DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD ...

118
1 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA 2013

Transcript of DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD ...

1

DIAGNÓSTICO DE LA RED DE COMUNICACIONES

DE LA UNIVERSIDAD CATÓLICA DE PEREIRA

LUIS GUILLERMO ARBELAEZ

UNIVERSIDAD CATÓLICA DE PEREIRA

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES

PEREIRA RISARALDA

2013

2

DIAGNÓSTICO DE LA RED DE COMUNICACIONES

DE LA UNIVERSIDAD CATÓLICA DE PEREIRA

LUIS GUILLERMO ARBELAEZ

Informe final

TUTOR:

DANIEL FELIPE BLANDÓN GÓMEZ Ingeniero de Sistemas y Telecomunicaciones

UNIVERSIDAD CATÓLICA DE PEREIRA

FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS

PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES

PEREIRA RISARALDA

2013

3

Nota de aceptación:

______________________

______________________

______________________

______________________

______________________

________________________________

Firma del presidente del jurado

_________________________________

Firma del jurado

_________________________________

Firma del jurado

4

DECLARACION DE AUTOR

Yo, Luis Guillermo Arbeláez Cardona como estudiante de decimo semestre

de Ingeniería de Sistemas y Telecomunicaciones declaro que este proyecto fue

iniciativa propia de una problemática identificada en la red de comunicaciones de

la Universidad Católica de Pereira –UCP-, viendo la necesidad de Diagnosticar y

plantear un plan de mejoramiento, se hizo la siguiente propuesta en forma de

documento escrito.

En este orden de ideas Autorizo su uso académico por parte de los

estudiantes o la universidad como base para seguir aportando al desarrollo

tecnológico de la institución y la sociedad.

LUIS GUILLERMO ARBELAEZ CARDONA Ingeniero en Sistemas y telecomunicaciones

5

AGRADECIMIENTOS

Sinceros agradecimientos a todos y cada uno de los que hicieron posible culminar

este gran paso,

Agradezco también a todos los que creyeron y aún creen en mí, a ellos les digo

que continuaré sin desfallecer jamás.

A todos los docentes que con su paciencia y apoyo inefable brindando las

herramientas para sortear los obstáculos, poniendo una luz en el oscuro camino

de la ignorancia.

A mis padres, que con su paciencia y dedicación han hecho y continúan haciendo

de este cuerpo material, una mejor persona

6

DEDICATORIA

A mi esposa y mi hija, motivo fecundo para amar sin ninguna tregua,

A mis padres, por la vida, la educación y la inspiración

A todos y cada uno de los docentes por entregar el conocimiento sin

dilación.

A todos los que creyeron en mí sin importar las adversidades

7

RESUMEN

Este documento presenta los resultados del diagnóstico de la red de

comunicaciones de la Universidad Católica de Pereira, dado que en la actualidad

no se conocía su estado.

Se presenta un informe sobre el rendimiento y estado, con el fin de tener un

documento actualizado de la red de datos y la infraestructura tecnológica.

Partiendo del concepto de gestión de redes, el informe despliega algunos

métodos para realizar mediciones, también los resultados obtenidos, con algunas

de las siguientes herramientas de gestión: Nagios, Wireshark, Dice-packet,

Smokeping, Iperf, Jperf, InssiDer.

Asimismo se propuso un Protocolo de Diagnóstico de infraestructura

para el levantamiento de la información y estado de cada cuarto de

comunicaciones.

Palabras clave: Gestión de Redes, Latencia, Infraestructura tecnológica,

Telecomunicaciones, Cableado estructurado, Retardo.

8

ABSTRAC

This paper presents the results of the diagnosis of the communication

network of the Catholic University of Pereira, as currently their status was

unknown.

We present a report on the performance and status, in order to have an

updated document data network and technology infrastructure.

Based on the concept of network management, the report displays some

methods for measurements, also the results obtained with some of the following

management tools: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, JPerf,

inSSIDer.

It also proposed an infrastructure Diagnostic Protocol for lifting information

and status of each communications room.

Keywords: Network Management, Latency, Technology, Telecommunications,

structured cabling, Jitter

9

TABLA DE CONTENIDO

AGRADECIMIENTOS ................................................................................................................. 5

RESUMEN .................................................................................................................................... 7

ABSTRAC ..................................................................................................................................... 8

TABLA DE CONTENIDO ........................................................................................................... 9

LISTA DE ILUSTRACIONES ................................................................................................... 12

LISTA DE TABLAS .................................................................................................................... 13

1. INTRODUCCIÓN ............................................................................................................... 14

2. FORMULACIÓN DEL PROBLEMA ................................................................................ 16

3. OBJETIVOS ........................................................................................................................... 18

3.1. GENERAL ................................................................................................................... 18

3.2. ESPECÍFICOS ........................................................................................................... 18

4. JUSTIFICACIÓN ................................................................................................................... 19

5. PLANTEAMIENTO DE LA HIPOTESIS ......................................................................... 21

6. MARCO TEÓRICO ............................................................................................................... 22

6.1. MARCO CONTEXTUAL ........................................................................................... 22

6.2. ANTECEDENTES ........................................................................................................ 23

6.2.1. Internacional ...................................................................................................... 23

6.2.2. Nacional ............................................................................................................. 23

6.2.3 Regional ............................................................................................................. 24

6.3 MARCO CONCEPTUAL ........................................................................................... 25

6.3.1. Gestión De Redes ................................................................................................ 25

6.3.2. Arquitectura Gestor Agente.............................................................................. 26

6.3.3. Estructura De La Gestión De Red .................................................................. 28

6.3.4. El modelo de gestión OSI ............................................................................... 29

6.3.5 Modelo de Gestión de Red SNMP ................................................................. 30

6.4. ADMINISTRACIÓN DEL RENDIMIENTO. ....................................................... 31

6.4.1 Monitoreo ........................................................................................................... 32

6.4.2. Análisis. .............................................................................................................. 32

10

6.4.3. Metodologías Y Técnicas De Monitoreo ....................................................... 34

6.4.4. Otros métodos de acceso: .................................................................................... 35

6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN

REDES DE DATOS .............................................................................................................. 37

6.5.1. Herramientas de gestión de redes ......................................................................... 39

6.6. TRÁFICO DE RED ................................................................................................ 43

6.6.2 Arquitectura de redes ........................................................................................ 45

6.4. CABLEADO ESTRUCTURADO ................................................................................. 48

6.4.1 Organizaciones .................................................................................................. 48

6.4.2. Normas ................................................................................................................ 49

6.4.3. Componentes principales de un cableado estructurado ........................... 51

6.4.4. Tipos y componentes del Cableado Estructurado ........................................ 52

6.4.5 Red De Área Local Virtual (Vlan) .................................................................... 54

VLAN Estática ........................................................................................................................ 54

VLAN Dinámica ...................................................................................................................... 55

7. METODOLOGÍA DE DESARROLLO ................................................................................. 56

7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA ................................ 56

7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES ....................................... 58

7.2.1 Reconocimiento de la infraestructura y áreas que se van analizar ................... 58

7.2.2. Análisis Físico de la infraestructura. ................................................................. 59

7.2.3. Observaciones Estructura Y Cableado De La Red .......................................... 64

7.2.4 Dispositivos De Transmisión............................................................................ 66

Fuente: Elaboración propia ............................................................................................. 74

8. RESULTADOS DE LA GESTIÓN DE RED .................................................................. 79

8.1. MONITOREO DE SERVICIOS - NAGIOS ............................................................. 79

8.2. WIRESHARK- RESULTADOS ............................................................................... 82

8.3. DICE- PACKET DECODER- RESULTADOS ....................................................... 83

8.4. MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING .............................. 87

8.5. ANÁLISIS DE TRÁFICO ......................................................................................... 89

8.5.1. Resultados Iperf ................................................................................................. 90

8.5.2. Resultados Jperf .............................................................................................. 92

11

8.5.3. InSSIDer............................................................................................................. 94

9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED ........ 95

10. RECOMENDACIONES ...................................................................................................... 98

11. PLAN DE MEJORAMIENTO ........................................................................................... 100

11. CONCLUSIONES ............................................................................................................. 102

13. BIBLIOGRAFIA ............................................................................................................ 103

GLOSARIO ............................................................................................................................... 104

ANEXOS ................................................................................................................................... 111

12

LISTA DE ILUSTRACIONES ILUSTRACIÓN 1.MODELO DE GESTIÓN DE RED 25

ILUSTRACIÓN 2: MODELO DE GESTOR-AGENTE 26

ILUSTRACIÓN 3: ELEMENTOS Y ESTRUCTURA DEL CABLEADO ESTRUCTURADO. 51

ILUSTRACIÓN 4: IMAGEN CABLEADO ESTRUCTURADO. 53

ILUSTRACIÓN 5: EVIDENCIAS DE LA ESTRUCTURA DEL CABLEADO. 65

ILUSTRACIÓN 6: RACK CENTRAL ALETHEIA 3 PISO ÁREA DE SISTEMAS 67

ILUSTRACIÓN 7: RACK HUMANITAS UCP. 69

ILUSTRACIÓN 8: RACK KABAI SEGUNDO PISO. UCP 71

ILUSTRACIÓN 9: KABAI 1 PISO UNIVERSIDAD CATÓLICA DE PEREIRA 72

ILUSTRACIÓN 10: RACK DABAR UNIVERSIDAD CATÓLICA DE PEREIRA 2012 73

ILUSTRACIÓN 11: RACK DE BUENA NUEVA UNIVERSIDAD CATÓLICA DE PEREIRA 75

ILUSTRACIÓN 12: RACKS DE BIBLIOTECA CARDENAL UCP. 76

ILUSTRACIÓN 13: RACK POSGRADOS 77

ILUSTRACIÓN 14: STATUS MAPA DE LOS DISPOSITIVOS DE TRANSMISIÓN. 80

ILUSTRACIÓN 15: ESTADO DE LOS SERVICIOS DE RED DE UNIVERSIDAD CATÓLICA DE

PEREIRA 82

ILUSTRACIÓN 16: WIRESHARK, CAPTURA DE PACKETES CORE DE UNIVERSIDAD

CATÓLICA. 83

ILUSTRACIÓN 17: DICE PACKET DECODER, DISTRIBUCIÓN DE LOS PROTOCOLOS 84

ILUSTRACIÓN 18: DICE PACKET DECODER LA MAYORÍA DEL TRÁFICO (REMITENTE) 85

ILUSTRACIÓN 19: DICE PACKET DECODER, LA MAYORÍA DEL TRÁFICO (RECEPTOR) 86

ILUSTRACIÓN 20: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE

PEREIRA. 88

ILUSTRACIÓN 21: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE

PEREIRA 88

ILUSTRACIÓN 22: GRÁFICA DE LATENCIA SMOKEPING SWITCHES UNIVERSIDAD

CATÓLICA DE PEREIRA 89

ILUSTRACIÓN 23: PRUEBA IPERF MEDICIÓN ANCHO DE BANDA(TARJETA RED 100M) 90

ILUSTRACIÓN 24: RESULTADOS IPERF SEGUNDO PASÓ. 91

ILUSTRACIÓN 25: RESULTADOS JPERF 92

ILUSTRACIÓN 26: PRUEBA IPERF 93

ILUSTRACIÓN 27: SIMULADOR JPERF TARJETA 10/100/1000M. 94

ILUSTRACIÓN 28: APLICATIVO INSSIDER MEDICIÓN DE REDES WI-FI 95

13

LISTA DE TABLAS

TABLA 1. INVENTARIO DE SWITCH UCP 60

TABLA 2. SERVIDORES 61

14

1. INTRODUCCIÓN

En los últimos años, las tecnologías de la información y las comunicaciones

(TIC) han tenido un amplio crecimiento debido principalmente a la expansión de

las redes y la Internet. La creciente demanda de servicios de telecomunicaciones,

así como la constante integración que ha tenido el mercado mundial mediante su

convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de

formas diversas y sofisticadas, generando un incremento tanto del número de

usuarios como del volumen de tráfico.

Las actuales redes de telecomunicaciones tienden a ser más eficientes y

rápidas por tanto, deben ser capaces de proporcionar la integración de servicios;

tales como multimedia (datos, audio y vídeo) y voz. Instituciones educativas y

científicas así como organizaciones empresariales tienen la necesidad de utilizar

este tipo de redes de cómputo.

Por esto es importante tener un amplio conocimiento de la red, de esto

depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la

información y un buen aprovechamiento del ancho de banda interno y externo.

Realizar diferentes análisis, si están hechos con el control y la precisión

necesaria, permitirán prever el comportamiento de la red, conocer con detalle el

volumen de transferencia de datos de las conexiones, revisar el ancho de banda

que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen

y destino, los protocolos que se utilizan, qué sitios son visitados en la web, la

priorización de enlaces, pérdidas de paquetes, entre otros.

Por esto diagnosticar y analizar ayuda a determinar cuál es el

funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever

el impacto que tendrán nuevos servicios en el futuro; además, tomar las

15

precauciones necesarias para evitar posibles problemas que puedan aparecer en

su uso cotidiano.

16

2. FORMULACIÓN DEL PROBLEMA

Debido a la poca documentación y organización de un plano completo de la

red de la UCP, es de vital importancia diagnosticar, conocer y tener una idea más

específica de todo lo atinente a la infraestructura tecnológica de la institución.

Para el Departamento de Sistemas, es necesario hacer un diagnóstico y

análisis de la red de comunicaciones, la institución no cuenta con una

documentación que soporte la infraestructura actual, tal como: esquema de red

actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos,

políticas y protocolos de seguridad etc…

Con ello se quiere analizar cómo mejorar la administración de la red, cómo

monitorear los canales de interconexión, el manejo del ancho de banda entre

otros; todo esto basados en este análisis y con la implementación de nuevas

herramientas de software para monitoreo y control.

El diagnóstico apunta a resolver las siguientes falencias:

Documentación incompleta de todo lo relacionado con la infraestructura de

la red de datos (estado de la red, dispositivos, interconexión entre bloques,

configuraciones, acceso wireless, direccionamiento IP etc.).

Comportamiento de algunos edificios con respecto a la velocidad de la red.

Configuración de los switches y las restricciones existentes para

priorización de servicios.

Carencia de análisis de eficiencia.

Documentación de la configuración de los switches para manejar

priorización o segmentación de VLAN’s.

Diagnóstico de Infraestructura obsoleta

17

En este sentido se puede plantear la siguiente pregunta de investigación:

¿Cuál es el estado actual de la red de comunicaciones de la Universidad

Católica de Pereira, en términos de capacidad de tráfico, latencia, ancho

de banda e infraestructura?

18

3. OBJETIVOS

3.1. GENERAL

Realizar el diagnóstico de la red de comunicaciones de la UCP con el fin de

evaluar su estado actual y medir su eficiencia en términos de la capacidad de

tráfico, con su respectiva propuesta de mejoramiento.

3.2. ESPECÍFICOS

Revisar y diagnosticar los dispositivos de red de la UCP, para determinar

sus características, prestación de servicio y condiciones de funcionamiento

actual.

Realizar mediciones de tráfico simulado y real sobre la red de la UCP para

determinar la eficiencia de la misma.

Analizar los niveles de priorización de los dispositivos de red de la UCP

Presentar una propuesta para el mejoramiento de la red en función de la

priorización de tráfico.

19

4. JUSTIFICACIÓN

El mundo de las comunicaciones y la tecnología impregna cada día más la

sociedad actual, hasta el punto que al utilizar el término información lo

relacionamos directamente con internet, una red, ordenadores o un dispositivo de

almacenamiento, herramientas útiles en la vida del hombre a tal punto que se

han convertido en una necesidad, incluso algunos países desarrollados tienen la

conexión a la red, tal como el agua, la energía eléctrica o el gas.

En las instituciones de educación superior, es común observar cómo los

sistemas de información y de comunicaciones son sometidos a un cambiante

entorno de operación, debido principalmente al crecimiento irregular de usuarios

que constantemente utilizan sus servicios, incluso al constante y elevado uso

educativo de las Tecnologías de la información y las comunicaciones (TIC).

Como parte del desarrollo institucional, en la mayoría de los casos, las

unidades o departamentos de sistemas crecen de manera no planeada; es decir,

la infraestructura existente ha sido adquirida e implantada paulatinamente, según

necesidades puntuales.

En este orden de ideas, se propone como solución el “Diagnóstico, análisis,

documentación sobre la eficiencia de la red de la UCP” teniendo en cuenta que,

si bien la infraestructura actual es operativa, no es lo que debería ser, y por tanto

se convierte en una necesidad prioritaria conocerla y entenderla a fondo, en la

actualidad es casi inconcebible que una empresa, organización o institución,

carezca de documentación precisa de su infraestructura tecnológica.

Este trabajo en su fase resolutoria, se basa en diagnosticar la

infraestructura existente, con miras a mejorarla, y evaluar la configuración actual y

su eficiencia. Además de proponer nuevas soluciones, configuraciones, modos de

operar y hasta de monitorear servidores, servicios y aplicaciones, mediante un

20

software de monitoreo capaz de capturar, graficar y almacenar dicha información

para su posterior análisis estadístico, y presentación de informes.

21

5. PLANTEAMIENTO DE LA HIPOTESIS

El estado actual de las redes de comunicación de la Universidad Católica

de Pereira -UCP-, debe tener un monitoreo, este es fundamental para plantear

los correctivos necesarios, debido a que esta se encuentra en constante

crecimiento, para lo cual es importante realizar una reestructuración tecnológica

acorde a las necesidades del momento.

Para indagar acerca del estado actual de las redes de comunicaciones es

necesario plantear algunas variables a identificar tales como: Tecnología,

Latencia, y tráfico. En las cuales se analizaron las siguientes categorías:

transferencia de datos, perdida de paquetes, estructura tecnológica, interconexión,

análisis de enlaces.

Realizar el diagnóstico de la red de comunicaciones de la Universidad

Católica de Pereira UCP que le permitirá al departamento de sistemas contar con

un documento actualizado, donde se caracterice su infraestructura, que soporte la

infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia

de la red, inventario actualizado de dispositivos, políticas y protocolos de

seguridad con miras a mejorar la administración y hacer una gestión de red mucho

más eficiente, basado en el sistema de gestión de red.

22

6. MARCO TEÓRICO

6.1. MARCO CONTEXTUAL

Es el municipio de Pereira, centro industrial, comercial y capital del

departamento de Risaralda, fue fundada el 30 de Agosto de 1863 y es el núcleo

del área metropolitana del centro occidente, su economía se fundamenta a partir

del cultivo y comercialización del café. La economía cafetera se constituyó en la

oportunidad de vinculación de la cuidad con el comercio internacional, lo que le

permitió que se consolidara como una ciudad comercial y prestadora de servicios,

dentro de ellos la educación, contando con una gran variedad de centros

educativos en todos los niveles de formación.

La Universidad Católica de Pereira es una institución de Educación Superior

impulsas por los principios religiosos de la fe católica. Actualmente está ubicada

en un área construida de 13.181 m2 y cuenta con una población cercana a los

2.300 estudiantes, 180 profesores y 300 colaboradores entre directivos,

administrativos y servicios generales, todos trabajando al servicio de una misma

causa. Está conformada en su estructura por 7 bloques; tres de ellos (kabai,

Aletehia, Dabar) con una estructura abierta de tres pisos, conformados por aulas

de clase, los restantes tienen características propias, como diseño, estructura y

tamaño.

La estructura de la universidad está definida por áreas académicas y

administrativas; dentro de las segundas se encuentra el departamento de sistemas

que tiene como propósito en la universidad contribuir al desarrollo de las

tecnologías de la información(TI), teniendo una estructura informática que le

permita intercomunicación con el fin de prestar los servicios para la

administración de los procesos que se manejan en la institución para cumplir con

los objetivos propuestos.

23

6.2. ANTECEDENTES

Los antecedentes referentes al diagnóstico y monitoreo de redes que se

hallaron en la revisión bibliográfica de este trabajo se dividen en diversas

experiencias, desde lo internacional se pasa a lo nacional y por último se recogen

algunos trabajos de la región (incluyendo los locales).

6.2.1. Internacional

En su trabajo Monitoreo De Recursos De Red, el autor Vicente Altamirano

aborda el tema de monitoreo de redes donde describe las técnicas de monitoreo

tanto el pasivo como el activo, los elementos a tomar en cuenta en un esquema de

monitoreo así como un resumen de algunas herramientas para su implementación

y ejemplos de algunos resultados esperados según la tecnología y metodología de

desarrollo. (Vicente Altamirano, 2005)

Rene Ríos desarrolló un trabajo de investigación cuyo propósito fue analizar

el tráfico de una red local universitaria (ULAN). Mediante un software comercial,

Colapsoft Capsa, se estudió el flujo de información generado por los sistemas

administrativos y académicos de la universidad. El tráfico fue monitoreado a nivel

de las capas 2 y 3 del modelo OSI. El desempeño de la red se caracterizó

mediante los parámetros: Cantidad de Tráfico, Tasa de Transferencia y el

Porcentaje de Utilización. Se determinó que la red universitaria, bajo la estructura

actual, tiene un comportamiento dentro de los estándares recomendados. (Rios &

Fermin, 2009)

6.2.2. Nacional

En el trabajo con título “Implementación De Un Sistema De Gestión De

Red (Noc) Para Universidad De Manizales” Se realizó el análisis y la

implementación de un sistema de gestión de redes utilizando herramientas de

software libre, basados en los estándares y protocolos de la ITU, para

documentar la información de la red e implementar un sistema que supervise

24

servicios, incidentes, manejo de versiones, cuyos servicios estén en

funcionamiento, que permita ver el rendimiento de la red, en medidas de latencia,

consumo del ancho de banda, servicios, y el tráfico del backbone.

Este trabajo se realizó con el fin de que la universidad pudiera administrar

mejor la red, tener un control y reconocimiento más profundo, para posibles

proyectos de mejoramiento. (Castaño Gomez, 2009)

En el trabajo con título “Diseño De Un Plan De Mejoramiento Del

Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión

De La Infraestructura De Redes Aplicable A Una Institución Educativa” Del

Autor Cristian Camilo Jaime Batanero, se realizó el Diseñó un plan de

mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos

de gestión de la infraestructura de redes, aplicable a una institución educativa con

el fin de optimizar los procesos que se generen dentro de la Academia Nacional

de Sistemas. Por medio de un levantamiento de la información referente al estado

de los dispositivos y software utilizado, basados en los estándar (ISO27001) y

normas que se aplican en la actualidad para el servicio de seguridad, e

implementar el diseño físico para su evaluación. (Jaime Batanero & Beltran,

Muñoz, 2012)

6.2.3 Regional

“Diagnóstico y rediseño de la red inalámbrica (UCP)” el autor plantea como

finalidad de este proyecto realizar un diagnóstico de la red inalámbrica

universitaria (WLAN (Wireless Local Area Network)), basados en el estándar

802.11n; el cual busca a través de un trabajo de campo diagnosticar e identificar

las falencias de la red y su infraestructura, con el fin de presentar una propuesta

sobre el rediseño de la red para que sea más flexible, rápida, de fácil acceso y

más amigable para su administración. (Giraldo, 2011)

25

(Lazo, 2009)” En su trabajo titulado “Diagnóstico de la Red de Datos de

la Gobernación de Risaralda” se pueden ver los resultados que se obtuvieron

de la red de datos de esa institución, donde se llevó a cabo un Mapeo de la red

por medio de un software de supervisión visual de redes, diseñadas para

representar la estructura de la red en varios diagramas gráficos. Con un trabajo de

campo se hizo levantamiento de alguna información necesaria referente al

cableado estructurado, equipos y conexiones, cuartos de comunicación entre

otras, mediante un barrido por todos los edificios y oficinas así como el centro de

datos. Con el fin de presentar una propuesta de segmentación a partir de las

recomendaciones, observaciones, obtenidas y hacer una propuesta de

sistematización en busca del mejoramiento del servicio prestado.

6.3 MARCO CONCEPTUAL

6.3.1. Gestión De Redes

La gestión de redes se cataloga como un conjunto de actividades dedicadas

al control y supervisión de recursos de telecomunicación, para garantizar un nivel

de servicio, de acuerdo a un coste utilizando los recursos de forma óptima y

eficaz.

La gestión de redes incluye el despliegue, integración y coordinación

del hardware, software y los elementos humanos para monitorizar, probar,

sondear, configurar, analizar, evaluar y controlar los recursos de la red para

conseguir los requerimientos de tiempo real, desempeño operacional y

calidad de servicio a un precio razonable (Saydam & Magedanz, 1996)

En la ilustración número uno se muestra un modelo de gestión de red

Ilustración 1.Modelo de Gestión de Red

26

Fuente: http://www.ramonmillan.com/tutoriales/gestionred.php

6.3.2. Arquitectura Gestor Agente

Los sistemas de gestión que están en el mercado utilizan una arquitectura

gestor-agente. Esta arquitectura de gestión se basa en la existencia de agentes y

gestores:

Agentes: son componentes lógicos o físicos que manejan la información de

los elementos de red que puede ser gestionada, e interactúan con los

sistemas gestores.

Gestores: los sistemas gestores son los elementos que interactúan con los

operadores humanos y permiten a estos realizar las operaciones de gestión

sobre los elementos de red a través de los agentes.

Ilustración 2: Modelo de Gestor-agente

27

Fuente: http://segurid-internet.blogspot.com/2008/11/gestion-de-redes.html

Los agentes manejan la información que se puede gestionar. Esta

información suele reflejar el estado de los elementos, su configuración y, en

general, las características de funcionamiento del elemento de red concreto. El

grado de gestión que permitan depende de la mayor o menor funcionalidad

incluida en su diseño por parte del fabricante.

El propósito principal de estas funciones en los agentes es responder a las

operaciones invocadas por los gestores en relación con la información que

manejan. De esta manera, los gestores pueden realizar un seguimiento del

elemento de red y un control de su comportamiento mediante la consulta y

modificación de esta información de gestión. Las comunicaciones entre gestor y

agentes son de naturaleza cliente-servidor, donde el servidor es el agente y el

cliente el gestor.

28

6.3.3. Estructura De La Gestión De Red

El objetivo genérico de un sistema de gestión de red es proporcionar una

plataforma de gestión distribuida para todo tipo de entornos de red con las

siguientes características (V. Hernadez, 2009):

Monitorear el estado actual de la red y su funcionamiento y responder a los

comandos del computador que controla la red.

Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar

el tiempo requerido para localizar fallos.

Aislar errores, de una manera automática, tanto de hardware como de

software.

Generar tráfico para simular condiciones reales en la red y realizar pruebas

de funcionamiento.

Adoptar acciones correctoras que ayuden al personal encargado de la red

a solucionar problemas.

Presentar información de la configuración, dando así una perspectiva más

amplia de la red.

Recoger y analizar datos de gestión muy valiosos, que permitan hacer una

planificación de la red a corto y largo plazo.

Almacenar estadísticas sobre el funcionamiento de la red.

Formular aquellas recomendaciones útiles para el usuario.

La gestión de red se lleva a cabo mediante una aplicación software

residente en el computador designado como Gestor de la red que, mediante una

interface de operador, permite la gestión, y otras residentes en cada uno de los

elementos que conforman la estructura de la red, es decir nodos y medios de

transmisión.

El software de gestión responde a los comandos del operador de red,

enviando información a los elementos de la red y/o recibiendo información de

ellos.

29

Hay cinco funciones de gestión de red se han definido por la ISO

(Organización Internacional de Normalización) en el documento de la norma ISO

7498-42.1:

Gestión de la Configuración: Registrar y mantener la configuración de la red,

la actualización de parámetros para garantizar un funcionamiento correcto de

la red.

Gestión de fallos: Detección y reparación de problemas o errores de la red.

Gestión de la Seguridad: Control del proceso de acceso de mensajes en la

red. Proporcionar protección a los recursos de red, servicios y datos para evitar

el peligro. También proporciona la privacidad del usuario.

Performance Management: Incluye la medición del rendimiento de hardware,

software y los medios de transmisión en la red.

Contabilidad de gestión: Controlar los usuarios de tarificación por el uso

personal de registro de uso de la red, y ofrecer un servicio necesario para los

usuarios, cuando en la red.

6.3.4. El modelo de gestión OSI

Este protocolo, definido por ISO a nivel 7, CMIP (Common Management

Information Protocol) sirve para el intercambio de información de gestión entre las

aplicaciones y los agentes, que acceden al servicio mediante el interface estándar

CMIS (Common Management Information Service), que, en el caso de utilizar el

protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran

complejidad, no está teniendo aceptación para la gestión de redes corporativas y

es el SNMP (Simple Network Management Protocol), (Hernandez, 2009)dada su

sencillez, ahora se está imponiendo.

30

6.3.5 Modelo de Gestión de Red SNMP

SNMP es un protocolo simple para la Administración de la Red, de nivel de

aplicación para consultar a los diferentes elementos que forma una red, (router,

switches, Hub, hosts, modem, impresoras, etc.,) todo equipo que se encuentre

conectado a la red ejecutan unos procesos, para que se pueda realizar una

administración tanto remota como local de la red. Estos procesos se van

actualizando de manera constante en una base de datos. (Caraballo, 2005)

Este es el modelo de gestión integrada definido para Internet por el IETF

(Internet Engineering Task Force, Grupo de Trabajo de Ingeniería para Internet), y

se basa en los siguientes elementos:

El protocolo SNMP (Simple Network Management Protocol, Protocolo

Simple de Gestión de Red), que define las comunicaciones entre gestor y

agente.

El lenguaje de definición de información de gestión SMI (Structure of

Management Information, Estructura de la Información de Gestión), que

normaliza la sintaxis

Un modelo de información basado en MIBs (Management Information

Bases, Bases (V. Hernadez, 2009)

Dado que en la industria existen otros estándares de factores para redes,

tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un

conjunto de estándares de gestión denominado SNMP (Simple Network

Management Protocol), que incluye un protocolo, una especificación de estructura

de base de datos y un conjunto de definiciones de objetos de datos. La versión

más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para

aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de

aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y

que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar

31

un protocolo de gestión que fuese válido para la red Internet, dada la necesidad

del mismo a causa de la gran dimensión que estaba tomando.

Para el protocolo SNMP la red constituye un conjunto de elementos

básicos: Administradores o Gestores (Network Management Stations) ubicados en

el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los

host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos

los que envían información a los primeros, relativa a los elementos gestionados,

bien al ser interrogados o de manera secuencial. Como lo cita (V. Hernadez, 2009)

A través de un MIB (Management Information Base) se tiene acceso a la

información para la gestión, contenida en la memoria interna del dispositivo en

cuestión. MIB es una base de datos completos y bien definidos, con una estructura

en árbol, adecuada para manejar diversos grupos de objetos, que contiene

información sobre variables/valores que se pueden adoptar.

En resumen, la gestión de red es una actividad compleja, en muchos casos,

pero imprescindible para controlar los recursos de red y conseguir mantener la

disponibilidad y grado de servicio que los usuarios demandan (V. Hernadez,

2009).

6.4. ADMINISTRACIÓN DEL RENDIMIENTO.

Tiene como objetivo recolectar y analizar el tráfico que circula por la red

para determinar su comportamiento en diversos aspectos, ya sea en un momento

en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las

decisiones pertinentes de acuerdo al comportamiento encontrado. La

administración del rendimiento se divide en 2 etapas: monitoreo y análisis

(Untiveros, 2004).

32

6.4.1 Monitoreo

Consiste en observar y recolectar la información referente al

comportamiento de la red en aspectos como los siguientes (Untiveros, 2004):

a) Utilización de enlaces: Se refiere a las cantidades ancho de banda

utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet,

Gigabit Ethernet, etc.), ya sea por elemento o de la red en su conjunto.

b) Caracterización de tráfico. Es el trabajo de detectar los diferentes tipos

de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de

red, como http, ftp, que son más utilizados. Además, esto también permite

establecer un patrón en cuanto al uso de la red. (Altamirano C. A., 2005)

c) Porcentaje de transmisión y recepción de información. Encontrar los

elementos de la red que más solicitudes hacen y atienden, como servidores,

estaciones de trabajo, dispositivos de interconexión, puertos y servicios.

d) Utilización de procesamiento. Es importante conocer la cantidad de

procesador que un servidor está consumiendo para atender una aplicación. Esta

propuesta considera importante un sistema de recolección de datos en un lugar

estratégico dentro de la red, el cual puede ser desde una solución comercial como

Spectrum o la solución propia de la infraestructura de red, hasta una solución

integrada con productos de software libre.

6.4.2. Análisis.

Una vez recolectada la información mediante la actividad de monitoreo, es

necesario interpretarla para determinar el comportamiento de la red y tomar

decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de

análisis se pueden detectar comportamientos relacionados a lo siguiente

(Untiveros, 2004):

33

a) Utilización elevada. Si se detecta que la utilización de un enlace es muy

alta, se puede tomar la Decisión de incrementar su ancho de banda o de agregar

otro enlace para balancear las cargas de tráfico. También, el incremento en la

utilización, puede ser el resultado de la saturación por tráfico generado

maliciosamente, en este caso se debe contar con un plan de respuesta a

incidentes de seguridad.

b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón

de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o

fuera del patrón, aportando elementos importantes en la resolución de problemas

que afecten el rendimiento de la red.

c) Elementos principales de la red. Un aspecto importante de conocer

cuáles son los elementos que más reciben y transmiten, es el hecho de poder

identificar los elementos a los cuales establecer un monitoreo más constante,

debido a que seguramente son de importancia. Además, si se detecta un

elemento que generalmente no se encuentra dentro del patrón de los equipos con

más actividad, puede ayudar a la detección de posibles ataques a la seguridad de

dicho equipo.

d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es

decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como

ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como

lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.

e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro

lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra

fuera de servicio, esto se puede hacer de manera automática si es que se cuenta

con enlaces redundantes.

Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo

sean, es decir, se debe estar revisando y actualizando constantemente.

34

6.4.3. Metodologías Y Técnicas De Monitoreo

Para desarrollar este punto se propone seguir la metodología que plantea el

Ingeniero Carlos Vicente Altamirano (Altamirano C. A., 2005) en el cual se plantea

que para prestar un mejor servicio a los usuarios se debe realizar un monitoreo

oportuno de fallas, bajo el cual radica la importancia de tener acceso a informes

periódicos, para lo cual se contó principalmente con los enfoques activo y pasivo;

sus técnicas, así como la estrategia de monitoreo, incluyendo la definición de

métricas y la selección de las herramientas.

Monitoreo activo:

Es un monitoreo que se basa en el envío de paquetes de prueba en la red,

permitiéndonos evaluar en diferentes puntos, (Altamirano C. A., 2005)

determinadas aplicaciones, y midiendo sus tiempos de respuesta tanto de llegada

o como de salida. . Este enfoque tiene la característica de agregar tráfico en la red

y es empleado para medir el rendimiento de la misma.

Técnicas de monitoreo activo (Altamirano C. A., 2005):

Basado en ICMP

Diagnosticar problemas en la red.

Detectar retardo, pérdida de paquetes.

RTT

Disponibilidad de host y redes.

Basado en TCP

Tasa de transferencia.

35

Diagnosticar problemas a nivel de aplicación

Basado en UDP

Pérdida de paquetes en un sentido (one – way)

RTT (tracerroute)

Monitoreo pasivo:

Este enfoque se basa en la obtención de datos a partir de recolectar y

analizar el tráfico que circula por la red. Se emplean diversos dispositivos como

sniffers ruteadores, computadoras con software de análisis de tráfico y en general

dispositivos con soporte para SNMP (Altamirano C. A., 2005) RMON y Netflow

Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para

caracterizar el tráfico en la red y para contabilizar su uso.

Técnicas de monitoreo pasivo (Altamirano C. A., 2005):

1. Solicitudes remotas:

Mediante SNMP:

Esta técnica es utilizada para obtener estadísticas sobre la utilización de

ancho de banda en los dispositivos de red, para ello se requiere tener acceso a

dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes

llamados traps que indican que un evento inusual se ha producido.

6.4.4. Otros métodos de acceso:

Se pueden realizar scripts que tengan acceso a dispositivos remotos para

obtener información importante a monitorear.

36

Captura de tráfico:

Se puede llevar a cabo de dos formas:

1) Mediante la configuración de un puerto espejo en un dispositivo de red, el

cual hará una copia del tráfico que se recibe en un puerto hacia otro donde

estará conectado el equipo que realizará la captura.

2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el

cual puede ser una computadora con el software de captura o un dispositivo

extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.

Análisis del tráfico:

Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo

de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de

dispositivos probe que envíen información mediante RMON o a través de un

dispositivo intermedio con una aplicación capaz de clasificar el tráfico por

aplicación, direcciones IP origen y destino, puertos origen y destino, etc.

Flujos:

También utilizado para identificar el tipo de tráfico utilizado en la red. Un

flujo es un conjunto de paquetes con:

La misma dirección

El mismo puerto TCP origen y destino

El mismo tipo de aplicación.

Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que

sean capaces de capturar tráfico y transformarlo en flujos. También es usado para

tareas de facturación (Altamirano C. A., 2005).

37

6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN

REDES DE DATOS

Existen varios tipos de herramientas que se encargan del monitoreo y

análisis de la red. En particular, los denominados sniffers son de gran utilidad. La

palabra sniffer es una marca registrada de Network Associates, Inc. En la

actualidad sniffer es una denominación aceptada para aquellas herramientas cuya

función principal es monitorizar y analizar tráfico, o sea, examinar paquetes,

protocolos y tramas enviadas a través de la red. La captura y visualización de las

tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los

analizadores de protocolos también muestran el contenido de los datos de los

paquetes. (LC Rey, 2012)

Teniendo los paquetes de datos y la información del flujo de tráfico, los

administradores pueden comprender el comportamiento de la red, como por

ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de

ancho de banda y las anomalías en materia de seguridad, por citar algunos

ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes

desde hace bastante tiempo y han sido usados fundamentalmente con dos

objetivos: apoyar a los administradores en el correcto funcionamiento y

mantenimiento de la red a su cargo, o para facilitar a aquellos individuos

malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos

como routers y switches.

6.5.1 Características comunes

En la actualidad los sniffers de paquetes se han vuelto extremadamente

populares en el mundo de las redes de comunicaciones, por lo que varias

compañías desarrolladoras de software han elaborado su variante de este

38

producto. (LC Rey, 2012)Existe una buena cantidad de sniffers en el mercado que

ofrecen determinadas prestaciones, de las cuales se mencionan a continuación las

más relevantes para la gestión de la red: (LC Rey, 2012)

• Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless

LAN).

• Captura de tráfico a través de las diferentes interfaces de red de la

computadora.

• Capacidad de examinar, salvar, importar y exportar capturas de paquetes

en diferentes formatos de captura, tales como: PCAP (Packet Capture),

CAP, DUMP, DMP, LOG.

• Comprensión de protocolos de las diferentes capas de la arquitectura de

comunicaciones, como por ejemplo: DHCP (Dynamic Host Configuration

Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission

Control Protocol), entre otros.

• Aplicación de filtros para limitar el número de paquetes que se capturan o

se visualizan.

• Cálculo de estadísticas y gráficas detalladas con indicadores como

paquetes trasmitidos y perdidos, velocidad promedio de transmisión,

gráficos de flujo de datos, entre otras.

• Detección de los nodos que se encuentran en la red, ofreciendo información

como sistema operativo, fabricante de la interface, entre otras.

• Reconstrucción de sesiones TCP.

• Análisis y recuperación de tráfico VoIP (Voice over IP).

• Generan reportes de tráfico en tiempo real y permiten configurar alarmas

que notifiquen al usuario ante eventos significativos como paquetes

sospechosos, gran utilización del ancho de banda o direcciones

desconocidas (LC Rey, 2012).

Muchos de estos programas son totalmente gratis y/o de código abierto,

aunque no es menos cierto que la gran mayoría de los sniffers comerciales

39

proveen herramientas de análisis más sofisticadas e interfaces de usuario más

amigables.

6.5.1. Herramientas de gestión de redes

Hay varias herramientas para la medición de tráfico de una red, las cuales

en su mayoría tienen características esenciales para analizar, monitorear y

diagnóstico de nuestra red.

Algunas de las herramientas del gestor de redes son fundamentales;

permiten monitorizar el despliegue de la integración y coordinación del hardware y

software, permitiendo administrar, y tener control para configurar, analizar, probar,

sondear, documentar el estado, disponibilidad y el comportamiento real de la red

y sus dispositivos.

Estas son algunas de muchas herramientas libres que existen para

monitorear nuestra red:

Wireshark

El analizador Wireshark, es uno de los más populares analizadores que

existen. Se trata de una herramienta gráfica utilizada por los profesionales y/o

administradores de la red para identificar y analizar el tipo tráfico en un momento

determinado.

Se trata de un producto gratuito cuyas características más relevantes son:

Disponible para UNIX, LINUX, Windows y Mac OS.

Captura los paquetes directamente desde una interfaz de red.

Permite obtener detalladamente la información del protocolo utilizado en

el paquete capturado.

Cuenta con la capacidad de importar/exportar los paquetes capturados

desde/hacia otros programas.

40

Filtra los paquetes que cumplan con un criterio definido previamente.

Realiza la búsqueda de los paquetes que cumplan con un criterio

definido previamente.

Permite obtener estadísticas.

Sus funciones gráficas son muy poderosas identifica mediante el uso

de colores los paquetes que cumplen con los filtros establecidos.

Dice - Packet Decodificador

Dice es un programa que corre bajo plataforma Windows, usado para la

decodificación de archivos rastreadores. Si bien fue escrito principalmente para

visualizar los archivos de registro de paquetes producidos por BlackIce de Red Ice

también es compatible con los siguientes formatos o archivos sniffer de red

generales (*. enc) archivos Netmon Microsoft (*. cap) NetXRay archivos (*. cap)

archivos WinDump / TCPDUMP (* acp,. * dmp.)

Dice en su Versión 2.9.4 leerá archivos de formato creado por una serie de

programas rastreadores, pero no puede ser utilizado para rastrear la red por su

propia cuenta. Para eso se necesita un programa sniffer separado, Wireshark.

Iperf y Jperf gráfico

Iperf es una herramienta para medir el ancho de banda y la calidad de un

enlace de red. Jperf puede ser asociado con Iperf para tener una interfaz gráfica

escrita en Java. El enlace a examinar está delimitado por dos clientes ejecutando

Iperf.

La calidad de un enlace puede ser examinado bajo las siguientes métricas:

Latencia (tiempo de respuesta o RTT): puede medirse usando en comando

Ping.

41

-Jitter (variación en la latencia): puede medirse con Iperf ejecutando una

prueba con UDP.

-Perdida de datagramas: puede medirse con Iperf ejecutando una prueba

con UDP.

El ancho de banda es medido mediante pruebas con TCP.

La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP

(Protocolo de Datagramas de Usuario) es que TCP utiliza procesos para verificar

que los paquetes sean enviados correctamente al receptor mientras que con UDP

los paquetes son enviados sin realizar verificaciones pero con la ventaja de ser

más veloz que TCP.

Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos

estadísticos acerca de los enlaces de red. Iperf puede ser instalado muy

fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows. Un

cliente debe tener la función de cliente y otro la de servidor

Nagios

Nagios (Nagios, 2009) es un sistema open source de monitorización de redes

ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que

se especifiquen, alertando cuando el comportamiento de los mismos no sea el

deseado. Entre sus tipologías principales figuran la monitorización de servicios de

red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de

sistemas hardware (carga del procesador, uso de los discos, memoria, estado de

los puertos, etc.), independencia de sistemas operativos, posibilidad de

monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de

programar plugins específicos para nuevos sistemas. También existe una versión

Enterprise que es comercial.

Las Características más importantes de Nagios son: (Allen, 2009)

42

Posiblemente el software libre de monitoreo más usado del mundo

La verificación de disponibilidad se delega en plugins

La arquitectura es muy simple, por lo que es fácil escribir plugins (en

cualquier lenguaje)

Existen docenas de plugins, muchos contribuidos por terceros

Chequeos en paralelo usando forking

Programación de chequeos inteligente. Busca una distribución

equitativa de la carga de la máquina que ejecuta Nagios, y la

máquina que está siendo chequeada.

Configuraciones (en archivos planos) muy detalladas y basada en

plantillas

Utiliza información topológica para determinar dependencias

Diferenciación entre lo que está 'caído' y lo que está 'inalcanzable'

Nagios chequea periódicamente cada servicio de cada nodo y

determina si ha habido algún cambio de estado (Critical, Warning,

Unknow)

Smokeping

Smokeping es una herramienta de medición de la latencia. Se puede medir,

almacenar y mostrar la latencia, la distribución de la latencia y pérdida de

paquetes. SmokePing utiliza RRDtool para mantener a largo plazo un almacén de

datos y elaborar gráficos bonitos, renunciando a la información más actualizada

sobre el estado de cada conexión de red.SmokePing viene con un sistema de

alarma inteligente.

Aparte de alarmas de umbral simples, tiene la opción de definir los patrones

de latencia o pérdida y los utilizan para activar las alarmas. Esto permite definir un

patrón que podría generar una alarma solo cuando la pérdida va desde por debajo

de 1% a más del 20% y se mantiene más del 20% durante más de 10 minutos. La

ventaja de este enfoque es la virtual eliminación de alarmas duplicadas que se

43

obtendrían con un sistema de umbrales basados en simple. SmokePing también

puede hacer frente a las máquinas que cambian frecuentemente sus direcciones

IP al permitir que el host remoto para llamar la atención SmokePings a su nueva

dirección IP. En tal SmokePing configuración controla también el tiempo que el

sistema remoto podría mantener su dirección IP. Para asegurarse de que no está

de repente el control de la host incorrecto, SmokePing además trata de huella

digital de cada uno de sus objetivos IP dinámicas a través de SNMP.

InSSIDer

El InsiDer es una herramienta que aporta visibilidad sobre los niveles de

señal del equipo inalámbrico y los del entorno del usuario, de forma que

proporciona información suficiente para escoger la ubicación más adecuada para

la conexión por WiFi. Estas son algunas de las características clave de "InSSIDer":

Usa la API nativa de Wi-Fi

Sigue la fuerza de la señal recibida en dBm con el tiempo

Filtra los puntos de acceso en un formato fácil de usar

Resalta los puntos de acceso para zonas con alta concentración de Wi-Fi

Agrupa por dirección MAC, SSID, canal, RSSI y tiempo de "última

visualización"

6.6. TRÁFICO DE RED

El tráfico de red es la cantidad de información que se envía o recibe en una

red de datos. La importancia de su análisis se debe a que mediante éste, se

puede conocer el estado y funcionamiento general de la red, y se tiene la

capacidad de establecer los estados de congestión de la misma y el rendimiento.

Además determinar los dispositivos que están generando mayor cantidad de

tráfico en la red y que pueden estar congestionándola, conocer el estado de la red,

a través de la medición del tráfico permite diagnosticar o solucionar problemas.

44

Los beneficios que se pueden obtener al realizar una correcta medición de tráfico

son las siguientes (P.Reyes, 2009):

Minimizar los costos, para incrementar la productividad de la red.

Resolver problemas de manera más eficiente.

Determinar la utilización de los recursos de la red.

Identificar momentos de tráfico crítico en la red.

Conocer si es necesario establecer cambios en la tecnología usada en la

red, y si es necesario realizar cambios en hardware o en software.

El análisis de tráfico en una red en términos de volumen es muy utilizado en

estudios de planeamiento de capacidad y rendimientos. Además es muy útil para

conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en

casos en los que se produzca un incremento inesperado de tráfico, puede ser de

gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP,

IPX, HTTP, FTP, entre otros. Mediante el análisis de tráfico es posible mostrar la

utilización del ancho de banda entre las direcciones origen y direcciones destino

por protocolo.

6.6.1 Parámetros de evaluación para el tráfico de una red

Como lo cita (P.Reyes, 2009) Mediante la evaluación del tráfico se ha

tenido una evolución y esto afecta en gran medida al servicio que se da a los

usuarios de la red, lo cual podría ayudar a los usuarios a tener una mejor política

de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de

la evaluación es permitir a los técnicos medir el rendimiento de la red, y

determinar su disponibilidad.

El tráfico de la red dependerá en gran manera de la topología lógica de la

red, así también como la topología física de la misma. Otro factor importante para

45

el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por

ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo

Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales

generan tráfico, y si son mal usadas, pueden causar la congestión de la misma, y

provocar el malestar de los usuarios. Por lo tanto una buena política sobre el uso

de los recursos es también una buena forma de evitar congestiones en la red,

debido a tráfico que no debería estar cursando.

Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el

estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y

mediante la verificación del estado de la red se puede identificar riesgos

potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la

red, para que en caso de que existan futuras evaluaciones, realizar una

comparación con la línea base y permitir al equipo técnico determinar cambios

sustanciales con respecto a la evaluación anterior, y de esta forma se asegura

que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que

hacen uso de la red, con el fin de determinar posibles causas de congestión. Una

vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer

las soluciones, es decir implementar las soluciones pertinentes para los casos en

donde exista congestión (P.Reyes, 2009).

6.6.2 Arquitectura de redes

Las redes están compuestas por muchos componentes que deben trabajar

juntos para crear una red funcional. Los componentes que comprenden las partes

de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores,

concentradores y hasta la computadora misma. Los componentes de red los

fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya

entendimiento y comunicación entre los fabricantes, en relación con la manera en

46

que cada componente trabaja e interactúa con los demás componentes de la red.

(Espinoza C., 2009)

Afortunadamente, se han creado estándares que definen la forma de

conectar componentes de hardware en las redes y el protocolo (o reglas) de uso

cuando se establecen comunicaciones por red. Los tres estándares o

arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y

Token Ring son estándares respaldados por el organismo IEEE (Instituto de

Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la

industria que ha llegado a ser recientemente uno de los estándares del ANSI

(Instituto Nacional de Estándares Americanos). (Espinoza C., 2009)

6.6.3 QoS Quality of Service

Para una red proporcionar diferentes niveles de servicio al tráfico en las

redes de tecnología se hace referencia al Qos, el cual tiene como objetivos el

ancho de banda dedicado, controlar el jitter real y la latencia. Estas técnicas son

utilizadas para administrar y priorizar el tráfico, para retrasar un poco las

aplicaciones sensibles, como correctivo, para que funcione correctamente la red,

en caso de llegar a congestionarse

QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio

se pueden describir en un conjunto de capacidades QoS de extremo a

extremo. QoS extremo a extremo es la habilidad de la red para proporcionar

un nivel específico de servicio de tráfico de un extremo a otro de la red. Los

tres niveles de servicio son:

Mejor esfuerzo de servicio

Servicio integrado

servicio diferenciado.

47

El mejor esfuerzo de servicio (Best effort), como su nombre lo indica, es

cuando la red hará todo lo posible para entregar el paquete del servicio a su

destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance

su rumbo.

El modelo de servicio integrado, permite a las aplicaciones tener un nivel de

servicio garantizado mediante la negociación de parámetros de red de

extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio

necesario para que funcionen correctamente y confiar en el mecanismo de

calidad de servicio para reservar los recursos de red necesarios antes de

que se inicie la transmisión de los paquetes de la aplicación.

Es importante señalar que la aplicación no envía algún tipo de tráfico hasta

que reciba una señal de la red la cual le indica que la red puede manejar la

carga y entregar a su destino un QoS.

El último modelo de calidad de servicio es el modelo de servicios

diferenciados. El cual incluye un conjunto de herramientas de clasificación y

gestión de colas para la prestación de algunos protocolos o aplicaciones

con una cierta prioridad sobre el tráfico de la red. Los servicios

diferenciados se basan en los routers de extremo para realizar la

clasificación de los diferentes tipos de paquetes que pasan por una red.

(Rochca Cuervo & Morales Mendilvelso, 2011)

48

6.4. CABLEADO ESTRUCTURADO

Un sistema de cableado estructurado (CEZ, 2007) proporciona una

plataforma universal sobre la cual se construye la estrategia de un sistema de

información general. Con una infraestructura de cableado flexible, un sistema de

cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y

multimedia, independientemente de cuál sea el fabricante. Cada estación de

trabajo, cableada en una topología de estrella, está vinculada a un punto central y

facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse

virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

Una planta de cableado bien diseñada puede incluir varias soluciones de cableado

independientes de diferentes tipos de medios, instaladas en cada una de las

estaciones para soportar los requisitos de rendimiento de sistemas múltiples.

(Trujillo Ruiz) Por definición significa que todos los servicios en el edificio para las

transmisiones de voz y datos se hacen conducir a través de un sistema de

cableado en común.

6.4.1 Organizaciones

ANSI: American National Standards Institute: Organización Privada sin

fines de lucro fundada en 1918, la cual administra y coordina el sistema de

estandarización voluntaria del sector privado de los Estados Unidos.

EIA: Electronics Industry Association: Fundada en 1924. Desarrolla

normas y publicaciones sobre las principales áreas técnicas: los componentes

electrónicos, electrónica del consumidor, información electrónica, y

telecomunicaciones.

TIA: Telecommunications Industry Association: Fundada en 1985

después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado

industrial voluntario para muchos productos de las telecomunicaciones y tiene

más de 70 normas preestablecidas.

49

ISO: International StandardsOrganization: Organización no

gubernamental creada en 1947 a nivel Mundial, de cuerpos de normas

nacionales, con más de 140 países.

IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente

responsable por las especificaciones de redes de área local como 802.3

Ethernet,802.5 Token Ring, ATM y las normas de Gigabit Ethernet

6.4.2. Normas

Al ser el cableado estructurado un conjunto de cables y conectores, sus

componentes, diseño y técnicas de instalación deben de cumplir con una norma

que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de

comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y

programas.

De tal manera que los sistemas de cableado estructurado se instalan de

acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A,

emitida en Estados Unidos por la Asociación de la industria de

telecomunicaciones, junto con la asociación de la industria electrónica.

EIA/TIA568-A

Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para

Edificios Comerciales. El propósito de esta norma es permitir la planeación e

instalación de cableado de edificios con muy poco conocimiento de los productos

de telecomunicaciones que serán instalados con posterioridad.

ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A,

que es la norma general de cableado:

ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios

Comerciales. (Cómo instalar el Cableado).

50

TIA/EIA 568-B1 Requerimientos generales

TIA/EIA 568-B2 Componentes de cableado mediante par trenzado

balanceado

TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Estándar .

ANSI/TIA/EIA-569-A Normas de Rutas y Espacios de Telecomunicaciones

para Edificios Comerciales. Define como enrutar el cableado en la infraestructura

del cableado de telecomunicaciones, a través de tubería, registros, pozos,

trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro.

EIA/TIA 570-A, Normas de Infraestructura Residencial de

Telecomunicaciones establece el cableado de uso residencial y de pequeños

negocios.

ANSI/TIA/EIA-606-A, Estándar de Administración para la Infraestructura de

Telecomunicaciones de Edificios Comerciales.

EIA/TIA 607, define los requerimientos para instalaciones de sistema de

puesta a tierra física y el de alimentación bajo las cuales se deberán de operar y

proteger los elementos del sistema estructurado de Edificios Comerciales.

Las normas EIA/TIA fueron creadas como norma de industria en un país,

pero se ha empleado como norma internacional por ser de las primeras en

crearse.

ISO/IEC 11801, es otra norma internacional.

Las normas ofrecen muchas recomendaciones y evitan problemas en la

instalación del mismo, pero básicamente protegen la inversión del cliente.

51

6.4.3. Componentes principales de un cableado estructurado

El Cableado estructurado, es un sistema de cableado capaz de integrar

tanto a los servicios de voz, datos y vídeo, como los sistemas de control y

automatización de un edificio bajo una plataforma estandarizada y abierta. El

cableado estructurado tiende a estandarizar los sistemas de transmisión de

información al integrar diferentes medios para soportar toda clase de tráfico,

controlar los procesos y sistemas de administración de un edificio. Sus

componentes son (Saleciana, 2010):

Área de Trabajo

Cableado Horizontal

Armario de Telecomunicaciones (Racks, Closet).

Cableado Vertical.

Sala de equipos

Backbone del Campus

Ilustración 3: Elementos y estructura del Cableado Estructurado.

Fuente: http://www.dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf

52

6.4.4. Tipos y componentes del Cableado Estructurado

Cableado Horizontal

Se extiende desde el área de trabajo hasta el armario del cuarto de

telecomunicaciones (TC), incluye el conjunto de medios de transmisión (cables,

fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el

conector o conectores del puesto de trabajo. Se debe considerar su proximidad

con el cableado eléctrico que genera altos niveles de interferencia

electromagnética (motores, elevadores, transformadores, etc.) (Saleciana, 2010).

Cableado del Backbone/Vertical

El propósito del cableado del backbone es proporcionar interconexiones

entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de

telecomunicaciones. El cableado del backbone incluye la conexión vertical entre

pisos en edificios de varios pisos. El cableado del backbone incluye medios de

transmisión (cable), puntos principales e intermedios de conexión cruzada y

terminaciones mecánicas (Saleciana, 2010).

Cuarto de Telecomunicaciones

Un cuarto de telecomunicaciones (Informacion, 2011)es el área en un

edificio utilizada para el uso exclusivo de equipo asociado con el sistema de

cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no

debe ser compartido con instalaciones eléctricas que no sean de

telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar

equipo de telecomunicaciones, terminaciones de cable y cableado de

interconexión asociado. El diseño de cuartos de telecomunicaciones debe

considerar, además de voz y datos, la incorporación de otros sistemas de

información del edificio tales como televisión por cable (CATV), alarmas,

53

seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe

contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay

un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan

haber en un edificio (Informacion, 2011).

Ilustración 4: Imagen Cableado Estructurado.

Fuente: http://www.cyberprimo.com/2010/02/la-estructura-del-cableado-

estructurado.html

Cuarto de Equipo

El cuarto de equipo es un espacio centralizado de uso específico para

equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o

conmutador de video. Varias o todas las funciones de un cuarto de

telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los

cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones

por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los

cuartos de equipo incluyen espacio de trabajo para personal de

telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones

o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en

los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

54

El cuarto de entrada de servicios consiste en la entrada de los servicios de

telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared

y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede

incorporar el "backbone" que conecta a otros edificios en situaciones de campus.

Los requerimientos de los cuartos de entrada se especifican en los estándares

ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.

Sistema de Puesta a Tierra y Puenteado

El sistema de puesta a tierra y puenteado establecido en el estándar

ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado

estructurado moderno.

6.4.5 Red De Área Local Virtual (Vlan)

Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un

método de crear redes lógicamente independientes dentro de una misma red

física. Varias VLANs pueden coexistir en un único conmutador físico o en una

única red física. Son útiles para reducir el dominio de emisión y ayudan en la

administración de la red separando segmentos lógicos de una red de área local

(como departamentos de una empresa) que no deberían intercambiar datos

usando la red local (aunque podrían hacerlo a través de un router). (Redes de

Computadoras, 2010)

VLAN Estática

Las VLAN estáticas son puertos en un switch que se asignan

estáticamente a una VLAN. Estos puertos mantienen sus configuraciones de

VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren.

(Redes de Computadoras, 2010) que el administrador haga los cambios, este tipo

de red es segura, de fácil configuración y monitoreo. Las VLAN estáticas

55

funcionan bien en las redes en las que el movimiento se encuentra controlado y

administrado. (Redes de Computadoras, 2010)

VLAN Dinámica

Las VLAN dinámicas son puertos del switch que pueden determinar

automáticamente sus tareas VLAN. Las VLAN dinámicas se basan en direcciones

MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos.

56

7. METODOLOGÍA DE DESARROLLO

Este proyecto se realizó basado en tres procesos fundamentales para un

buen análisis.

* Trabajo de campo

* Instalación de software y pruebas de eficiencia

* Análisis y resultados

7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA

Con el fin de tener una guía para realizar el levantamiento de la

información de la infraestructura tecnológica de la universidad en el estado del

arte no se halló un protocolo, en tal sentido se propuso el siguiente que permitió

de manera ordenada levantar los registros de esta infraestructura y sus

componentes tanto activos como pasivos.

Los pasos que se definieron en el protocolo son los siguientes:

1. Reconocimiento de la organización, áreas que se van a analizar y su

infraestructura.

a. ¿Qué tipo de organización es?

b. ¿Con qué recursos cuenta la organización a nivel de infraestructura

tecnológica?

c. Reconocer las áreas de trabajo de la organización.

2. Definición de qué información se va levantar para su análisis.

a. ¿Qué tipo de información se va a recoger para su análisis?.

Infraestructura física

57

Servidores

Switches

Capacidad

Características

Rendimiento

Grado de obsolescencia

Configuración.

Monitoreo de tráfico

3. Diagnóstico de los cuartos de comunicación :

a. Revisión del rack y su estado, características generales.

¿En qué condiciones ambientales se encuentra?

Dispositivo(switch) que soporta el rack

Pathc panel

¿Qué Categoría de cableado utiliza?

¿Cómo esta Interconectado?

Puntos libres

Si se encuentran rotulados(etiquetados)

Fuente de energía

Seguridad: si esta sellado, si es de fácil acceso, si se encuentra

en un sitio seguro,

Ventilación: si cuenta con las normas necesarias

Energía: si maneja energía redundante o no

4. Tomar registro fotográfico del Rack de comunicaciones de cada edificio

con el fin de evidenciar el estado en que se encuentra

58

7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES

Mediante la utilización del protocolo de infraestructura, se logró levantar la

información correspondiente a cada edificio de la organización, los pasos descritos

en el protocolo permitieron documentar el estado de la infraestructura tecnológica.

7.2.1 Reconocimiento de la infraestructura y áreas que se van analizar

Se empezó por hacer un reconocimiento de todas las áreas y

departamentos de la organización con el fin de realizar el levantamiento de su

infraestructura física, de todos los puntos de internet, para determinar cuál era el

estado actual y realizar un informe en Excel VER Documento que reposa en el

departamento de sistemas de cada punto de internet red; En donde se valora su

estado, si se encuentra bien o mal, verificar si está rotulado, si se encuentra

habilitado o deshabilitado para su conexión a internet. Se deben hacer todas las

observaciones esto permite determinar cuál es el estado de la estructura,

conexiones y cableado que la conforman en general.

El fin del informe es poder tomar esta información para empezar a corregir

y organizar, continuando con el rotulado adecuado para la correcta secuencia

estructurada de los switches y patchpaneles. Esto es fundamental para tener una

buena referencia, monitoreo y organización de la red. Todo se hace con el fin de

organizar, y agilizar el soporte técnico y mejorar el rendimiento, esto permite

saber y determinar en qué momento un punto se estropeó; poder identificar y

corregirlo rápidamente, se tiene la información (rotulo) de ubicación, de

referencia del punto en que está en el rack y su (PPA).

El soporte técnico en la red y una buena conexión organizada y bien

referenciada se facilita para poder realizar modificaciones y mejoras. Después del

levantamiento de todos los puntos del campus de la universidad se prosiguió a

realizar la corrección y rotulación de todos los mismos; a la vez ir realizando el

59

soporte técnico. Esto es de gran importancia para un buen provecho de la

conexión y del rendimiento de la red.

Se hizo el diagnóstico físico de la red de la Universidad Católica de Pereira

haciendo un estudio de su infraestructura encargada del transporte de la

información, de esto dependen los servicios que se pueda prestar. Para realizar

un Inventario general de equipos (ubicación y etiquetación de servidores, routers,

switches y salidas de telecomunicaciones existentes), también a nivel lógico

esquema, configuraciones, accesos, direccionamiento IP, priorizaciones de

enlaces, utilización del ancho de banda.

7.2.2. Análisis Físico de la infraestructura.

En el levantamiento de la información de la infraestructura tecnológica se

encontró que la UCP cuenta con los siguientes recursos:

Infraestructura informática y acceso a internet

La red de la Universidad está compuesta por dispositivos capa 2 y 3, con

interconexión de fibra óptica entre sus edificios. La red se encuentra configurada

con enrutamiento estático para los equipos principales, y dinámico para los hosts

de usuarios finales, con 16 Vlans para diferenciar el tráfico entre áreas.

Los activos que tiene la universidad a nivel de hardware y que hacen parte

de su infraestructura son:

60

Tabla 1. INVENTARIO DE SWITCH UCP

BLOQUE REFERENCIA

# DE

PUERTOS

DIRECCION

IP

Aletheia Piso

3 Switch 5500G 24 PORT 172.16.0.1

Aletheia Piso

3 Switch 5500G 24 PORT 172.16.0.1

Aletheia Piso

3 Switch 4200G 48 PORT 172.16.0.14

Aletheia Piso

3

3Com Unified Gigabit Wireless PoE

SW 24 PORT 172.16.0.17

Aletheia Piso

3 Switch 4200G 48 PORT 172.16.0.16

Aletheia Piso

3 Switch 4400 UNIDAD 3 24 PORT 172.16.0.11

Aletheia Piso

3 Switch 4400 UNIDAD 2 48 PORT 172.16.0.11

Aletheia Piso

3 Switch 4400 UNIDAD 1 48 PORT 172.16.0.11

Biblioteca Switch 4300 Sala Virtual 48 PORT 172.16.0.9

61

Biblioteca

Switch 4300 Coordinación de

Biblioteca 48 PORT 172.16.0.8

Humanitas Switch 4228G 24 PORT 172.16.0.12

Posgrados Switch 4400 24 PORT 172.16.0.7

Kabai 2 Piso 3Com Súper Stack Hub 500 24 PORT N/A

Kabai 2 Piso Switch 4400 24 PORT 172.16.0.4

Kabai 1 Piso Switch 3300 24 PORT 172.16.0.13

Dabar Switch 4200G 48 PORT 172.16.0.15

Buena

Nueva Switch 44|00 SE 24 PORT 172.16.0.5

Tabla 2. SERVIDORES

Marca Cant Características

IBM Blade Center S

MTM 8886 1

3 blades XeonSixCore E5506 22GB de RAM c/u,

6 Discos Duros de estado sólido c/u 50 GB en

RAID 1, 6 Discos Duros de 600 GB c/u en RAID 5

que conforman el storage interno

62

DELL PowerEdge 2650 1 Doble procesador Intel Xeon 2.8 Ghz, 2GB RAM

IBM 8668-22X Xseries

232 1

Pentium III 1.2 Ghz, 786 MB RAM, Disco Duro 30

GB

DELL PowerEdge

SC1420 1 procesador Intel Xeon 3.0GHZ, 1.0GB RAM

IBM ThinkCentre MTM

8133-KSA 1

Intel® Pentium® 4 Procesador 3.0GHz 3GB de

RAM, DISCO 80GB 7200 RPM SATA, CD-RW

48x32x, ETHERNET 10/100/1000.

IBM System x3400 MT-

M 7976-42U 1

Doble Procesador Intel Xeon 1.6 GHZ , 2 GB de

RAM, 2 Discos Duros 140 GB c/u.

IBM x3650 M2 1 XeonQuadCore E5506 8GB de RAM, 3 Discos

Duros 500 GB c/u.

Los servidores descritos a continuación, corresponden de forma exclusiva

para la plataforma Virtual de la UCP, Module y almacenamiento de archivos.

Marca Ca

nt

Características

IBM x3550 M2 1 Intel XeonQuadCore E5506 80W 2.13GHz, 8 MB

RAM, 2 Discos Duros de 146 GB

IBM x3250 M2 1 Intel Xeon QC X3330 95W 2.66GHz, 6 MB RAM, 2

Discos Duros de 50 GB

63

Cableado estructurado de la Universidad.

La UCP cuenta con cableado de red UTP en todos sus edificios el 80% en

categoría 6, dispositivos de conmutación marca 3COM súper stack (referencias

4300, 4400, 5500), red Inalámbrica con un cubrimiento del 80% (administración

centralizada al 70%), disponible para toda la comunidad.

Se observó que La Universidad cuenta con 572 puntos cableados, que

supone una cobertura del 80% de los puestos de trabajo actuales, sin embargo,

160 se encuentran deshabilitados.

Actualmente la universidad tiene 356 equipos conectados a la red cableada

(Salas y administrativos), los cuales tienen acceso a internet, asimismo 16

servidores (tanto físicos como virtuales). Aunque no al mismo tiempo éstos

consumen recursos de la red y también acceso a internet.

Para atender la demanda de los programas académicos en el desarrollo de

sus clases con utilización de software, la universidad cuenta con múltiples salas.

Adicionalmente, hay 10 equipos para consultas bibliográficas, los cuales están

distribuidos en las instalaciones de biblioteca.

Ancho de banda de la red local alámbrica e inalámbrica

El ancho de banda de la red cableada utilizada en este momento se

encuentra en 100Mb (Megabits), con posibilidad de trabajar hasta 1Gb (Gigabit), lo

cual garantiza una conectividad demasiado eficiente para el trabajo que se realiza.

En mediciones de tráfico realizadas se ha observado que el uso de este canal no

alcanza las 50Mb.

En la red inalámbrica el ancho de banda que se garantiza por usuario está

entre 10Mb y 54 Mb (según el estándar), cabe aclarar que esto no depende de la

red, sino de los equipos de los usuarios. La solución inalámbrica de la Universidad

64

maneja un estándar avanzado (tecnología Wi-Fi n) pero no se ha puesto en

funcionamiento total debido a que no todos los dispositivos lo manejan.

La UCP es miembro activo desde la creación de RADAR (Red Académica

de Alta Velocidad Regional). Cuenta con conectividad transparente, que permite

que cualquier usuario conectado a la red de la UCP, pueda hacer uso de RENATA

sin ninguna configuración especial.

Ancho de banda canal de internet.

El canal de internet que la universidad tiene actualmente es de 14Mb

(Megabits), para uso de administrativos, docentes y estudiantes, contratado con

Colombia Telecomunicaciones bajo licitación adjudicada por la red de

universidades del Risaralda el cual está en funcionamiento las 24 horas del día.

En relación con el ancho de banda local se hace la siguiente analogía:

“Tenemos en la universidad un tubo de 10” pulgadas internamente, pero cuando

vamos a salir a internet lo hacemos por uno de ¼” pulgada”

7.2.3. Observaciones Estructura Y Cableado De La Red

- En algunos edificios el cableado es de mala calidad o está ya muy

deteriorado por el tiempo.

- Se encontró mal uso del cableado ( quebrado, sin certificar, o mal uso de

los usuarios)

- Muchos puntos de red (Faceplate) no están etiquetados o su información no

- corresponde con la realidad.

- Se utiliza cableado UTP cat. 5 y otros UTP cat. 6

65

- En algunos puntos se encontraron Jack de categoría 6 con cableado

categoría 5 o también al contrario cable UTP categoría 5 con Jack de

categoría 6.

- En alguno edificios por restructuraciones de las instalaciones se hicieron

remodelación de oficinas debido a esto hubo un cambio en la trama del

cableado se tuvo que cambiar y habilitar puntos nuevos.

- La rotulación de los puntos de internet no es segura por cambios

estructurales se han cambiado y la información es errónea.

- No se tiene un orden en el cableado y peinado de los rack.

-

Ilustración 5: Evidencias de la estructura del cableado.

Fuente: Elaboración propia

66

7.2.4 Dispositivos De Transmisión

La Universidad Católica de Pereira en campus universitario cuenta con 7

bloques en los cuales cada edificio tiene su switch para la distribución del internet ¨

Estas son:

ALETHEIA

HUMANITAS

KABAI

DABAR

BUENA NUEVA

POSGRADOS

BIBLIOTECA.

Estas son algunas observaciones de cada uno de los rack de cada edificio:

Rack Aletheia

Es el edifico central donde se manejan grandes cantidades de información y

donde está la central de servicio de la red

67

Ilustración 6: Rack Central Aletheia 3 Piso Área De Sistemas

Fuente: Elaboración propia.

Cuarto principal donde está el backbone o data center donde están ubicados los

dispositivos encargados de toda recepción, transmisión, distribución, y

administración de la red. Están la gran mayoría de los switch y servidores los

cuales son aquellos dispositivos principales que prestan y dan el servicio del en el

área administrativa a los diferentes usuarios de la red.

Ubicación: Aletehia 3 piso, Departamento de Sistemas.

condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y

buena ventilación.

Dispositivo(switch) que soporta el rack: 8 switch, CORE, servidor, 3COM

súper Stack (referencias 4300, 4400, 5500)

Categoría de cableado (Certificado): no toda el cableado es UTP

certificado.

Que estructura del cableado utiliza: no se encuentra peinado y no hay un

orden en su estructura del cableado.

68

Como esta Interconectado: están interconectado por fibra óptica .

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen para cada switch

Si se encuentran rotulados: si pero sus rótulos son Incorrectos.

Fuentes de energía: Reguladores electicos. No tienen luz

Seguridad: tiene buena seguridad, sistemas de alarma.

Observación

Como se puede observar en la ilustración, se presentan varios problemas

que no permiten tener un buen funcionamiento. El rack no se encuentra peinado,

no se tiene una organización en la estructura del cableado, y no todo el cableado

es certificado. También se notó un espacio muy reducido para el manejo, control

y flujo del aire, para estos dispositivos es fundamental la ventilación. Esto se

debe por la poca organización esto hace que el trabajo a la hora de solucionar

algún problema se haga un poco complejo. Tampoco se tiene una rotulación y

referencia los puntos de internet.

Rack Humanitas

Este rack pertenece a facultad de humanidades el cual es el encargado de

distribuir el internet para esta área y la de posgrados.

69

Ilustración 7: Rack Humanitas UCP.

Fuente: Elaboración propia

Ubicación: Humanitas Cuarto de Aseo.

Condiciones ambientales: Gabinete o rack cerrado, no se tiene

refrigeración y buena ventilación.

Dispositivo(switch) que soporta el rack: 1 switch 3COM súper Stack

(referencias 4300)

Categoría de cableado (Certificado): no está certificado.

Que estructura del cableado utiliza: no se encuentra peinado y no hay un

orden en su estructura del cableado.

Como esta Interconectado: están interconectado por fibra óptica .

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen

Si se encuentran rotulados (etiquetados): los rótulos son erróneos .

Fuentes de energía: Reguladores electicos.

Seguridad: buena seguridad, sistemas de alarma.

70

Este mini rack pertenece al edificio de Humanitas el cual es el encargado

de distribuir el internet para esta área y la de posgrados. Como se puede observar

en la imagen, el armario o mini rack se encuentran en excelente estado, lo que no

podemos pasar por el alto es el lugar en que se encuentra ubicado que es en el

cuarto del aseo donde no tiene la refrigeración, y el flujo de aire necesario para un

buen rendimiento. También se observó que cuenta con un cableado no certificado

y se notó que no tiene un orden en la rotulación de los nodos y puntos.

En el trascurso del desarrollo de las pruebas y monitoreo de la red se

evidenció que desde hace años se tienen múltiples problemas ya sea por energía

eléctrica o por los dispositivos de transmisión. Se presenta un problema con la

corriente eléctrica de sobre cargas y poca estabilidad en el fluido eléctrico que

afecta tanto el servicio como a los dispositivos a tal punto de dañarlos. También en

este switch y bandeja de fibra óptica por condiciones de aseo y ubicación se tuvo

problemas de conectividad, ni el rack ni la bandeja de la fibra se encontraban

selladas, y esto dio paso para que los roedores pudieran entrar en los

dispositivos; el calor y la fibra atrae a estos roedores que la dañan o a los

dispositivos electrónicos dejando sin servicio.

Se encontró que un problema de los más importantes en las instalaciones

son las subidas de tensión y las bajas conocidas como picos, estos afectan a los

dispositivos electrónicos causándole grandes daños o afectando su

funcionamiento. Según el administrador de la red desde el 2011 se tiene

problema con la alimentación del circuito alimenta todo el primer piso y causa

recalentamiento, esto en años anteriores ha causado daños significativos en los

dispositivos de transmisión.

El cuarto actual, no es un lugar adecuado para ubicar los equipos

electrónicos, cuando se tienen integradas las redes de fibra óptica y cableado

estructurado, se debe de tener una infraestructura adecuada para su buen

funcionamiento.

71

Rack Kabai Segundo Piso

Este rack se encuentra en el segundo piso del edificio kabai como se

observa no se tiene una organización estructurada del cableado, el cableado no

es certificado, Se encuentra ubicado en uno de los ductos de ventilación de la

cocina de la cafetería azul en donde se siente un olor muy fuerte a comida y se

siente el grasero que viene desde abajo y el calor, además el flujo de aire no es

recomendable para estos dispositivos y afecta su funcionamiento.

Ilustración 8: Rack kabai Segundo piso. UCP

Fuente: Elaboración propia

Rack Kabai 2. Piso

Ubicación: Kabai 2 piso.

condiciones ambientales: Gabinete o rack cerrado, no se tiene

refrigeración.

Dispositivo (switch) que soporta el rack: 1 switch 3COM súper Stack

(referencias 4400).

Categoría de cableado (Certificado): no toda el cableado es UTP cat. 6

certificado.

Que estructura del cableado utiliza: no se encuentra peinado y no hay un

orden en su estructura del cableado.

72

Como esta Interconectado: están interconectado por fibra óptica.

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen

Si se encuentran rotulados (etiquetados): los rótulos son erróneos.

Fuentes de energía : No

Seguridad: seguridad, es media no tiene un sistema de alarma.

Ilustración 9: Kabai 1 piso Universidad Católica de Pereira

Fuente: Elaboración propia

En este rack se puede ver que no tiene un orden en el peinado del

cableado, no se tiene un informe sobre sus rótulos, no tiene las medidas

reglamentarias, el espacio es muy reducido, se presentan algunas averías y no

tienen un buen flujo de aire ni refrigeración.

Rack Dabar

Estos rack se encuentran en excelente estado le falta un poco de orden en

cableado y no se tiene una rotulación o información de sus puntos. También se

73

observó que no todo el cableado se encuentra certificado y no hay el espacio

reglamentario, y no se tiene un buen flujo del aire ya ventilación no es buena.

Ubicación: Dabar.

condiciones ambientales: rack cerrado, se tiene refrigeración y buena

ventilación.

Dispositivo(switch) que soporta el rack: switch 3COM súper Stack

(referencias 4200G)

Categoría de cableado (Certificado): no toda el cableado es UTP

certificado.

Que estructura del cableado utiliza: no se encuentra peinado y no hay un

orden en su estructura del cableado.

Como esta Interconectado: están interconectado por fibra óptica.

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen

Si se encuentran rotulados (etiquetados): los rótulos son incorrectos.

Fuentes de energía :.no tiene

Seguridad: tiene buena seguridad, sistemas de alarma.

Ilustración 10: Rack Dabar Universidad Católica de Pereira 2012

74

Fuente: Elaboración propia

Rack Buena Nueva

Ubicación: Buena Nueva.

condiciones ambientales: Mini rack cerrado, buena ventilación.

Dispositivo(switch) que soporta el rack: switch 3COM súper Stack

(referencias 4300, y 5500)

Categoría de cableado (Certificado): no toda el cableado es UTP

certificado.

Que estructura del cableado utiliza: no se encuentra peinado y no hay un

orden en su estructura del cableado.

Como esta Interconectado: están interconectado por fibra óptica.

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen

Si se encuentran rotulados (etiquetados): los rótulos son Incorrectos.

Fuentes de energía: Reguladores electicos.

Seguridad: tiene buena seguridad, sistemas de alarma.

75

En este rack se evidencio que las condiciones no son las apropiadas, no

tiene una estructura del cableado, el cableado no está certificado, peinado, no se

tiene un informe sobre sus puntos, rótulos y referenciarían de Pathc panel por

rediseño en la facultad cambiaron los puntos.

Ilustración 11: Rack de Buena Nueva Universidad Católica de Pereira

Fuente: Elaboración propia

Racks de Biblioteca

Ubicación: Biblioteca 1 piso y segundo piso.

condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y

buena ventilación.

Dispositivo(switch) que soporta el rack: 2 switch 3COM súper Stack

(referencias 5500)

Categoría de cableado (Certificado): El cableado es UTP certificado.

Que estructura del cableado utiliza: Se encuentra peinado y con una muy

buena estructura del cableado.

Como esta Interconectado: están interconectado por fibra óptica.

Puntos libres: todos los puntos se están utilizando

Pathc panel : si tienen

76

Si se encuentran rotulados(etiquetados): los rótulos son erróneos .

Fuentes de energía: Reguladores electicos.

Seguridad: tiene buena seguridad, sistemas de alarma.

Ilustración 12: Racks de Biblioteca Cardenal UCP.

Fuente: Elaboración propia.

Como se observa en el registro fotográfico de los dos racks cuentan con

las normas estándar. Tiene cuarto de comunicaciones en excelente estado,

también cuenta con una estructura en su cableado, esta peinado, es certificado,

tiene fuente energía, hay un orden en sus rótulos y referencia de los puntos del

internet.

77

Ilustración 13: Rack Posgrados

Fuente: Elaboración Propia.

Como se observa en este cuarto de comunicaciones se evidencia que el

estado del rack se encuentra en malas condiciones con oxido, y de deterioro en su

estructura. Se evidencio que tiene una estructura es su cableado, tiene un orden

en sus rótulos, se encuentra peinado, y certificado, condiciones de ambiente

óptimas.

Rack posgrados

Ubicación: Posgrados.

condiciones ambientales: Mini rack cerrado, buena ventilación.

Dispositivo(switch) que soporta el rack: switch 3COM súper Stack

(referencias 4300)

Categoría de cableado (Certificado): se encuentra certificado.

Que estructura del cableado utiliza: cableado estructurado

Como esta Interconectado: están interconectado por fibra óptica.

Puntos libres: todos los puntos se están utilizando

78

Pathc panel : si tienen

Si se encuentran rotulados (etiquetados): Rotulado.

Fuentes de energía: Regulador electicos.

Seguridad: tiene buena seguridad, sistemas de alarma.

,

79

8. RESULTADOS DE LA GESTIÓN DE RED

Para el diagnóstico realizado en la Universidad Católica de Pereira, se

implementó un servidor de gestión de red en el Centro de Operaciones de la red,

con sistema operativo Ubuntu server, el cual está configurado con dirección ip

LAN 172.16.0.100 y con una dirección ip pública de Internet para acceso desde la

web.

El servidor lleva ya operativo varios días y se implementaron los siguientes

servicios:

Herramientas de análisis local del Servidor

Monitoreo de servicios – Nagios

Monitoreo del ancho de banda – Iperf-Jperf gráfico

Monitoreo de tráfico - Smokeping

Captura de datos - Wireshark

Análisis y captura de tráfico- Dice

Monitoreo de la red inalámbrica -InSSIDer

8.1. MONITOREO DE SERVICIOS - NAGIOS

Para el Monitoreo de Servicios de la red de la Universidad se instala el

programa Nagios Core versión 3.3.1, La información se pueda visualizar desde

Internet en la siguiente dirección http:// 200.21.98.90 el manual de instalación Está

en el Anexo A en el numeral 3 y los archivos de configuración.

Con Nagios se puede obtener la topología de la red, e incluso, se puede

personalizar los iconos de los dispositivos con las gráficas que identifican al

dispositivo, como se puede apreciar en la misma figura 29, incluso informa el

estado del dispositivo.

Este programa está monitoreando por algunos servidores y switches de la

Universidad.

80

También con el Nagios se están monitoreando los principales switch de la

red de la Universidad, como se aprecia en la misma figura

Ilustración 14: Status mapa de los dispositivos de transmisión.

Fuente: Elaboración propia.

SERVIDORES Y SWITCHES

Centreon Server

Firewall

Firewell_2

Hp_controler.

Margie

El Switch de core 5500G_(sw01)

El Switch Firewall (sw02)

81

Los switch de distribución de los centros de cableado

Kabai_primer_piso (sw)

Aletehia_ primer piso (sw)

Aletehia tercer piso (sw)

Aletehia_ Segundo piso(sw)

Dabar (sw)

Humanitas(sw)

Biblioteca Coordinación (sw)

Biblioteca Sala Virtual (sw)

Kabai 2 piso (sw)

Posgrados (sw)

Buena nueva (sw).

Core_1

Aplicaciones (sw)

Blade_Center(sw

82

Ilustración 15: Estado de los servicios de red de Universidad Católica de Pereira

Fuente: Elaboración propia

En esta Ilustración se puede observar como el Nagios está monitoreando

todos los Dispositivos encargados de prestar el servicio (switches y servidores) de

la red de Área Local en el que muestran su rendimiento y información de status.

8.2. WIRESHARK- RESULTADOS

Wireshark implementa una amplia gama de filtros que facilitan la definición

de criterios de búsqueda para los más de 1100 protocolos soportados actualmente

(versión 3.1.1); y todo ello por medio de una interfaz sencilla e intuitiva que permite

desglosar por capas cada uno de los paquetes capturados. Gracias a que

Wireshark “entiende” la estructura de los protocolos, podemos visualizar los

campos de cada una de las cabeceras y capas que componen los paquetes

83

monitorizados, proporcionando un gran abanico de posibilidades al administrador

de redes a la hora de abordar ciertas tareas en el análisis de tráfico.

Ilustración 16: Wireshark, captura de packetes Core de Universidad católica.

Fuente: prueba Elaboración propia.

Como se observa en la ilustración describe brevemente las áreas más

interesantes que nos muestra Wireshark según comienza la toma de datos .

Descripción: se realizó la captura del tráfico que transita por el Core de la

Universidad que es el encargado de recibir y distribuir el internet de los edificios

del campo. Para posterior mente realizar el análisis respectivo

8.3. DICE- PACKET DECODER- RESULTADOS

Dice (2013 Windows 8 App Store ) es un programa de Windows para la

decodificación de archivos rastreadores. Si bien los dados fue originalmente

escrito principalmente para visualizar los archivos de registro de paquetes de

84

datos y producido por BlackIce también es compatible con los siguientes formatos:

General Red Sniffer archivos Microsoft.

Ilustración 17: Dice Packet Decoder, Distribución de los protocolos

Fuente: Elaboración propia

En esta grafica se observa la distribución de diferentes protocolos

capturados mediante la herramienta Wireshark, con la cual se hizo monitoreo a un

puerto del Core que recibe la interface del router de acceso a internet. Como se

observa el protocolo ARP (Address Resolution Protocol) es el que más número de

85

paquetes generó, debido a que todas las solicitudes hacia internet son resueltas

por estos dos dispositivos

Ilustración 18: Dice Packet Decoder La mayoría del tráfico (remitente)

Fuente: Elaboración propia

En esta figura se observa que la dirección Ip que más tráfico está

generando es la 172.16.0.18 que corresponde al dispositivo ubicado en el bloque

Buena nueva, lo que se puede deducir es que en esta fecha habían más usuarios

86

consumiendo servicios de Internet, por las entregas para edición de videos o

podría presumirse presencia de un malware en ese bloque. El administrador de la

red determinó un nuevo monitoreo de este dispositivo.

Ilustración 19: Dice Packet Decoder, La mayoría del tráfico (receptor)

Fuente: Autoría propia

En esta figura se observa que la mayoría de tráfico que se recibe es

Broadcast con un consumo del 79,0% esto significa que puede haber demasiadas

tormentas de Broadcast debido a una mala configuración en la red, o algún equipo

generando tráfico malicioso, si bien los switches tienen supresión de Broadcast es

importante revisar por qué o qué lo está generando, esto puede estar relacionado

87

con el equipo de buena nueva, pues era el que más tráfico generaba, lo que

puede significar que sea un generador de tormentas de Broadcast, o quizá

solicitudes de servicio a direcciones o equipos inexistentes, con la intención o no

de generar DoS (Denegación de Servicio).

8.4. MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING

Para el Monitoreo de los equipos activos de la red de la Universidad se

instaló Smokeping, un software para la supervisión de la latencia y pérdida de

paquetes en la conexión a la LAN e Internet. El Smokeping se utiliza para medir la

latencia de la conexión a sitios claves para la conexión a Internet de la

Universidad.

Se instaló la versión 2.3.6, La información se pueda visualizar desde la

Intranet de la Universidad en el siguiente URL: http://172.16.0.100/cgi-

bin/smokeping.cgi?target=Switches_ucp Con esta herramienta se está

monitoreando constantemente y en tiempo real la latencia para la conexión a

Internet, también se verifica la conexión LAN y la conexión de casi todos los

servidores de la universidad.

Se realizó la configuración básica para medir la latencia de la de los

servidores de la universidad, los switches de la red y el equipo de borde. Las

gráficas que indican la latencia entre el servidor NOC y cada uno de los

dispositivos, tales como: Router, CORE, Switches y servidores, presentan

estadísticas que muestran que no existen mayores problemas de pérdidas de

paquetes (packet loss: 0.00%), esto en lapsos de las últimas 3 horas y 30 horas y

una gráfica general de los últimos 400 días.

88

Ilustración 20: Gráfica latencia Smokeping Core Universidad Católica de Pereira.

Fuente: Elaboración propia

Descripción: latencia del Core encargado de recibir y transmitir el servicio

de internet, se observa la latencia esta entre 2,5 y 3.0 milisegundos.

Ilustración 21: Gráfica latencia Smokeping Core Universidad Católica de Pereira

Fuente: Autoría propia

89

Como se pudo observar la latencia en el Core en los últimos meses ha

tenido una latencia buena ha estado entre 2 y 2.5 milisegundos es rápida y

constante..

Ilustración 22: Gráfica de latencia Smokeping switches Universidad Católica de Pereira

Fuente: Autoría propia

En términos generales, se puede observar que hay baja latencia en los

dispositivos de red de la universidad, encargados de interconectar los diferentes

edificios. Lo cual permite aseverar que la red cuenta con una buena

infraestructura.

8.5. ANÁLISIS DE TRÁFICO

Para monitorear y medir el máximo ancho de banda y la calidad del en lace

de la red de la Universidad Católica de Pereira. Se instala la aplicación Jperf que

90

es un aplicativo que complementa y asocia con Iperf para presentar los resultados

en una interface gráfica escrita en java.

Para realizar esta práctica, se descargó iperf.exe en Windows 7, luego por

el comando de Windows ubicándose en el directorio de descargas, para después

ejecutar comando iperf –s, y en la máquina virtual se realiza la conexión a la

máquina anfitriona obteniendo estos resultados. Se realizaron las pruebas en

cada uno de los edificios de la universidad midiendo el ancho de banda y su tasa

de transferencia, su latencia como se puede observar en la figura 14. Se aprecia

cual es la tasa de trasferencia y el ancho de banda del canal.

8.5.1. Resultados Iperf

Las pruebas realizadas con iperf se hicieron en don momentos. Inicialmente

se hizo con una tarjeta de red de 10/ 100M y posteriormente se realizó con una

Tarjeta de Red Gigabit 10/100/1000.

Ilustración 23: prueba Iperf medición ancho de banda(Tarjeta red 100m)

Fuente: Elaboración propia

91

La opción -s indica que el servidor correrá en modo servidor escuchando en

el puerto 5001 abriendo un socket en TCP con un tamaño de buffer 85.3Kbytes

(estos son los parámetros por defecto). Arrojó como resultado que tiene un ancho

de banda de 92.8 Mbits/sec en tiempo estimado 60.2 sec.

Ilustración 24: Resultados Iperf segundo pasó.

Fuente: Elaboración propia.

El ancho de banda que hay entre switch de un bloque y el Noc, con una

tarjeta de red de 100 Mbps es de 93.3 Mbits/sec con un intervalo de tiempo de

10.2 sec.

92

Ilustración 25: Resultados Jperf

Fuente: Elaboración propia.

El ancho de banda que hay entre los puntos de medición es de 93.8 Mbits/sec en

un tiempo estimado de 10.2 segundos de acuerdo al paquete enviado utilizando el

protocolo ICMP.

8.5.2. Resultados Jperf

Pruebas con tarjeta de red Giga Ethernet.

En la red en la mayoría de todos los bloques está transmitiendo Gigabit

ethernet pero se identificó que un equipo de tarjeta de red de 100 Mbits la

medición siempre daba por debajo de lo esperado. Cuando se cambió el equipo

por una tarjeta Giga, inmediatamente se notó en la medición con el Iperf que

aumento el ancho de banda y la tasa de transferencia.

93

Ilustración 26: prueba Iperf

Fuente: Elaboración propia

En esta prueba realizada en uno de los edificios de la universidad se

comprobó que a una hora pico (3:00pm), el ancho de banda disminuyó

considerablemente teniendo encuenta que se realizo con una tarjeta

GigabitEthernet, el resultado fue de 205 Mbits/sec.

94

Ilustración 27: simulador Jperf Tarjeta 10/100/1000M.

Fuente: Elaboración propia.

Esta prueba se realizó en un edificio de la universidad donde el switch se

interconecta en cascada por cableado UTP con otro piso, se evidenció que al

hacer la medición esta no superaba el ancho de banda esperado aún si la tarjeta

de red era de Giga Ethernet.

8.5.3. InSSIDer

Para monitorear la red inalámbrica de la Universidad Católica de Pereira se

instaló la herramienta InSSIDER que es una herramienta que nos permite

detectar las redes inalámbricas cercanas y mostrarnos información sobre cada

red. Principalmente para buscar el mejor canal WI-FI para maximizar la velocidad

inalámbrica.

95

Ilustración 28: Aplicativo InSSIDer medición de redes Wi-Fi

Fuente: Elaboración propia.

Como se observa en la gráfica muestra una serie de valores, SSID,

channel, RSSI, Security. Se pudo observar que no se tiene un latencia constante

de los dispositivos de transmisión, también se nota que los canales están

chocando en su transmisión con otras.

9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED

96

Teniendo en cuenta las mediciones realizadas en el tráfico simulado en los

diferentes edificios y conociendo que la Universidad tiene su red segmentada por

VLANs.

El análisis que se hizo de los niveles de priorización en los dispositivos

estuvo basado en la capacidad de (Throughput) de los dispositivos. Para esto se

revisó en sus fichas técnicas las referencias de cada equipo y se encontró que

muchos de estos equipos eran de Capa 2. Y el (Throughput) que manejaban

ciertos equipos no eran el adecuando para la cantidad de puntos identificados en

cada bloque.

Por esto el análisis que se realizó de la priorización, se definió por la

importancia que cada bloque tiene para la universidad. Tomando desde este

sentido el hecho de tener dispositivos de capa 3 en estos edificios. En donde se

observó las deficiencias que los dispositivos prestaban, esto le da cierta

prioridad a los dispositivos de mayor capacidad en los lugares donde se van a

reubicar.

El análisis que se realizó de los niveles de priorización de los dispositivos estuvo

dado por:

1. El tipo de Equipo que maneja.

2. Ubicación - Edificio

3. (Throughput) de la red.

Con el fin de mirar cuantos puntos de red había en cada edificio y si el

dispositivo soportaba el tráfico.

Estas características fueron las que permitieron ver cuáles eran los niveles de

prioridad de los dispositivos,

97

Nivel Alto: los edificios que más usuarios, aplicaciones y trafico presenta

(Biblioteca, Kabai, Aletehia).

Nivel Medio: Edificios de trafico medio (Buena Nueva, Dabar, Humanitas)

Nivel Bajo: Posgrados

Y que con base en este análisis y las características de los equipos se

pensó en darle un nivel de priorización a estos dispositivos para ubicarlos en

lugares estratégico. Este nivel de priorización de tráfico estaba pensado para que

los dispositivos que se ubicaron nuevos en los edificios a futuro pudieran tener

nuevos servicios en la red y el tráfico que soportan.

98

10. RECOMENDACIONES

En general se observa que la estructura de la red de datos de la

Universidad Católica de Pereira se encuentra en un punto fundamental para

optimizar y mejorar su infraestructura tecnológica. Este servicio ofrecido, no solo

se presta a las funciones directamente relacionadas con el ámbito educativo, sino

también al funcionamiento interno en la universidad UCP, es invaluable para los

diferentes usos y servicios que se presta.

En los últimos años la universidad ha venido creciendo tanto en servicios,

en el número de usuarios y en su infraestructura. Con la construcción de nuevos

bloques, la prestación de nuevos servicios, y nuevos puestos de trabajo, esto ha

llevado a que la red ha ya tenido un crecimiento en el consumo de los recursos

de la red, el nivel de tráfico de datos crece y los dispositivos que se tienen

actualmente no van a soportar cada día hay más tráfico de paquetes, archivos.

En el orden de ideas tratadas en este informe final se planean las siguientes

recomendaciones:

Hacer una actualización de infraestructura tecnológica.

Reparar los problemas del sistema eléctrico presenta muchas picos y

descargas que afectan a los dispositivos de transmisión.

Mejorar y rediseñar la estructura del cableado y la organización del cuarto

central donde el backbone.

Se recomienda cambiar el cableado de categoría 5 que se encuentra en la

sala de sistemas 314 se tiene una transmisión equipos con tarjetas

Se recomienda la certificación del cableado y de los puntos del internet en

toda la infraestructura de la universidad.

También se aconseja tener un canal de internet de respaldo solo cuenta

con uno y no sabemos cuándo este canal se inhabilite.

Actualizar los dispositivos de la red de transmisión de datos tienen más de

7 años de utilidad.

99

Rediseñar la red inalámbrica y renovarla con equipos que tengan una

mayor cobertura y rendimiento que logren mejorar el servicio y den mayor

seguridad a la comunidad universitaria.

Se recomienda un canal de respaldo para el servicio del internet no se

cuenta con uno, y es fundamental para mantener el servicio estable.

Actualizar y cambiar el cableado de la red esto es fundamental para el

flujo de datos y el tráfico. Sustituir las máquinas obsoletas que se

encuentran en el edificio por otras que se adapten a los requerimientos

propios de la red propuesta.

Desarrollar e implementar sistemas de gestión de red que mejoren el

rendimiento de la red y para estar en continuo control del sistema

.

100

11. PLAN DE MEJORAMIENTO

EL plan de mejoramiento estuvo enmarcado en el plan estratégico de

desarrollo 2012-2015 “Sirviendo a la Verdad”. La estrategia del plan es el

desarrollo institucional y la orientación administrativa, el proyecto es la

actualización de la plataforma tecnológica, el componente donde se enmarco este

trabajo fue la infraestructura tecnológica y la actividad su consolidación.

El indicador puntual fue el Diagnóstico del estado de la infraestructura

tecnológica y la meta del 2012 fue terminarlo, el responsable es el departamento

de sistemas con ayuda de un practicante.

Otro indicador fue el crecimiento de infraestructura tecnológica donde la

meta institucional era mejorar la infraestructura tecnológica, las redes de datos,

eléctricas, de comunicaciones y equipos servidores.

Tomando en cuenta los resultados, observaciones y recomendaciones que

se obtuvieron del diagnóstico de la red de comunicaciones; se plantea un plan de

mejoramiento para la actualización de su infraestructura tecnológica.

Este consistió en hacer un rediseño de la red y actualizar la infraestructura

tecnológica, teniendo en cuenta que: algunos dispositivos actuales de transmisión

están desactualizados, tienen más de 7 años de uso y algunos ya está

presentando fallas, también hay departamentos que no tienen dispositivos

adecuados para la transmisión, no se tienen dispositivos de contingencia por si

alguno llegara a fallar. Es importante hacer aumento del canal de internet,

También se piensa hacer un rediseño del servicio de la red inalámbrica ya

que se presentan continuas quejas sobre la cobertura de la señal. Con esto se

busca renovar, mejorar y ampliar su cobertura en el campus a un 90%, además

los dispositivos existentes se ubicarían en sitios donde la señal no llega o por la

densidad de los muros no llega bien.

101

Este plan de mejoramiento se hizo con base en el diagnóstico que se levantó y las

mejoras fueron:

Compra, instalación y configuración de 5 switches

Compra, instalación y configuración de 15 Acces Point, Controladora

Inalámbrica y servidor Radius para administración y seguridad

Con la compra de estos nuevos dispositivos se espera actualizar la

infraestructura tecnológica a un 90%, con el fin de dar un mejor servicio para los

usuarios finales, también la posibilidad de implementar nuevos servicios en la red,

como Telefonía IP.

102

11. CONCLUSIONES

El revisar y monitorear los dispositivos de la red nos permite tener un

control en tiempo real, determinando la prestación del servicio y sus

condiciones actuales.

Las simulaciones de tráfico son de gran ayuda y funcionalidad para

determinar el comportamiento de nuestros dispositivos y la red.

Se puede concluir que el análisis y monitoreo de la red es fundamental

para una buena administración y control.

Realizar el diagnóstico de la red de comunicaciones de la Universidad

Católica de Pereira UCP le permitirá al Depto. de sistemas contar con un

documento actualizado, donde se caracterice su infraestructura., con miras

a mejorar la administración y hacer una gestión de red mucho más

eficiente, basado en el sistema de gestión de red.

La definición de los niveles de priorización de los dispositivos es

fundamental para organizar adecuadamente la infraestructura con miras a

soportar los usuarios y servicios que cada edificio va a atender.

Un buen plan de mejoramiento si se va a tener en cuenta la priorización del

tráfico, antes debe contar con pruebas y mediciones que argumenten su

utilidad, de lo contrario no aplicaría.

103

12. CRONOGRAMA DE ACTIVIDADES

ACTIVIDADES MES 1 MES 2 MES3 MES 4

SEMANAS S.1 S.2 S.3 S.4 S.

1 S.2

S

.3 S.4

S.

1

S.

2

S

.3

S.

4

S

1

S

2

S

3

S

4

1Levantamiento

de la

información.

2. Aplicación del

protocolo.

3. Instalación del

software

configuración y

adecuación

4. Simulación y

pruebas iniciales

de trafico

5. Análisis de

tráfico de la red.

6 presentación

de los resultados

obtenidos de las

estadísticas y

resultados del

diagnostico

7.

implementación

de las soluciones

basada en los

datos capturados.

8. Presentación

de los resultados

del diagnóstico y

recomendaciones

plan de

mejoramiento,

soluciones

104

13. BIBLIOGRAFIA

Redes de Computadoras. (2010). Recuperado el 01 de 05 de 2013, de

http://redesdecomputadoras.es: http://redesdecomputadoras.es.tl/Redes-

VLAN.htm

2013 Windows 8 App Store . (s.f.). windows 8 App store. Recuperado el 05 de 03 de 2013,

de http://www.windows8appstore.com/windowssoftware/compare/591713-

591727/dice-packet-decoder-2922-vs-ethersnoop

Altamirano, C. A. (2005). julio restrepo.wordpress.com. Recuperado el 15 de febrero de

2013, de www.juliorestrepo.file.wordpress.com/2011/04/monitoreo.pdf

Altamirano, C. A. (2005). Monitorieo de recursos de Red. Recuperado el 10 de febrero de

2012, de juliorestrepo.files.wordpress.com:

juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf

Caraballo, A. P. (2005). Protocolo SNMP "Simple Network management potocol".

Cartagena de Indias: Universidad Tecnologica de Bolivar.

Castaño Gomez, J. C. (2009). IMPLEMENTACION DE UN SISTEMA DE GESTION DE RED

(NOC) PARA UNIVERSIDAD DE MANIZALES. MANIZALES: UNIVERSIDAD DE

MANIZALES.

CEZ, G. d. (2007). Grupo de Soporte CEZ. Recuperado el 08 de 03 de 2013, de

http://www.cez.com.pe/Cableado%20Estructurado/Que%20es%20Cableado%20Es

tructurado.html

Cristian Camilo Jaime Batanero, D. A. (2012). Monitoreo de recursos de red. Recuperado el

8 de 04 de 2013, de Repositorio Universidad Militar Nueva Granada:

http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia

nCamilo2012.pdf

Espinoza C., M. (09 de 2009). Fundamentos de una red de area local. Recuperado el 01 de

05 de 2013, de www.oocities.org/siliconvalley/:

http://www.oocities.org/siliconvalley/8195/redes.html

105

Febrero, B. M. (s.f.). Guia sobre el anilisis de Trafico con Wireshark. Recuperado el 2 de 03

de 2013, de http://www.inteco.es/file/5j9r8LaoJvwuB2ZrJ-Xl7g

Ferrer, J. M. (Septiembre de 2010). Biblioteca de Ingeniería de la Universidad de

Sevilla.Repositorio. Recuperado el abril de 2013, de

http://bibing.us.es/proyectos/abreproy/11920/fichero/Cap%C3%ADtulo+4.pdf

Giraldo, R. A. (2011). Diagnostico y Rediseño de la Red Inalambrica Universidad Catolica

pereira. Recuperado el 20 de Noviembre de 2012, de Biblioteca Cardenal Dario

Castrillon Hoyos :

http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf

Hernandez, J. E. (2009). Sistema Nacional de Bibliotecas. Recuperado el 10 de Febrero de

2013, de Repositorios: http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf

Informacion, D. d. (2011). sitios.poder-judicial.go.c. Recuperado el 28 de 05 de 2013, de

http://sitios.poder-

judicial.go.cr/proveeduria/adquisiciones/Licitaciones/Abreviadas/Anexo%20%203

%20%20cartel%20%202011LA-000098-

PROV/Construccion_Cuartos_Comunicacion1.pdf

Jaime Batanero, C. C., & Beltran, Muñoz, D. A. (2012). Diseño De Un Plan De Mejoramiento

Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De

La Infraestructura De Redes Aplicable A Una Institucion Educativa. Recuperado el 8

de 04 de 2013, de Repositorio Universidad Militar Nueva Granada:

http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia

nCamilo2012.pdf

Lazo, A. T. (2009). Biblioteca Cardenal Dario Castrillo Hoyos. Recuperado el 28 de 02 de

2013, de Diagnostico de la Red de Datos de la Gobernacion de Risaralda:

http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf

LC Rey, Q. T. (2012). Revista Telematica. Revista telematica.

P.Reyes, G. (2009). Slideshare. Recuperado el 2 de 05 de 2013, de

http://www.slideshare.net/gpino86/informe-evaluacion-trafico-2868264

Rios, R., & Fermin, J. R. (2009). Analisis de Trafico de una Red Local Universitaria.

(Telematique, Ed.) Revista Electronica de estudios Telematicos., 8(2).

106

Rochca Cuervo, J. F., & Morales Mendilvelso, J. I. (2011). Estudio de tráfico de una red

corporativa para verificar el impacto generado por una nueva plataforma de

virtualizacion. Recuperado el 01 de 05 de 2013, de Universidad Distrital Franciso

Jose de Caldas- Ingenieria en Telecomunicaciones: http://proyecto-

nagios.freetzi.com/docs/Proyecto%20Grado%20Ing%20IEEE.pdf

Saleciana, U. P. (2010). Capitulo 1. Recuperado el 06 de 04 de 2013, de

http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf:

http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf

Saydam, T., & Magedanz, T. (1996). From Networks and Network Management into

Service and Service Management. Journal of Networks and Systems Management.

Trujillo Ruiz, J. E. (s.f.). Cableado estructurado, Redes y Comunicaciones. Pereira.

Untiveros, S. (2004). Aprenda de Redes.com. Recuperado el 10 de 04 de 2013, de

http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf

V. Hernadez, J. E. (2009). Administracion de Redes Utilizando SNMP. Recuperado el 10 de

Febrero de 2013, de RepositoriosSistema Nacional de Bibliotecas:

http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf

Vicente Altamirano, C. A. (10 de junio de 2005). Monitoreo de recursos de red. Mexico:

Unam.

Wikipedia. (abril de 2013). Wikipedia. Recuperado el 15 de abril de 2013, de

http://es.wikipedia.org/wiki/FCAPS

107

GLOSARIO

BACKBONE: Es la columna vertebral de una red, por lo general una fibra

óptica. Un enlace de alta velocidad que recibe todas las conexiones y que

transporta toda la información a lo largo de la red.

Core: En las empresas, el core router puede proporcionar una "columna

vertebral" interconectando la distribución de los niveles de los enrutadores de

múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser

optimizados para ancho de banda alto.

DHCP: DHCP (Dynamic Host Configuration Protocol) es un conjunto de

reglas para dar direcciones IP y opciones de configuración a ordenadores y

estaciones de trabajo en una red. Una dirección IP es un número que identifica de

forma única a un ordenador en la red, ya sea en una red corporativa o en Internet.

DIRECCIÓN MAC (Medium Access Control address o dirección de

control de acceso al medio): Es un identificador de 48 bits (6 bytes) que

corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada

dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE

(los últimos 24 bits) y el fabricante (los primeros 24 bits).

108

DISPOSITIVOS DE RED: Existen dos tipos de dispositivos que se conectan

directamente a una red, los de usuario final y los de red. Los dispositivos de

usuario final comprenden las impresoras, estaciones de trabajo, scanners y todos

aquellos que brindan un servicio directo a los usuarios. Los dispositivos de red

son aquellos que interconectan los dispositivos de usuario final permitiendo la

comunicación entre ellos.

DNS: Es una base de datos distribuida, con información que se usa para

traducir los nombres de dominio, fáciles de recordar y usar por las personas, en

números de protocolo de Internet (IP) que es la forma en la que las máquinas

pueden encontrarse en Internet.

ETHERNET: Tecnología para redes de área local (LAN) basada en tramas

de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC

e Intel. Fue aceptada como estándar por la IEEE. La tecnología define las

características del cableado y señalización de nivel físico y los formatos de trama

del nivel de enlace de datos del modelo OSI.

FDDI: Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps

con topología parecida a Token Ring/Token Passing

FIREWALL: Es Un firewall es un dispositivo que filtra el tráfico entre redes.

Nuestro firewall es un hardware específico con un sistema operativo Linux que

filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se

convierte o se descarta.

HOST: Es una máquina conectada a una red de ordenadores y que tiene

un nombre de equipo. Es un nombre único que se le da a un dispositivo

conectado a una red informática. Puede ser un ordenador, un servidor de archivos,

un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc.

109

Hub: Los hubs se encargan de concentrar las conexiones, creando un

punto de conexión central, de modo que un grupo de hosts sean tratados como

uno solo, además tienen la capacidad de regenerar las señales, por lo cual son

también conocidos como repetidores multipuerto.

ISO (International Organization for Standarization): Es el organismo

encargado de promover el desarrollo de normas internacionales de fabricación,

comercio y comunicación para todas las ramas industriales a excepción de la

eléctrica y la electrónica. Su función principal es la de buscar la estandarización

de normas de productos y seguridad para las empresas u organizaciones a nivel

internacional.

LAN (Local Área Network): Una red de área local, es la interconexión de

varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area

Network, 'red de área local'). Su aplicación más extendida es la interconexión de

ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para

compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que

dos o más máquinas se comuniquen.

PATCHCORD: Una pieza de cable, de cualquier tipo, terminada a ambos

lados con conectores.

PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que

dos ordenadores deben seguir para intercambiar dichos mensajes.

PUENTE: Es un dispositivo encargado de filtrar el tráfico entre distintas

LAN, actuando como su nombre lo dice como un puente, permitiendo que el

tráfico local se mantenga como tal pero que el tráfico dirigido hacia otras redes

sea dirigido correctamente hacia ellas, de modo que alcance su destino. Para

determinar si el tráfico que recibe es local o debe ser enviado a otra red, el puente

hace uso de la dirección MAC, una dirección única para equipo de red, y

110

basándose en un rastreo previamente realizado de cuáles equipos se encuentran

a cada lado del puente, éste decide si el paquete debe o no cruzar el puente.

REPETIDOR: Es un dispositivo encargado de regenerar una señal, ya sea

análoga o digital, debido a la distorsión producida en la misma por la atenuación.

El repetidor no toma ninguna decisión inteligente acerca del envío de paquetes o

su destino, como si lo hacen los switches o routers.

Router: Reúne todas las capacidades de los switches y de los puentes,

además de ser capaces de conectarse a una WAN, extendiendo las capacidades

de la red en la que se encuentran. Dicha característica es exclusiva de los

routers12.

Switch: Son también denominados puentes multipuertos. A diferencia de

los puentes, los switches toman decisiones inteligentes sobre el destino de los

paquetes. Basándose en la dirección MAC, deciden por qué puerto enviar los

paquetes para que éstos alcancen su destino, contrario a los puentes que envían

los paquetes por todos los puertos y es labor de los hosts aceptar o rechazar los

paquetes. De este modo los switches aumentan la eficiencia en el funcionamiento

de la red.

TCP/IP (Transmission Control Protocol/Internet Protocol): Sistema de

protocolos en los que se basa en buena parte Internet. El primero se 16 encarga

de dividir la información en paquetes en origen, para luego recomponerla en el

destino. El segundo la dirige adecuadamente a través de la red.

Topología: La topología de una red define la estructura que va a tener la

misma. Cuando se habla del concepto de topología dentro del cableado

estructurado, es necesario distinguir dos las diferentes topologías que existen.

TRAMA: Es una secuencia de bits delimitada por un indicador de apertura y

otro de cierre que se envían en serie a través de un canal de comunicaciones.

111

UDP - User Datagram Protocol (UDP) es un protocolo del nivel de

transporte basado en el intercambio de datagramas. Permite el envío de

datagramas a través de la red sin que se haya establecido previamente una

conexión, el propio datagrama incorpora suficiente información de

direccionamiento en su cabecera.

ANEXOS

MANUAL DE INSTALCION DE NAGIOS

Manual de Instalación de Nagios

A. Se ejecuta el siguiente comando para Instalar el Nagios

Trafico:-# apt-get install nagios3

B. Crear el archivos de contraseñas para los usuarios web e inicia el

servicio

de nagios

Trafico:-# htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin

Trafico:-# /etc/init.d/nagios3/ reload

C. da funcionando el Nagios cargue con un navegador la siguiente

dirección http://172.28.16.135/nagios3, el sistema le pregunta por el usuario

y la contraseña del punto B, el sistema ya monitorea el localhost

112

D. Monitorear los switch de la red de la Universidad primero se crea el

archivo switches.cfg dentro de la carpeta /etc/nagios3/conf.d con la siguiente

información, nombre, alias dirección IP y el padre, por cada equipo que se

quiera monitorear.

Trafico:-# cd /etc/nagios3/conf.d/

Trafico:-# vi switches.conf //mirar el Anexo B numeral 3A

define host {

use generic-host

host_name Sw01

alias Switch de Core

address 17228.16.2

parents Gateway

icon_image base/sw5500G-E1.gif

statusmap_image base/switch40.gd2

E. De igual forma crear un archivo de servidores (servidores.cfg) de la red

de la Universidad.

Trafico:-# vi switches.conf //mirar el Anexo B numeral 3B

define host {

use generic-host

host_name gateway

113

alias Gateway-Firewall

address 17228.16.1

parents router

icon_image base/redhat.gif

statusmap_image base/redhat.gd2}

F. Después de creados los dispositivos creamos el grupo de host en el

archivo hostgroups_nagios2.cfg y que equipos pertenecen a ese grupo

Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3C

define hostgroup {hostgroup_name switches alias Switch UM Admon

members sw01, sw02, sw03, sw04, sw05, sw06, sw07, sw08, sw09,}

G. Y por último se asocia los servicios con los nodos, y se hace para

modificando el archivo services_nagios2.cfg, por ejemplo para monitorear el

servicios de ssh se hace el siguiente cambio en el archivos de servicios

Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3D

Busca la linea que dice “check that ssh services are running”, y cambia la línea

hostgroup_name ssh-servers por hostgroup_name ssh-servers, servidores

H. Para verificar que los archivos de configuración están bien, utilice el

comando siguiente y debería salir cero errores

Trafico:-# nagios3 –v /etc/nagios3/nagios.cfg

I. Recarga el nagios para poder visualizar los

resultados Trafico:-# /etc/init.d/nagios3/ reload

114

II.

115

MANUAL DE INSTALACION DE SMOKEPING

A. Se ejecuta el siguiente comando para Instalar el SmokePing Trafico:-#

apt-get install SmokePing

B. Se inicia el servicio de SmokePing Trafico:-# /etc/init.d/smokeping start

C. da funcionando el SmokePing cargue con un navegador la siguiente

dirección http://172.16.0.100/cgi-bin/smokeping.cgi,

D. Monitorear la latencia interna, nacional e Internacional de la conexión a

Internet de Universidad de Manizales, se debe crear la estructura jerárquica, en el

archivo Targets, dentro de la carpeta /etc/SmokePing/config.d. La estructura

jerárquica se crea con los cantidad del signo + (+ nivel 1, ++ nivel 2, etc), también

se define el menú, el título y el host y después en el archivo /etc/hosts debe estar

la dirección ip de los host, para lo cual hay que realizar los siguientes pasos

E. Se reinicia el servicio de SmokePing, para verificar que si le funciona la

estructura jerárquica que creo Trafico:-# /etc/init.d/SmokePing restart

MANUAL DE INSTALCION DE IPERF

116

MANUAL DE INSTACION JPERF

JPERF

Jperf es una interfaz gráfica para Iperf escrita en Java.

1. Instalación: Iperf y Jperf.

Linux. Descomprimir el archivo descargado.

#tar -xvf jperf2.0.0.zip

Ejecutar iperf.

#cd jperf2.0.0

#./jperf.sh

Si se obtiene el siguiente mensaje, significa que es necesario instalar iperf con

“apt-get install iperf.

Iperf is probably not in your Path!

Please download it here 'http://dast.nlanr.net/Projects/Iperf/'

and put the executable in your PATH environment variable.

Microsoft Windows

Descomprimir el archivo descargado.

117

Accesar al folder descomprimido denominado “jperf2.0.0” por default y dar

doble click en “jperf.bat”.

Es importante notar que iperf ya se encuentre presente en el folder /bin.

MANUAL DE INSTACION INSSIDER

INSTALACION Inssider:

Requerimientos

inSSIDer utiliza el adaptador de red inalámbrica de su equipo, todo lo que necesita

es un equipo basado en Windows que disponga de WIFI.

El programa es totalmente gratuito, se instala fácilmente, y soporta dispositivos

WIFI compatibles con 802.11, a/b/g/n.

Requisitos del equipo:

PC compatible con Windows XP.

Windows XP, Vista o Windows 7 (64 bits o 32 bits).

Adaptador de red inalámbrico (interno, o externo).

subir al menú

118

Instalación

La instalación es muy sencilla.

Una vez descargado y descomprimido el fichero, acceda al al directorio donde lo

ha alojado y haga doble click en el fichero ejecutable (inSSIder2-x86-installer) para

iniciarlo.Una vez iniciada la instalación, le solicitará el directorio donde se alojará el

programa. Por defecto, se alojará en c:\Program Files\MetaGeek\inSSIder 2.0.

A continuación se iniciará la instalación, una vez finalizada visualizará una

pantalla con información sobre el resultado.Si la instalación es correcta le

aparecerá un acceso directo en el escritorio de su equipo desde el que iniciar la

aplicación.