xeon 1.6 GHZ , 2 GB de
RAM, 2 Discos Duros 140 GB c/u.
XeonQuadCore E5506 8GB de RAM, 3 Discos
Duros 500 GB c/u.
Los servidores descritos a continuación, corresponden de forma exclusiva
para la plataforma Virtual de la UCP, Module y almacenamiento de archivos.
Marca
Ca
Características
nt
IBM x3550 M2
1 Intel XeonQuadCore E5506 80W 2.13GHz, 8 MB
RAM, 2 Discos Duros de 146 GB
IBM x3250 M2
1 Intel Xeon QC X3330 95W 2.66GHz, 6 MB RAM, 2
Discos Duros de 50 GB
62
Cableado estructurado de la Universidad.
La UCP cuenta con cableado de red UTP en todos sus edificios el 80% en
categoría 6, dispositivos de conmutación marca 3COM súper stack (referencias
4300, 4400, 5500), red Inalámbrica con un cubrimiento del 80% (administración
centralizada al 70%), disponible para toda la comunidad.
Se observó que La Universidad cuenta con 572 puntos cableados, que
supone una cobertura del 80% de los puestos de trabajo actuales, sin embargo,
160 se encuentran deshabilitados.
Actualmente la universidad tiene 356 equipos conectados a la red cableada
(Salas y administrativos), los cuales tienen acceso a internet, asimismo 16
servidores (tanto físicos como virtuales). Aunque no al mismo tiempo éstos
consumen recursos de la red y también acceso a internet.
Para atender la demanda de los programas académicos en el desarrollo de
sus clases con utilización de software, la universidad cuenta con múltiples salas.
Adicionalmente, hay 10 equipos para consultas bibliográficas, los cuales están
distribuidos en las instalaciones de biblioteca.
Ancho de banda de la red local alámbrica e inalámbrica
El ancho de banda de la red cableada utilizada en este momento se
encuentra en 100Mb (Megabits), con posibilidad de trabajar hasta 1Gb (Gigabit), lo
cual garantiza una conectividad demasiado eficiente para el trabajo que se realiza.
En mediciones de tráfico realizadas se ha observado que el uso de este canal no
alcanza las 50Mb.
En la red inalámbrica el ancho de banda que se garantiza por usuario está
entre 10Mb y 54 Mb (según el estándar), cabe aclarar que esto no depende de la
red, sino de los equipos de los usuarios. La solución inalámbrica de la Universidad
63
maneja un estándar avanzado (tecnología Wi-Fi n) pero no se ha puesto en
funcionamiento total debido a que no todos los dispositivos lo manejan.
La UCP es miembro activo desde la creación de RADAR (Red Académica
de Alta Velocidad Regional). Cuenta con conectividad transparente, que permite
que cualquier usuario conectado a la red de la UCP, pueda hacer uso de RENATA
sin ninguna configuración especial.
Ancho de banda canal de internet.
El canal de internet que la universidad tiene actualmente es de 14Mb
(Megabits), para uso de administrativos, docentes y estudiantes, contratado con
Colombia
Telecomunicaciones
bajo
licitación
adjudicada
por
la
red
de
universidades del Risaralda el cual está en funcionamiento las 24 horas del día.
En relación con el ancho de banda local se hace la siguiente analogía:
“Tenemos en la universidad un tubo de 10” pulgadas internamente, pero cuando
vamos a salir a internet lo hacemos por uno de ¼” pulgada”
7.2.3.
-
Observaciones Estructura Y Cableado De La Red
En algunos edificios el cableado es de mala calidad o está ya muy
deteriorado por el tiempo.
-
Se encontró mal uso del cableado ( quebrado, sin certificar, o mal uso de
los usuarios)
-
Muchos puntos de red (Faceplate) no están etiquetados o su información no
-
corresponde con la realidad.
-
Se utiliza cableado UTP cat. 5 y otros UTP cat. 6
64
-
En algunos puntos se encontraron Jack de categoría 6 con cableado
categoría 5 o también al contrario cable UTP categoría 5 con Jack de
categoría 6.
-
En alguno edificios por restructuraciones de las instalaciones se hicieron
remodelación de oficinas debido a esto hubo un cambio en la trama del
cableado se tuvo que cambiar y habilitar puntos nuevos.
-
La rotulación de los puntos de internet no es segura por cambios
estructurales se han cambiado y la información es errónea.
-
No se tiene un orden en el cableado y peinado de los rack.
Ilustración 5: Evidencias de la estructura del cableado.
Fuente: Elaboración propia
65
7.2.4 Dispositivos De Transmisión
La Universidad Católica de Pereira en campus universitario cuenta con 7
bloques en los cuales cada edificio tiene su switch para la distribución del internet ¨
Estas son:

ALETHEIA

HUMANITAS

KABAI

DABAR

BUENA NUEVA

POSGRADOS

BIBLIOTECA.
Estas son algunas observaciones de cada uno de los rack de cada edificio:
Rack Aletheia
Es el edifico central donde se manejan grandes cantidades de información y
donde está la central de servicio de la red
66
Ilustración 6: Rack Central Aletheia 3 Piso Área De Sistemas
Fuente: Elaboración propia.
Cuarto principal donde está el backbone o data center donde están ubicados los
dispositivos encargados de toda recepción,
transmisión, distribución, y
administración de la red. Están la gran mayoría de los switch y servidores los
cuales son aquellos dispositivos principales que prestan y dan el servicio del en el
área administrativa a los diferentes usuarios de la red.
 Ubicación: Aletehia 3 piso, Departamento de Sistemas.
 condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y
buena ventilación.
 Dispositivo(switch) que soporta el rack: 8 switch, CORE, servidor, 3COM
súper Stack (referencias 4300, 4400, 5500)
 Categoría de cableado (Certificado): no toda el cableado es UTP
certificado.
 Que estructura del cableado utiliza: no se encuentra peinado y no hay un
orden en su estructura del cableado.
67
 Como esta Interconectado: están interconectado por fibra óptica .
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen para cada switch
 Si se encuentran rotulados: si pero sus rótulos son Incorrectos.
 Fuentes de energía: Reguladores electicos. No tienen luz
 Seguridad: tiene buena seguridad, sistemas de alarma.
Observación
Como se puede observar en la ilustración, se presentan varios problemas
que no permiten tener un buen funcionamiento. El rack no se encuentra peinado,
no se tiene una organización en la estructura del cableado, y no todo el cableado
es certificado. También se notó un espacio muy reducido para el manejo, control
y flujo del aire,
debe
para estos dispositivos es fundamental la ventilación. Esto se
por la poca organización esto hace que el trabajo a la hora de solucionar
algún problema se haga un poco complejo. Tampoco se tiene una rotulación y
referencia los puntos de internet.
Rack Humanitas
Este rack pertenece a facultad de humanidades el cual es el encargado de
distribuir el internet para esta área y la de posgrados.
68
Ilustración 7: Rack Humanitas UCP.
Fuente: Elaboración propia
 Ubicación: Humanitas Cuarto de Aseo.
 Condiciones ambientales: Gabinete o rack cerrado, no se tiene
refrigeración y buena ventilación.
 Dispositivo(switch) que soporta el rack: 1 switch 3COM súper Stack
(referencias 4300)
 Categoría de cableado (Certificado): no está certificado.
 Que estructura del cableado utiliza: no se encuentra peinado y no hay un
orden en su estructura del cableado.
 Como esta Interconectado: están interconectado por fibra óptica .
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen
 Si se encuentran rotulados (etiquetados): los rótulos son erróneos .
 Fuentes de energía: Reguladores electicos.
 Seguridad: buena seguridad, sistemas de alarma.
69
Este mini rack pertenece al edificio de Humanitas el cual es el encargado
de distribuir el internet para esta área y la de posgrados. Como se puede observar
en la imagen, el armario o mini rack se encuentran en excelente estado, lo que no
podemos pasar por el alto es el lugar en que se encuentra ubicado que es en el
cuarto del aseo donde no tiene la refrigeración, y el flujo de aire necesario para un
buen rendimiento. También se observó que cuenta con un cableado no certificado
y se notó que no tiene un orden en la rotulación de los nodos y puntos.
En el trascurso del desarrollo de las pruebas y monitoreo de la red se
evidenció que desde hace años se tienen múltiples problemas ya sea por energía
eléctrica o por los dispositivos de transmisión. Se presenta un problema con la
corriente eléctrica de sobre cargas y poca estabilidad en el fluido eléctrico que
afecta tanto el servicio como a los dispositivos a tal punto de dañarlos. También en
este switch y bandeja de fibra óptica por condiciones de aseo y ubicación se tuvo
problemas de conectividad,
ni el rack ni la bandeja de la fibra se encontraban
selladas, y esto dio paso para que los roedores
pudieran entrar en los
dispositivos; el calor y la fibra atrae a estos roedores que
la dañan o a los
dispositivos electrónicos dejando sin servicio.
Se encontró que un problema de los más importantes en las instalaciones
son las subidas de tensión y las bajas conocidas como picos, estos afectan a los
dispositivos
electrónicos
causándole
grandes
funcionamiento. Según el administrador de la red
problema con la alimentación del circuito
daños
o
afectando
su
desde el 2011 se tiene
alimenta todo el primer piso y causa
recalentamiento, esto en años anteriores ha causado daños significativos en los
dispositivos de transmisión.
El cuarto actual, no es un lugar adecuado para ubicar los equipos
electrónicos,
cuando se tienen integradas las redes de fibra óptica y cableado
estructurado, se debe de tener una infraestructura adecuada para su buen
funcionamiento.
70
Rack Kabai Segundo Piso
Este rack se encuentra en el segundo piso del edificio kabai
como se
observa no se tiene una organización estructurada del cableado, el cableado no
es certificado, Se encuentra ubicado en uno de los ductos de ventilación de la
cocina de la cafetería azul en donde se siente un olor muy fuerte a comida y se
siente el grasero que viene desde abajo y el calor, además el flujo de aire no es
recomendable para estos dispositivos y afecta su funcionamiento.
Ilustración 8: Rack kabai Segundo piso. UCP
Fuente: Elaboración propia
Rack Kabai 2. Piso
 Ubicación: Kabai 2 piso.
 condiciones ambientales: Gabinete o rack cerrado, no se tiene
refrigeración.
 Dispositivo (switch) que soporta el rack: 1 switch 3COM súper Stack
(referencias 4400).
 Categoría de cableado (Certificado): no toda el cableado es UTP cat. 6
certificado.
 Que estructura del cableado utiliza: no se encuentra peinado y no hay un
orden en su estructura del cableado.
71
 Como esta Interconectado: están interconectado por fibra óptica.
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen
 Si se encuentran rotulados (etiquetados): los rótulos son erróneos.
 Fuentes de energía : No
 Seguridad: seguridad, es media no tiene un sistema de alarma.
Ilustración 9: Kabai 1 piso Universidad Católica de Pereira
Fuente: Elaboración propia
En este rack se puede ver que no tiene un orden en el peinado del
cableado, no se tiene un informe sobre sus rótulos, no tiene las medidas
reglamentarias, el espacio es muy reducido, se presentan algunas averías y no
tienen un buen flujo de aire ni refrigeración.
Rack Dabar
Estos rack se encuentran en excelente estado le falta un poco de orden en
cableado y no se tiene una rotulación o información de sus puntos. También se
72
observó que no todo el cableado se encuentra
certificado y no hay el espacio
reglamentario, y no se tiene un buen flujo del aire ya ventilación no es buena.
 Ubicación: Dabar.
 condiciones ambientales: rack cerrado, se tiene refrigeración y buena
ventilación.
 Dispositivo(switch) que soporta el rack: switch 3COM súper Stack
(referencias 4200G)
 Categoría de cableado (Certificado): no toda el cableado es UTP
certificado.
 Que estructura del cableado utiliza: no se encuentra peinado y no hay un
orden en su estructura del cableado.
 Como esta Interconectado: están interconectado por fibra óptica.
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen
 Si se encuentran rotulados (etiquetados): los rótulos son incorrectos.
 Fuentes de energía :.no tiene
 Seguridad: tiene buena seguridad, sistemas de alarma.
Ilustración 10: Rack Dabar Universidad Católica de Pereira 2012
73
Fuente: Elaboración propia
Rack Buena Nueva
 Ubicación: Buena Nueva.
 condiciones ambientales: Mini rack cerrado, buena ventilación.
 Dispositivo(switch) que soporta el rack: switch 3COM súper Stack
(referencias 4300, y 5500)
 Categoría de cableado (Certificado): no toda el cableado es UTP
certificado.
 Que estructura del cableado utiliza: no se encuentra peinado y no hay un
orden en su estructura del cableado.
 Como esta Interconectado: están interconectado por fibra óptica.
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen
 Si se encuentran rotulados (etiquetados): los rótulos son Incorrectos.
 Fuentes de energía: Reguladores electicos.
 Seguridad: tiene buena seguridad, sistemas de alarma.
74
En este rack se evidencio que las condiciones no son las apropiadas, no
tiene una estructura del cableado, el cableado no está certificado, peinado, no se
tiene un informe sobre sus puntos, rótulos y referenciarían de Pathc panel
por
rediseño en la facultad cambiaron los puntos.
Ilustración 11: Rack de Buena Nueva Universidad Católica de Pereira
Fuente: Elaboración propia
Racks de Biblioteca
 Ubicación: Biblioteca 1 piso y segundo piso.
 condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y
buena ventilación.
 Dispositivo(switch) que soporta el rack: 2 switch 3COM súper Stack
(referencias 5500)
 Categoría de cableado (Certificado): El cableado es UTP certificado.
 Que estructura del cableado utiliza: Se encuentra peinado y con una muy
buena estructura del cableado.
 Como esta Interconectado: están interconectado por fibra óptica.
 Puntos libres: todos los puntos se están utilizando
 Pathc panel : si tienen
75
 Si se encuentran rotulados(etiquetados): los rótulos son erróneos .
 Fuentes de energía: Reguladores electicos.
 Seguridad: tiene buena seguridad, sistemas de alarma.
Ilustración 12: Racks de Biblioteca Cardenal UCP.
Fuente: Elaboración propia.
Como se observa en el registro fotográfico de los dos racks cuentan con
las normas estándar. Tiene cuarto de comunicaciones en excelente estado,
también cuenta con una estructura en su cableado, esta peinado, es certificado,
tiene fuente energía, hay un orden en sus rótulos y referencia de los puntos del
internet.
76
Ilustración 13: Rack Posgrados
Fuente: Elaboración Propia.
Como se observa en este cuarto de comunicaciones se evidencia que el
estado del rack se encuentra en malas condiciones con oxido, y de deterioro en su
estructura. Se evidencio que tiene una estructura es su cableado, tiene un orden
en sus rótulos, se encuentra peinado, y certificado, condiciones de ambiente
óptimas.
Rack posgrados
 Ubicación: Posgrados.
 condiciones ambientales: Mini rack cerrado, buena ventilación.
 Dispositivo(switch) que soporta el rack: switch 3COM súper Stack
(referencias 4300)
 Categoría de cableado (Certificado): se encuentra certificado.
 Que estructura del cableado utiliza: cableado estructurado
 Como esta Interconectado: están interconectado por fibra óptica.
 Puntos libres: todos los puntos se están utilizando
77
 Pathc panel : si tienen
 Si se encuentran rotulados (etiquetados): Rotulado.
 Fuentes de energía: Regulador electicos.
 Seguridad: tiene buena seguridad, sistemas de alarma.
,
78
8. RESULTADOS DE LA GESTIÓN DE RED
Para el diagnóstico realizado en la Universidad Católica de Pereira, se
implementó un servidor de gestión de red en el Centro de Operaciones de la red,
con sistema operativo Ubuntu server, el cual está configurado con dirección ip
LAN 172.16.0.100 y con una dirección ip pública de Internet para acceso desde la
web.
El servidor lleva ya operativo varios días y se implementaron los siguientes
servicios:

Herramientas de análisis local del Servidor

Monitoreo de servicios – Nagios

Monitoreo del ancho de banda – Iperf-Jperf gráfico

Monitoreo de tráfico - Smokeping

Captura de datos - Wireshark

Análisis y captura de tráfico- Dice

Monitoreo de la red inalámbrica -InSSIDer
8.1.
MONITOREO DE SERVICIOS - NAGIOS
Para el Monitoreo de Servicios de la red de la Universidad se instala el
programa Nagios Core versión 3.3.1, La información se pueda visualizar desde
Internet en la siguiente dirección http:// 200.21.98.90 el manual de instalación Está
en el Anexo A en el numeral 3 y los archivos de configuración.
Con Nagios se puede obtener la topología de la red, e incluso, se puede
personalizar los iconos de los dispositivos con las gráficas
que identifican al
dispositivo, como se puede apreciar en la misma figura 29, incluso informa el
estado del dispositivo.
Este programa está monitoreando por algunos servidores y switches de la
Universidad.
79
También con el Nagios se están monitoreando los principales switch de la
red de la Universidad, como se aprecia en la misma figura
Ilustración 14: Status mapa de los dispositivos de transmisión.
Fuente: Elaboración propia.
SERVIDORES Y SWITCHES

Centreon Server

Firewall

Firewell_2

Hp_controler.

Margie

El Switch de core 5500G_(sw01)

El Switch Firewall (sw02)
80

Los switch de distribución de los centros de cableado

Kabai_primer_piso (sw)

Aletehia_ primer piso (sw)

Aletehia tercer piso (sw)

Aletehia_ Segundo piso(sw)

Dabar (sw)

Humanitas(sw)

Biblioteca Coordinación (sw)

Biblioteca Sala Virtual (sw)

Kabai 2 piso (sw)

Posgrados (sw)

Buena nueva (sw).

Core_1

Aplicaciones (sw)

Blade_Center(sw
81
Ilustración 15: Estado de los servicios de red de Universidad Católica de
Pereira
Fuente: Elaboración propia
En esta Ilustración se puede observar como el Nagios
está monitoreando
todos los Dispositivos encargados de prestar el servicio (switches y servidores) de
la red de Área Local en el que muestran su rendimiento y información de status.
8.2.
WIRESHARK- RESULTADOS
Wireshark implementa una amplia gama de filtros que facilitan la definición
de criterios de búsqueda para los más de 1100 protocolos soportados actualmente
(versión 3.1.1); y todo ello por medio de una interfaz sencilla e intuitiva que permite
desglosar por capas cada uno de los paquetes capturados. Gracias a que
Wireshark “entiende” la estructura de los protocolos, podemos visualizar los
campos de cada una de las cabeceras y capas que componen los paquetes
82
monitorizados, proporcionando un gran abanico de posibilidades al administrador
de redes a la hora de abordar ciertas tareas en el análisis de tráfico.
Ilustración 16: Wireshark, captura de packetes Core de Universidad católica.
Fuente: prueba Elaboración propia.
Como se observa en la ilustración
describe
brevemente las áreas más
interesantes que nos muestra Wireshark según comienza la toma de datos .
Descripción: se realizó la captura del tráfico que transita por el Core de la
Universidad que es el encargado de recibir y distribuir el internet de los edificios
del campo. Para posterior mente realizar el análisis respectivo
8.3.
DICE- PACKET DECODER- RESULTADOS
Dice (2013 Windows 8 App Store ) es un programa de Windows para la
decodificación de archivos rastreadores. Si bien los dados fue originalmente
escrito principalmente para visualizar los archivos de registro de paquetes de
83
datos y producido por BlackIce también es compatible con los siguientes formatos:
General Red Sniffer archivos Microsoft.
Ilustración 17: Dice Packet Decoder, Distribución de los protocolos
Fuente: Elaboración propia
En esta grafica se observa la distribución de diferentes protocolos
capturados mediante la herramienta Wireshark, con la cual se hizo monitoreo a un
puerto del Core que recibe la interface del router de acceso a internet. Como se
observa el protocolo ARP (Address Resolution Protocol) es el que más número de
84
paquetes generó, debido a que todas las solicitudes hacia internet son resueltas
por estos dos dispositivos
Ilustración 18: Dice Packet Decoder La mayoría del tráfico (remitente)
Fuente: Elaboración propia
En esta figura se observa que
la dirección Ip
que más tráfico está
generando es la 172.16.0.18 que corresponde al dispositivo ubicado en el bloque
Buena nueva, lo que se puede deducir es que en esta fecha habían más usuarios
85
consumiendo servicios de Internet, por las entregas para edición de videos o
podría presumirse presencia de un malware en ese bloque. El administrador de la
red determinó un nuevo monitoreo de este dispositivo.
Ilustración 19: Dice Packet Decoder, La mayoría del tráfico (receptor)
Fuente: Autoría propia
En esta figura se observa que la mayoría de tráfico que se recibe es
Broadcast con un consumo del 79,0% esto significa que puede haber demasiadas
tormentas de Broadcast debido a una mala configuración en la red, o algún equipo
generando tráfico malicioso, si bien los switches tienen supresión de Broadcast es
importante revisar por qué o qué lo está generando, esto puede estar relacionado
86
con el equipo de buena nueva, pues era el que más tráfico generaba, lo que
puede significar que sea un generador de tormentas de Broadcast, o quizá
solicitudes de servicio a direcciones o equipos inexistentes, con la intención o no
de generar DoS (Denegación de Servicio).
8.4.
MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING
Para el Monitoreo de los equipos activos de la red de la Universidad se
instaló Smokeping, un software para la supervisión de la latencia y pérdida de
paquetes en la conexión a la LAN e Internet. El Smokeping se utiliza para medir la
latencia de la conexión a sitios claves para la conexión a Internet de la
Universidad.
Se instaló la versión 2.3.6, La información se pueda visualizar desde la
Intranet de la Universidad en el siguiente URL: http://172.16.0.100/cgibin/smokeping.cgi?target=Switches_ucp
Con
esta
herramienta
se
está
monitoreando constantemente y en tiempo real la latencia para la conexión a
Internet, también se verifica la conexión LAN y la conexión de casi todos los
servidores de la universidad.
Se realizó la configuración básica para medir la latencia de la de los
servidores de la universidad, los switches de la red y el equipo de borde. Las
gráficas que indican la latencia entre el servidor NOC
y cada uno de los
dispositivos, tales como: Router, CORE, Switches y servidores, presentan
estadísticas que muestran que no existen mayores problemas de pérdidas de
paquetes (packet loss: 0.00%), esto en lapsos de las últimas 3 horas y 30 horas y
una gráfica general de los últimos 400 días.
87
Ilustración 20: Gráfica latencia Smokeping Core Universidad Católica de
Pereira.
Fuente: Elaboración propia
Descripción: latencia del Core encargado de recibir y transmitir el servicio
de internet, se observa la latencia esta entre 2,5 y 3.0 milisegundos.
Ilustración 21: Gráfica latencia Smokeping Core Universidad Católica de
Pereira
Fuente: Autoría propia
88
Como se pudo observar la latencia en el Core en los últimos meses ha
tenido una latencia buena ha estado entre 2 y 2.5 milisegundos es rápida y
constante..
Ilustración 22: Gráfica de latencia Smokeping switches Universidad Católica
de Pereira
Fuente: Autoría propia
En términos generales, se puede observar que hay baja latencia en los
dispositivos de red de la universidad, encargados de interconectar los diferentes
edificios. Lo cual permite aseverar que la red cuenta con una buena
infraestructura.
8.5.
ANÁLISIS DE TRÁFICO
Para monitorear y medir el máximo ancho de banda y la calidad del en lace
de la red de la Universidad Católica de Pereira. Se instala la aplicación Jperf que
89
es un aplicativo que complementa y asocia con Iperf para presentar los resultados
en una interface gráfica escrita en java.
Para realizar esta práctica, se descargó iperf.exe en Windows 7, luego por
el comando de Windows ubicándose en el directorio de descargas, para después
ejecutar comando iperf –s, y en la máquina virtual se realiza la conexión a la
máquina anfitriona obteniendo estos resultados.
Se realizaron las pruebas en
cada uno de los edificios de la universidad midiendo el ancho de banda y su tasa
de transferencia, su latencia como se puede observar en la figura 14. Se aprecia
cual es la tasa de trasferencia y el ancho de banda del canal.
8.5.1. Resultados Iperf
Las pruebas realizadas con iperf se hicieron en don momentos. Inicialmente
se hizo con una tarjeta de red de 10/ 100M y posteriormente se realizó con una
Tarjeta de Red Gigabit 10/100/1000.
Ilustración 23: prueba Iperf medición ancho de banda(Tarjeta red 100m)
Fuente: Elaboración propia
90
La opción -s indica que el servidor correrá en modo servidor escuchando en
el puerto 5001 abriendo un socket en TCP con un tamaño de buffer 85.3Kbytes
(estos son los parámetros por defecto). Arrojó como resultado que tiene un ancho
de banda de 92.8 Mbits/sec en tiempo estimado 60.2 sec.
Ilustración 24: Resultados Iperf segundo pasó.
Fuente: Elaboración propia.
El ancho de banda que hay entre switch de un bloque y el Noc, con una
tarjeta de red de 100 Mbps es de 93.3 Mbits/sec con un intervalo de tiempo de
10.2 sec.
91
Ilustración 25: Resultados Jperf
Fuente: Elaboración propia.
El ancho de banda que hay entre los puntos de medición es de 93.8 Mbits/sec en
un tiempo estimado de 10.2 segundos de acuerdo al paquete enviado utilizando el
protocolo ICMP.
8.5.2.
Resultados Jperf
Pruebas con tarjeta de red Giga Ethernet.
En la red en la mayoría de todos los bloques está transmitiendo Gigabit
ethernet pero se identificó
que un equipo de tarjeta de red de 100 Mbits la
medición siempre daba por debajo de lo esperado. Cuando se cambió el equipo
por una tarjeta Giga, inmediatamente se notó en la medición con el Iperf que
aumento el ancho de banda y la tasa de transferencia.
92
Ilustración 26: prueba Iperf
Fuente: Elaboración propia
En esta prueba realizada en uno de los edificios de la universidad se
comprobó que a una hora pico (3:00pm), el ancho de banda disminuyó
considerablemente
teniendo
encuenta
que
se
GigabitEthernet, el resultado fue de 205 Mbits/sec.
93
realizo
con
una
tarjeta
Ilustración 27: simulador Jperf Tarjeta 10/100/1000M.
Fuente: Elaboración propia.
Esta prueba se realizó en un edificio de la universidad donde el switch se
interconecta en cascada por cableado UTP con otro piso, se evidenció que al
hacer la medición esta no superaba el ancho de banda esperado aún si la tarjeta
de red era de Giga Ethernet.
8.5.3. InSSIDer
Para monitorear la red inalámbrica de la Universidad Católica de Pereira se
instaló la herramienta InSSIDER
que es una herramienta
que nos permite
detectar las redes inalámbricas cercanas y mostrarnos información sobre cada
red. Principalmente para buscar el mejor canal WI-FI para maximizar la velocidad
inalámbrica.
94
Ilustración 28: Aplicativo InSSIDer medición de redes Wi-Fi
Fuente: Elaboración propia.
Como se
observa en la gráfica
muestra una serie de valores, SSID,
channel, RSSI, Security. Se pudo observar que no se tiene un latencia constante
de los dispositivos de transmisión, también se nota que los canales están
chocando en su transmisión con otras.
9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED
95
Teniendo en cuenta las mediciones realizadas en el tráfico simulado en los
diferentes edificios y conociendo que la Universidad tiene su red segmentada por
VLANs.
El análisis que se hizo de los niveles de priorización en los dispositivos
estuvo basado en la capacidad de (Throughput) de los dispositivos. Para esto se
revisó en sus fichas técnicas las referencias de cada equipo y se encontró que
muchos de estos equipos eran de Capa 2. Y el (Throughput)
que manejaban
ciertos equipos no eran el adecuando para la cantidad de puntos identificados en
cada bloque.
Por esto el análisis
que se realizó de la priorización, se definió por la
importancia que cada bloque tiene para la universidad. Tomando desde este
sentido el hecho de tener dispositivos de capa 3 en estos edificios. En donde se
observó las deficiencias
que los dispositivos
prestaban,
esto le da cierta
prioridad a los dispositivos de mayor capacidad en los lugares donde se van a
reubicar.
El análisis que se realizó de los niveles de priorización de los dispositivos estuvo
dado por:
1. El tipo de Equipo que maneja.
2. Ubicación - Edificio
3. (Throughput) de la red.
Con el fin de mirar cuantos puntos de red había en cada edificio y si el
dispositivo soportaba el tráfico.
Estas características fueron las que permitieron ver cuáles eran los niveles de
prioridad de los dispositivos,
96
Nivel Alto: los edificios que más usuarios, aplicaciones y trafico presenta
(Biblioteca, Kabai, Aletehia).
Nivel Medio: Edificios de trafico medio (Buena Nueva, Dabar, Humanitas)
Nivel Bajo: Posgrados
Y que con base en este análisis y las características de los equipos se
pensó en darle un nivel de priorización a estos dispositivos para ubicarlos en
lugares estratégico. Este nivel de priorización de tráfico estaba pensado para que
los dispositivos que se ubicaron nuevos en los edificios a futuro pudieran tener
nuevos servicios en la red y el tráfico que soportan.
97
10. RECOMENDACIONES
En general se observa que la estructura de la red de datos de la
Universidad Católica de Pereira se encuentra en un punto fundamental para
optimizar y mejorar su infraestructura tecnológica. Este servicio ofrecido, no solo
se presta a las funciones directamente relacionadas con el ámbito educativo, sino
también al funcionamiento interno en la universidad UCP, es invaluable para los
diferentes usos y servicios que se presta.
En los últimos años la universidad ha venido creciendo tanto en servicios,
en el número de usuarios y en su infraestructura. Con la construcción de nuevos
bloques, la prestación de nuevos servicios, y nuevos puestos de trabajo, esto ha
llevado a que la red ha ya tenido un crecimiento en el consumo de los recursos
de la red, el nivel de tráfico de datos crece y los dispositivos que se tienen
actualmente no van a soportar
cada día hay más tráfico de paquetes, archivos.
En el orden de ideas tratadas en este informe final se planean las siguientes
recomendaciones:
 Hacer una actualización de infraestructura tecnológica.
 Reparar los problemas del sistema eléctrico
presenta muchas picos y
descargas que afectan a los dispositivos de transmisión.
 Mejorar y rediseñar la estructura del cableado y la organización del cuarto
central donde el backbone.
 Se recomienda cambiar el cableado de categoría 5 que se encuentra en la
sala de sistemas 314 se tiene una transmisión equipos con tarjetas
 Se recomienda la certificación del cableado y de los puntos del internet en
toda la infraestructura de la universidad.
 También se aconseja tener un canal de internet de respaldo
solo cuenta
con uno y no sabemos cuándo este canal se inhabilite.
 Actualizar los dispositivos de la red de transmisión de datos tienen más de
7 años de utilidad.
98
 Rediseñar
la red inalámbrica y renovarla con equipos que tengan una
mayor cobertura y rendimiento que logren mejorar el servicio y den mayor
seguridad a la comunidad universitaria.
 Se recomienda un canal de respaldo para el servicio del internet
no se
cuenta con uno, y es fundamental para mantener el servicio estable.
 Actualizar y cambiar el cableado de la red
esto es fundamental para el
flujo de datos y el tráfico. Sustituir las máquinas obsoletas que se
encuentran en el edificio por otras que se adapten a los requerimientos
propios de la red propuesta.
 Desarrollar e implementar sistemas de gestión de red que mejoren el
rendimiento de la red y para estar en continuo control del sistema
.
99
11. PLAN DE MEJORAMIENTO
EL plan de mejoramiento estuvo enmarcado en el plan estratégico de
desarrollo 2012-2015 “Sirviendo a la Verdad”. La estrategia del plan es el
desarrollo institucional y la orientación administrativa, el proyecto es la
actualización de la plataforma tecnológica, el componente donde se enmarco este
trabajo fue la infraestructura tecnológica y la actividad su consolidación.
El indicador puntual fue el Diagnóstico del estado de la infraestructura
tecnológica y la meta del 2012 fue terminarlo, el responsable es el departamento
de sistemas con ayuda de un practicante.
Otro indicador fue el crecimiento de infraestructura tecnológica donde la
meta institucional era mejorar la infraestructura tecnológica, las redes de datos,
eléctricas, de comunicaciones y equipos servidores.
Tomando en cuenta los resultados, observaciones y recomendaciones que
se obtuvieron del diagnóstico de la red de comunicaciones; se plantea un plan de
mejoramiento para la actualización de su infraestructura tecnológica.
Este consistió en hacer un rediseño de la red y actualizar la infraestructura
tecnológica, teniendo en cuenta que: algunos dispositivos actuales de transmisión
están desactualizados, tienen más de 7 años de uso
y algunos ya está
presentando fallas, también hay departamentos que no tienen
dispositivos
adecuados para la transmisión, no se tienen dispositivos de contingencia por si
alguno llegara a fallar. Es importante hacer aumento del canal de internet,
También se piensa hacer un rediseño del servicio de la red inalámbrica ya
que se presentan continuas quejas sobre la cobertura de la señal. Con esto se
busca renovar, mejorar y ampliar su cobertura en el campus a un 90%, además
los dispositivos existentes se ubicarían en sitios donde la señal no llega o por la
densidad de los muros no llega bien.
100
Este plan de mejoramiento se hizo con base en el diagnóstico que se levantó y las
mejoras fueron:

Compra, instalación y configuración de 5 switches

Compra, instalación y configuración de 15 Acces Point, Controladora
Inalámbrica y servidor Radius para administración y seguridad
Con la compra de estos nuevos dispositivos se espera actualizar
la
infraestructura tecnológica a un 90%, con el fin de dar un mejor servicio para los
usuarios finales, también la posibilidad de implementar nuevos servicios en la red,
como Telefonía IP.
101
11. CONCLUSIONES
 El revisar y monitorear los dispositivos de la red nos permite tener un
control en tiempo real, determinando la prestación del servicio y sus
condiciones actuales.
 Las simulaciones de tráfico son de gran ayuda y funcionalidad
para
determinar el comportamiento de nuestros dispositivos y la red.
 Se puede concluir que el análisis y monitoreo de la red es fundamental
para una buena administración y control.
 Realizar el diagnóstico de la red de comunicaciones de la Universidad
Católica de Pereira UCP le permitirá al Depto. de sistemas contar con un
documento actualizado, donde se caracterice su infraestructura., con miras
a mejorar la administración y hacer una gestión de red mucho más
eficiente, basado en el sistema de gestión de red.
 La definición de los niveles de priorización de los dispositivos es
fundamental para organizar adecuadamente la infraestructura con miras a
soportar los usuarios y servicios que cada edificio va a atender.
 Un buen plan de mejoramiento si se va a tener en cuenta la priorización del
tráfico, antes debe contar con pruebas y mediciones que argumenten su
utilidad, de lo contrario no aplicaría.
102
12. CRONOGRAMA DE ACTIVIDADES
ACTIVIDADES
SEMANAS
MES 1
S.1
S.2
S.3
MES 2
S.4
S.
1
S.2
S
.3
1Levantamiento
de la
información.
2. Aplicación del
protocolo.
3. Instalación del
software
configuración y
adecuación
4. Simulación y
pruebas iniciales
de trafico
5. Análisis de
tráfico de la red.
6 presentación
de los resultados
obtenidos de las
estadísticas y
resultados del
diagnostico
7.
implementación
de las soluciones
basada en los
datos capturados.
8. Presentación
de los resultados
del diagnóstico y
recomendaciones
plan de
mejoramiento,
soluciones
103
MES3
S.4
S.
1
S.
2
S
.3
MES 4
S.
4
S
1
S
2
S
3
S
4
13.
BIBLIOGRAFIA
Redes de Computadoras. (2010). Recuperado el 01 de 05 de 2013, de
http://redesdecomputadoras.es: http://redesdecomputadoras.es.tl/RedesVLAN.htm
2013 Windows 8 App Store . (s.f.). windows 8 App store. Recuperado el 05 de 03 de 2013,
de http://www.windows8appstore.com/windowssoftware/compare/591713591727/dice-packet-decoder-2922-vs-ethersnoop
Altamirano, C. A. (2005). julio restrepo.wordpress.com. Recuperado el 15 de febrero de
2013, de www.juliorestrepo.file.wordpress.com/2011/04/monitoreo.pdf
Altamirano, C. A. (2005). Monitorieo de recursos de Red. Recuperado el 10 de febrero de
2012, de juliorestrepo.files.wordpress.com:
juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf
Caraballo, A. P. (2005). Protocolo SNMP "Simple Network management potocol".
Cartagena de Indias: Universidad Tecnologica de Bolivar.
Castaño Gomez, J. C. (2009). IMPLEMENTACION DE UN SISTEMA DE GESTION DE RED
(NOC) PARA UNIVERSIDAD DE MANIZALES. MANIZALES: UNIVERSIDAD DE
MANIZALES.
CEZ, G. d. (2007). Grupo de Soporte CEZ. Recuperado el 08 de 03 de 2013, de
http://www.cez.com.pe/Cableado%20Estructurado/Que%20es%20Cableado%20Es
tructurado.html
Cristian Camilo Jaime Batanero, D. A. (2012). Monitoreo de recursos de red. Recuperado el
8 de 04 de 2013, de Repositorio Universidad Militar Nueva Granada:
http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia
nCamilo2012.pdf
Espinoza C., M. (09 de 2009). Fundamentos de una red de area local. Recuperado el 01 de
05 de 2013, de www.oocities.org/siliconvalley/:
http://www.oocities.org/siliconvalley/8195/redes.html
104
Febrero, B. M. (s.f.). Guia sobre el anilisis de Trafico con Wireshark. Recuperado el 2 de 03
de 2013, de http://www.inteco.es/file/5j9r8LaoJvwuB2ZrJ-Xl7g
Ferrer, J. M. (Septiembre de 2010). Biblioteca de Ingeniería de la Universidad de
Sevilla.Repositorio. Recuperado el abril de 2013, de
http://bibing.us.es/proyectos/abreproy/11920/fichero/Cap%C3%ADtulo+4.pdf
Giraldo, R. A. (2011). Diagnostico y Rediseño de la Red Inalambrica Universidad Catolica
pereira. Recuperado el 20 de Noviembre de 2012, de Biblioteca Cardenal Dario
Castrillon Hoyos :
http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf
Hernandez, J. E. (2009). Sistema Nacional de Bibliotecas. Recuperado el 10 de Febrero de
2013, de Repositorios: http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf
Informacion, D. d. (2011). sitios.poder-judicial.go.c. Recuperado el 28 de 05 de 2013, de
http://sitios.poderjudicial.go.cr/proveeduria/adquisiciones/Licitaciones/Abreviadas/Anexo%20%203
%20%20cartel%20%202011LA-000098PROV/Construccion_Cuartos_Comunicacion1.pdf
Jaime Batanero, C. C., & Beltran, Muñoz, D. A. (2012). Diseño De Un Plan De Mejoramiento
Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De
La Infraestructura De Redes Aplicable A Una Institucion Educativa. Recuperado el 8
de 04 de 2013, de Repositorio Universidad Militar Nueva Granada:
http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia
nCamilo2012.pdf
Lazo, A. T. (2009). Biblioteca Cardenal Dario Castrillo Hoyos. Recuperado el 28 de 02 de
2013, de Diagnostico de la Red de Datos de la Gobernacion de Risaralda:
http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf
LC Rey, Q. T. (2012). Revista Telematica. Revista telematica.
P.Reyes, G. (2009). Slideshare. Recuperado el 2 de 05 de 2013, de
http://www.slideshare.net/gpino86/informe-evaluacion-trafico-2868264
Rios, R., & Fermin, J. R. (2009). Analisis de Trafico de una Red Local Universitaria.
(Telematique, Ed.) Revista Electronica de estudios Telematicos., 8(2).
105
Rochca Cuervo, J. F., & Morales Mendilvelso, J. I. (2011). Estudio de tráfico de una red
corporativa para verificar el impacto generado por una nueva plataforma de
virtualizacion. Recuperado el 01 de 05 de 2013, de Universidad Distrital Franciso
Jose de Caldas- Ingenieria en Telecomunicaciones: http://proyectonagios.freetzi.com/docs/Proyecto%20Grado%20Ing%20IEEE.pdf
Saleciana, U. P. (2010). Capitulo 1. Recuperado el 06 de 04 de 2013, de
http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf:
http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf
Saydam, T., & Magedanz, T. (1996). From Networks and Network Management into
Service and Service Management. Journal of Networks and Systems Management.
Trujillo Ruiz, J. E. (s.f.). Cableado estructurado, Redes y Comunicaciones. Pereira.
Untiveros, S. (2004). Aprenda de Redes.com. Recuperado el 10 de 04 de 2013, de
http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf
V. Hernadez, J. E. (2009). Administracion de Redes Utilizando SNMP. Recuperado el 10 de
Febrero de 2013, de RepositoriosSistema Nacional de Bibliotecas:
http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf
Vicente Altamirano, C. A. (10 de junio de 2005). Monitoreo de recursos de red. Mexico:
Unam.
Wikipedia. (abril de 2013). Wikipedia. Recuperado el 15 de abril de 2013, de
http://es.wikipedia.org/wiki/FCAPS
106
GLOSARIO
BACKBONE: Es la columna vertebral de una red, por lo general una fibra
óptica. Un enlace de alta velocidad que recibe todas las conexiones y que
transporta toda la información a lo largo de la red.
Core: En las empresas, el core router puede proporcionar una "columna
vertebral" interconectando la distribución de los niveles de los enrutadores de
múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser
optimizados para ancho de banda alto.
DHCP: DHCP (Dynamic Host Configuration Protocol) es un conjunto de
reglas para dar direcciones IP y opciones de configuración a ordenadores y
estaciones de trabajo en una red. Una dirección IP es un número que identifica de
forma única a un ordenador en la red, ya sea en una red corporativa o en Internet.
DIRECCIÓN MAC (Medium Access Control address o dirección de
control de acceso al medio): Es un identificador de 48 bits (6 bytes) que
corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada
dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE
(los últimos 24 bits) y el fabricante (los primeros 24 bits).
107
DISPOSITIVOS DE RED: Existen dos tipos de dispositivos que se conectan
directamente a una red, los de usuario final y los de red. Los dispositivos de
usuario final comprenden las impresoras, estaciones de trabajo, scanners y todos
aquellos que brindan un servicio directo a los usuarios. Los dispositivos de red
son aquellos que interconectan los dispositivos de usuario final permitiendo la
comunicación entre ellos.
DNS: Es una base de datos distribuida, con información que se usa para
traducir los nombres de dominio, fáciles de recordar y usar por las personas, en
números de protocolo de Internet (IP) que es la forma en la que las máquinas
pueden encontrarse en Internet.
ETHERNET: Tecnología para redes de área local (LAN) basada en tramas
de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC
e Intel. Fue aceptada como estándar por la IEEE. La
tecnología define las
características del cableado y señalización de nivel físico y los formatos de trama
del nivel de enlace de datos del modelo OSI.
FDDI: Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps
con topología parecida a Token Ring/Token Passing
FIREWALL: Es Un firewall es un dispositivo que filtra el tráfico entre redes.
Nuestro firewall es un hardware específico con un sistema operativo Linux que
filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se
convierte o se descarta.
HOST: Es una máquina conectada a una red de ordenadores y que tiene
un nombre de equipo. Es un nombre único que se le da a un dispositivo
conectado a una red informática. Puede ser un ordenador, un servidor de archivos,
un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc.
108
Hub: Los hubs se encargan de concentrar las conexiones, creando un
punto de conexión central, de modo que un grupo de hosts sean tratados como
uno solo, además tienen la capacidad de regenerar las señales, por lo cual son
también conocidos como repetidores multipuerto.
ISO (International Organization for Standarization): Es el organismo
encargado de promover el desarrollo de normas internacionales de fabricación,
comercio y comunicación para todas las ramas industriales a excepción de la
eléctrica y la electrónica. Su función principal es la de buscar la estandarización
de normas de productos y seguridad para las empresas u organizaciones a nivel
internacional.
LAN (Local Área Network): Una red de área local, es la interconexión de
varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area
Network, 'red de área local'). Su aplicación más extendida es la interconexión de
ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para
compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que
dos o más máquinas se comuniquen.
PATCHCORD: Una pieza de cable, de cualquier tipo, terminada a ambos
lados con conectores.
PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que
dos ordenadores deben seguir para intercambiar dichos mensajes.
PUENTE: Es un dispositivo encargado de filtrar el tráfico entre distintas
LAN, actuando como su nombre lo dice como un puente, permitiendo que el
tráfico local se mantenga como tal pero que el tráfico dirigido hacia otras redes
sea dirigido correctamente hacia ellas, de modo que alcance su destino. Para
determinar si el tráfico que recibe es local o debe ser enviado a otra red, el puente
hace uso de la dirección MAC,
una dirección única para equipo de red, y
109
basándose en un rastreo previamente realizado de cuáles equipos se encuentran
a cada lado del puente, éste decide si el paquete debe o no cruzar el puente.
REPETIDOR: Es un dispositivo encargado de regenerar una señal, ya sea
análoga o digital, debido a la distorsión producida en la misma por la atenuación.
El repetidor no toma ninguna decisión inteligente acerca del envío de paquetes o
su destino, como si lo hacen los switches o routers.
Router: Reúne todas las capacidades de los switches y de los puentes,
además de ser capaces de conectarse a una WAN, extendiendo las capacidades
de la red en la que se encuentran. Dicha característica es exclusiva de los
routers12.
Switch: Son también denominados puentes multipuertos. A diferencia de
los puentes, los switches toman decisiones inteligentes sobre el destino de los
paquetes. Basándose en la dirección MAC, deciden por qué puerto enviar los
paquetes para que éstos alcancen su destino, contrario a los puentes que envían
los paquetes por todos los puertos y es labor de los hosts aceptar o rechazar los
paquetes. De este modo los switches aumentan la eficiencia en el funcionamiento
de la red.
TCP/IP (Transmission Control Protocol/Internet Protocol): Sistema de
protocolos en los que se basa en buena parte Internet. El primero se 16 encarga
de dividir la información en paquetes en origen, para luego recomponerla en el
destino. El segundo la dirige adecuadamente a través de la red.
Topología: La topología de una red define la estructura que va a tener la
misma. Cuando se habla del concepto de topología dentro del cableado
estructurado, es necesario distinguir dos las diferentes topologías que existen.
TRAMA: Es una secuencia de bits delimitada por un indicador de apertura y
otro de cierre que se envían en serie a través de un canal de comunicaciones.
110
UDP - User Datagram Protocol (UDP) es un protocolo del nivel de
transporte basado en el intercambio de datagramas. Permite el envío de
datagramas a través de la red sin que se haya establecido previamente una
conexión,
el
propio
datagrama
incorpora
suficiente
información
de
direccionamiento en su cabecera.
ANEXOS
MANUAL DE INSTALCION DE NAGIOS
Manual de Instalación de Nagios
A. Se ejecuta el siguiente comando para Instalar el Nagios
Trafico:-# apt-get install nagios3
B. Crear el archivos de contraseñas para los usuarios web e inicia el
servicio
de nagios
Trafico:-# htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin
Trafico:-# /etc/init.d/nagios3/ reload
C. da funcionando el Nagios cargue con un navegador la siguiente
dirección http://172.28.16.135/nagios3, el sistema le pregunta por el usuario
y la contraseña del punto B, el sistema ya monitorea el localhost
111
D. Monitorear los switch de la red de la Universidad primero se crea el
archivo switches.cfg dentro de la carpeta /etc/nagios3/conf.d con la siguiente
información, nombre, alias dirección IP y el padre, por cada equipo que se
quiera monitorear.
Trafico:-# cd /etc/nagios3/conf.d/
Trafico:-# vi switches.conf
//mirar el Anexo B numeral 3A
define host {
use generic-host
host_name Sw01
alias Switch de Core
address 17228.16.2
parents Gateway
icon_image base/sw5500G-E1.gif
statusmap_image base/switch40.gd2
E. De igual forma crear un archivo de servidores (servidores.cfg) de la red
de la Universidad.
Trafico:-# vi switches.conf
//mirar el Anexo B numeral 3B
define host {
use generic-host
host_name gateway
112
alias Gateway-Firewall
address 17228.16.1
parents router
icon_image base/redhat.gif
statusmap_image base/redhat.gd2}
F. Después de creados los dispositivos creamos el grupo de host en el
archivo hostgroups_nagios2.cfg y que equipos pertenecen a ese grupo
Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3C
define hostgroup {hostgroup_name switches alias Switch UM Admon
members sw01, sw02, sw03, sw04, sw05, sw06, sw07, sw08, sw09,}
G. Y por último se asocia los servicios con los nodos, y se hace para
modificando el archivo services_nagios2.cfg, por ejemplo para monitorear el
servicios de ssh se hace el siguiente cambio en el archivos de servicios
Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3D
Busca la linea que dice “check that ssh services are running”, y cambia la línea
hostgroup_name ssh-servers por hostgroup_name ssh-servers, servidores
H. Para verificar que los archivos de configuración están bien, utilice el
comando siguiente y debería salir cero errores
Trafico:-# nagios3 –v /etc/nagios3/nagios.cfg
I.
Recarga el nagios para poder visualizar los
resultados Trafico:-# /etc/init.d/nagios3/ reload
113
II.
114
MANUAL DE INSTALACION DE SMOKEPING
A. Se ejecuta el siguiente comando para Instalar el SmokePing Trafico:-#
apt-get install SmokePing
B. Se inicia el servicio de SmokePing Trafico:-# /etc/init.d/smokeping start
C. da funcionando el SmokePing cargue con un navegador la siguiente
dirección http://172.16.0.100/cgi-bin/smokeping.cgi,
D. Monitorear la latencia interna, nacional e Internacional de la conexión a
Internet de Universidad de Manizales, se debe crear la estructura jerárquica, en el
archivo Targets, dentro de la carpeta /etc/SmokePing/config.d. La estructura
jerárquica se crea con los cantidad del signo + (+ nivel 1, ++ nivel 2, etc), también
se define el menú, el título y el host y después en el archivo /etc/hosts debe estar
la dirección ip de los host, para lo cual hay que realizar los siguientes pasos
E. Se reinicia el servicio de SmokePing, para verificar que si le funciona la
estructura jerárquica que creo Trafico:-# /etc/init.d/SmokePing restart
MANUAL DE INSTALCION DE IPERF
115
MANUAL DE INSTACION JPERF
JPERF
Jperf es una interfaz gráfica para Iperf escrita en Java.
1. Instalación: Iperf y Jperf.
Linux. Descomprimir el archivo descargado.
#tar -xvf jperf2.0.0.zip
Ejecutar iperf.
#cd jperf2.0.0
#./jperf.sh
Si se obtiene el siguiente mensaje, significa que es necesario instalar iperf con
“apt-get install iperf.
Iperf is probably not in your Path!
Please download it here 'http://dast.nlanr.net/Projects/Iperf/'
and put the executable in your PATH environment variable.
Microsoft Windows
Descomprimir el archivo descargado.
116
Accesar al folder descomprimido denominado “jperf2.0.0” por default y dar
doble click en “jperf.bat”.
Es importante notar que iperf ya se encuentre presente en el folder /bin.
MANUAL DE INSTACION INSSIDER
INSTALACION Inssider:
Requerimientos
inSSIDer utiliza el adaptador de red inalámbrica de su equipo, todo lo que necesita
es un equipo basado en Windows que disponga de WIFI.
El programa es totalmente gratuito, se instala fácilmente, y soporta dispositivos
WIFI compatibles con 802.11, a/b/g/n.
Requisitos del equipo:
PC compatible con Windows XP.
Windows XP, Vista o Windows 7 (64 bits o 32 bits).
Adaptador de red inalámbrico (interno, o externo).
subir al menú
117
Instalación
La instalación es muy sencilla.
Una vez descargado y descomprimido el fichero, acceda al al directorio donde lo
ha alojado y haga doble click en el fichero ejecutable (inSSIder2-x86-installer) para
iniciarlo.Una vez iniciada la instalación, le solicitará el directorio donde se alojará el
programa. Por defecto, se alojará en c:\Program Files\MetaGeek\inSSIder 2.0.
A continuación se iniciará la instalación, una vez finalizada visualizará una
pantalla con información sobre el resultado.Si la instalación es correcta le
aparecerá un acceso directo en el escritorio de su equipo desde el que iniciar la
aplicación.
118
Descargar