DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN...

125
1 DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME COONADOCFREDDY LEONARDO PERILLA GÓMEZ CÓDIGO: 20142373068 UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C. 2018

Transcript of DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN...

Page 1: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

1

DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”

FREDDY LEONARDO PERILLA GÓMEZ

CÓDIGO: 20142373068

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA

INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C.

2018

Page 2: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

2

DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”

FREDDY LEONARDO PERILLA GÓMEZ CÓDIGO: 20142373068

DIRECTOR DE PROYECTO

ING. HERMES JAVIER ESLAVA BLANCO

Trabajo de grado para optar al título de profesional de Ingeniero en Telecomunicaciones

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA

INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C.

2018

Page 3: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

3

Nota de aceptación

_____________________________________ _____________________________________ _____________________________________ _____________________________________

Firma Director

____________________________________

Firma Coordinador

____________________________________

Firma Calificador

____________________________________

Bogotá, D.C. abril 13 de 2018

Page 4: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

3

Page 5: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

4

DEDICATORIA

A mi Madre la Licenciada ANA

MERCEDES GÓMEZ VELÁSQUEZ por

brindarme su constancia, ánimo, esfuerzo

y apoyo incondicional para seguir adelante

con mis proyectos.

Al Ingeniero HERMES JAVIER ESLAVA

BLANCO por aportar su conocimiento,

asesoría, experiencia y dedicación

profesional para el desarrollo de este

proyecto

A mi familia por su interés, esfuerzo,

apoyo, comprensión y por brindarme las

herramientas para culminar esta carrera

profesional.

A la Universidad Distrital Francisco José

de Caldas y al cuerpo docente por ofrecer

la diversidad de conocimientos y saberes

que me permitieron llevar a cabo el

proceso de investigación y crecimiento en

mi formación personal y profesional para

el futuro.

Page 6: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

5

AGRADECIMIENTOS

A Dios, primeramente, porque me ha permitido tener la fortaleza, constancia y los

medios en la producción de este trabajo académico tan importante para mi

formación profesional, desarrollo social y tecnológico.

A aquellos seres amados, especialmente a mis padres siempre se preocuparon por

formarme como persona de bien brindándome las herramientas: económicas,

logísticas y afectivas necesarias en todas las etapas y momentos de mi academia.

A todos los ingenieros que de una forma u otra me brindaron la acertada información

para consolidar el conocimiento y lograr plasmarlo en este proyecto de grado,

especialmente a la constante retroalimentación por parte de los ingenieros

encargados de Redes y Telecomunicaciones.

A todas las personas entre los que están compañeros y docentes de la facultad que

con sus opiniones y acompañamiento aportaron y enriquecieron directa o

indirectamente el proceso académico, de investigación y proyecto de vida.

A la Cooperativa Nacional De Docentes “COONADOC” por confiar en mis

capacidades profesionales permitiendo plantear y realizar este proyecto tecnológico

con el fin de intervenir su entidad para fortalecer su competitividad empresarial.

A La vida, porque pasa el tiempo y pronto veré reflejado el esfuerzo realizado

obteniendo un escalón más de formación y superación en mi proyecto de vida

personal, profesional, laboral y familiar.

Page 7: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

6

CONTENIDO

DEDICATORIA ........................................................................................................ 4

AGRADECIMIENTOS ............................................................................................. 5

GLOSARIO ............................................................................................................ 15

RESUMEN ............................................................................................................. 20

INTRODUCCIÓN ................................................................................................... 21

1. Marco contextual. .......................................................................................... 23

1.1 Planteamiento del problema. ................................................................. 23

1.1.1 Descripción de la Infraestructura. .................................................. 23

1.1.1.1 Descripción de topología de la red actual en la empresa. ..... 23

1.2 Planteamiento del marco problemático. ............................................... 23

1.3 Objetivos. ................................................................................................ 25

1.3.1 Objetivo General. .............................................................................. 25

1.3.2 Objetivos Específicos. ..................................................................... 25

1.3.2.1 Cronograma de actividades cuadro de cumplimiento de

objetivos. .................................................................................................... 26

1.4 Diseño metodológico. ............................................................................ 27

1.4.1 Tipo de investigación. ...................................................................... 27

1.4.2 Desarrollo del diseño metodológico. ............................................. 27

1.5 Marco teórico. ......................................................................................... 28

1.5.1 CDN (Content Delivery Network). .................................................... 28

1.5.2 Escalabilidad CDN. ........................................................................... 29

1.5.3 Seguridad CDN. ................................................................................ 29

1.5.4 Fiabilidad, Capacidad de respuesta y rendimiento CDN. ............. 29

1.5.5 Soluciones basadas en Content Networking. ................................ 29

1.5.6 Infraestructura de una CDN. ............................................................ 32

1.5.7 Estándar IEEE 802.3. ........................................................................ 32

1.5.7.1 IEEE 802.3i.................................................................................. 32

1.5.7.2 IEEE 802.3u. ............................................................................... 32

Page 8: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

7

1.5.7.3 IEEE 802.3ab. ............................................................................. 32

1.5.8 IEEE 802.11. ...................................................................................... 33

1.5.8.1 IEEE 802.11a. .............................................................................. 33

1.5.8.2 IEEE 802.11b. ............................................................................. 33

1.5.8.3 IEEE 802.11g. ............................................................................. 33

1.5.8.4 IEEE 802.11n. ............................................................................. 33

1.6 Objetivos en el diseño de redes. ........................................................... 34

1.6.1 Topología física. ............................................................................... 34

1.6.2 Topología lógica. .............................................................................. 35

1.7 Red inalámbrica. ..................................................................................... 35

1.7.1 Clasificación de redes inalámbricas según cobertura. ................. 35

1.7.2 Características de las redes inalámbricas. .................................... 36

1.7.3 Seguridad en las redes inalámbricas. ............................................ 36

1.7.3.1 ¿Qué es la seguridad de red? ................................................... 37

1.7.3.2 Definición de la seguridad de red ............................................ 38

1.7.3.3 ¿Por qué elegir seguridad de red? ........................................... 38

1.7.3.4 WifiSlax ....................................................................................... 38

1.7.4 Tecnología inalámbrica. .................................................................. 38

1.7.5 Configuración de redes inalámbricas. ........................................... 40

1.7.5.1 Conceptos generales para implementar red inalámbrica. ..... 40

1.8 NAS (Network Attached Storage). ......................................................... 40

1.8.1 Usos del NAS. ................................................................................... 41

1.8.2 Sistemas operativos NAS. ............................................................... 41

1.8.2.1 Nas4free...................................................................................... 41

1.9 Print Server. ............................................................................................ 42

1.10 OpenWRT. ............................................................................................ 43

2 Diseño y optimización de la infraestructura CDN inalámbrica; lógica y

física para la PYME COONADOC que garantice escalabilidad y confiabilidad.

43

2.1 Reconocimiento de la red actual. .......................................................... 43

Page 9: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

8

2.1.1 Plano arquitectónico inicial. ............................................................ 44

2.1.2 Inventario inicial. .............................................................................. 45

2.1.3 Topología de red inicial. .................................................................. 46

2.1.4 Pruebas iniciales - Transferencia y análisis de datos. .................. 46

2.1.4.1 Procedimiento. .............................................................................. 47

2.2 Diseño e implementación de la solución CDN. .................................... 49

2.2.1 Cálculos teóricos. ............................................................................ 50

2.2.1.1 Revisión del tipo de material de construcción en las

instalaciones de COONADOC. .................................................................. 50

2.2.1.2 Modelo de propagación UIT-R para interiores (Indoor). ......... 50

2.2.2 Calculo del ancho de banda requerido en la red CDN -

Determinación del número de usuarios y número de routers / puntos de

acceso necesarios. ....................................................................................... 53

2.2.3 Equipos seleccionados. .................................................................. 54

2.2.4 Ubicación del router /AP. ................................................................. 54

2.2.4.1 Ubicación del extensor de rango (Expansion de la cobertura

inalambrica). ............................................................................................... 55

2.2.5 Topología física y lógica de la red CDN ......................................... 56

2.2.6 Cambio de Firmware original al router Tp-Link Gigabit N 450Mbps

TL-WR1043ND a OpenWRT. ......................................................................... 59

2.2.7 Instalación y configuración disco duro externo en el router. ...... 59

2.2.8 Instalación y configuración extensor de rango. ............................ 60

2.2.9 Instalación data center. ................................................................... 60

2.2.10 Asignación de canal. .................................................................... 61

2.2.11 Configuración del sistema para la seguridad en la red

inalámbrica. ................................................................................................... 61

2.3 Comparación y análisis de pruebas de diseño. ................................... 62

2.4 Análisis de Seguridad en la red CDN. ................................................... 65

2.4.1 Simulación ataques a la red CDN ................................................... 66

2.4.1.1 Procedimiento del ataque ......................................................... 66

Page 10: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

9

3. Activación y configuración de los servicios de red dentro de la

infraestructura CDN: Servicios Web, Simulador Financiero, Convenios, ...... 70

3.1 Implementación Servicios WEB. ........................................................... 70

3.1.1 Justificación. .................................................................................... 70

3.1.2 Servicios WEB. ................................................................................. 70

3.1.3 Desarrollo e implementación página WEB. ................................... 71

3.2 Impresión centralizada, Almacenamiento y backup. ........................... 72

3.2.1 Impresión Centralizada. ................................................................... 72

3.2.1.1 Instalación y configuración del print server Inalámbrico para la

impresora Epson Stylus T50. .................................................................... 74

3.2.2 Pruebas de impresión local y remota. ............................................ 75

3.2.2.1 Prueba de impresión local. ....................................................... 75

3.2.2.2 Prueba de impresión remota. ................................................... 77

3.2.3 Almacenamiento. .............................................................................. 78

3.2.4 Back-Up. ............................................................................................ 79

3.2.4.1 Software Cobian Backup........................................................... 79

3.2.4.2 Software MEGAsync. ................................................................. 80

3.3 Instalación del NAS Dell Optiplex 3020m. ............................................ 81

3.3.1 Requerimientos Mínimos para la instalación de Nas4Free. ......... 81

3.3.2 Implementación, configuración de SO Nas4Free. ......................... 82

3.4 Pruebas de almacenamiento y back up ................................................ 82

3.5 Análisis de servicios CDN. ..................................................................... 83

4 Implementar un mecanismo de gestión tecnológica remota. ................... 84

4.1 ITIL, gestión de servicios TI. .................................................................. 84

4.2 Evaluación de las diferentes herramientas de control remoto. .......... 85

4.2.1 Elección del software remoto. ........................................................ 86

4.3 Implementación de TeamViewer a los equipos de la PYME. .............. 86

4.4 Pruebas de gestión remota a los equipos con TeamViewer. .............. 87

5 Protocolos de mantenimiento a la infraestructura y los servicios en la

PYME COONADOC. ............................................................................................. 88

Page 11: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

10

5.1 Lineamientos. .......................................................................................... 88

5.2 Inventario. ................................................................................................ 89

5.2.1 Levantamiento de Inventario. .......................................................... 89

5.3 Mantenimiento Preventivo ..................................................................... 89

5.4 Mantenimiento Correctivo. ..................................................................... 90

5.5 Recomendaciones a los usuarios finales para un mejor uso de los

recursos tecnológicos en la PYME. ................................................................ 91

5.6 Cronograma de actividades mantenimientos preventivos. ................ 91

5.7 Formatos diligenciamiento mantenimientos preventivos y correctivos.

92

5.7.1 Formato de solicitud de servicios. ................................................. 92

5.7.2 Formato de mantenimientos preventivos y/o correctivos. ........... 92

5.7.3 Formato de rutinas de mantenimientos preventivos. ................... 93

5.7.4 Formato hoja de vida para inventario tecnológico. ....................... 93

5.8 Pruebas y beneficios del mantenimiento programado ........................ 94

6 Conclusiones ................................................................................................. 95

7 Referencias .................................................................................................... 96

8 Anexos ........................................................................................................... 99

8.1 Anexo 1 – pruebas iniciales copia de archivos .................................... 99

8.2 Anexo 2 - tabla comparativa routers wrt54gl vs wr1043nd. .............. 103

8.3 Anexo 3 – Procedimiento cambio firmware openwrt al Router TP-Link

TL-WR1043ND. ................................................................................................ 104

8.4 Anexo 4 – Procedimiento configuración el router con diferentes

servicios, samba (Disco Duro), interfaces de red, firewall, etc. desde Putty

(SSH). ............................................................................................................... 106

8.5 Anexo 5 - Configuración Extensor de Rango TL-WA850RE. ............ 111

8.6 Anexo 6 – Configuración del canal y tipo de seguridad inalámbrica

para el router TL-WR1043ND. ........................................................................ 113

8.7 Anexo 7 – página web .......................................................................... 114

8.8 Anexo 8 – instalación print server / Epson T50. ................................ 117

8.9 Anexo 9 – instalación Nas4free ........................................................... 118

Page 12: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

11

8.10 Anexo 10 - Renovación e implementación de hardware. ............... 120

8.11 Anexo 11 – Servicios De Google Cloud Print. ................................. 121

LISTA DE TABLAS

Tabla 1 - Cronograma actividades y cuadro de cumplimento de objetivos ............ 26

Tabla 2 – Comparativa estándares de seguridad más usados. ............................. 37

Tabla 3 – Estándares más utilizados en empresas. ............................................... 39

Tabla 4 – Protocolo Print Server.[31] ..................................................................... 42

Tabla 5 – Inventario inicial de equipos. .................................................................. 45

Tabla 6 – Pruebas de desempeño antes de la implementación. ........................... 47

Tabla 7 - Materiales afectación señal WiFi[34] ...................................................... 50

Tabla 8 - Coeficientes de pérdida de potencia, n, para el cálculo de la pérdida de

transmisión en interiores.[35, p. 4] ......................................................................... 51

Tabla 9 - Factores de pérdida de penetración en el suelo, Lf (dB), siendo n el número

de pisos penetrados, para el cálculo de la pérdida de transmisión en interiores.[35,

p. 4] ........................................................................................................................ 52

Tabla 10 - cálculos perdidas de trayecto radioeléctrico y potencia de recepción .. 52

Tabla 11 – Consumo datos usuario oficina vs invitado .......................................... 53

Tabla 12 – Consumo datos total de usuario oficina más invitado. ......................... 53

Tabla 13 – Número de usuarios inalámbricos y router / AP necesarios para cubrir la

demanda. ............................................................................................................... 54

Tabla 14 - Ubicación física equipos. ...................................................................... 57

Tabla 15 - Direccionamiento lógico. ....................................................................... 58

Tabla 16 - Tabla comparativa copia de archivos antes de la implementación CDN.

............................................................................................................................... 64

Tabla 17 – Tabla comparativa copia de archivos después de la implementación

CDN. ...................................................................................................................... 65

Tabla 18 – Tabla de configuración Epson WorkForce WF-3620DWF ................... 73

Tabla 19 - Tabla de configuración print server TL-WPS510U e impresora Epson T50.

............................................................................................................................... 75

Tabla 20 - Configuración Disco Duro para almacenamiento. ................................. 78

Tabla 21 - Configuración copias de seguridad con Cobian backup. ...................... 79

Tabla 22 - Configuración copias de seguridad en la nube con MegaSync. ........... 81

Tabla 23 – Fechas de cronograma para realizar inventario tecnológico. ............... 89

Tabla 24 - Tabla comparativa routers WRT54GL vs. WR1043ND.[41] ................ 104

Page 13: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

12

LISTA DE FIGURAS

Figura 1 – Clasificación de redes inalámbricas según cobertura. ......................... 35

Figura 2 – Topología print server.[32] .................................................................... 43

Figura 3 – Plano arquitectónico oficina COONADOC. ........................................... 44

Figura 4 – Plano arquitectónico oficina COONADOC con ampliación. .................. 44

Figura 5 – Topología Inicial de la red. .................................................................... 46

Figura 6 – Mapa de calor infraestructura original. .................................................. 47

Figura 7 – Mapa de calor infraestructura original con ampliación. ......................... 48

Figura 8 – Analizador de señal WiFi. ..................................................................... 48

Figura 9 – Resultados mejor canal de trabajo........................................................ 49

Figura 10 – Mapa de calor WiFi para el router WR1043ND sin extensor de rango.

............................................................................................................................... 56

Figura 11 – Mapa de calor WiFi para el router WR1043ND con extensor de rango.

............................................................................................................................... 56

Figura 12 – Instalación final física hosts. ............................................................... 57

Figura 13 – Propuesta de topología lógica. ........................................................... 59

Figura 14 – Router TP-Link TL-WR1043ND .......................................................... 59

Figura 15 – Extensor De Rango Tp-Link TL-WA850RE ......................................... 60

Figura 16 – Data Center ........................................................................................ 61

Figura 17 – Monitor Throughput pruebas iniciales. ................................................ 62

Figura 18 – Monitor Throughput del router pruebas finales. ................................. 62

Figura 19 – Monitor Throughput pruebas finales AVG. ......................................... 63

Figura 20 – Red CDN operando en el canal 1. ..................................................... 63

Figura 21 – Mapa de calor antes. .......................................................................... 64

Figura 22 – Mapa de calor después. ...................................................................... 64

Figura 23 – Copia archivos antes de la implementación CDN. ............................. 65

Figura 24 – Copia de archivos después de la implementación CDN. ................... 65

Figura 25 - Interfaz WifiSlax software Geminis Auditor 1.2 ................................... 67

Figura 26 - Análisis de vulnerabilidades. ............................................................... 67

Figura 27 - Comprobación de ataques WPA WEP WPS fallida. ............................ 67

Figura 28 - Ataque WPA2 con Brutus (Fuerza Bruta). ........................................... 67

Figura 29 - Obtención Del Handshake WPA2 con la herramienta handshaker. .... 68

Figura 30 - Obtención Del Handshake WPA2 en proceso. .................................... 68

Figura 31 - Inserción del Handshake obtenido al software Brutus. ........................ 68

Figura 32 - Inicio del ataque por fuerza bruta al objetivo. ...................................... 68

Figura 33 - Mapa del sitio COONADOC ................................................................ 71

Figura 34 – Configuración impresora Epson WF-3620DWF. ................................. 73

Figura 35 – Configuración impresora HP 1102w. .................................................. 73

Page 14: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

13

Figura 36 – Impresoras en red. .............................................................................. 74

Figura 37 – Prueba exitosa impresión local Epson T50. ........................................ 76

Figura 38 - Prueba exitosa impresión local Epson WF-3620. ................................ 77

Figura 39 - Impresión remota exitosa desde un terminal Android. ......................... 78

Figura 40 – Instalación Disco Duro externo como recurso de red. ........................ 78

Figura 41 – Interfaz gráfica cobian backup. ........................................................... 80

Figura 42 – Finalización de la instalación y login de Megasync. ............................ 80

Figura 43 – Interfaz usuario y selección archivos a sincronizar Megasync. ........... 81

Figura 44 – Backup de 25 días en el Disco Duro externo. ..................................... 83

Figura 45 – Diagrama soporte al Servicio ITIL. ...................................................... 84

Figura 46 – Instalación de TeamViewer en los terminales. .................................... 86

Figura 47 – Consola de administración centralizada de los equipos con TeamViewer.

............................................................................................................................... 87

Figura 48 – Control remoto mediante TeamViewer. .............................................. 88

Figura 49 – Cronograma mantenimientos preventivos 2018 para la PYME

COONADOC. ......................................................................................................... 91

Figura 50 – Formato solicitud emergencias, mantenimientos preventivos y/o

correctivos.............................................................................................................. 92

Figura 51 – Formato mantenimiento preventivos y/o correctivos. .......................... 93

Figura 52 – Formato rutinas de procedimiento mantenimiento preventivos. .......... 93

Figura 53 – Formato Hoja de vida equipos de cómputo y/o red. ........................... 94

Figura 54 - Pruebas Iniciales. ................................................................................ 99

Figura 55 - Fase 1 archivos a copiar .................................................................... 100

Figura 56- Fase 1 copia archivos ......................................................................... 100

Figura 57 - Fase 1 estadísticas transferencia de archivos. .................................. 101

Figura 58 - Fase 1 estadísticas transferencia de archivos 2 ................................ 101

Figura 59 - Fase 2 copia de archivos. .................................................................. 102

Figura 60 - Fase 2 estadísticas transferencia de archivos. .................................. 102

Figura 61 – Interface Web Router TP-Link TL-WR1043ND. ................................ 104

Figura 62 – Descarga Firmware OpenWRT. ........................................................ 105

Figura 63 – Interface Putty. .................................................................................. 106

Figura 64 – Interface Web OpenWRT .................................................................. 106

Figura 65 – Resumen de interfaces ya configuradas. .......................................... 111

Figura 66 – Interface Web Extensor de rango. .................................................... 111

Figura 67 – Resumen configuración extensor de rango. ..................................... 112

Figura 68 – Ubicación Final Extensor de rango. .................................................. 112

Figura 69 – Escaneo Con Software Wifi Scanner (Celular). ................................ 113

Figura 70 – Configuración de canal y seguridad inalámbrica en el router. .......... 114

Figura 71 – Pagina Web Inicio (Noticias de interés). ........................................... 114

Page 15: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

14

Figura 72 – Pagina Web Quienes somos (Plan de desarrollo). ........................... 115

Figura 73 – Pagina Web Servicios. ...................................................................... 115

Figura 74 – Pagina Web simulador financiero. .................................................... 116

Figura 75 - Pagina Web convenios. ..................................................................... 116

Figura 76 – Pagina Web Descargas (Estatutos, Plan de desarrollo). .................. 116

Figura 77 – Código fuente pagina. ....................................................................... 117

Figura 78 – Asistente instalación Print Server. .................................................... 117

Figura 79 – Impresora Epson T50 y Print Server Tp-Link TL-WPS510U. ............ 118

Figura 80 – Impresora Epson T50 con Print Server Tp-Link TL-WPS510U. ........ 118

Figura 81 – Instalación Software Nas4Free.[43] .................................................. 118

Figura 82 – Configuración WebGUI Nas4Free. ................................................... 119

Figura 83 – Activación y configuración de máquina virtual en el NAS.[44] .......... 119

Figura 84 – Windows 7 instalado en máquina virtual del NAS. ............................ 120

Figura 85 – Equipos De Mesa Todo En Uno Lenovo. .......................................... 120

Figura 86 – Equipo Portátil Toshiba y Equipo De Mesa Dell Vostro. ................... 120

Figura 87 – Impresora WORKFORCE WF-3620DWF e Impresora HP LaserJet

1020w. ................................................................................................................. 121

Figura 88 – Menú configuración Google Cloud Print en Epson WF-3620. ........... 121

Figura 89 - Google Cloud Print registrado. .......................................................... 122

Figura 90 - Verificación de la inserción de la impresora en la plataforma de Google

Cloud Print. .......................................................................................................... 122

Figura 91 - Selección y configuración de la impresora en la nube. ...................... 123

Figura 92 - Pagina de prueba enviada a la impresora en la nube. ...................... 124

Page 16: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

15

GLOSARIO

TIC: Las Tecnologías de la Información y las Comunicaciones (en adelante TIC),

son el conjunto de recursos, herramientas, equipos, programas informáticos,

aplicaciones, redes y medios, que permiten la compilación, procesamiento,

almacenamiento, transmisión de información como: voz, datos, texto, vídeo e

imágenes.

CDN: Una red de distribución de contenidos (CDN, content delivery network en

inglés) es una red superpuesta de computadoras que contienen copias de datos,

colocados en uno o varios puntos de una red con el fin de maximizar el ancho de

banda para el acceso a los datos de clientes por la red.

PYME: Hace referencia al grupo de empresas pequeñas y medianas con activos

totales superiores a 500 SMMLV y hasta 30.000 SMMLV.

HOST: o anfitrión se usa en informática para referirse a las computadoras u otros

dispositivos conectados a una red que proveen y utilizan servicios de ella.

WiFi: (wireless fidelity o fidelidad sin cables), es un conjunto de estándares que

permiten la conexión inalámbrica de banda ancha a una red de datos utilizando

dispositivos de diferentes fabricantes.

NAS: Nombre dado a una tecnología de almacenamiento dedicada a compartir la

capacidad de almacenamiento de un computador (servidor) con computadoras

personales o servidores clientes a través de una red (normalmente TCP/IP),

haciendo uso de un sistema operativo optimizado para dar acceso con los

protocolos CIFS, NFS, FTP o TFTP entre otros.

Malware: (del inglés malicious software), programa malicioso o programa maligno,

también llamado badware, código maligno, software malicioso, software dañino o

software malintencionado, es un tipo de software que tiene como objetivo infiltrarse

o dañar una computadora o sistema de información.

MBR: El Master Boot Record (MBR) comprende los primeros 512 bytes de un

dispositivo de almacenamiento. El MBR no es una partición; está reservada al

cargador de arranque del sistema operativo y a la tabla de particiones del dispositivo

de almacenamiento.

GPT: La tabla de particiones GUID (GPT) es un estándar para la colocación de la

tabla de particiones en un disco duro físico. Es parte del estándar Extensible

Firmware Interface (EFI) propuesto por Intel para reemplazar el viejo BIOS del PC,

heredada del IBM PC original.

SO: El Sistema Operativo (SO) es el programa o software básico de un ordenador

o host. Las funciones básicas del Sistema Operativo son administrar los recursos

del host, coordinar el hardware y organizar los archivos y directorios de su sistema.

Page 17: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

16

SWAP: Memoria o espacio de intercambio y se trata de una partición o un fichero

de un disco rígido (disco duro o memoria) donde se almacenan las imágenes de

aquellos procesos que no se guardan en la memoria física.

RAM: Sigla de Random Access Memory (‘memoria de acceso aleatorio’), memoria

principal de la computadora, donde residen programas y datos, sobre la que se

pueden efectuar operaciones de lectura y escritura volátil.

Mb: Término de la informática, que hace referencia a los megabytes o la cantidad

de datos informáticos, que equivalen a un millón de byte.

Gb: Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es

el GB, equivalente a 109 (1 000 000 000 -mil millones-) de bytes.

Tb: Terabyte (TB), equivalente a 1012 (1 000 000 000 000 —un billón—) de bytes.

GUI: La interfaz gráfica de usuario, (del inglés graphical user interface), es un

programa informático que actúa de interfaz de usuario.

WebGUI: Es una plataforma para el despliegue rápido desarrollo, calidad y seguro

y fácil legado migración de aplicaciones y capacidades a la web.

DIRECCIÓN IP: Es un número que identifica, de manera lógica y jerárquica, a una

Interfaz en red (elemento de comunicación/conexión) de un dispositivo

(computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet

Protocol), que corresponde al nivel de red del modelo TCP/IP.

DHCP: (Siglas en inglés de Dynamic Host Configuration Protocol, en español

«protocolo de configuración dinámica de host») es un servidor que usa protocolo de

red de tipo cliente/servidor en el que generalmente un servidor posee una lista de

direcciones IP dinámicas y las va asignando a los clientes conforme éstas van

quedando libres.

MASCARA DE RED: La máscara de red es una combinación de bits que sirve para

delimitar el ámbito de una red de computadoras. Su función es indicar a los

dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred,

y qué parte es la correspondiente al host.

SUBMASCARA DE RED: Combinación de bits que sirve para delimitar el ámbito

de una red de computadoras. Su función es indicar a los dispositivos qué parte de

la dirección IP es el número de la red, incluyendo la subred, y qué parte es la

correspondiente al host.

GATEWAY: Un gateway (puerta de enlace) es un dispositivo que permite

interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de

comunicación. Su propósito es traducir la información del protocolo utilizado en una

red al protocolo usado en la red de destino.

DNS: El sistema de nombres de domino (DNS) regula la resolución de nombres en

Internet. Su principal misión, traducir direcciones IP en direcciones de dominio.

Page 18: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

17

IPv6: El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6),

es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para

reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está

implementando en la gran mayoría de dispositivos que acceden a Internet.

HDD: (En inglés: Hard Disk Drive, HDD) es el dispositivo de almacenamiento de

datos que emplea un sistema de grabación para almacenar archivos digitales.

UFS: Unix File System (UFS) es un sistema de archivos utilizado por varios

sistemas operativos UNIX y POSIX. Es un derivado del Berkeley Fast File System

(FFS), el cual es desarrollado desde FS UNIX (este último desarrollado en los

Laboratorios Bell).

CPU: Sigla de la expresión inglesa central processing unit, 'unidad central de

proceso', que es la parte de una computadora en la que se encuentran los

elementos que sirven para procesar datos.

ROOT: Root, Rooting se le conoce al método utilizado para darte los privilegios de

Administrador o Super Usuario (SuperUser) del sistema operativo. Este concepto

proviene del OS Linux y se utiliza en Android ya que es un tipo de Linux también.

SSH: (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un

protocolo y del programa que lo implementa, y sirve para acceder servidores

privados a través de una puerta trasera (también llamada backdoor). Permite

manejar por completo el servidor mediante un intérprete de comandos.

FTP: El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o

FTP), es un protocolo de red para la transferencia de archivos entre sistemas

conectados a una red TCP (Transmission Control Protocol), basado en la

arquitectura cliente-servidor.

SFTP: (Secure File Transfer Protocol o Protocolo Seguro de Transferencia de

Archivos). Protocolo del nivel de aplicación que que permite la transferencia y

manipulación de archivos sobre un flujo de datos fiable. Es utilizado con SSH para

proporcionar la seguridad a los datos y permite ser usado con otros protocolos de

seguridad.

VDI: La infraestructura de escritorios virtuales (VDI) es la práctica de hospedar un

sistema operativo para computadoras de escritorio en una máquina virtual (VM) que

opera desde un servidor centralizado.

VMDK: (Virtual Machine Disk) es un formato de archivo que describe los

contenedores usados en discos duros virtuales para ser utilizados en máquinas

virtuales.

ISO: Extensión ISO es un archivo informático donde se almacena una copia o

imagen exacta de un sistema de archivos. Se rige por el estándar ISO 9660, que le

da nombre.

Page 19: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

18

TI: La tecnología de la información (TI, o más conocida como IT por su significado

en inglés: information technology) es la aplicación de ordenadores y equipos de

telecomunicación para almacenar, recuperar, transmitir y manipular datos, con

frecuencia utilizado en el contexto de los negocios u otras empresas.

ITIL: La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus

siglas en inglés) es un conjunto de conceptos y buenas prácticas usadas para la

gestión de servicios de tecnologías de la información, el desarrollo de tecnologías

de la información y las operaciones relacionadas con la misma en general.

SLA: Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o

SLA), es un acuerdo escrito entre un proveedor de servicio y su cliente con objeto

de fijar el nivel acordado para la calidad de dicho servicio.

KB: Una base de conocimiento (KB) es una tecnología utilizada para almacenar

información estructurada y no estructurada compleja utilizada por un sistema

informático. El uso inicial del término estaba relacionado con sistemas expertos que

fueron los primeros sistemas basados en el conocimiento.

FAQS: El término preguntas frecuentes (traducción al español de la expresión

inglesa Frequently Asked Questions, cuyo acrónimo es FAQ) se refiere a una lista

de preguntas y respuestas que surgen frecuentemente dentro de un determinado

contexto y para un tema en particular.

SERVICE DESK: Mesa de Servicio (Service Desk), o simplemente CAU Centro de

Atención al Usuario es un conjunto de recursos tecnológicos y humanos, para

prestar servicios con la posibilidad de gestionar y solucionar todas las posibles

incidencias de manera integral, junto con la atención de requerimientos

relacionados a las Tecnologías de la Información y la Comunicación (TIC).

Router (enrutador): Un router también conocido como enrutador, o rúter, es un

dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo

OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una

red a otra.

Switch (conmutador): Es el dispositivo digital lógico de interconexión de equipos

que opera en la capa de enlace de datos del modelo OSI. Su función es

interconectar dos o más host de manera similar a los puentes de red, pasando datos

de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas

en la red y eliminando la conexión una vez finalizada ésta.

Servidor: En informática, un servidor es un tipo de software que realiza ciertas

tareas en nombre de los usuarios. El término servidor ahora también se utiliza para

referirse al ordenador físico en el cual funciona ese software, una máquina cuyo

propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier

tipo dando una comunicación entre distintos niveles.

Page 20: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

19

Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de

datos.

Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.

Enrutamiento: Función de buscar un camino entre todos los posibles en una red

de paquetes cuyas topologías poseen una gran conectividad.

Comando: Es una instrucción u orden que el usuario proporciona a un sistema

informático, desde la línea de comandos o desde una llamada de programación.

Firewall: Es software o hardware que comprueba la información procedente de

Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo.

Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta

entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente

distintas.

GTK: Group temporal key, llave utilizada para el cifrado WPA y WAP2, que se usa

para descifrar el tráfico de multidifusión y difusión.

Page 21: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

20

RESUMEN

El proyecto de grado se desarrolló en las oficinas de la PYME “COONADOC”

(Cooperativa Nacional de Docentes), ubicada en Carrera 6 No. 25 - 60 Sur Oficina

301 barrio 20 de julio.

Basados en los análisis iniciales del estudio del sitio y los requerimientos dados por

las directivas de La PYME COONADOC, se lograron identificar las siguientes

problemáticas; una inadecuada infraestructura de telecomunicaciones, ausencia del

servicio de telecomunicaciones (Website), impresión centralizada, generación de

copias de seguridad de los datos, falta de software remoto. Adicionalmente,

problemas asociados a las labores diarias de la cooperativa, como son: la falta de

información oportuna, la ausencia de gestión sobre protocolos de mantenimiento

periódico y el desgaste de tiempo e ineficiencia en la mano de obra de sus

colaboradores, traducidos en una reducción en la productividad de la cooperativa.

Dada la problemática, se realizó un estudio para la implementación de una

alternativa tecnológica económica y eficiente a fin de asegurar que el personal

administrativo obtenga la información rápida, oportuna y los recursos necesarios

para la prestación de un mejor servicio.

La solución para la PYME COONADOC, implicó proporcionar acceso a los recursos

de red (o parte de ellos) que no se disponían, dicha solución se basó en el concepto

de Content Networking y particularmente sobre tres de sus principales fundamentos

“Distribución, procesamiento de contenido y servicios centralizados, Enrutamiento

de peticiones”. También se implementó tecnología de comunicación alámbrica e

inalámbrica bajo los estándares IEEE 802.3 en sus especificaciones 802.3i, 802.3u

y 802.3ab; e IEEE 802.11 en sus especificaciones 802.11a, 802.11b, 802.11g y

802.11n.

En el proceso de desarrollo se aplicaron los mejores procedimientos de diseño,

hubo selección de dispositivos, actualizaciones, configuraciones, puesta funcional y

operativa de los servicios de red, pruebas operativas y análisis de desempeño,

incluyendo pruebas de percepción de los usuarios a la solución implementada. Así,

siguiendo todos los protocolos explicados anteriormente se cumplió con las

expectativas y los requerimientos de la cooperativa, de igual forma se alcanzaron

los objetivos específicos y generales propuestos dentro del proyecto de grado.

Page 22: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

21

INTRODUCCIÓN

En muchas ocasiones el diseño y la implantación de una red con características

CDN es percibida por clientes y “profesionales” del sector como una simple

multiplicación de una red en el proceso de desarrollo doméstica, pensando que la

consecución de un rendimiento óptimo de la misma se consigue simplemente

gracias a la adición de tantos puntos de acceso como sean necesarios para cubrir

las facilidades del cliente. Nada más lejos de la realidad, el diseño y la implantación

de una red en el concepto CDN es algo que requiere de mucho trabajo en la fase

de diseño y que obliga a conocer el comportamiento de este tipo de redes en los

diferentes escenarios que se pudieran plantear.

Para ello se propone un conjunto de pasos y metodologías para favorecer que el

diseño y la implantación de la red CDN sea un auténtico éxito, permitiendo

incrementar la productividad y eficiencia de los trabajadores en las empresas donde

las redes sean diseñadas e instaladas.

En la actualidad la PYME COONADOC cuenta con dos (2) computadoras

conectadas a través de WiFi en el estándar 802.11g sin ninguna especificación

técnica en su instalación. Con esta disposición de equipos se trabaja generando

dificultad a todos los trabajadores para acceder a información oportuna, no posee

sistema de respaldo de datos, el soporte hacia fallos en la red o hacia los equipos

no existe, la impresión no es centralizada, el marketing empresarial no está

explotado por medio de los servicios WEB, no se puede fomentar el trabajo en

grupo. El acceso físico es uno de los problemas más comunes dentro de la red

existente, ya que para acceder a la información en ciertos lugares de la empresa es

dispendioso, por lo cual se afirma que la disposición de equipos presentes en la

PYME COONADOC es inadecuada, vulnerable e ineficiente.

Dados los requerimientos de la PYME, se prevé la necesidad de implementar una

red de concepto CDN, que brinde servicios como acceso a los recursos de forma

oportuna, seguridad, segmentación de usuarios, manejo centralizado, gran

cobertura, respaldo de la información, versatilidad de infraestructura, confiabilidad y

escalabilidad. Además, ampliar las perspectivas sobre los beneficios de los servicios

WEB, mejorar el desempeño de los trabajadores y fomentar el trabajo en grupo,

gestionar un sistema de protocolos de mantenimiento para el óptimo funcionamiento

de los equipos y la infraestructura. Finalmente, resulta necesario el diseño y la

puesta en funcionamiento de una red que permita brindar y satisfacer los servicios

antes mencionados para el personal de la PYME; y a la vez, me permita elaborar y

Page 23: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

22

desarrollar el proceso teórico-práctico necesario para optar con el presente trabajo

de investigación y desarrollo el título de ingeniero en Telecomunicaciones.

Page 24: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

23

1. Marco contextual.

1.1 Planteamiento del problema.

Actualmente las PYMES presentan grandes desafíos a nivel tecnológico y de

manejo de la información, debido a los elevados costos en el momento de

implementar diversas tecnologías y servicios eficientes que ayuden al crecimiento

de una microempresa en cuestión de innovación tecnológica. Por esta razón se ve

la necesidad de generar una solución de red de distribución de contenidos (CDN)

que se adapte a las necesidades de la PYME COONADOC y así poder mejorar el

desarrollo de la empresa.

1.1.1 Descripción de la Infraestructura.

COONADOC es una PYME que se dedica al cooperativismo. Para su gestión,

operación administrativa dispone de una oficina ubicada en la ciudad de Bogotá en

la carrera 6 Nº 25-60 Sur Oficina 301 Barrio 20 De Julio Teléfono 3617658.

1.1.1.1 Descripción de topología de la red actual en la empresa.

En la actualidad la PYME COONADOC, cuenta con una red inalámbrica con

topología estrella con conexión directa hacia router Linksys WRT54GL con 4 puertos

RJ45 en modalidad LAN y 1 puerto RJ45 en modalidad WAN, este último se

interconecta mediante un patch cord cat 5e a un modem router Huawei Hg520

propiedad del ISP ETB, con 4 puertos LAN con conectores RJ45, este, se conecta

directamente con una línea telefónica a través de un conector RJ11 usando la

tecnología ADSL, tiene un spliter (filtro pasa bajo y pasa altos para que la señal de

voz y datos viajen ordenados), el acceso a internet es por medio de la tecnología

ADSL por parte del ISP ETB.

1.2 Planteamiento del marco problemático.

En la actualidad la PYME COONADOC, cuenta con una red de dos computadoras

interconectadas desordenadamente, que no cumplen con los requerimientos

mínimos tecnológicos hacia el personal administrativo para la realización de las

actividades diarias en la PYME, con lo cual se observa que no se tiene acceso a la

información de manera oportuna, en consecuencia, existe pérdida de tiempo por

demora en las transacciones unitarias hacia los asociados, teniendo un promedio

de e ineficiencia diaria de 6 a 8 transacciones faltantes que se ven reflejados en las

ganancias de la PYME afectándolos en un 7% en recaudo y dando una mala

credibilidad hacia el asociado.

Por otro lado, existen visitas diarias de asociados propios y ejecutivos de otras

PYMES cooperativistas, que son muy bien atendidos para mantener y mejorar las

Page 25: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

24

relaciones estratégicas, pero cuando los visitantes precisan usar servicios en la

PYME como internet, impresión, correo electrónico, observar los servicios prestados

en un portal WEB, usar computadoras, portátiles, entre otros tipos de conexión

tecnológica, no se logra brindar dichos servicios óptimamente por aspectos de

seguridad (posible infiltración a la red), y ausencia de portal WEB. La PYME no

cuenta con una red inalámbrica con los estándares y seguridad que estos lo

requieren y que facilite la prestación de dichos servicios. Para las reuniones con

altos ejecutivos de la PYME y personal ajeno a las dependencias, se cuenta con

limitados puntos de acceso a la red, lo cual incomoda y degrada el nombre de la

PYME catalogándola como anticuada y mediocre, por todo esto los asociados

propios y los representantes de otras empresas se llevan esa deficiente imagen de

la PYME COONADOC a nivel de gestión tecnológica.

También es importante señalar que los trabajadores deben ser los más beneficiados

brindándoles las herramientas para que ellos puedan desenvolver su tarea de

manera eficiente, mejorando su desempeño, incrementando la productividad y

permitiendo así el rápido desarrollo de la PYME.

En la actualidad la PYME COONADOC en la cual se diseñará y planeará la red bajo

algunos conceptos CDN, consta de una red inalámbrica y una topología estrella, la

problemática de diseño se extiende desde implementar una nueva topología,

seleccionar la clase de medio de transmisión, los nuevos servicios a implementar,

los equipos necesarios para añadir a la red para cumplir con la tarea final, es

importante la confidencialidad y el respaldo que se le dé a la información, debido a

los múltiples ataques de personas mal intencionados a nivel mundial que buscan

borrar, manipular, espiar y dañar la información relevante, así como obtener

contraseñas y usarlas en su beneficio, es necesario implementar un sistema de

seguridad y respaldo robusto que pueda eludir de manera confiable los ataques de

personas no autorizadas y mantener la información integra, así garantizando que el

diseño de esta red será eficiente, escalable y confiable.

Por otro lado, los registros contables, materiales de marketing, contactos de

negocios y correos electrónicos de la PYME, que se almacenan en formato digital,

se vuelven cada vez más importantes para la empresa y es necesario realizar copias

de seguridad de los datos de negocio tanto localmente (NAS o servidor local), como

en la nube (Servidor externo), ya que en caso de que ocurra cualquier fallo de

hardware, intrusión no deseada o mala manipulación de los datos, la restauración

de dichos registros de la copia de seguridad se puede recuperar con una operación

mucho más sencilla y barata que reconstruir desde cero toda la información. El

soporte técnico remoto es el complemento ideal de la red que necesita una empresa

o PYME. Tener un soporte remoto para ayudar a encontrar soluciones de manera

rápida puede resultar un gran impulso para las dichas organizaciones, pues casi

Page 26: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

25

cualquier problema se puede resolver a través de este servicio, como el escaneo de

malware (software no deseado), la instalación de controladores, la actualización de

aplicaciones y software empresariales; y la eliminación de virus informáticos, entre

otros muchos más beneficios. El mantenimiento programado de los equipos

presentes en la infraestructura de red tiene una parte fundamental ya que

garantizará un funcionamiento adecuado y reducir las averías a futuro.

1.3 Objetivos.

1.3.1 Objetivo General.

Determinar un diseño de la red de acceso con infraestructura inalámbrica,

donde se implementen los servicios de administración y gestión de la

información bajo el concepto de redes CDN para la PYME COONADOC

“Cooperativa Nacional de Docentes”

1.3.2 Objetivos Específicos.

Diseñar y optimizar la infraestructura CDN inalámbrica; lógica y física para la

PYME COONADOC que garantice escalabilidad y confiabilidad.

Activar y configurar los servicios de red dentro de la infraestructura CDN:

Servicios Web, Simulador Financiero, Convenios, Estatutos, Plan de

desarrollo, Noticias de interés, Encuestas, NAS, Servicio de impresión

remota y local.

Implementar un mecanismo de gestión tecnológica remota.

Proponer protocolos de mantenimiento (Infraestructura administración) de los

servicios en la PYME COONADOC.

Page 27: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

26

1.3.2.1 Cronograma de actividades cuadro de cumplimiento de objetivos.

ETAPAS

MES JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE

Semanas

1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º Duración semanas

Objetivo específico

1 18

Reconocim

iento

de

la re

d

(43)

(44)

Dis

eño d

e la

solu

ció

n C

DN

Inventa

rio (4

5)

Pru

ebas In

icia

les

(46)

Cálc

ulo

s

(47 - 5

4)

To

polo

gía

s ló

gic

a y

físic

a

(56-5

9)

Imp

lem

enta

ció

n y

config

ura

cio

nes d

e

equip

os

(59-6

1)

(59-6

1)

(59-6

1)

Pru

ebas d

e

imple

me

nta

ció

n

(62-6

5)

Anális

is S

egurid

ad

(65-7

0)

Objetivo específico

2 12

Imp

lem

enta

ció

n

Serv

icio

s W

EB

(70-7

1)

(70-7

1)

(70-7

1)

(70-7

1)

Imp

resió

n

Centra

lizada

(71-7

8)

Nas y

Backup

(78-8

2)

(78-8

2)

Anális

is d

e

serv

icio

s

(82-8

4)

Objetivo específico

3 4

Me

canis

mo

de g

estió

n

rem

ota

(84-8

7)

Pru

ebas

gestió

n

rem

ota

(87-8

8)

Objetivo específico

4 4

Pro

tocolo

s

de

ma

nte

nim

iento

(88-9

1)

Cro

nogra

ma

(9

1)

Fo

rma

tos

(92-9

4)

Pru

ebas

(94)

Pruebas totales del proyecto

4

Tabla 1 - Cronograma actividades y cuadro de cumplimento de objetivos

Page 28: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

27

1.4 Diseño metodológico.

1.4.1 Tipo de investigación.

La Investigación se desarrolló bajo el enfoque cuantitativo, se siguió como

Metodología investigación experimental, “se refiere a un estudio en el que se

manipulan intencionalmente una o más variables independientes (supuestas

causas-antecedentes), para analizar las consecuencias que la manipulación tiene

sobre una o más variables dependientes (supuestos efectos-consecuentes), dentro

de una situación de control para el investigador.”[1]

1.4.2 Desarrollo del diseño metodológico.

La metodología planteada consta de diferentes etapas que son:

“Delimitar y definir el objeto de la investigación o problema. Consiste en

determinar claramente los objetivos del experimento y las preguntas que

haya que responder. Se toma en cuenta la bibliografía existente, la región en

que interesan los resultados, el equipo disponible y su precisión, y el tiempo

y dinero disponibles.

Plantear una hipótesis de trabajo. Para hacerlo se debe tener la certeza de

qué tipo de trabajo se va a realizar: si se trata de verificar una hipótesis, una

ley o un modelo, no hace falta plantear una hipótesis de trabajo; si el trabajo

es complemento o extensión de otro, es posible que se pueda usar la

hipótesis del trabajo original o hacer alguna pequeña modificación; si el

problema por investigar es nuevo, entonces sí es necesario plantear una

hipótesis de trabajo. Toda investigación comienza con una suposición, un

presentimiento o idea de cómo puede ocurrir el fenómeno. Estas ideas deben

estar suficientemente claras para adelantar un resultado tentativo de cómo

puede ocurrir dicho fenómeno: éste resultado tentativo es la hipótesis.

Elaborar el diseño experimental. Ya conocida la naturaleza del problema (si

es de investigación, ampliación o confirmación), la precisión deseada, el

equipo adecuado y planteada la hipótesis de trabajo, se debe analizar si la

respuesta a nuestro problema va a ser la interpretación de una gráfica, un

valor o una relación empírica; esto señalará el procedimiento experimental,

es decir cómo medir, en qué orden, y qué precauciones tomar al hacerlo. Una

vez determinadas estas etapas se procede a diseñar el experimento

mediante los siguientes pasos: Determinar todos y cada uno de los

componentes del equipo, acoplar los componentes, realizar un experimento

de prueba e interpretar tentativamente los resultados y comprobar la

precisión, modificando, si es necesario, el procedimiento y/o equipo utilizado.

Page 29: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

28

Realizar el experimento. Una vez realizado el experimento de prueba y la

interpretación tentativa de resultados, realizar el experimento final casi se

reduce a llenar columnas, preparadas de antemano, con lecturas de las

mediciones, a detectar cualquier anomalía que se presente durante el

desarrollo del experimento y a trazar las gráficas pertinentes o calcular el o

los valores que darán respuesta al problema.

Analizar los resultados. El análisis o interpretación de resultados, ya sean

valores, gráficas, tabulaciones, etc., debe contestar lo más claramente

posible la o las preguntas planteadas por el problema. En términos generales

el análisis comprende los siguientes aspectos:

o Si el experimento busca confirmar una hipótesis, ley o modelo, los

resultados deben poner de manifiesto si hay acuerdo o no entre teoría

(la hipótesis, ley o modelo) y los resultados del experimento. Puede

suceder que el acuerdo sea parcial; de ser así también se debe

presentar en qué partes lo hay, y en cuáles no;

o Si es un experimento que discrimine entre dos modelos, los resultados

deben permitir hacer la discriminación en forma tajante y proporcionar

los motivos para aceptar uno y rechazar otro.

o Si lo que se busca es una relación empírica, ésta debe encontrarse al

menos en forma gráfica; lo ideal es encontrar una expresión analítica

para la gráfica, es decir encontrar la ecuación. A esta ecuación se le

llama empírica porque se obtuvo a través de un experimento y como

expresión analítica de una gráfica. Se debe tomar en cuenta que en

una gráfica cada punto experimental tiene un margen de error y que

en caso de duda —cuando la curva no esté bien determinada—, debe

hacerse un mejor ajuste por medio de mínimos cuadrados. Se debe

hacer notar que la curva más simple de analizar es la recta y que si no

la obtuvimos al graficar nuestros puntos, debemos intentar obtenerla,

ya sea cambiando variables o graficando en papel semi-logarítmico o

log-log.”[2]

1.5 Marco teórico.

1.5.1 CDN (Content Delivery Network).

Una CDN o Red de Distribución de Contenido es básicamente un conjunto de

servidores ubicados en diferentes puntos de una red que contienen copias locales

de ciertos contenidos (vídeos, imágenes, música, documentos, etc.) que están

almacenados en otros servidores generalmente alejados geográficamente, de forma

que sea posible servir dichos contenidos de manera más eficiente. Las redes CDN

Page 30: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

29

se pueden estructurar bajo las normas actuales IEEE 802.3 y 802.11 en varias de

sus especificaciones.[3]

Esta mejora en la eficiencia se logra con un mejor balanceo de la carga a la que

están sometidos tanto los servidores que alojan los contenidos como los enlaces

que interconectan las distintas secciones de la red, eliminando posibles cuellos de

botella y sirviendo los datos en función de la cercanía geográfica del usuario final.

Las ventajas de la implementación de este modelo son las siguientes:

Reduce la carga de los servidores.

Red de tráfico distribuida.

Reduce la latencia.

Incrementa el ancho de banda.

Aumenta el web caching.

1.5.2 Escalabilidad CDN.

Habilidad para expandirse con el objetivo de manejar nuevos y grandes

cantidades de datos. Usuarios y transacciones.

Requiere capacidad para la entrega de contenido dinámico o estático de

aprovisionamiento y de alta calidad, con bajo costo operacional

Tendencia futura: los proveedores de contenidos, así como usuarios finales

pagarán para obtener contenido de alta calidad.

1.5.3 Seguridad CDN.

Protección del contenido contra modificaciones y accesos no autorizados.

Requiere red física, software, datos y procedimientos de seguridad.

Tendencia futura: reducir la interrupción del negocio mediante la lucha contra

los ataques de negación de servicio y otras actividades maliciosas.

Backup

1.5.4 Fiabilidad, Capacidad de respuesta y rendimiento CDN.

Disponibilidad de servicios, manejo de posibles interrupciones y experiencia

del usuario final.

Requiere una red tolerante a fallas con balanceo de carga adecuada.

Tendencia futura: ubicación del contenido distribuido, la coherencia de caché

y los mecanismos de enrutamiento.

1.5.5 Soluciones basadas en Content Networking.

Las soluciones CDN implican el acceso a los recursos de red (o parte de ellos) que,

en muchas ocasiones, no se dispone. Adicionalmente, se trata de soluciones de red,

Page 31: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

30

por lo que no se aborda el problema fundamental de los servidores sobrecargados;

si bien los proveedores de servicios de red (ISPs) están muy comprometidos con

escalar adecuadamente para soportar los picos de carga en el tráfico de datos, sólo

pueden actuar sobre su propia red, no pueden actuar sobre redes adyacentes ni

tampoco sobre los servidores finales, pues desconocen su estado real.

Aunque conviene hacer una introducción general a todas las tecnologías que

permiten satisfacer las expectativas presentes y futuras de los usuarios de Internet,

englobadas en el concepto de Content Networking.

Estas aproximaciones y desarrollos deben ser contemplados como una evolución

del modelo tradicional Web donde se busca una red de contenido más dinámica.

Los pasos de esta evolución se pueden concretar en una serie de acciones

fundamentales:

Distribución de carga en un sitio centralizado: consiste en agrupar

lógicamente varios servidores físicos creando una granja de servidores

(server farm). Un dispositivo frontal balancea la carga entre los servidores.

Este dispositivo es especialmente importante y ha dado origen a conceptos

relacionados como Switch Layer 4-7, Web Switch o Content Switch.

Distribución de contenido con servicios centralizados: implica distribuir el

contenido a ubicaciones cercanas al cliente de tal forma que se agiliza el

acceso. Los dispositivos desplegados en estas cercanías realizan tareas de

replicación y proxy caching. El caching de objetos web ha sido estudiado de

manera extensiva, comenzando desde el simple proxy caching [Luo_97], y

las mejoras con el caching jerárquico y cooperativo tras los proyectos Harvest

[Cha_96] y Squid [WWW_Squ], respectivamente. Un (proxy) caching efectivo

debe integrar métodos de reemplazo, gestión de la validez del contenido,

balanceo de carga y replicación.

Distribución de contenido y servicios: en este modelo, no es suficiente

distribuir contenido estático a las cercanías del cliente, sino también ciertos

servicios, como puede ser el ensamblado de contenido personalizado o la

adaptación de contenido para dispositivos inalámbricos. La arquitectura de

Web Services ofrece un marco de trabajo adecuado para aplicaciones

distribuidas; gracias a la interoperabilidad, es posible construir aplicaciones

complejas ensamblando pequeñas unidades ofrecidas como servicios web.

Por otro lado, es importante destacar que una arquitectura distribuida tiene

un coste en términos de mayor complejidad y mayor inversión (económica)

inicial, sin embargo escala mejor para un número mayor de usuarios globales

y proporciona un mejor rendimiento y fiabilidad.

Las tecnologías descritas han recibido diferentes denominaciones a lo largo de los

años. Entre ellas, cabe destacar distribución de contenido (content delivery, content

Page 32: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

31

distribution), overlays de caches (caching overlays), redes proxy (proxy networks) y

redes elásticas o con capacidad de recuperación (RON, Resilient Overlay Network).

El término contenido (content) se refiere a cualquier tipo de información que se

encuentra disponible para otros usuarios en Internet. Esto incluye, entre otros, a

páginas web, imágenes, documentos de texto, ficheros de audio y vídeo, así como

descargas software, difusiones, mensajería instantánea y formularios.

Como puede apreciarse, el contenido no está sujeto a ningún tipo de medio, de

hecho, un contenido puede estar formado a su vez por varios contenidos de distinto

tipo de medio, lo que se conoce como contenido multimedia.

El término red de contenido (content network) consiste en una red de comunicación

que despliega en su infraestructura una serie de componentes que operan en los

protocolos de nivel 4-7. Estos componentes se interconectan entre ellos, de tal

forma que conforman una red virtual sobre la infraestructura de red existente.

Los vínculos entre estas redes virtuales y la infraestructura de red subyacente se

crean mediante los intermediarios (intermediaries). Se trata típicamente de

dispositivos de nivel de aplicación que son parte de una transacción web, sin ser ni

el origen ni el destino de dicha transacción. Los intermediarios más conocidos son

los proxies y las caches web. De una manera general, una red de contenido requiere

una serie de componentes funcionales que colaboran para mejorar la forma de

distribuir contenido. Estos componentes son:

Distribución de contenido: se trata de servicios responsables de mover el

contenido desde el origen a los usuarios. Estos servicios pueden ser

abarcados por caches web u otros dispositivos que almacenen contenido en

puntos intermedios en nombre del servidor origen. El componente de

distribución también cubre el mecanismo real y los protocolos empleados

para la transmisión de datos sobre la red.

Enrutamiento de la petición: se trata de servicios que redirigen las peticiones

de los usuarios a la mejor ubicación posible para obtener el contenido

solicitado. Dichas peticiones pueden ser servidas tanto por servidores web

como por caches web. La decisión de la mejor ubicación en la fase de

redirección se toma típicamente en base a parámetros como proximidad de

red y disponibilidad de los sistemas y la red.

Procesado del contenido: se trata de servicios para crear o adaptar contenido

dependiendo de las preferencias de usuario o las capacidades del

dispositivo. Esto incluye la modificación o conversión del contenido e incluso

de las peticiones de contenido. Algunos ejemplos lo constituyen la

adaptación de contenidos para dispositivos inalámbricos o la adición de

privacidad al convertir la información personal embebida en las solicitudes de

usuario en anónima.

Page 33: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

32

Autorización, autenticación y (AAA): se trata de servicios que permiten la

monitorización, logging, accounting y tarificación (billing) según el uso del

contenido. Esto incluye los mecanismos para asegurar la identidad y los

privilegios de todos los participantes en una transacción, así como la gestión

de derechos digitales (DRM, Digital Rights Management).

Finalmente, cabe destacar que no se requiere que una red de contenido disponga

de todos estos componentes funcionales. Por ejemplo, el procesado del contenido

es un elemento optativo.[4]

1.5.6 Infraestructura de una CDN.

Esta brinda típicamente los siguientes servicios y funcionalidades: almacenamiento

y gestión del contenido, distribución de contenido entre equipos, gestión de caching,

distribución de contenido estático, dinámico y streaming, soluciones de backup y

recuperación ante fallos, monitorización, medidas de rendimientos y reporte de uso,

las CDNs también están orientadas a proporcionar contenido a dispositivos móviles.

1.5.7 Estándar IEEE 802.3.

IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet,

incluyendo las especificaciones del medio físico subyacente. Aunque hubo un

campo de la cabecera que se definió de forma diferente, posteriormente hubo

ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad

(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs,

conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de

cobre (tanto par trenzado como coaxial).[5]

1.5.7.1 IEEE 802.3i.

Variación física de la especificación IEEE 802.3 original que requiere el uso de

señalización de tipo Ethernet por medios de cableado de par trenzado.[6]

1.5.7.2 IEEE 802.3u.

Reemplazada por 802.3aa-1998. El control de acceso a medios (MAC) ISO / IEC

CSMA / CD se combina con una familia de nuevas especificaciones de capa física

para lograr una operación de 100 Mb / s.[7]

1.5.7.3 IEEE 802.3ab.

Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar

Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una

capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000

megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También

llamado 100BASE-TX).[8]

Page 34: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

33

1.5.8 IEEE 802.11.

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura

o modelo OSI (capa física y capa de enlace de datos), especificando las normas de

funcionamiento de una red de área local inalámbrica (WLAN). La primera versión de

la norma se publicó en 1997 por el Institute of Electrical and Electronics Engineers

(Instituto de Ingenieros Eléctricos y Electrónicos) o IEEE, el cual actualmente se

encarga de su mantenimiento. Las especificaciones de este estándar proporcionan

la base para los productos con redes inalámbricas que hacen uso de la marca Wi-

Fi. Los protocolos de la rama 802.x definen la tecnología de redes de área local

(LAN) y redes de área metropolitana (MAN).[9]

1.5.8.1 IEEE 802.11a.

La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de

protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52

subportadoras de acceso múltiple por división de frecuencias ortogonales

(Orthogonal Frequency-Division Multiplexing, OFDM) con una velocidad máxima de

54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con

velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce

a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.[10]

1.5.8.2 IEEE 802.11b.

La revisión 802.11b del estándar original fue ratificada en 1999.

802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo

método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b

funciona en la banda de 2.4 GHz.[11]

1.5.8.3 IEEE 802.11g.

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la

evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero

opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0

Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es

compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del

proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos.

Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b

reduce significativamente la velocidad de transmisión.[12]

1.5.8.4 IEEE 802.11n.

Es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar

significativamente el rendimiento de la red más allá de los estándares anteriores,

tales como 802.11b y 802.11g, con un incremento significativo en la velocidad

máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa

Page 35: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

34

física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un

canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un

rendimiento percibido por el usuario de 100Mbps.[13]

1.6 Objetivos en el diseño de redes.

Para diseñar una red confiable que cumpla con los requisitos de escalabilidad,

confiabilidad y proyección a futuro, se debe tener en cuenta que no existe un diseño

estándar del que se pueda tomar referencia, si no que existen lineamientos básicos

para cada red, se busca entonces crear una metodología para estandarizar los

requisitos mínimos en la implementación y auditoria de una red.

“Lo primero que se define, son los objetivos a los cuales apunta

una red de datos CDN, y se tienen en cuenta los siguientes 4

requerimientos importantes”

Funcionalidad: Esta red debe ser funcional, debe permitir que los usuarios de

red cumplan con los requisitos de trabajo, debe proveer conectividad entre

los usuarios y aplicaciones a tiempos de respuesta razonables y mejoradas

a partir de la antigua infraestructura de red.

Escalabilidad: “Esta red debe ser capaz de crecer continuamente y abordar

las nuevas tecnologías minimizando los costes de implementación”, esto es

uno de los requerimientos que más fácil se pueden implementar teniendo en

cuenta el análisis previo de la red, en la mayoría de los casos no se prevé el

crecimiento estructura.

Adaptabilidad: Se pretende realizar el diseño de redes teniendo en cuenta

tecnologías futuras y que no se limite la red para la implementación de estas

nuevas tecnologías mientras se puedan adquirir (presupuesto).

Administración: El diseño de la red debe resultar de fácil manejo para el

monitoreo, soporte, administración y control de incidencias.[14]

1.6.1 Topología física.

se refiere a las conexiones físicas e identifica cómo se interconectan los dispositivos

finales y de infraestructura, como los routers, los switches y los puntos de acceso

inalámbrico. Las topologías físicas generalmente son punto a punto o en

estrella.[15]

Page 36: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

35

1.6.2 Topología lógica.

se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta

disposición consta de conexiones virtuales entre los nodos de una red. Los

protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La

topología lógica de los enlaces punto a punto es relativamente simple, mientras que

los medios compartidos ofrecen métodos de control de acceso al medio

deterministas y no deterministas.[16]

1.7 Red inalámbrica.

Las redes inalámbricas (en inglés Wireless Network) son aquellas que se comunican

por un medio de transmisión no guiado (sin cables) mediante ondas

electromagnéticas. La transmisión y la recepción se realizan a través de antenas.

En un principio las redes inalámbricas se desarrollaron en base a radioenlaces, y

posteriormente desde el año 1996 aparecieron las primeras redes propietarias

portátiles, estando el desarrollo actual normado para que la tecnología pueda ser

utilizada independientemente de cuál es el fabricante de los equipos.[17]

1.7.1 Clasificación de redes inalámbricas según cobertura.

Las redes inalámbricas se pueden clasificar teniendo en cuenta como parámetro

principal su rango de cobertura. En la figura 1 se muestra la clasificación de las

principales tecnologías usadas en la actualidad.

Figura 1 – Clasificación de redes inalámbricas según cobertura.

WPAN: Wireless Personal Area Network[18]

Page 37: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

36

WLAN: Wireless Local Area Network[19]

WMAN: Wireless Metropolitan Area Network[20]

WWAN: Wireless Wide Area Network[21]

1.7.2 Características de las redes inalámbricas.

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión

pueden ser las ondas de radio, las microondas terrestres o por satélite, y los

infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas

características u otras:

Microondas terrestres Se utilizan antenas parabólicas con un diámetro

aproximado de unos tres metros.[22]

Microondas por satélite Se hacen enlaces entre dos o más estaciones

terrestres que se denominan estaciones base.[23]

Infrarrojos Se utilizan en comunicaciones punto a punto de corto alcance,

son muy direccionales y no pueden atravesar obstáculos. Este medio se

utiliza habitualmente en el mando a distancia de la televisión y hasta hace

unos años era también un sistema de comunicación que se utilizaba a

menudo para conectar dispositivos situados el uno al lado del otro (un PDA4

con el ordenador o con un móvil y el teclado con el ordenador). Es el rango

de frecuencia más alto para comunicaciones inalámbricas.[24]

1.7.3 Seguridad en las redes inalámbricas.

Para poder considerar una red inalámbrica como segura, debería cumplir con los

siguientes requisitos:

Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil

de lograr totalmente, pero se puede hacer un buen trabajo empleando

antenas direccionales y configurando adecuadamente la potencia de

transmisión de los puntos de acceso.

Debe existir algún mecanismo de autenticación en doble vía, que permita al

cliente verificar que se está conectando a la red correcta, y a la red constatar

que el cliente está autorizado para acceder a ella.

Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a

la red puedan capturar datos mediante escucha pasiva.

En la tabla 2 comparativa se pueden visualizar los estándares más utilizados en la

actualidad para la autenticación en una red WiFi.

Page 38: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

37

Tecnología de cifrado

Información Cómo funciona Debe utilizarse

Wired Equivalent

Privacy (WPE)

Primer estándar de

seguridad 802.11. Poca

seguridad debido a su

vector de inicialización

de 24 bits. Pobre

seguridad de

autentificación.

Utiliza cifrado de flujo RC4 y claves de 64/128 bits. Una clave maestra estática debe ser introducida manualmente en cada dispositivo

No

Wifi Protected Access (WPA)

Estándar de tipo temporal publicado para corregir muchos fallos asociados a WEP y retro-compatible con dispositivos WEP. Posee 2 modos diferencias: personal y enterprise.

Mantiene el uso de RC4,

pero añade IV (vectores

de inicialización) más

largos, junto con claves

de 256 bits. Cada cliente

consigue claves nuevas

con TKIP.

Modo enterprise:

autentificación más

fuerte mediante el uso

de 802.1x y EAP.

Solo si WPA2 no está disponible

WPA2

Estándar actual. El nuevo hardware se beneficia de mejor encriptado sin que afecte al rendimiento. También posee modo personal y enterprise.

Sustituye RC4 y TKIP con CCMP y el algoritmo AES, consiguiendo una autentificación y cifrado más fuertes.

Si

Tabla 2 – Comparativa estándares de seguridad más usados.

1.7.3.1 ¿Qué es la seguridad de red?

La seguridad de red hace referencia a políticas, prácticas y tecnología que evitan

los ataques a las redes de las organizaciones y a los recursos accesibles de la red.

Page 39: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

38

1.7.3.2 Definición de la seguridad de red

La red es una importante área de exposición a riesgos. Por lo general, define el

perímetro real de seguridad mismo. En consecuencia, los atacantes suelen dirigirse

a la red como punto de partida para acceder a otros activos de TI. La seguridad de

red consiste en defender la red y los recursos relacionados frente a amenazas. La

seguridad de red emplea contramedidas físicas y de software para proteger la

infraestructura de red contra el acceso no autorizado, el uso inadecuado, la

modificación y la destrucción.

1.7.3.3 ¿Por qué elegir seguridad de red?

La seguridad de red resulta esencial para la ciberseguridad general porque la red

es una línea de defensa muy importante contra los ataques externos. Puesto que

prácticamente todos los datos y aplicaciones están conectados a la red, una

seguridad de red sólida ofrece protección contra las infracciones de datos. No

obstante, a medida que la red se expande e incorpora capacidades inalámbricas y

diversos tipos de dispositivos, la seguridad de red se vuelve más compleja. La

seguridad de red necesita mantenerse al día en este tipo de cambios para garantizar

la seguridad de la organización.[25]

1.7.3.4 WifiSlax

Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto

en LiveCD, como LiveUSB, está especializada en la auditoria de redes inalámbricas

(Wireless) además de poseer herramientas de gestión y uso cotidiano como,

Reparadores de arranque, procesadores de texto, entre otros.[26]

1.7.4 Tecnología inalámbrica.

La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene varios beneficios incuestionables en el mundo empresarial. Algunos de estos beneficios son la flexibilidad, movilidad, reducción de costes de infraestructura de red, integración con dispositivos móviles y PDAs, y mejor escalabilidad de la red. Sin embargo, para conseguir estos beneficios se debe definir la arquitectura y

tecnología más apropiada y con el menor impacto tecnológico y económico. Si la

red Wi-Fi no es fácil de usar y no presenta todas las facilidades de rendimiento,

cobertura, seguridad y capacidad para el usuario ésta red se convierte en un

problema en vez de una solución.

Para definir qué tecnología de red inalámbrica es la más favorable para la PYME

COONADOC es necesaria la comparación de los estándares de alto rendimiento de

Wi-Fi en la actualidad.

En la tabla 3 se exponen los estándares más utilizados para redes inalámbricas en

empresas.

Page 40: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

39

ESTANDAR BANDA VELOCIDAD MAXIMA

MODULACION DESCRIPCION DESVENTAJAS

802.11 2.4 GHz ISM

2 MBIT/S CSMA/CA Es un estándar internacional que define

las características de una red de área local inalámbrica (WLAN)

------

802.11a 5 GHz U-NII

54 MBIT/S OFDM El estándar 802.11 (llamado WiFi 5) admite

un ancho de banda superior (el rendimiento total máximo es de 54

Mbps aunque en la práctica es de 30 Mpbs).

El estándar 802.11a provee ocho canales de

radio en la banda de frecuencia de 5 GHz.

No es compatible con estándares

802.11b y 802.11g

802.11b 2.4 GHz 11 MBIT/S DSSS El estándar 802.11 es el más utilizado

actualmente. Ofrece un rendimiento total

máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de

hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres

canales de radio

El problema es que al ser una

frecuencia una regulación, se podrá causar

interferencias con hornos de

microondas, celulares y otros

aparatos que funcionen en la

misma frecuencia.

802.11g 2.4 GHz 54 MBIT/S OFDM El estándar 802.11g ofrece un ancho de

banda elevado (con un rendimiento total

máximo de 54 Mbps pero de 30 Mpbs en la

práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es

compatible con el estándar anterior, el

802.11b, lo que significa que los dispositivos que

admiten el estándar 802.11g también pueden

funcionar con el 802.11b.

En redes bajo el estándar g la

presencia de nodos bajo el estándar b

reduce significativamente

la velocidad de transmisión

802.11n 2.4 GHz 5 GHz

540 MBIT/S OFDM Mejorado

El WiFi 802.11n fue diseñado para

reemplazar por completo la actual tecnología

alámbrica (Ethernet) y convertirse en la

tecnología dominante en redes de área local.

Tabla 3 – Estándares más utilizados en empresas.

Como parte del diseño y optimización de la infraestructura CDN inalámbrica

requerida para la PYME COONADOC se elige (WLAN) con el estándar 802.11n, por

Page 41: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

40

ser el más adecuado relación costo beneficio y tener mayores prestaciones con

respecto al estándar 802.11g implementado actualmente.

1.7.5 Configuración de redes inalámbricas.

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la

complejidad de una LAN implementada con esta tecnología sea tremendamente

variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se

adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos

grandes grupos, las redes peer to peer y las que utilizan Puntos de Acceso.[27]

1.7.5.1 Conceptos generales para implementar red inalámbrica.

Estaciones: computadores o dispositivos con interfaz inalámbrica.

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.

Punto de Acceso (AP): tiene las funciones de un puente (conecta dos redes

con niveles de enlaces parecidos o distintos), y realiza por tanto las

conversiones de trama pertinente.

La asignación de canales: permite tener AP continuos sin traslaparse o

interferir señales entre ellos.

Sistema de distribución: importantes ya que proporcionan movilidad entre

AP, para tramas entre distintos puntos de acceso o con los terminales,

ayudan ya que es el mecánico que controla donde está la estación para

enviarle las tramas.

Conjunto de servicio básico (BSS): grupo de estaciones que se

intercomunican entre ellas. Se define dos tipos:

- Independientes: cuando las estaciones, se intercomunican

directamente.

- Infraestructura: cuando se comunican todas a través de un punto de

acceso.[28]

1.8 NAS (Network Attached Storage).

Un dispositivo de hardware simple, llamado NAS box o NAS head, actúa como

interfaz entre el NAS y los clientes.

Los clientes siempre se conectan al NAS head (más que a los dispositivos

individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece

en la LAN como un simple nodo que es la dirección IP del dispositivo NAS head.

Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen

interfaz web.

Page 42: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

41

1.8.1 Usos del NAS.

NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras

clientes en entornos con grandes cantidades de datos. NAS puede habilitar

sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y

servidor web para proveer servicios de almacenamiento. El crecimiento del mercado

potencial para NAS es el mercado de consumo donde existen grandes cantidades

de datos multimedia.

El precio de las aplicaciones NAS ha bajado, ofreciendo redes de almacenamiento

flexibles para el consumidor doméstico con costos menores de lo normal, con discos

externos USB o FireWire.

Algunas de estas soluciones para el mercado doméstico son desarrolladas para

procesadores ARM, PowerPC o MIPS, corriendo sistemas operativos Linux

embebido. Ejemplos de estos son:[29]

Melco Buffalo's TeraStation y Linksys NSLU2

Copia de seguridad y restauración.

Nube privada.

Compartición de archivos.

Volúmenes iSCSI.

Servidor web.

Servidor de impresión.

Servidor de VPN.

Virtualización.

1.8.2 Sistemas operativos NAS.

Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y

FreeBSD, incluyendo FreeNAS, Nas4Free, NASLite y Openfiler.

Son configurables mediante interfaz web y pueden ejecutarse en computadoras con

recursos limitados.

Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos

duros montados en el sistema.

Ejecutan Samba, el dominio Network File System y dominios de File Transfer

Protocol (FTP) que están disponibles para dichos sistemas operativos.

1.8.2.1 Nas4free.

“NAS4Free es uno de los sistemas operativos más completos orientados a

servidores NAS. Este sistema operativo tiene de manera predeterminada todo lo

necesario para montar un NAS de alto rendimiento, además, al estar basado en

Page 43: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

42

FreeBSD soporta el sistema de archivos ZFS, uno de los más avanzados que

existen en la actualidad.[30]

1.9 Print Server.

Es un concentrador, o más bien un servidor, que conecta una impresora

convencional a la red, para que cualquier PC pueda acceder e imprimir trabajos, sin

depender de otro PC, como es el caso de las impresoras compartidas.

Actualmente existen servidores de impresora para interfaz paralela, USB o

impresoras de red.

Tienen un uso muy específico que es la de recibir datos procedentes de una

red de computadoras y prepararlos para que estos sean impresos por una

sola impresora.

Pueden recibir datos de cualquier Netbook, Laptop, Notebook ó computadora

de escritorio conectada en la red local.

Este dispositivo cuenta con un conector RJ45 o conectividad WiFi hacia la

red local y un conector USB hacia la impresora.

Se puede conectar a dispositivos Router y Router inalámbricos que cuenten

con un puerto RJ45 disponible.

También está diseñado para su conexión con diversos tipos de Hub.

Los Print Server se encuentran diseñados para funcionar con ciertos estándares ó

protocolos (reglas de comunicación establecidas), básicamente es el siguiente:

Estándar Características Velocidad

(Mbps)

Ethernet

IEEE 802.3

(100BASET)

Es uno de los estándares más utilizados

en la actualidad para la conexión de

redes por medio de cables.

10 / 100

Megabits por

segundo

WiFi IEEE

802.11 (n)

Este define el uso de los dos niveles

inferiores de la arquitectura o modelo

OSI (capa física y capa de enlace de

datos), especificando las normas de

funcionamiento de una red de área local

inalámbrica (WLAN).

150/300/600

Megabits por

segundo

Tabla 4 – Protocolo Print Server.[31]

Para poder usar un print Server se necesita tener estructurada una red ya sea por

medio de un Router o un switch. Necesitamos un Router o un swicht con puerto Lan

o conectividad WiFi disponible, print Server con puerto Lan o conectividad WiFi para

Page 44: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

43

la conexión con nuestro Router o switch, puerto ya sea paralelo o Usb para la

conexión de la impresora.

Figura 2 – Topología print server.[32]

1.10 OpenWRT.

Sistema operativo fácilmente modificable. En la práctica, esto significa que se puede

tener la funcionalidad que se requiera, sin funciones o características innecesarias

para el objetivo que apunte la plataforma. OpenWrt es impulsado por un núcleo

Linux, es más reciente que la mayoría de otras distribuciones de igual finalidad.[33]

2 Diseño y optimización de la infraestructura CDN inalámbrica; lógica y

física para la PYME COONADOC que garantice escalabilidad y

confiabilidad.

2.1 Reconocimiento de la red actual.

Esta fase consiste en conocer y analizar la red existente confrontando sus características e identificando la compatibilidad del hardware con los servicios actuales, de esta manera se puede dar una sugerencia sobre los equipos, servicios que son requeridos por la PYME para implementar la red CDN.

Page 45: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

44

2.1.1 Plano arquitectónico inicial.

Figura 3 – Plano arquitectónico oficina COONADOC.

Figura 4 – Plano arquitectónico oficina COONADOC con ampliación.

Page 46: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

45

2.1.2 Inventario inicial.

Para poder realizar un estudio real de la infraestructura actual del proyecto se realiza

un inventario inicial este queda plasmado en la tabla 5 y se describe su

problemática:

EQUIPO DESCRIPCION PROBLEMATICA

Pc Escritorio: Clon Procesador Intel Pentium 4, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps, S.O. WinXP

Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, SO obsoleto, Tarjeta de red con el estándar IEEE 802.11g

Pc Escritorio: HP Procesador Intel Core2Duo E8400, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps S.O. WinVista

Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, , Tarjeta de red con el estándar IEEE 802.11g

Impresora: Epson LX-300, Matriz De Punto, Puerto LPT

Equipo de muy buenas prestaciones operacionales, insumos difíciles de conseguir y puerto de conexión obsoleto.

Impresora: Epson Stylus T50, Inyección de tinta, Puerto USB

Equipo de muy buenas prestaciones operacionales, puerto de conexión USB.

Modem Router ADSL

Huawei Hg520, Wifi ISP ETB Equipo suministrado por el ISP ETB, no administrable desde el soporte TI, estándar IEEE 802.11g.

Router Linksys WRT54GL, WiFi, Intranet Equipo adquirido por la PYME, administrable, Firmware modificado pero mal configurado, estándar IEEE 802.11g.

Tabla 5 – Inventario inicial de equipos.

Page 47: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

46

2.1.3 Topología de red inicial.

Figura 5 – Topología Inicial de la red.

2.1.4 Pruebas iniciales - Transferencia y análisis de datos.

La toma de datos es una de las fases fundamentales a la hora de comenzar el

diseño de una red. Si durante esta fase no se consigue la información necesaria o

se dan por buenos datos incorrectos, el resto de fases irán creciendo sobre una

base inadecuada. Es por ello que si se pretende que el diseño de red satisfaga las

necesidades del cliente es fundamental que se lleve a cabo una adecuada toma de

datos que permita conocer las necesidades y requerimientos de su futura red.

Para ello en primer lugar hay que definir el tipo de servicios que se tiene previsto

hacer viajar por la red. No es lo mismo preparar un diseño de red para una red WiFi

que ofrezca acceso a internet a invitados que para una red que tenga que soportar

VoIP, video y aplicaciones corporativas. Cada servicio tiene sus propios

requerimientos y obligará a aplicar unas políticas de QoS diferentes.

Por otro lado, es sumamente importante conocer qué política de acceso quiere

aplicar el cliente a su red. ¿Va a ser una red únicamente pensada para accesos

desde PC o portátiles o debe considerarse también el acceso desde tabletas y

Smartphones? La elección de una u otra política de acceso afectará en gran medida

a la densidad de puntos de acceso necesaria ya que un mismo equipo deberá

soportar varios dispositivos.

Por último, dentro de la toma de datos es importante que el cliente facilite planos o

diagramas de las superficies objeto de cobertura de la red. Los mismos permitirán

llevar a cabo un estudio previo y facilitarán valiosa información de cara a la toma de

medidas y previsiones de cobertura teóricas.

Page 48: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

47

2.1.4.1 Procedimiento.

Las pruebas se realizan sobre el equipamiento actual de la red, router Linksys

WRT54GL, estas son para determinar el desempeño de red actual, intensidad de la

señal e interferencias cocanal, los resultados quedan en la tabla 6. Cabe aclarar

que los equipos están conectados inalámbricamente mediante el estándar IEEE

802.11g, canal 11 y el router está a 3 mts de distancia aproximadamente de cada

equipo:

TIPO DE PRUEBA

TIPO DE DATOS

IEEE DURACION VELOCIDAD PROMEDIO

OBS

Copia 200

Archivos

Documentos e imágenes

157Mb

802.11g 0H:25M:46S 7,5 Mbps Fluctuación de la señal

no es estable

Copia 2 Archivos

Videos 1,34Gb

802.11g 1H:19M:38S 7,5 Mbps Fluctuación de la señal

no es estable

Tabla 6 – Pruebas de desempeño antes de la implementación.

Procedimiento en el (Anexo No.1) En la figura 6 se visualiza el mapa de calor o mapa de cobertura de la red actual

con el router Linksys WRT54GL, estas mediciones se realizan con la herramienta

WiFi Heat Map para android, las medidas estan en dBm:

Figura 6 – Mapa de calor infraestructura original.

Page 49: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

48

En la figura 7 se plasma el mapa de calor WiFi, en el cuarto contiguo a los depósitos donde se situará la nueva oficina de gerencia y asistente administrativo.

Figura 7 – Mapa de calor infraestructura original con ampliación.

La figura 8 demuestra la interferencia cocanal que existe en el CH 11 (canal 11),

esta muy ocupado y por ende la señal y la eficiencia de entrega de los datos no es

la mas optima.

Figura 8 – Analizador de señal Wifi.

En la figura 9 se indaga con el software Wifi Analyzer para android el mejor canal

para poder trabajar y tener la menor interferencia cocanal, estos resultados

Page 50: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

49

proyectaron que se puede trabajar con menos interferencias cocanal en el CH

1(canal 1) que es el menos saturado:

Figura 9 – Resultados mejor canal de trabajo.

Después de realizar todas las pruebas pertinentes con herramientas y software

antes mencionado, se proceden a hacer los cálculos teóricos y así poder seleccionar

los mejores equipos, antenas y posición para optimizar la red inalámbrica para su

menor perdida de señal y potencia.

2.2 Diseño e implementación de la solución CDN.

Dados los estudios y pruebas previamente realizadas, y con base a los

requerimientos y peticiones de la gerencia de “COONADOC”, se procede a proponer

a realizar los respectivos cálculos teóricos, y con las mejores iniciativas relación

costo beneficio para implementar esta red CDN, se propone continuar la red con la

topología en estrella, bajo el estándar IEEE 802.11n (WiFi) esto se verá reflejado en

una mejora con respecto a la red anterior en velocidad y tiempos de acceso de la

red, mejorar el canal inalámbrico de trabajo, actualizar o cambiar los equipos de

cómputo y arquitectura de la red por unos más modernos y de mayores prestaciones

para PYME, se propone optimizar los servicios de impresión para volverlos

centralizados, la seguridad y back-up de los datos manejados por la entidad en base

a un servidor NAS que cumplirá estas funciones, también se plantean los servicios

WEB (pagina, correos corporativos, simulador financiero, etc.), Software de

terceros para la administración, soporte remoto y monitoreo de la red de las

estaciones y nuevos dispositivos adquiridos.

Page 51: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

50

2.2.1 Cálculos teóricos.

La señal emitida por una antena emisor (Tx) va a experimentar múltiples

transformaciones en su señal y camino a lo largo de su trayectoria por el medio de

propagación, llegando al receptor (Rx) solo una pequeña parte. El camino entre

receptor emisor puede variar en múltiples formas debido a la existencia de

diferentes obstáculos. Esto hace muy difícil predecir la señal recibida en un

determinado punto o analizar el canal de radio, pero en este apartado se pretendiera

llegar a los cálculos teóricos más cercanos para poder diseñar e implementar una

solución viable y de excelentes prestaciones para la PYME.

2.2.1.1 Revisión del tipo de material de construcción en las instalaciones de

COONADOC.

La inspección de las instalaciones ayudará a determinar la posible existencia de

elementos degradantes de la señal, tales como muros, ventanas o cualquier otro

elemento que no pueda ser identificado a través de los planos. Es difícil contar con

planos en los que se indique el material concreto de cada elemento que pueda

afectar al rendimiento de la red.

Como referencia, en la tabla 7 se acopia cómo afectan algunos de los elementos

que se pueden encontrar en cualquier diseño de interior para una red WiFi:

Material Atenuación

Ventana de cristal 2db

Puerta de madera 3db

Cubículo 3 a 5db

Drywall 3db

Pared de yeso 4db

Bloque de hormigón 5db

Mármol 5db

Muro de vidrio con marco metálico 6db

Muro de ladrillo 8db

Muro de cemento 10 a 15db Tabla 7 - Materiales afectación señal WiFi[34]

En las instalaciones se presentan varios muros en ladrillo (8dB) y puertas en madera

(3dB), estas serían las principales afectaciones de la señal.

2.2.1.2 Modelo de propagación UIT-R para interiores (Indoor).

Los resultados de la predicción de cobertura de un AP proporcionada por un modelo

son muy importantes para facilitar las siguientes tareas:

• Predecir el tamaño de las áreas que se pueden cubrir con un único AP.

Page 52: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

51

• Planificar la ubicación de las celdas de modo que, aún utilizando la misma

frecuencia, no se interfieran ni causen errores.

En entornos cerrados, los niveles de señal fluctúan en mayor medida que en

entornos abiertos. Esta diferencia se explica en el hecho de que en una localización

específica, el campo eléctrico se forma por un número mucho mayor de

componentes indirectos que en el caso de un entorno abierto. Los modelos de

propagación indoor difieren de los modelos de propagación tradicionales en dos

aspectos:

• Las distancias cubiertas son mucho más pequeñas.

• El componente variable del entorno es mucho mayor para separaciones más

pequeñas entre transmisor y receptor.

Este modelo se basa en la recomendación UIT- R P.1238-5[35], la misma que tiene

datos de propagación y método de predicción para la planificación de sistemas de

radiocomunicaciones en interiores y redes de radiocomunicaciones de área local en

la gama de frecuencias de 300 MHz a 100 GHz.

El modelo básico se presenta como,

Eq.1:

10 10 20 – 28totalL log f N log d Lf n ([35, p. 3])

Donde:

N: coeficiente de pérdida de potencia. Ver tabla 8

f: frecuencia (MHz)

d: distancia de separación (m) entre la estación base y el terminal portátil (siendo

d > 1 m)

Lf: factor de pérdida de penetración en el suelo (dB). Ver tabla 9

n: número de pisos entre la estación base y el terminal portátil (n ≥ 1).

Frecuencia Edificio residencial

Edificio de oficinas

Edificio comercial

900 MHz - 33 20

2.4 GHz 28 30 -

5.2 GHz - 28 -

5.8 GHz - 24 - Tabla 8 - Coeficientes de pérdida de potencia, n, para el cálculo de la pérdida de transmisión en interiores.[35,

p. 4]

Page 53: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

52

Frecuencia Edificio residencial (dB)

Edificio de oficinas

(dB)

Edificio comercial

(dB)

900 MHz - 9 (1 Piso) 19 (2 Pisos) 24 (3 Pisos)

-

2.4 GHz 10 (Apartamento) 5 (Casa)

14 (1 Piso) -

5.2 GHz 13 (Apartamento) 7 (Casa)

16 (1 Piso) -

5.8 GHz - 22 (1 Piso) 28 (2 Pisos)

-

Tabla 9 - Factores de pérdida de penetración en el suelo, Lf (dB), siendo n el número de pisos penetrados,

para el cálculo de la pérdida de transmisión en interiores.[35, p. 4]

POTENCIAS DE RECEPCIÓN ROUTER INDOOR

Edificio: Atención a publico oficina COONADOC.

Modelo AP-Router: TP-Link TL-WR1043ND v2.

Antena: TL-ANT2405CL Ganancia = 5dBi Numero de antenas: 3

Pt: 20 dBm Gt= 15dBi Gr=2dBi

Pérdidas trayecto radioeléctrico ( Ltotal) dB

5 m 10 m 15 m

-74.57 dB -83.60 dB -88.88 dB

Potencia de Recepción (dBm)

5 m 10 m 15 m

-37.57 dBm -46.60 dBm -51.88 dBm Tabla 10 - cálculos perdidas de trayecto radioeléctrico y potencia de recepción

Para calcular la potencia de recepción se utiliza la Eq.1:

20* 2400 30* 5 14 28          74.57( log log dB

(

(

20* 2400 30* 10 14 28        83.60

20* 2400 30* 15 14 28        88.88

log log dB

log log dB

Para calcular la potencia de recepción se utiliza la ecuación de friis:

r t t r totalP P G G L

Donde:

Pr: potencia de recepción (dBm)

Pt: potencia de transmisión del AP (dBm).

Gt: ganancia de la antena del transmisor (dBi)

Gr: ganancia de la antena del receptor (dBi)

Ltotal: pérdidas del trayecto radioeléctrico en medios indoor (dB)

Page 54: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

53

5       20 15 2 74.57 37.57

10     20 15 2 83.60 46.60

15     20 15 2 88.88 51.88

Pr m dBm

Pr m dBm

Pr m dBm

Cabe aclarar que la propagación en torno a obstáculos y a través de paredes

contribuye considerablemente a la pérdida que puede producirse al poder elevarse

hasta un valor del orden de Lf=40 el coeficiente de pérdida de potencia debida a la

distancia en un entorno típico. A este respecto pueden citarse los espacios entre

salas en edificios de oficinas con separaciones interiores.

Teniendo en cuenta las perdidas por los materiales de la oficina anteriormente

mencionados la potencia de recepción teórica quedaría así:

5      20 15 2 74.57            37.57

10 1           20 15 2 91.6              54.60

15 2       20 15 2 104.88 65.88

Pr m sin obstáculos dBm

Pr m pared dBm

Pr m paredes dBm

2.2.2 Calculo del ancho de banda requerido en la red CDN - Determinación

del número de usuarios y número de routers / puntos de acceso

necesarios.

El número de usuarios de la red inalámbrica depende de la concentración de los

usuarios potenciales en cada dependencia, es decir para cada dependencia de la

PYME existirán usuarios en su mayoría normales y posiblemente pocos usuarios

invitados; sin embargo, el diseño debe tomar el caso más crítico, cuando todos los

usuarios normales e invitados se encuentran conectados.

La tabla 12 muestra los tipos de usuario de la red inalámbrica y la capacidad asignada dependiendo de las aplicaciones y servicios requeridos.

Aplicación o Servicio Throughput usado por Usuario Oficina / kbps

Throughput usado por Usuario Invitado / kbps

Capacidad total de datos 1322.22 622.22

Redondeo por usuario (Mbps) 1,5M 0,7M Tabla 11 – Consumo datos usuario oficina vs invitado

Grupo de usuario

Capacidad por c/u (Mbps)

Número total de usuarios

Simultaneidad de uso %

Número de usuarios conectados

Capacidad por grupo

Usuario Oficina

1,5 6 50 6*50% 3 3*1,5 Mbps=4,5

Usuario invitado

0,7 10 80 10*80% 8 8*0.7 Mbps=5.6

Capacidad total

4,5 5,6 10,3 Mbps

Tabla 12 – Consumo datos total de usuario oficina más invitado.

Page 55: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

54

Capacidad total (Mbps) Usuario oficina 4,5

Tasa de transmisión real de 802.11n (Mbps) 45Mbps

Número de puntos de acceso para usuarios Normales

4,5 / 45 0.1

Por lo tanto se necesita 1 AP/router

Capacidad total (Mbps) Usuario invitado 5,6

Tasa de transmisión real de 802.11n (Mbps) 45Mbps

Número de puntos de acceso para usuarios Invitados

5,6 / 45 0.12

Por lo tanto se necesita 1 AP

Número de puntos de acceso para usuarios de oficina + usuarios invitados

0.1 0.12 0,22 1 /AP Router 1

La sumatoria de los 2 usuarios tanto de oficina como invitados no supera la capacidad para implementar 1 AP/router

Tabla 13 – Número de usuarios inalámbricos y router / AP necesarios para cubrir la demanda.

2.2.3 Equipos seleccionados.

Según los cálculos y estudios anteriormente mencionados, se tomaron como

parámetros escalabilidad, rendimiento y seguridad para el diseño de la red. Así

mismo, el factor económico fue determinante para la selección; el router fue

seleccionado considerando las dimensiones de la red y la implementación de una

solución de mejora de firmware para la inserción de paquetes que brinden a futuro

la escalabilidad y confiabilidad del router sin necesidad de cambiarlo continuamente,

los equipos de escritorio (Hosts) se consideraron 4 aspectos para la adquisición de

ellos: Tipo de equipo (portátil o de mesa), en que se va a usar (para saber qué tipo

de hardware adquirir), Hardware (capacidad media para no cambiarlos muy

frecuentemente y que se adapten a las necesidades de la PYME), Sistema operativo

(Windows 7/8/10 requerido por el software contable que maneja la PYME)

Se han elegido los productos basados en el estándar 802.11n por sus

características, además todos los dispositivos de la infraestructura de Red

Inalámbrica Unificada para la PYME COONADOC deben ser compatibles entre

ellos, por esto se tomó como única plataforma la marca TP-Link.

Los equipos seleccionados son: - Router TP-Link TL-WR1043ND. - Extensor de Rango Inalámbrico N 300Mbps TL-WA850RE.

(Anexo No. 2)

2.2.4 Ubicación del router /AP.

Uno de los problemas existentes en cualquier diseño de red inalámbrica es la

infraestructura, ésta puede ocasionar que no se reciba la señal de los routers

inalámbricos / AP hacia las tarjetas inalámbricas por atenuaciones de señal, existen

diferentes clases de obstáculos como paredes de material, drywall, ventanas,

electrodomésticos, etc.

Page 56: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

55

No todos los sitios se crean de igual manera. Incluso sitios similares pueden ser

muy diferentes, aunque parezcan uniformes. Esto requiere un enfoque diferente en

cada sitio. Por esto hay que reconocer el lugar. El entorno físico es importante

porque áreas despejadas o abiertas proporcionan un mejor alcance de la radio que

las áreas cerradas o congestionadas. Cuanto menos saturado se encuentre el

entorno de trabajo, mayor será el alcance. La penetración de las ondas de radio se

ve muy influenciada por el material utilizado en la construcción. La construcción de

muros de yeso permite un mayor alcance que los bloques de cemento armado. La

construcción metálica o de acero es una barrera para las señales de radio; todos

estos aspectos serán considerados para la correcta ubicación de APs/routers

inalámbricos.

Para esta tarea se sigue usando el software WiFi Heat Map para Android o Ekahau

HeatMapper para Windows, que proporciona la visión que se necesita para

planificar, instalar, verificar y documentar redes WLAN 802.11a/b/g/n. WiFi Heat

Map es una herramienta de estudio de la instalación inalámbrica, mapas calientes

y mucho más; proporciona mediciones del estado de radiofrecuencia, lo que

simplifica considerablemente el análisis del entorno de la red WLAN y permite

optimizar el rendimiento.

2.2.4.1 Ubicación del extensor de rango (Expansion de la cobertura

inalambrica).

Usando el software disponemos el router y extensor de rango de manera efectiva,

porque el software toma en cuenta las dimensiones de las oficinas, pérdida de señal

por obstáculos que previamente son dibujados de acuerdo al tipo de material con lo

que los obstáculos fueron construidos y potencia de equipos utilizados. Las figuras

10 y 11 muestran la distribución, cobertura e intensidad de señal inalámbrica para

cada oficina de la PYME COONADOC.

El router inalámbrico se instala en la entrada de la puerta principal de la oficina de

atención a asociados y se acomoda en el techo para mejorar su cobertura en la

mayoría de las 2 oficinas.

Page 57: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

56

Figura 10 – Mapa de calor WiFi para el router WR1043ND sin extensor de rango.

Según el mapa de calor todavía existe deficiencia de señal en la oficina de la

gerencia, esto se soluciona instalando el extensor de rango en el baño de la

gerencia.

Figura 11 – Mapa de calor WiFi para el router WR1043ND con extensor de rango.

2.2.5 Topología física y lógica de la red CDN

Para el diseño físico de la red CDN, se abarca la disposición física de los equipos (en sitio final) a los Routers, NAS, Print Servers, Extensores de rango, host, etc. esto se debe a que existen dispositivos que están enfocados a proveer servicios tales como compartición de archivos, impresión y comunicación así como servicios de aplicación, el no ubicar adecuadamente estos dispositivos de red puede incrementar el uso de nuevos dispositivos para interconexión; así se minimiza en términos monetarios el costo de implementación, mantenimiento y en caso extremo reducimos el número de incidencias de la red CDN. (Ver figura 12) (Tabla 14)

Page 58: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

57

Figura 12 – Instalación final física hosts.

HOST UBICACIÓN

Modem Router ETB Oficina Atención al cliente

Router TL-WR1043ND Oficina Atención al cliente

Extensor TL-WA850RE Baño Gerencia

Disco Duro 1Tb Oficina Atención al cliente

Asistente 1 Oficina Atención al cliente

Asistente 2 Oficina Atención al cliente

Asistente Administrativo Oficina Gerencia

Gerencia Oficina Gerencia

Print Server Epson T50 Oficina Atención al cliente

Impresora HP 1002 Oficina Gerencia

Impresora Epson Workforce 3620

Oficina Atención al cliente

NAS (Servidor) Oficina Atención al cliente

Tabla 14 - Ubicación física equipos.

El direccionamiento lógico empieza con el segmento 192.168.0.0/24 para el Router

Modem de el ISP ETB, router Tp-Link Gigabit N 450Mbps TL-WR1043ND con el

segmento de red 192.168.1.0/24, se configura para que entregue DHCP desde la

dirección 192.168.1.110/24 hasta la 192.168.1.139/24, este pool de direcciones se

utilizara para los host que se conecten directamente al router, se configura el

Extensor de Rango Inalámbrico N 300Mbps Ref: Tp-Link TL-WA850RE en modo

transparente para que no sea detectable en la red y realiza el direccionamiento por

Page 59: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

58

DHCP desde el router principal, este es utilizado para los host que se conecten en

el área de la oficina de Gerencia. (Tabla 15)

HOST TIPO DIRECCION IP MASCARA DE

SUBRED DNS 1 y 2

Modem Router ETB

ISP 192.168.0.0 255.255.255.0 200.75.51.132 200.75.51.133

Router TL-WR1043ND

Gateway 192.168.1.0 255.255.255.0 8.8.8.8 – 8.8.4.4

Extensor TL-WA850RE

Estático WiFi

192.168.1.10 255.255.255.0 8.8.8.8 – 8.8.4.4

Disco Duro 1Tb

Estático Cableado

192.168.1.1/Disco-USB

255.255.255.0

Asistente 1 Estático WiFi

192.168.1.101 255.255.255.0 192.168.1.1– 8.8.8.8

Asistente 2 Estático WiFi

192.168.1.102 255.255.255.0 192.168.1.1– 8.8.8.8

Asistente Administrativo

Estático WiFi

192.168.1.103 255.255.255.0 192.168.1.1– 8.8.8.8

Gerencia Estático WiFi

192.168.1.104 255.255.255.0 192.168.1.1– 8.8.8.8

Print Server Epson T50

Estático WiFi

192.168.1.106 255.255.255.0 192.168.1.1– 8.8.8.8

Impresora HP 1002

Estático WiFi

192.168.1.107 255.255.255.0 192.168.1.1– 8.8.8.8

Impresora Epson

Workforce 3620

Estático WiFi

192.168.1.140 255.255.255.0 192.168.1.1– 8.8.8.8

NAS (Servidor) Estático Cableado

192.168.1.150 255.255.255.0 192.168.1.1– 8.8.8.8

Pool DHCP DHCP WiFi

192.168.1.110 192.168.1.139

255.255.255.0 192.168.1.1– 8.8.8.8

Tabla 15 - Direccionamiento lógico.

El rango de direcciones que no se utilizan se asumirán de reserva, por si se necesita

realizar algún enrutamiento estático, (Ver figura 13)

Quedando así el diagrama de la topología lógica:

Page 60: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

59

Figura 13 – Propuesta de topología lógica.

2.2.6 Cambio de Firmware original al router Tp-Link Gigabit N 450Mbps TL-

WR1043ND a OpenWRT.

Después de instalar el router Tp-Link Gigabit N 450Mbps TL-WR1043ND, se procede a cambiar el firmware de fábrica por el Firmware OpenWRT (Anexo No. 3).

Figura 14 – Router TP-Link TL-WR1043ND

2.2.7 Instalación y configuración disco duro externo en el router.

La configuración se realizó sobre el router TL-WR1043ND adaptado con los

servicios propios del firmware OpenWRT, este se le realizó una configuración para

simular un servidor samba por el puerto USB del router (disco duro para realizar

back-up), capacidad de 1Tb con partición NTFS. (Anexo No. 4)

Page 61: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

60

2.2.8 Instalación y configuración extensor de rango.

Se procede a la instalación del extensor de rango Tp-Link TL-WA850RE y se

configurara en modo transparente (Anexo No. 5) y se instala en la oficina de la

gerencia en el área del baño, esto con el fin de extender la señal del router y mejorar

la cobertura de la señal según estudios previos.

Figura 15 – Extensor De Rango Tp-Link TL-WA850RE

2.2.9 Instalación data center.

Data Center, o Centro de Procesamiento de Datos, es un entorno proyectado para concentrar servidores, equipo de procesamiento, almacenamiento de datos y sistemas de activos de red, como switches, enrutadores, UPS y otros. Por ello, es considerado el sistema nervioso de las empresas. Este fue instalado en la parte superior de la oficina debajo del router TP-Link TL-WR1043ND, alojando el router de ETB, el disco duro externo, el NAS y la UPS. Este tiene la funcionalidad de mantener los equipos en un solo lugar así centralizando la gestión.

Page 62: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

61

Figura 16 – Data Center

2.2.10 Asignación de canal.

La mayoría de redes Wireless LAN opera en la banda de 2.4GHz, que puede tener

hasta 14 canales; como se evidencio en las pruebas iniciales el canal 11 estaba

muy saturado y esto puede ser contraproducente a la hora de la transferencia de

información y el desempeño general de la red. Para evitar éste problema como lo

sugirió la aplicación se implanta usar el canal 1 o 6. (Anexo No. 6)

2.2.11 Configuración del sistema para la seguridad en la red inalámbrica.

El router TP-Link TL-WR1043ND con el firmware OpenWRT ya modificado que se

usó para el diseño, cuenta con siete modos de seguridad inalámbrica como: Wep,

PSK-Personal o WAP-personal, PSK2-Personal o WAP2-personal, PSK-Empresa o

WAP-Empresa, PSK2-Empresa o WAP2- Empresa; Usaremos PSK2-Personal o

PSK2-Empresa para brindar seguridad, esta usa encriptación AES y necesita una

clave de acceso compartido que será designada por personal administrativo de la

PYME, es necesario resaltar que se tendrán 2 claves una para los trabajadores y

otra para los invitados. (Anexo No. 6)

Page 63: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

62

2.3 Comparación y análisis de pruebas de diseño.

Como se puede observar en la figura 17 las pruebas iniciales en la transferencia de

datos en el router WRT54GL la tasa máxima fue de 15 Mbps y en promedio 7,5

Mbps, y ahora las pruebas finales que se evidencian en las figuras 18 y 19 ya

implementado el diseño nuevo de la red, teniendo en cuenta todos los

procedimientos realizados con el router TL-WR1043ND y demás dispositivos en la

red, la tasa máxima de transferencia es de 55Mbps y en promedio queda en 45Mbps

estas mediciones de datos fueron realizadas por el software iperf 3.1.3[36] y jperf

2.0.2[37]

Figura 17 – Monitor Throughput del router WRT54GL pruebas iniciales.

Figura 18 – Monitor Throughput del router tl-wr1043nd pruebas finales.

Page 64: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

63

Figura 19 – Monitor Throughput tl-wr1043nd pruebas finales AVG.

Se observa en la figura 19 que la fluctuación de la señal ya se redujo manteniendo

la transferencia estable. Esto debido al canal de transmisión que se escogió.

Figura 20 – Red CDN operando en el canal 1.

Entre las figuras 21 y 22 se demuestra el cambio de la fuerza de la señal que inicialmente era muy baja (Figura 21) y después de la nueva implementación (Figura 22) la ampliación de la señal con el extensor de rango.

Page 65: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

64

Figura 21 – Mapa de calor antes.

Figura 22 – Mapa de calor después.

En las tablas 16 y 17 se realiza la comparación de las pruebas de copia de archivos

iniciales vs pruebas finales desde el equipo Asistente 1 hacia Asistente 2 que están

conectadas a la red inalámbrica de los trabajadores administrativos arrojando los

siguientes resultados.

Prueba Antes de la implementación:

TIPO DE PRUEBA

TIPO DE DATOS

IEEE DURACIÓN VELOCIDAD PROMEDIO

OBS

Copia 200 Archivos

(Orig)

Documentos e imágenes

157Mb

802.11g 0H:25M:46S 7,5 Mbps No estables

Fluctuación de la señal no es

estable

Copia 2 Archivos

(Orig)

Videos 1,34Gb 802.11g 1H:19M:38S 7,5 Mbps No estables

Fluctuación de la señal no es

estable Tabla 16 - Tabla comparativa copia de archivos antes de la implementación CDN.

Page 66: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

65

Prueba Después de la implementación:

TIPO DE PRUEBA

TIPO DE DATOS

IEEE DURACIÓN VELOCIDAD PROMEDIO

OBS.

Copia 753 Archivos

Documentos e imágenes

153Mb

802.11n 0H:01M:49S 16 Mbps Señal estable sin pérdidas significativas

Copia 3 Archivos

Videos 1,39Gb 802.11n 0H:07M:24S 32 Mbps Señal estable sin pérdidas significativas

Copia 11 Archivos

Videos 3,8Gb 802.11n 0H:18M:30S 32 Mbps Señal estable sin pérdidas significativas

Tabla 17 – Tabla comparativa copia de archivos después de la implementación CDN.

Figura 23 – Copia archivos antes de la implementación CDN.

Figura 24 – Copia de archivos después de la implementación CDN.

2.4 Análisis de Seguridad en la red CDN.

En el siguiente apartado se evaluará la seguridad que se implementó en la red CDN,

para que se pueda garantizar cierto grado de confiabilidad y seguridad en esta

misma. Para ello se utiliza una suite de auditoria de redes llamada wifislax pero

antes de realizarse se definen ciertos conceptos:

Page 67: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

66

2.4.1 Simulación ataques a la red CDN

Como se implementó el protocolo de seguridad WPA2 en la red CDN, El protocolo

ha demostrado ser mucho más resistente a ataques que sus predecesores

(WEP,WPA), pero eso no significa que sea inmune. La vulnerabilidad llamada

Hole196[38] aprovecha la implementación del Group Temporal Key (GTK), que

teóricamente hacía uso de un sistema aleatorio que impedía ataques a esa parte

del sistema. Sin embargo, el uso de un generador de números aleatorios (RNG)

específico utilizado por ciertos fabricantes hacía predecible ese GTK, lo que a su

vez hacía vulnerable el protocolo.

A ese problema se le suman al menos otros dos. El primero, una vez más, el uso

de contraseñas débiles que pueden también ser descifradas mediante ataques de

fuerza bruta. El segundo, el uso de métodos alternativos de ingeniería social que

engañen al usuario.

¿Puede ser explotada esta vulnerabilidad solamente por atacantes internos, o

puede un atacante externo hackear una red WPA2 usando el Hole196?

Para explotar Hole196, un usuario malicioso necesita conocer la clave de grupo

(GTK) compartida por los usuarios autorizados en esa red Wi-Fi. Así que solo un

atacante interno (un usuario autorizado) de una red WPA2, que tenga acceso a la

GTK puede explotar esta vulnerabilidad.

2.4.1.1 Procedimiento del ataque

En la suite de WifiSlax 4.11 existen innumerables herramientas para auditar las

redes, específicamente para el caso se utilizaron las herramientas llamadas

Géminis Auditor versión 1.2, Handshaker y Brutus; se evidencia en la figura 25 el

uso de la herramienta Géminis Auditor, permitiendo auditar varias vulnerabilidades

en un solo ataque, por ejemplo, en la figura 26 se puede observar la vulnerabilidad

WPS automáticamente en el escaneo lo descarto ósea no es vulnerable por WPS,

la vulnerabilidad WEP y WPA no aplicaría acá porque el cifrado que se escogió

previamente para la red CDN fue WPA2. Como se puede observar la figura 27,

denota que el ataque fue fallido porque no existen vulnerabilidades en estos

aspectos nombrados anteriormente. En las figuras 28 al 31 se implementa el

siguiente ataque que es por fuerza bruta, la metodología de este programa es

conseguir el handshake (archivo de intercambio entre el router y el host que

contiene la clave WPA2 encriptada) para posteriormente introducirlo al programa

Brutus y este comience a realizar el ataque testeando las posibles combinaciones

de claves para la red. En la figura 32 se puede observar que después de más de 5

horas de ataque no se ha podido conseguir la clave WPA2 de la red CDN.

Page 68: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

67

Figura 25 - Interfaz WifiSlax software Geminis Auditor 1.2

Figura 26 - Análisis de vulnerabilidades.

Figura 27 - Comprobación de ataques WPA WEP WPS fallida.

Figura 28 - Ataque WPA2 con Brutus (Fuerza Bruta).

Page 69: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

68

Figura 29 - Obtención Del Handshake WPA2 con la herramienta handshaker.

Figura 30 - Obtención Del Handshake WPA2 en proceso.

Figura 31 - Inserción del Handshake obtenido al software Brutus.

Figura 32 - Inicio del ataque por fuerza bruta al objetivo.

Page 70: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

69

Actualmente muchos cuestionan la seguridad de las contraseñas cifradas mediante

WPA2, pero lo cierto es que más allá del aprovechamiento de vulnerabilidades y del

propio descuido del usuario este tipo de contraseñas son bastante seguras.

Para proporcionar una muestra a nivel general de hasta qué punto una buena

contraseña WPA2 es fiable se ve esta comparativa, que muestra los tiempos que

necesitaría un atacante para romper una contraseña de este tipo utilizando una

tarjeta gráfica de gama alta.

Contraseñas de 8 caracteres sólo minúsculas o mayúsculas: 7 días.

Contraseñas de 8 caracteres sólo minúsculas o mayúsculas y números: 93 días.

Contraseñas de 8 caracteres con minúsculas y mayúsculas: 4 años y 300 días.

Contraseñas de 8 caracteres con minúsculas, mayúsculas y números: 474 años.

Contraseñas de 12 caracteres sólo minúsculas o mayúsculas: 8.645 años.

Contraseñas de 16 caracteres con minúsculas, mayúsculas y números: Infinito.

Se debe tener en cuenta que el tiempo necesario puede reducirse en función de la

potencia concreta del equipo, pero se puede tener claro que una contraseña de 16

caracteres que alterne mayúsculas, minúsculas y números cumple con todos los

requisitos para ser realmente segura, para el caso de la red CDN de la PYME

Coonadoc la clave consta de 17 caracteres entre los que se alternan mayúsculas,

minúsculas, números y símbolos. Así asegurando que la clave no pueda ser

descifrada tan fácilmente por un atacante externo de la red. Adicional si por algún

motivo se llegara a descifrar la clave de acceso a la red CDN el siguiente eslabón

en la cadena de seguridad de la red es la filtración por MAC Así, el router puede

controlar qué equipos se conectan y cuáles no. El filtrado MAC funciona dando

instrucciones al router para que permita conectarse a los dispositivos cuyo MAC

aparezca en un listado. Cualquier otro terminal cuyo identificador de red no se

encuentre en esta lista no podrá acceder a esta red.

En este apartado se puede concluir:

Esta nueva arquitectura de red permitió la expansión de los nuevos servicios

y admitir nuevos usuarios mejorando en un 200% el rendimiento de los

servicios enviados a los usuarios actuales (escalabilidad).

Se evidencia en la capacidad de la red, que se lograron admitir estas nuevas

interconexiones y servicios, esto dependió del diseño jerárquico en capas

para la infraestructura física subyacente y la arquitectura lógica

(escalabilidad).

El funcionamiento de cada capa permite a los usuarios entrar en la red sin

causar disrupción en esta (confiabilidad).

Page 71: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

70

Estos desarrollos tecnológicos aumentan constantemente las capacidades

de transmitir el mensaje y el rendimiento de los componentes de la estructura

física en cada capa (confiabilidad).

La velocidad de transferencia entre los estándares cambio sustancialmente

viendo su rendimiento aumentado hasta 7 veces más con respecto a las

pruebas iniciales.

La seguridad se establece en un alto porcentaje de fiabilidad ya que se

implementaron varios niveles y métodos de autenticación para reducir al

mínimo las posibles infiltraciones de atacantes externos.

3. Activación y configuración de los servicios de red dentro de la infraestructura CDN: Servicios Web, Simulador Financiero, Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas. NAS, Servicio de impresión remota y local.

3.1 Implementación Servicios WEB.

El objeto de esta implementación es guiar de una manera práctica el proceso de

creación de servicios web bajo los principios de interoperabilidad web segura, como

mecanismo de comunicación estándar entre diferentes aplicaciones que interactúan

entre sí, dentro de las entidades del orden cooperativista, de forma tal que permitan

presentar información dinámica al usuario.

3.1.1 Justificación.

A continuación, se exponen ocho razones por que la PYME necesita un sitio web

profesional, indistintamente del tamaño de esta.[39]

La empresa obtendrá credibilidad.

Un sitio web ahorra dinero.

Esto permitirá mantener informados a los clientes.

Siempre es accesible.

Hace posible la consecución un mercado más amplio e incrementa las ventas

o prestación de servicios.

Proporciona un medio diferente para mostrar el trabajo.

Un sitio web ahorra tiempo.

Mejora el servicio al cliente.

3.1.2 Servicios WEB.

Ante todo, es importante destacar que el proceso de desarrollo de una página en la

Web se compone de cuatro etapas fundamentales:

Pre diseño o Conceptualización.

Construcción.

Page 72: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

71

Implementación en un servidor.

Promoción de la página.

Según estas etapas, se ve la necesidad de tener en el portafolio de servicios de la

PYME una página WEB, con unas características especiales (Simulador Financiero,

Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas), las cuales

llevan un paso más adelante a COONADOC a estar a la vanguardia tecnológica y

explotar el recurso WEB para realizar e-commerce.

3.1.3 Desarrollo e implementación página WEB.

Después de tener definidos los criterios y servicios para el desarrollo de la página

web, se procede a bosquejar y realizar pruebas de diseño en el software JOOMLA1,

el campus fue diseñado en Moodle2, luego de muchos cambios y correcciones que

solicito la propia PYME, se presenta la versión beta, para realizar las ultimas

correcciones y cambios pertinentes finales, se visualizan con la gerencia de la

PYME y avalan los contenidos de ella, se procede a contratar el servicio de hosting

y dominio con Hostgator, https://www.hostgator.com y se sube a dicho hosting ya

para su visualización hacia los usuarios finales.

Dominio: www.coonadoc.co En la figura 33 podemos observar el Mapa de sitio

Figura 33 - Mapa del sitio COONADOC

Los servicios implementados se muestran en el Anexo No. 7.

1 Wikipedia. (10 de febrero de 2018). Joomla. Recuperado de https://es.wikipedia.org/wiki/Joomla 2 Wikipedia. (10 de febrero de 2018). Moodle. Recuperado de https://es.wikipedia.org/wiki/Moodle

Page 73: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

72

3.2 Impresión centralizada, Almacenamiento y backup.

3.2.1 Impresión Centralizada.

Como fueron instalados a satisfacción los requerimientos en cuestión de hardware

tanto física como lógicamente para la red CDN, ahora se procede a establecer las

impresoras inalámbricamente para que puedan ser utilizadas desde cualquier

dispositivo o host de la red CDN y puedan cumplir su función de impresión

centralizada sin depender de ningún equipo de escritorio para esta labor, se inicia

con la impresora Epson WORKFORCE WF-3620DWF, esta tiene una interface web

que permite parametrizar todas sus funciones y servicios para que esté disponible

en la red y así colocarla disponible para cualquier usuario que la requiera en la

infraestructura de red (Anexo No. 10).

Settings Status

Printer Name : Connection Status : Signal Strength : Obtain IP Address : IP Address : Subnet Mask : Default Gateway : DNS Server Setting : Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode :

EPSON4BB908 Wi-Fi-72Mbps Excellent Auto 192.168.1.140 255.255.255.0 192.168.1.1 Auto 192.168.1.1 Manual EPSON4BB908 Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b908/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b908/64 :: :: Manual Infrastructure IEEE 802.11b/g/n

Page 74: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

73

SSID : Channel : Security Level : Password : MAC Address :

Coonadoc-Admin 1 WPA-PSK(AES) ********** AC:18:26:4B:B9:08

Tabla 18 – Tabla de configuración Epson WorkForce WF-3620DWF

Figura 34 – Configuración impresora Epson WF-3620DWF.

Se realiza el mismo procedimiento con la impresora HP LaserJet Professional P 1102w, el software es muy fácil e intuitivo de instalar:

Figura 35 – Configuración impresora HP 1102w.

Las impresoras ya están disponibles en red, y se instalan en los distintos equipos

host de la PYME.

Page 75: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

74

Figura 36 – Impresoras en red.

3.2.1.1 Instalación y configuración del print server Inalámbrico para la

impresora Epson Stylus T50.

Se requirió la instalación de este print server por la necesidad de no adquirir más

impresoras y no desechar la impresora actual que se encontraba en el momento

que era la Epson Stylus Photo T50, se busca una solución para que dicha impresora

quede totalmente inalámbrica sin necesidad de la utilización de un equipo de mesa

para esta función en la red CDN y pueda cumplir los requerimientos de impresión

centralizada. Se procede a instalar el software del print server TP-Link TL-WPS510U

que viene por defecto con el producto, se culmina el asistente hasta que quede

configurado en su totalidad, en este momento se procede a instalar la impresora

Epson T50 al print server por puerto USB, y se realizan pruebas para confirmar que

estén bien configurados los parámetros tanto del print server y de la impresora para

una exitosa impresión desde los equipos de los usuarios. (Anexo 8).

Settings Status

Printer Name : Connection Status : Signal Strength : Obtain IP Address : IP Address : Subnet Mask : Default Gateway : DNS Server Setting :

EPSON STYLUS PHOTO T50 Wi-Fi-150Mbps Excellent STATIC 192.168.1.106 255.255.255.0 192.168.1.1 Auto

Page 76: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

75

Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode : SSID : Channel : Security Level : Password : MAC Address :

192.168.1.1 Manual TL-WPS510U Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b906/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b906/64 :: :: Manual Infrastructure IEEE 802.11b/g/n COONADOC-Admin 1 WPA-PSK(AES) ********** C0:4A:00:92:B5:F4

Tabla 19 - Tabla de configuración print server TL-WPS510U e impresora Epson T50.

3.2.2 Pruebas de impresión local y remota.

3.2.2.1 Prueba de impresión local.

Ya previamente configuradas e instaladas las impresoras en la red CDN, se procede

a verificar el estado y la impresión local desde cada una de las terminales e

impresoras sobre el aplicativo contable, para corroborar el correcto funcionamiento

de la impresión centralizada como se evidencia en las siguientes imágenes.

Page 77: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

76

Figura 37 – Prueba exitosa impresión local Epson T50.

Page 78: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

77

Figura 38 - Prueba exitosa impresión local Epson WF-3620.

3.2.2.2 Prueba de impresión remota.

Como se evidencia en el Anexo No. 11, se configura el servicio de Google Cloud

Printer que ya venía instalado por defecto en la impresora Epson WorkForce 3620

y sólo es asociarlo a la cuenta de Google para poder acceder a todos sus servicios

de impresión remota, para poder realizar una impresión remota desde cualquier

dispositivo Android, Apple, Windows, etc. Que acceda a los servicios de google

desde cualquier red y lugar del mundo.

La prueba de impresión es exitosa desde un terminal android en un lugar distante

(Barrio Ciudad Salitre) a la oficina principal de la PYME (20 De Julio), lo primero que

se realiza es descargar el software de terceros llamado PrinterShare3 para realizar

la gestion de impresión, y la prueba de impresión es totalmente exitosa como se

evidencia en las siguientes imagenes.

3 Mobile Printing. (10 de febrero de 2018). PrinterShare. Recuperado de http://www.printershare.com/mobile.sdf

Page 79: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

78

Figura 39 - Impresión remota exitosa desde un terminal Android.

3.2.3 Almacenamiento.

Previamente instalado y configurado el Disco Duro (Toshiba 1Tb) en modo samba

en el Router TP-Link TL-WR1043ND (Anexo No. 3), se procede a su instalación

lógica en los terminales de Windows como unidad de red (ruta \\OpenWRT\Disco-

Usb), en los hosts de la PYME, ahora es visible sin necesidad de ingresar la ruta

cada vez que los terminales inicien sesión.

Settings Status

Disco Duro Toshiba Canvio

Capacidad 1Tb

Servidor Samba 3.6.25-8

Tipo de acceso Restringido solo accesible desde los terminales configurados

Dirección o ruta de acceso \\OpenWRT\Disco-Usb Tabla 20 - Configuración Disco Duro para almacenamiento.

Figura 40 – Instalación Disco Duro externo como recurso de red.

Page 80: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

79

3.2.4 Back-Up.

Este servicio se implementó porque hay personas o empresas que pueden pensar

que la función de las copias de seguridad es solamente restaurar los archivos

cuando se produce un problema informático y se borra todo. Una copia de seguridad

no debería ser una copia completa del disco duro, realmente, no tiene sentido y,

además, exigiría una considerable capacidad de almacenamiento, sobre todo, si se

quiere mantener versiones de las copias. El primer paso que hay que atacar es el

discriminar entre la información que es importante y la que es prescindible. En este

proyecto se seleccionaron los datos de más relevancia que son:

Datos del programa contable.

Archivos de trabajo diario de la PYME.

Para garantizar la confiabilidad de las copias de seguridad de estos archivos se

ejecutan 2 procedimientos, uno para garantizar la copia de seguridad de cada host

diariamente en el disco duro en red que se instaló en los pasos anteriores y dos se

realizó una suscripción gratuita a un servidor externo (Mega) que ofrece 50Gb de

almacenamiento sin ningún tipo de pago monetario, este se utilizará para subir la

copia de seguridad previamente realizada en el disco duro en red, y se actualizará

semanalmente.

3.2.4.1 Software Cobian Backup4.

Cobian Backup es un programa multitarea capaz de crear copias de seguridad en

un equipo, en una red local o incluso en/desde un servidor FTP. También soporta

SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy

pocos recursos y puede estar funcionando en segundo plano, se puede obtener

desde esta página gratuitamente: http://www.cobiansoft.com/cobianbackup.htm, se

descarga y se instala en las terminales que necesitan la copia de seguridad.

Settings Status

Tipo de respaldo Incremental

Días para realizar la copia en terminales Lunes a Viernes

Hora de realización de copia 11 a.m.

Tipo de compresión Compresión 7zip

Encriptación Rijndael seguridad AES 256Bits Tabla 21 - Configuración copias de seguridad con Cobian backup.

4 Cobian Backup. (13 de mayo de 2016). Cobian Backup. Recuperado de http://www.cobiansoft.com/cobianbackup.htm

Page 81: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

80

Figura 41 – Interfaz gráfica cobian backup.

Se configura en todos los hosts para que cada una cumpla con su tarea de respaldar

diariamente en el disco duro de 1Tb configurado en el Router.

3.2.4.2 Software MEGAsync.

Se elige este software por su facilidad para subir las copias previamente realizadas

en el software cobian backup y administrarlas en la nube teniendo 2 fuentes muy

confiables por si llega a fallar una terminal y se pueda recuperar a la copia

previamente guardad en estos lugares. La gratuidad de este software permite que

sus 50 Gb sean suficientes para lo que la PYME requiere ya que la copia de

seguridad guardándola 10 días seguidos no supera las 30 Gb de tamaño.

Se descarga el instalador de MEGAsync del enlace directamente:

https://mega.nz/MEGAsyncSetup.exe

Figura 42 – Finalización de la instalación y login de Megasync.

Page 82: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

81

Figura 43 – Interfaz usuario y selección archivos a sincronizar Megasync.

Se seleccionan los Backups previamente realizados con el cobian backup para subir

a la nube, esto se proyectó a realizar automáticamente desde la máquina virtual

Win7 alojada en el NAS en horas de la noche para no congestionar la red de internet

de la PYME.

Settings Status

Tipo de respaldo Copia en la nube

Días para realizar la copia general Lunes a Viernes

Hora de realización de copia 8 p.m.

Tipo de compresión Compresión 7zip

Encriptación Rijndael seguridad AES 256Bits Tabla 22 - Configuración copias de seguridad en la nube con MegaSync.

3.3 Instalación del NAS Dell Optiplex 3020m.

En la propuesta inicial se contempló un Mini Servidor única y exclusivamente para

alojar el programa contable y realizar las operaciones de copia de seguridad de los

datos, ya que es de gran relevancia para la PYME estas 2 actividades, este servidor

fue adquirido con las siguientes características:

Dell Optiplex 3020m

Intel Core i3-4160T procesador

8Gb Ram DDR3-SDRAM 1600 MHz

Disco Duro 500 Gb

Tarjeta De Red

Tarjeta De Video Intel HD Graphics 4400

3.3.1 Requerimientos Mínimos para la instalación de Nas4Free.

Espacio en disco para crear particiones de sistema de 5GB y 2 o más GB para Swap

2GB de memoria RAM

Para RAID5 4GB

Page 83: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

82

3.3.2 Implementación, configuración de SO Nas4Free.

Nas4Free es un sistema operativo de código abierto basado en FreeBSD. Es por tanto un sistema tipo UNIX, pero no enmarcado en la esfera GNU/Linux. Esta distribución se escoge porque es ideal para aprovechar un pc a su máxima capacidad, convirtiéndolo en un servidor de datos con múltiples posibilidades, en el desarrollo de este proyecto estas son:

Virtualización de máquinas.

Monitoreo de aplicaciones para ver utilización de recursos consumidos.

Servicio de respaldo y backup.

Otros. Pasos para su instalación:

Disponer de una imagen del SO Nas4free previamente descargada.

Pendrive o CD con la imagen ya copiada.

Booteo de la terminal para la posterior instalación de la distribución Nas4Free.

Selección de parámetros para su correcta instalación.

Primer inicio, configuración de interfaces y demás periféricos.

Configuración de la interface GUI.

Configuración avanzada, administración y montaje de discos, particiones swap y datos.

Usuarios y grupos (si aplica)

Instalación de paquetes extras necesarios para las necesidades que se requieren.

Activación y configuración para montar máquinas virtuales.

Instalación de sistema operativo Windows 7 en máquina virtual.

Instalación de utilitarios y varios en el Windows 7 virtualizado para posterior instalación de programas requeridos para el software contable.

Proceso detallado en el Anexo No. 9

3.4 Pruebas de almacenamiento y back up

Uno de los aspectos más críticos a la hora de revisar este backup son los datos que guarda el software contable que se maneja en la PYME, ya que contienen toda la información financiera, bases de datos de los asociados, cartera, etc. Por eso vamos a revisar las copias de seguridad guardadas incrementalmente y a diario que se realizan. En la siguiente imagen se puede distinguir fecha detallada y el tamaño que pesa el backup de 25 días.

Page 84: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

83

Figura 44 – Backup de 25 días en el Disco Duro externo.

Como se evidencio la copia de seguridad si se está efectuando correctamente,

guardando hasta 25 días incrementales de las carpetas a respaldar.

3.5 Análisis de servicios CDN.

Con esto se puede concluir previamente:

Toda la información almacenada en backup puede ser utilizada de forma

segura e inmediata al ser requerida por la PYME o en caso de un incidente

tecnológico.

Los datos de backup se almacenan dentro y fuera de la PYME, medida que

garantiza su preservación ante cualquier incidente inesperado, esto

contribuye a que la plataforma informática con la que trabaja la PYME sea

más eficiente y segura.

Tener implementado un NAS en la PYME contribuye a ser compatible con

cualquier sistema operativo, virtualización de máquinas requeridas para un

requerimiento específico, mayor velocidad de procesamiento de datos de las

aplicaciones o servicios virtuales, es escalable, cómodo y flexible.

Haber implementado los servicios WEB en la PYME conlleva a grandes

cambios de marketing y de imagen empresarial, dándole más personalidad,

seriedad y profesionalismo.

Page 85: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

84

Una impresora con acceso remoto permite acceder a ella, dando la

posibilidad de imprimir desde cualquier dispositivo y lugar lo que se necesita

en ese preciso instante, evitando la molestia de tener que ir con carga hacia

el lugar de trabajo.

A diferencia de tener una impresora compartida en un equipo se elimina la

dependencia de tenerlo encendido en todo momento para imprimir.

Movilidad las impresoras en red bajo el protocolo TCP/IP conectadas por el

puerto Ethernet o Wifi, permiten colocarse y moverse en toda la

infraestructura de red que se tenga instalada.

4 Implementar un mecanismo de gestión tecnológica remota.

4.1 ITIL, gestión de servicios TI.

Se busca y apoya en los conocimientos del estándar de ITIL5 para proponer,

gestionar e implementar el mecanismo de gestión tecnológica solicitado en la

PYME, este se centra en cumplir con las siguientes buenas prácticas.

Un Sistema de servicio TI centrado en los procesos y procedimientos

Definir las estrategias para la gestión de la infraestructura TI El Soporte al Servicio se basa en la continuidad, disponibilidad y calidad del servicio

prestado al usuario final.

Con el siguiente diagrama se puede observar los principales aspectos de la

metodología de soporte al servicio según los estándares ITIL.[40]

Figura 45 – Diagrama soporte al Servicio ITIL.

5 ITIL. (22 de febrero de 2018). Information Technology Infrastructure Library. Recuperado de https://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library

Page 86: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

85

Elementos que se utilizan en la gestión del centro de servicio:

Clientes. - contratan los servicios TI y evalúan los acuerdos respecto al nivel de servicio (SLA).

Usuarios. - utilizan los servicios TI para realizar sus actividades.

Organización. - La misma organización TI se considera otro cliente/usuario de servicios TI.

Service Desk. - centro estratégico que gestiona todos los procesos de soporte como:

o Registro y monitorización incidencias. o Soluciones con apoyo de la gestión de problemas o Actualización de la información en conjunto con la gestión de

configuraciones. o Modificaciones de servicio en colaboración de la gestión de cambios

y versiones

Base de Conocimiento (KB – Knowledge Base). - recopilar la información para:

o Desarrollar un primer soporte ágil y eficaz con menos escalados de avisos.

o Efectuar una tarea comercial y de soporte al negocio.

Gestión de incidentes. - su finalidad es la resolución de incidentes que interrumpan el servicio lo más rápido y eficaz posible.

Gestión de problemas. - entre sus tareas se encuentran saber las causas de alteración del servicio TI, determinar las soluciones, proponer peticiones de cambio y realizar revisiones colaborando con la gestión de cambios.

Gestión de cambios. - sus funciones principales son evaluar las modificaciones en la infraestructura IT, tramitar los procesos y procedimientos para el cambio y revisar los resultados de las implementaciones junto a la gestión de problemas.

Gestión de versiones. - que se ocupa de la implementación de los cambios, desarrollar reparaciones de emergencia y gestionar los planes roll-out 5 y backout 6.

Gestión de configuraciones. - sobre la que destaca controlar las configuraciones de la infraestructura de IT, auditar periódicamente configuraciones e informar sobre la configuración TI a los procesos de gestión.

4.2 Evaluación de las diferentes herramientas de control remoto.

Para este proyecto se analizaron 3 tipos de software de terceros para realizar la

gestión remota y así evaluar y escoger la mejor alternativa para implementar este

servicio, estos son Join Me6, Ammy Admin7, Teamviewer8.

6 Join ME. (22 de febrero de 2018). Join.Me. Recuperado de https://www.join.me/es 7 Ammy Admin. (22 de febrero de 2018). Ammy Admin. Recuperado de http://www.ammyy.com/es/ 8 TeamViewer. (22 de febrero de 2018). TeamViewer. https://www.teamviewer.com/es/

Page 87: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

86

4.2.1 Elección del software remoto.

Finalmente se ha decido por TeamViewer por ser un software más completo y

compatible con una gran cantidad de dispositivos y sistemas operativos, permite la

conexión remota desde ordenadores o desde dispositivos móviles (Smartphones o

tabletas) o en sentido contrario. Además de otras ventajas como la personalización

y no necesitar permisos de administración para una instalación ligera. Si se piensa

en el precio del producto es uno de los más económicos y con más prestigio en el

mercado. Adicionalmente en este proyecto se va a instalar en 5 equipos y la licencia

seria gratuita, por no ser de uso comercial y por no tener más de 5 dispositivos en

la cuenta.

4.3 Implementación de TeamViewer a los equipos de la PYME.

El software Teamviewer se puede descargar desde:

https://download.teamviewer.com/download/TeamViewer_Setup.exe, se ejecuta el

instalador en cada terminal que se va a controlar remotamente, en este caso son 5

los equipos que se pretenden administrar mediante este software.

Se creará una cuenta de TeamViewer, se introducen los datos en cada uno de los

Hosts y estará listo para poder acceder a los ordenadores de forma remota desde

cualquier lugar que se posea una conexión a internet y un dispositivo para

manejarlos.

Figura 46 – Instalación de TeamViewer en los terminales.

Page 88: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

87

Figura 47 – Consola de administración centralizada de los equipos con TeamViewer.

4.4 Pruebas de gestión remota a los equipos con TeamViewer.

La instalación de este software de asistencia remota se utilizó principalmente para

dos funciones principales:

Dar soporte remoto al personal de Halesystems S.A.S. para que pudieran

solucionar los problemas del programa contable, y las incidencias que el

presenta.

Dar soporte remoto TI a los usuarios de la PYME COONADOC y así evitar

costos innecesarios de desplazamiento para incidencias que se pueden

solucionar remotamente.

El soporte remoto que va a brindar la empresa Halesystems S.A.S. está destinado

única y exclusivamente para el programa contable que ellos manejan, este se llama

VisualMind. Para ello se establece una serie de protocolos, para poder realizar el

soporte remoto, primero se entra a la página web de ellos que es:

http://www.halesystems.com/ y se realiza la solicitud de un ticket, posteriormente el

personal de Halesystems se comunica vía telefónica con un funcionario de la PYME

COONADOC y les solicita el acceso pidiendo un usuario y contraseña del software

TeamViewer y así ellos puedan realizar las actividades que se solicitaron

específicamente en el ticket.

El soporte remoto que se va a brindar por parte del personal TI de la PYME

COONADOC, es en base a las incidencias de las terminales de usuario, impresoras

y los equipos de la infraestructura de red. Estas solicitudes se realizarán bajo la

modalidad de llamada telefónica, así brindando la información del requerimiento

Page 89: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

88

solicitado y posteriormente poder acceder remotamente a la terminal o equipo

afectado directamente sin necesidad de solicitar usuarios y contraseñas ya que

previamente estas ya están configuradas en el perfil de la persona que va a realizar

el soporte remoto, con esto se garantiza que si en el momento de realizar la solicitud

del acceso remoto no se encuentra ninguna persona para suministrar los datos, el

personal TI pueda acceder a los equipos sin restricciones. Cabe aclarar que este

perfil es única y exclusivamente para el personal TI de la PYME COONADOC.

En la figura 39 se puede ver como se controla remotamente la máquina virtual

Windows 7 instalada en el NAS, esta máquina virtual maneja el backup general de

todos los equipos y el programa contable que lo tiene como anfitrión.

Figura 48 – Control remoto mediante TeamViewer.

Con esto se puede concluir previamente:

La asistencia remota es una herramienta de gran utilidad porque es como

tener a disposición un técnico especializado que atiende al momento y aporta

soluciones rápidas y eficaces a través de Internet sin necesidad de estar

físicamente delante de los equipos.

Al eliminarse el desplazamiento de un técnico o ingeniero a las instalaciones

en aquellos incidentes que se puedan solucionar de manera remota, se

elimina el costo de desplazamiento y se reduce al cobro del tiempo de la

intervención técnica.

5 Protocolos de mantenimiento a la infraestructura y los servicios en la

PYME COONADOC.

5.1 Lineamientos.

El objetivo de este plan es determinar y estructurar un protocolo de buenas prácticas

para garantizar las condiciones de operación de los equipos de cómputo y de la

Page 90: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

89

infraestructura de red para disminuir los daños ocasionados por factores de falta de

limpieza y atención de fallas. Esto con la finalidad de diagnosticar el estado de

operación de los equipos y poder realizar un mantenimiento preventivo y evitar un

mantenimiento correctivo.

5.2 Inventario.

5.2.1 Levantamiento de Inventario.

Para poder ejecutar el plan de mantenimiento preventivo, es necesario contar con

un inventario actualizado que contemple los diferentes aspectos técnicos (hoja de

vida técnica) que describen la totalidad del sistema de cómputo y sus periféricos,

así como su ubicación física y usuario responsable.

Lo anterior permitirá contar con un historial de servicio por equipo para en lo

posterior facilitar la identificación de fallas recurrentes y poder justificar

adecuadamente el remplazo de partes o el incremento de capacidades operativas.

Para la ejecución del inventario se presenta el siguiente cronograma:

SEPTIEMBRE 2017

AREA 1 SEM 2 SEM 3 SEM 4 SEM

GERENCIA XXX

ATENCION A CLIENTES XXX Tabla 23 – Fechas de cronograma para realizar inventario tecnológico.

5.3 Mantenimiento Preventivo

La finalidad es prevenir y minimizar la probabilidad de fallas, mediante el reemplazo

o ajuste de aquellos elementos de mayor desgaste o uso en los equipos.

Este servicio se brindará con un mínimo de 2 veces al año por equipo o en el caso de requerimientos o a pedido de servicios puntuales. Las rutinas de mantenimiento a realizar varían de acuerdo al tipo de equipos, sin embargo, en forma general deberán cubrir los siguientes aspectos:

CPUs: o Revisión del log de errores. o Desmontaje, limpieza interna, aspirado, verificación de tarjetas,

limpieza de drives, limpieza externa o Limpieza y revisión de teclado o Limpieza y revisión de monitor o Desfragmentación, scan disk y diagnósticos del fabricante

IMPRESORAS: o Desmontaje, aspirado, limpieza interna y externa. o Revisión y alineamiento de cabezal (sólo en impresoras de

inyección de tinta). o Limpieza de fusor, termistor, pick up rollers. o Pruebas de impresión

Page 91: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

90

UPS: o Desarmado o Revisión de baterías o Revisión de: placa electrónica de control, placa electrónica de

poder o Calibración general (si lo requiere) o Pruebas de funcionamiento

ANTIVIRUS: o Instalación y Configuración. o Actualización Periódica. o Revisión de licencia y comprobación de detecciones de virus en

los equipos

INFRAESTRUCTURA DE RED: o Verificación de Routers, Switches, AP, Extensores de rango,

Cableado (Si aplica), Potencias de transmisión y recepción. o Verificar la actualización de firmware de los diferentes dispositivos

de red. o Revisión y comprobación en los equipos

En caso de encontrar un daño o desperfecto que amerite remplazo o compra de

piezas y/o accesorios en la ejecución del mantenimiento será necesario realizar un

mantenimiento correctivo. Para esto el personal que realiza en mantenimiento

levantará un reporte técnico de diagnóstico que justifique la compra de las partes o

accesorios dañados o en mal estado.

El mantenimiento preventivo se realizará dos veces al año, sin embargo, en cualquier momento que surja una eventualidad con cualquier equipo de la infraestructura se le aplicará el mantenimiento preventivo en forma integral.

5.4 Mantenimiento Correctivo.

Se deberá brindar el servicio de atención de emergencia ante un desperfecto

presentado en cualquier equipo de la infraestructura, para este servicio se requerirá

realizar una solicitud vía llamada, correo o red social.

Este es el mantenimiento que se debería hacer en cuanto los equipos de la infraestructura comienzan a tardar en realizar procesos comunes, como encender o arrancar un programa, pantalla azul o simplemente no inicia el equipo. El mantenimiento correctivo de computadoras lo que hace es que una vez

identificado un problema, se busca una forma de solucionarlo: si es un problema de

hardware, lo más común es cambiar la pieza dañada por una mejor; pero si es uno

de software se puede realizar una limpieza total del ordenador.

Entre las acciones que se pueden realizar para dar mantenimiento correctivo a tu

computadora está:

Page 92: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

91

Reparación de hardware como tarjetas, unidades de extracción de

dispositivos externos, puertos, ranuras de expansión, impresoras, mouse,

teclado, etcétera.

Diagnóstico de antivirus y eliminación de archivos dañinos

Revisión de la memoria RAM

Cambio de partes

Formateo del ordenador

Entre otros

5.5 Recomendaciones a los usuarios finales para un mejor uso de los recursos tecnológicos en la PYME.

No ingerir alimentos y bebidas en el área donde utilice equipo de cómputo.

No apagar la computadora sin antes salir adecuadamente del sistema.

Hacer buen uso de los recursos de cómputo.

Realizar respaldos de información crítica periódicamente.

Consultar con el personal de redes o cómputo cualquier duda o situación que

se presente con el equipo de cómputo.

Cuidar las condiciones físicas de limpieza donde se encuentre el equipo.

5.6 Cronograma de actividades mantenimientos preventivos.

En el siguiente cronograma se estipulan las fechas de las próximas rutinas de

mantenimientos preventivos en las instalaciones de la PYME COONADOC:

Figura 49 – Cronograma mantenimientos preventivos 2018 para la PYME COONADOC.

Como se evidencia en el año se programan 12 mantenimientos, ya que desde el

mes de septiembre de 2017 los equipos que se adquirieron y se instalaron son

nuevos y por ende no necesitan dicho mantenimiento pero en el mes de enero de

2018 se comienza con los mantenimientos de las impresoras, en el mes de marzo

de 2018 con los de los equipos de la PYME; adicional quedan unos espacios para

los mantenimientos correctivos, estos no se pueden predecir y se espera que con

Page 93: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

92

la calidad de los mantenimientos preventivos a ejecutar, estos espacios no sean

necesarios de diligenciar.

5.7 Formatos diligenciamiento mantenimientos preventivos y correctivos.

5.7.1 Formato de solicitud de servicios.

Este es el formato que queda estandarizado para la solicitud de cualquier servicio

adicional que pase en las instalaciones de la PYME:

Figura 50 – Formato solicitud emergencias, mantenimientos preventivos y/o correctivos.

5.7.2 Formato de mantenimientos preventivos y/o correctivos.

Este es el formato que quedo autorizado y estandarizado para la ejecución de

mantenimientos preventivos y correctivos en las instalaciones de la PYME:

Page 94: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

93

Figura 51 – Formato mantenimiento preventivos y/o correctivos.

5.7.3 Formato de rutinas de mantenimientos preventivos.

Este es el formato que quedo como rutina para la ejecución de mantenimientos preventivos en las instalaciones de la PYME:

Figura 52 – Formato rutinas de procedimiento mantenimiento preventivos.

5.7.4 Formato hoja de vida para inventario tecnológico.

Este es el formato que se estableció para llevar la trazabilidad de cada equipo en las instalaciones de la PYME:

Page 95: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

94

Figura 53 – Formato Hoja de vida equipos de cómputo y/o red.

5.8 Pruebas y beneficios del mantenimiento programado

Las pruebas no se pueden realizar en este momento ya que los equipos son nuevos,

pero si se puede garantizar que con un muy buen plan de mantenimientos

preventivos se puede garantizar la durabilidad, operatividad y buen funcionamiento

de los equipos de la infraestructura de la PYME COONADOC.

Con esto se puede concluir previamente:

Confiablidad, los equipos operan en mejores condiciones, ya que se conoce

su estado, y sus condiciones de funcionamiento.

Page 96: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

95

6 Conclusiones

El crecimiento y expansión de las PYMES demanda un gran tráfico en la intranet, esto justifica la necesidad de escalar las redes para proporcionar mecanismos eficaces y eficientes en la distribución de contenido, de tal forma que se ofrezca una mejor calidad de servicio (QoS) a los usuarios de la red.

Las CDNs pueden ser clasificadas atendiendo a aspectos de composición,

distribución de contenido y gestión, backup, encaminamiento y redirección,

etc., y cada uno de ellos puede ser subdivido en otros. en este proyecto

puntualmente se incluyeron ciertos talantes de las redes CDN en modo

filosofía de diseño que abarcan algunos aspectos importantes de estas

redes.

Una CDN es un sistema distribuido y altamente complejo, por lo que se requiere un cierto conocimiento de sus diferentes formas de interactuar antes de implementar cualquier módulo o servicio dentro de la CDN. Las redes de distribución de contenidos (CDNs) son una evolución dentro de las redes, integrando tecnologías de una forma eficiente dentro del concepto de content networking.

Con esta implementación los datos relevantes de la PYME son almacenados

al instante de acuerdo con la fecha y hora programada mediante un backup

realizado por el software Cobian Backup y luego copiado a la nube, esto para

proteger la información relevante de la PYME.

Esta implementación de innovar y utilizar nuevas tecnologías para desarrollar ventajas competitivas fue una forma de crear valor para los clientes a través de nuevas y mejores experiencias con los productos y servicios. Otra ventaja fue que se optimizaron los procesos internos que mejoraron la ecuación financiera y económica de la PYME.

La implementación de un sistema de impresión centralizada, permitió que todos los dispositivos fueran utilizados de una forma homogénea y controlada.

Siempre se puede intentar acceder a esta red CDN como si de un intruso se

tratase, utilizando técnicas de hacking ético y viendo realmente en qué

medida la red es o deja de ser segura.

La implementación de un mecanismo de gestión remota fue de gran aporte

para dar un gran salto tecnológico y organizacional en la forma como se

estaban gestionando las incidencias en los equipos, esto conllevo a muchos

beneficios tanto tecnológicos, de tiempo, económicos con eficiencia y

competitividad para el crecimiento a futuro de la PYME; esto cambio la forma

de trabajar en COONADOC.

Los resultados que se esperan obtener de llevar un plan de mantenimiento

preventivo para cada uno de los equipos e infraestructura de la red es muy

Page 97: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

96

positivo ya que se lograrán mitigar y controlar considerablemente problemas

de funcionamiento a futuro y por ende se dará mejora y actualización

continua desde el técnico o ingeniero de mantenimiento hasta los usuarios

favoreciendo el conocimiento de los equipos para reaccionar a tiempo

evitando sucesos inesperados.

Este proyecto me permitió aplicar muchos de los conceptos adquiridos

durante mi carrera en telecomunicaciones, proporcionándole a la PYME

COONADOC una solución integral razonablemente económica y confiable,

en comparación con soluciones que existen en el mercado. También me

posibilito a desarrollar e implementar nuevas habilidades, que son muy

importantes para poder proyectarme hacia un futuro en las

telecomunicaciones ya que estas son esenciales para mejorar la

competitividad de nuestro país, el flujo de información, el desarrollo, el

crecimiento económico, la innovación y la productividad.

7 Referencias

[1] R. Hernández Sampieri, C. Fernández Collado, P. Baptista Lucio, S. Méndez

Valencia, y C. P. Mendoza Torres, Metodología de la investigación. México, D.F.:

McGraw-Hill Education, 2014.

[2] V. D. Debold B. y W. J. Meyer, “LA INVESTIGACIÓN EXPERIMENTAL”,

Noemagico. [En línea]. Disponible en: https://noemagico.blogia.com/2006/092201-

la-investigaci-n-experimental.php. [Consultado: 13-abr-2018].

[3] P. Rodriguez, “Content Delivery Network (CDN): Qué es, para qué sirve y por

qué no rompe con la Neutralidad de la Red”. [En línea]. Disponible en:

https://www.xatakamovil.com/conectividad/cdn-que-es-para-que-sirve-y-por-que-

no-rompe-con-la-neutralidad-de-la-red. [Consultado: 13-abr-2018].

[4] B. Molina Moreno, “Estudio, análisis y desarrollo de una red de distribución

de contenido y su algoritmo de redirección de usuarios para servicios web y

streaming.”, Universidad Politecnica De Valencia, Valencia, España, 2013.

[5] “IEEE 802.3”, Wikipedia, la enciclopedia libre. 19-mar-2018.

[6] “IEEE 802.3i - GTI - Glosario Terminología Informática”. [En línea]. Disponible

en: http://www.tugurium.com/gti/termino.php?Tr=IEEE%20802.3i. [Consultado: 13-

abr-2018].

[7] “IEEE 802.3u-1995 - IEEE Standards for Local and Metropolitan Area

Networks: Supplement - Media Access Control (MAC) Parameters, Physical Layer,

Medium Attachment Units, and Repeater for 100Mb/s Operation, Type 100BASE-T

(Clauses 21-30)”. [En línea]. Disponible en:

https://standards.ieee.org/findstds/standard/802.3u-1995.html. [Consultado: 13-abr-

2018].

Page 98: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

97

[8] “Gigabit Ethernet”, Wikipedia, la enciclopedia libre. 05-abr-2018.

[9] “IEEE 802.11”, Wikipedia, la enciclopedia libre. 10-abr-2018.

[10] J. J. Anguís Horno, “REDES DE ÁREA LOCAL INALÁMBRICAS: DISEÑO

DE LA WLAN DE WHEELERS LANE TECHNOLOGY COLLEGE”, UNIVERSIDAD

DE SEVILLA, Sevilla, España, 2008.

[11] “IEEE 802.11b”, Wikipedia, la enciclopedia libre. 14-mar-2018.

[12] “IEEE 802.11g-2003”, Wikipedia. 02-mar-2018.

[13] “IEEE 802.11n”, Wikipedia, la enciclopedia libre. 14-mar-2018.

[14] D. A. G. PRIETO, “METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE

REDES FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO”, p. 91,

2012.

[15] “4.4.1.2 Topologías física y lógica”, Control de acceso al medio Topologías.

[En línea]. Disponible en: http://static-course-

assets.s3.amazonaws.com/ITN50ES/module4/4.4.1.2/4.4.1.2.html. [Consultado:

13-abr-2018].

[16] “Topologias de Red 708”. [En línea]. Disponible en:

https://sites.google.com/site/topologiasdered708/home. [Consultado: 13-abr-2018].

[17] T. I. Barrenechea Zavala, “DISEÑO DE UNA RED LAN INALAMBRICA PARA

UNA EMPRESA DE LIMA”, p. 122, oct. 2011.

[18] “WPAN”, Wikipedia, la enciclopedia libre. 07-nov-2017.

[19] “Red de área local inalámbrica”, Wikipedia, la enciclopedia libre. 26-mar-

2018.

[20] “Red de área metropolitana”, Wikipedia, la enciclopedia libre. 14-mar-2018.

[21] “Wireless WAN”, Wikipedia. 20-dic-2017.

[22] V. S. Sanchez Mendoza, “Microondas Terrestres”, 31-jul-2015. [En línea].

Disponible en: http://microondasterrestres.blogspot.com.co/2015/07/microondas-

terrestres.html. [Consultado: 13-abr-2018].

[23] R. E. Aldana Cox, “MICROONDAS SATELITALES”. [En línea]. Disponible en:

http://aldanatelecom.galeon.com/MICROONDAS2.HTML. [Consultado: 13-abr-

2018].

[24] J. P. Blázquez, “Introducción a los sistemas de comunicación inalámbricos”,

p. 30.

[25] “¿Qué es la seguridad de red? – Glosario de definiciones de HPE”. [En línea].

Disponible en: https://www.hpe.com/mx/es/what-is/network-security.html.

[Consultado: 30-abr-2018].

[26] Sanson, “manual basico de WIFISLAX y sus herramientas de Auditoria”,

manual basico de WIFISLAX y sus herramientas de Auditoria, 31-jul-2013. .

[27] E. De Miguel Ponce, E. Molina Tortosa, y V. Mompó Maicas, “Redes

inalámbricas: IEEE 802.11”. [En línea]. Disponible en:

Page 99: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

98

https://radiosyculturalibre.com.ar/compartir/biblioteca/REDES/WIRELESS/curso%2

0wlan/Tutoriales/manual_redes_inalambricas.pdf. [Consultado: 13-abr-2018].

[28] B. A. Forouzan, Transmision De Datos Y Redes De Comunicaciones, 4a Ed.

Madrid, España: McGraw Hill, 2007.

[29] “Almacenamiento conectado en red”, Wikipedia, la enciclopedia libre. 08-sep-

2017.

[30] S. D. Luz, “Conoce las novedades de la última versión de NAS4Free, el

sistema operativo para NAS”, RedesZone, 16-abr-2017. [En línea]. Disponible en:

https://www.redeszone.net/2017/04/16/conoce-las-novedades-la-ultima-version-

nas4free-sistema-operativo-nas/. [Consultado: 13-abr-2018].

[31] “Print Server para redes, características y capacidades .::

www.informaticamoderna.com ::.” [En línea]. Disponible en:

http://www.informaticamoderna.com/Print_serv.htm. [Consultado: 13-abr-2018].

[32] “Como aplicar un Print Server para una pequeña red”, INTELAF - Nos

encanta rodearte de Tecnologia, 16-ago-2010. .

[33] “Acerca de OpenWrt [OpenWrt Wiki]”. [En línea]. Disponible en:

https://wiki.openwrt.org/es/about/start. [Consultado: 13-abr-2018].

[34] T. Martinez, “Diseño de redes WiFi de interior (I)”, Telequismo, 18-nov-2013.

.

[35] “Datos de propagación y métodos de predicción para la planificación de

sistemas de radiocomunicaciones en interiores y redes de radiocomunicaciones de

área local en la gama de frecuencias de 900 MHz a 100 GHz”, 5, p. 21, 2007.

[36] “Iperf”, Wikipedia, la enciclopedia libre. 26-mar-2018.

[37] P. por S. D. L. el 03 noviembre 2010 y A. E. 18 Septiembre 2016, “JPerf :

Manual para medir ancho de banda entre dos ordenadores en LAN”, RedesZone.

[En línea]. Disponible en: https://www.redeszone.net/redes/jperf-mide-ancho-de-

banda/. [Consultado: 30-abr-2018].

[38] “WPA2-Hole196: FAQ sobre la explotación presentada en BlackHat y

Defcon”. .

[39] “Ocho razones por las que las PYMES necesitan un sitio web”, Revista

Estrategia & Negocios. [En línea]. Disponible en:

http://www.estrategiaynegocios.net/lasclavesdeldia/889299-330/ocho-razones-por-

las-que-las-pymes-necesitan-un-sitio-web. [Consultado: 13-abr-2018].

[40] G. Moraño González, “Estudio sobre la implantación de un sistema de gestión

de incidencias utilizando herramientas remotas.”, p. 100, ene. 2016.

[41] “Comparison of Linksys WRT54GL v1.1 and TP-Link TL-WR1043ND v2”,

RouterChart.com. [En línea]. Disponible en: http://routerchart.com/compare/linksys-

wrt54gl-v1-1-wrt54glv11-86,tp-link-tl-wr1043nd-v2-tl-wr1043ndv2-4. [Consultado:

13-abr-2018].

Page 100: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

99

[42] Emeryth, “[Tutorial] Cómo configurar openwrt desde Putty (SSH) (HUAWEI

HG556a)”, [Tutorial] Cómo configurar openwrt desde Putty (SSH) (HUAWEI

HG556a), 27-sep-2012. .

[43] “Instalar NAS4free”. [En línea]. Disponible en:

http://www.peam.es/cursos/free-learning/servidor-de-almacenamiento/instalar-

nas4free.php. [Consultado: 13-abr-2018].

[44] “documentation:setup_and_user_guide:virtualization_virtualbox [Wiki

NAS4Free]”. [En línea]. Disponible en:

https://www.nas4free.org/wiki/documentation/setup_and_user_guide/virtualization_

virtualbox. [Consultado: 13-abr-2018].

8 Anexos

8.1 Anexo 1 – pruebas iniciales copia de archivos

Primera prueba, utilizando una carpeta estándar, copiando archivos de Pc a PC con

las siguientes características dividido en 2 fases:

7,34 Gb Datos comprendidos en 204 archivos y 6 carpetas, Conexión WiFi

es a 54Mbps:

Figura 54 - Pruebas Iniciales.

Fase 1 carpetas que contienen documentos y fotos estas pesan 157 Mb (200

Archivos):

Page 101: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

100

Figura 55 - Fase 1 archivos a copiar

Se obtienen los siguientes resultados:

Figura 56- Fase 1 copia archivos

Tiempo 25M:46S para terminar la copia de documentos e imágenes (200 Archivos), en el

router se evidencia la tasa de transferencia de esta copia de archivos fase 1 arrojando las

siguientes estadísticas:

Page 102: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

101

Figura 57 - Fase 1 estadísticas transferencia de archivos.

Figura 58 - Fase 1 estadísticas transferencia de archivos 2

Como se observa la tasa de transferencia tiene un promedio de 7,5 Mbps y se nota

que los enlaces no son muy estables, fluctúan mucho, esto se puede tomar como

un hallazgo, ya que previamente los usuarios se quejan por la demora en la intranet

para todo tipo de actividad que realicen.

La fase 2 se realiza con otras carpetas que contienen 2 archivos de video y su peso

total es de 1,34Gb, arrojando estas estadísticas:

Page 103: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

102

Figura 59 - Fase 2 copia de archivos.

Figura 60 - Fase 2 estadísticas transferencia de archivos.

Como se evidencia, la copia de estos 2 archivos dura 1H:19M:38S y su transferencia

en el router sigue con las mismas fluctuaciones como en la fase 1.

Page 104: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

103

8.2 Anexo 2 - tabla comparativa routers wrt54gl vs wr1043nd.

LINKSYS WRT54GL V1.1

(WRT54GLV11)

TP-LINK TL-WR1043ND V2 (TL-

WR1043NDV2)

Launch 2005 2013

Dimensions 186 x 48 x 154 mm 225 x 30 x 141 mm

Weight 482 g 830 g

Chipset Broadcom BCM5352E @ 200 MHz Qualcomm Atheros QCA9558 @ 720 MHz

RAM 16 MB 64 MB

Flash 4 MB 8 MB

OS Linksys TP-Link

Alternative OS OpenWRT

DD-WRT

Gargoyle

OpenWRT

DD-WRT

Gargoyle Power supply 12 V / 1 A 12 V / 1.5 A

Protocols IPv4 IPv4

IPv6

LAN ports 4 x 10/100 Mbps 4 x 10/100/1000 Mbps

WAN ports 1 x 10/100 Mbps 1 x 10/100/1000 Mbps

Mobile network no no

VPN support no PPTP

L2TP

Antennas 2 x 2 dBi

RP-SMA

3 x 5 dBi

RP-SMA

2.4 GHz yes yes

5 GHz no no

60 GHz no no

Standards IEEE 802.11b/g IEEE 802.11b/g/n

Class G54 N300

Speed 54 Mbps 300 Mbps

Transmit power 18 dBm 25 dBm

Security WEP

WPA

WPA2

WEP

WPA

WPA2 Guest network no no

USB ports no 1 x USB 2.0

Page 105: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

104

Print server no yes

File server no yes

Features

Specials

Administration

Default IP 192.168.1.1 192.168.1.1

Default username [blank] admin

Default password admin admin

Tabla 24 - Tabla comparativa routers WRT54GL vs. WR1043ND.[41]

8.3 Anexo 3 – Procedimiento cambio firmware openwrt al Router TP-Link TL-

WR1043ND.

Para este proceso se accede a este por la modalidad de WEB-GUI ingresando a la dirección 192.168.0.1 desde cualquier navegador y en la pestaña de system tools, Firmware upgrade se oprime en el botón de Browse y se selecciona el Firmware previamente descargado de la página de OpenWRT de dicho router.

Figura 61 – Interface Web Router TP-Link TL-WR1043ND.

Página para las descargas de OpenWRT: https://downloads.openwrt.org/

En este apartado se busca la marca y referencia del router y se descarga el archivo

tl-wr1043nd-v2-squashfs-factory.bin - 7936.0 KB - Lun 14 de septiembre 08:48:17

2015

Page 106: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

105

https://archive.openwrt.org/chaos_calmer/15.05.1/ar71xx/generic/openwrt-15.05.1-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin

Figura 62 – Descarga Firmware OpenWRT.

Después de ubicar y descargar el archivo se oprime en el boton upgrade y se espera

que termine la actualización del Firmware (en este proceso no se debe desconectar

ni apagar el router ya que quedaría inservible), Después de cambiar el firmware del

router se reiniciará automáticamente. Cuando se reinicie, la IP cambiara al

segmento de red 192.168.1.0/24 por defecto y se ingresa en el navegador la

dirección 192.168.1.1, así queda actualizado el firmware para este router, luego se

ingresa con el software Putty para poder acceder mediante el protocolo SSH al

Router y así lograr instalar la interface WEB-GUI.

El software putty se puede conseguir en este link:

http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Sólo es un ejecutable, Con este programa se puede establecer comunicación con

el router por medio de varios protocolos, los importantes son telnet y SSH, en el

campo Host Name se escribe la dirección Ip del router 192.168.1.1, en port por

defecto tiene el número 22 y en connection type se selecciona SSH, luego el

programa da la opción de grabar atajos para futuras conexiones, se da open y

mostrará la consola de conexión donde pedirá nombre de usuario y contraseña.

Page 107: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

106

Figura 63 – Interface Putty.

Bajo esta interfaz se realiza la configuración de todo el código para la configuración

y posterior instalación de paquetes.

Ejemplo: opkg update # actualiza la lista de paquetes disponibles en el repositorio. opkg install luci # instala la interfaz web. opkg luci-i18n-base-es # coloca la interfaz web en español. Reboot # reinicia el router. Se espera que reinicie el router y ahora se podrá ingresar al router por la interfaz WEB-GUI escribiendo en cualquier navegador la dirección 192.168.1.1

Figura 64 – Interface Web OpenWRT

En esta interfaz Web se puede realizar la configuración en formato gráfico de

muchas de las características que ofrece este firmware.

8.4 Anexo 4 – Procedimiento configuración el router con diferentes servicios,

samba (Disco Duro), interfaces de red, firewall, etc. desde Putty (SSH).

La idea es realizar una configuración homogénea y rápida entre compilaciones sin

tener que entrar a luci (Web-Gui), o a cualquier otro sistema gráfico, las secuencias

de comando que se presentaran se pueden copiar y pegar en putty directamente,

varios segmentos a la vez sin necesidad de reiniciar.

Page 108: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

107

La configuración se realizó sobre el router TL-WR1043ND adaptado con los servicios propios de un router convencional, más configuración para simular un servidor samba por el puerto USB del router (disco duro para realizar back-up), capacidad de 1Tb con partición NTFS. Ahora se ingresa nuevamente al software putty, colocando la ip del router

(192.168.1.1), se ingresa, pedirá un nombre de usuario y contraseña, se coloca la

palabra root como usuario y se oprime enter, para introducir la clave que se asignó

en pasos anteriores en la configuración inicial como contraseña, ya en la consola

de comandos, el router está listo para recibir la configuración.

En esta fase, se configura el segmento de red lan que va a quedar definitivo y la

configuración del wifi, en este caso el Wifi funciona como un AP normalito, en las

pruebas iniciales se escogió el canal 1 que era el menos congestionado para

trabajar el WiFi, el segmento de red que se va a configurar es 192.168.10.1, que es

la puerta de entrada por defecto después de la configuración con los siguientes

parámetros.

“Código 1: ssh [email protected] uci set wireless.radio0.channel=1 uci set wireless.radio0.hwmode=11ng uci set wireless.radio0.txpower=20 uci set wireless.radio0.country=CO uci set wireless.radio0.disabled=0 uci set wireless.@wifi-iface[0].device=radio0 uci set wireless.@wifi-iface[0].network=lan uci set wireless.@wifi-iface[0].mode=ap uci set wireless.@wifi-iface[0].ssid=Fileserver uci set wireless.@wifi-iface[0].encryption=psk uci set wireless.@wifi-iface[0].key="Ambien2548$Julip%" uci del network.wan uci set network.lan.ipaddr=192.168.10.1 uci set network.lan.netmask=255.255.255.0 uci set network.lan.dns=8.8.8.8 uci set network.lan.nat=1 uci set network.lan.accept_ra=1 uci set dhcp.lan.dynamicdhcp=1 uci commit /etc/init.d/network restart Código 2: ssh [email protected] opkg update opkg install nano opkg install usbutils

Page 109: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

108

opkg install block-mount opkg install transmission-daemon opkg install transmission-web opkg install transmission-remote opkg install luci-app-transmission opkg install luci-app-samba opkg install samba36-server opkg install luci-i18n-spanish #opkg install kmod-fs-ext4 #opkg install luci-mod-admin-full #opkg install luci-lib-fastindex #opkg install luci-theme-base #opkg install luci-theme-openwrt #opkg install uhttpd #/etc/init.d/uhttpd enable #/etc/init.d/uhttpd reload Código 3: echo "lanusers:x:1001" >> /etc/group echo "oficina:*:1000:1001:oficina:/mnt:/bin/ash" >> /etc/passwd chmod -R 777 /mnt chown -R nobody /mnt rm /etc/rc.local cat > /etc/rc.local << EOF # Put your custom commands here that should be executed once # the system init finished. By default this file does nothing. chmod -R 777 /mnt chown -R nobody /mnt exit 0 EOF Código 4: #uci set fstab.@mount[0].uuid=3923xxxd-bxxx-4xxx-8xx3-dxxxxxx8c825 #uci set fstab.@mount[0].label=OpenWRT_Disk uci set fstab.@mount[0].fstype=NTFS uci set fstab.@mount[0].options=rw,sync uci set fstab.@mount[0].device=/dev/sdb1 uci set fstab.@mount[0].target=/mnt uci set fstab.@mount[0].enabled=1 uci set fstab.@mount[0].enabled_fsck=1 uci commit Código 5: uci set system.@system[0].hostname=openwrt uci set system.@system[0].zonename=UTC

Page 110: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

109

uci set system.@system[0].timezone=CET-5CEST,M3.5.0,M10.5.0/3 uci set system.@system[0].conloglevel=8 uci set system.@system[0].Cronloglevel=8 uci set luci.main.lang=es uci add firewall rule uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=1200-12100 uci add firewall rule uci set firewall.@rule[-1].name=MDS uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=445 uci add firewall rule uci set firewall.@rule[-1].name=netbiosss uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=139 uci add firewall rule uci set firewall.@rule[-1].name=netbios uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=udp uci set firewall.@rule[-1].dest_port=137-138 uci set samba.@samba[0].homes=1 uci set samba.@samba[0].name=openwrt uci set samba.@samba[0].description="router neutro" uci add samba sambashare uci set samba.@sambashare[0].name=oficina uci set samba.@sambashare[0].path=/mnt uci set samba.@sambashare[0].read_only=no uci set samba.@sambashare[0].guest_ok=yes uci set samba.@sambashare[0].writeable=yes uci set samba.@sambashare[0].users=oficina uci set samba.@sambashare[0].create_mask=0777 uci set samba.@sambashare[0].dir_mask=0777 uci commit Código 6: cat >> /etc/firewall.user << EOF iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "

Page 111: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

110

iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan " iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan " iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan " iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas scan" -j DROP iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan " iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist FIN scan" -j DROP iptables -I INPUT 11 -p tcp -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:" iptables -I INPUT 12 -p tcp -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP iptables -I INPUT 13 -p udp -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp " iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP EOF Código 7: /etc/init.d/fstab enable /etc/init.d/fstab start /etc/init.d/samba enable /etc/init.d/samba start passwd Ambien2548$ smbpasswd -a Ambien2548$ reboot”[42]

Page 112: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

111

Figura 65 – Resumen de interfaces ya configuradas.

En la figura 51 se evidencia el resumen de interfaces en la Web GUI, donde WAN es la entrada del router de ETB, y la interface LAN es donde están los demás puertos Gigabyte y WiFi del router, con esto ya se tiene el servidor samba configurado y listo para usar, cabe aclarar que la fuente de donde se tomó este código estaba para un Huawei HG556A y se adaptó para el router que se está utilizando en el proyecto.

8.5 Anexo 5 - Configuración Extensor de Rango TL-WA850RE.

Este paso es muy sencillo para lograr configurar desde el firmware original del extensor, es muy intuitivo y fácil de entender: El TL-WA850RE es un extensor de cobertura wifi, su función principal es hacer llegar la señal wifi a una zona donde la señal del punto de acceso principal no llega. Para su configuración, a diferencia de otros equipos, este sí permite realizar la primera conexión y configuración por WiFi. Por tanto, el primer paso será conectarlo a la corriente en un lugar donde tenga cobertura del Router principal TL-WR1043ND y conectar desde cualquier PC la red wifi del tp-link TL-WA850RE. La red wifi del TP-Link TL-WA850RE se llama por defecto: “TP-Link_Extender”. Esta red wifi no tiene contraseña, por lo que permite conectarse desde cualquier dispositivo únicamente haciendo doble clic sobre ella. Se encuentra ya conectado, y se puede iniciar la configuración, para ello se necesita un explorador web (internet Explorer, Firefox, Chrome…). En la barra de direcciones se escribe la dirección: “http://tplinkrepeater.net”, y aparece una ventana como esta:

Figura 66 – Interface Web Extensor de rango.

El usuario y contraseña por defecto de tp-link son “admin” y “admin”.

Page 113: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

112

Una vez introducido el usuario y contraseña, se comienza con el asistente o “Quick

Setup” de la interfaz de configuración del TL-WA850RE.

Figura 67 – Resumen configuración extensor de rango.

Al terminar el asistente mostrara la configuración con la que fue configurado el extensor, ya quedando configurada red wifi por la misma al que se ha conectado (configuración del router principal), de forma que solo veremos una red wifi, aunque el nivel de señal será mayor en las áreas donde no llegaba anteriormente bien, si se escanea con una herramienta de conexiones WiFi se puede observar que ya existen 2 redes con el mismo nombre. Este extensor, se ubica en la oficina contigua en el apartado del baño que es un lugar intermedio entre el router principal y los pc a los que no les llega muy fuerte la señal del router (Portatil Toshiba y Dell Vostro), este tiene un indicador de señal de 5 leds donde, 5 leds encendidos indican la mejor señal hacia el router y 1 led encendido es la peor señal hacia el router, como se puede evidenciar en la foto de la instalación final del extensor de rango, este queda con 4 leds de intensidad de señal.

Figura 68 – Ubicación Final Extensor de rango.

Page 114: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

113

Figura 69 – Escaneo Con Software Wifi Scanner (Celular).

Como se puede evidenciar en la figura 55, existen dos redes WiFi con el nombre

FileServer en el canal 1, pero con diferentes direcciones MAC y diferentes niveles

de señal. Uno es el router principal (el azul celeste, y de menor señal) y otro el

repetidor (el amarillo de mayor nivel de señal).

8.6 Anexo 6 – Configuración del canal y tipo de seguridad inalámbrica para el

router TL-WR1043ND.

Se ingresa a la interfaz Web del router, se autentican las credenciales, en el

apartado: red > red inalámbrica, se busca la opción Operating Frequency, y en el

apartado canal se selecciona el # 1, luego más abajo en la Configuración del

interfaz, se selecciona el apartado seguridad inalámbrica, y se selecciona en

encriptación la opción WPA2-PSK, en cifrado se selecciona forzar TKIP y CCMP

(AES), se configura la clave de red y se guarda y reinicia el router.

Page 115: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

114

Figura 70 – Configuración de canal y seguridad inalámbrica en el router.

8.7 Anexo 7 – página web

Figura 71 – Pagina Web Inicio (Noticias de interés).

Page 116: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

115

Figura 72 – Pagina Web Quienes somos (Plan de desarrollo).

Figura 73 – Pagina Web Servicios.

Page 117: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

116

Figura 74 – Pagina Web simulador financiero.

Figura 75 - Pagina Web convenios.

Figura 76 – Pagina Web Descargas (Estatutos, Plan de desarrollo).

Page 118: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

117

Figura 77 – Código fuente página.

8.8 Anexo 8 – instalación print server / Epson T50.

lo primero que se procede a hacer es correr el instalador que viene en el CD de configuración:

Figura 78 – Asistente instalación Print Server.

Se termina la instalación y el asistente y se conecta a la impresora Epson Stylus

T50, se instala la impresora en los hosts, se realizan pruebas de impresión.

Page 119: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

118

Figura 79 – Impresora Epson T50 y Print Server Tp-Link TL-WPS510U.

Figura 80 – Impresora Epson T50 con Print Server Tp-Link TL-WPS510U.

8.9 Anexo 9 – instalación Nas4free

Se realiza el booteo y se siguen las instrucciones.

Figura 81 – Instalación Software Nas4Free.[43]

Ahora ya queda configurada la interface de red con la dirección IP 192.168.1.250 el

siguiente paso será acceder a la interface GUI mediante un navegador de internet

escribiendo la dirección IP previamente configurada.

Page 120: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

119

Figura 82 – Configuración WebGUI Nas4Free.

Esta es la pantalla de entrada a la interface Web-GUI del SO Nas4Free después de

escribir la dirección en cualquier navegador, por defecto el usuario es: admin y la

clave es: nas4free

Esta es la primera interacción en ambiente grafico del SO nas4free, este panel de control permite modificar, instalar y administrar todo lo que se refiere a máquinas virtuales, discos duros, temperatura de la maquina entre otros muchos más aspectos, adicional trae un tipo de “tienda” para bajar repositorios que se le pueden adicionar gratuitamente.

Figura 83 – Activación y configuración de máquina virtual en el NAS.[44]

Esta es la Web GUI de VirtualBox, acá se procede a montar las diferentes máquinas

virtuales necesarias para el uso en la PYME, como primera instancia se creará una

VM para la instalación de Windows 7 previamente copiado por medio de WinSCP.

En este apartado se dispone a montar la imagen ISO del instalador de Windows 7

para su posterior instalación, por obvias razones se va a obviar el proceso de la

instalación de Windows ya que no es un proceso relevante para el desarrollo del

proyecto.

Page 121: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

120

Figura 84 – Windows 7 instalado en máquina virtual del NAS.

Se puede evidenciar la máquina virtual corriendo con el SO Windows 7 Instalado,

ahora la PYME se colocó en contacto con los ingenieros de HALE SYSTEMS S.A.S

para que ellos instalaran los programas y dependencias necesarias para poder

correr el programa contable tanto en el NAS como en las estaciones de trabajo.

8.10 Anexo 10 - Renovación e implementación de hardware.

Se procede a la instalación final de los equipos de mesa y portátiles, se instalan normalmente ya que vienen pre configurados de fábrica y no tiene mayor inconveniente a la hora de configurarlos, ya que el software que viene con los equipos es muy intuitivo.

Figura 85 – Equipos De Mesa Todo En Uno Lenovo.

Figura 86 – Equipo Portátil Toshiba y Equipo De Mesa Dell Vostro.

Page 122: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

121

Las impresoras se instalan 2 impresoras de referencia Epson WORKFORCE WF-3620DWF y la HP LaserJet 1020w, ambas con conectividad inalámbrica para lograr implementar una de las varias características de las redes CDN

Figura 87 – Impresora WORKFORCE WF-3620DWF e Impresora HP LaserJet 1020w.

8.11 Anexo 11 – Servicios De Google Cloud Print.

Estas imágenes evidencian el procedimiento que se realizó para configurar el

servicio de Google Cloud Print y llegar a la impresión remota desde otro lugar

distante a las instalaciones de la PYME COONADOC.

Figura 88 – Menú configuración Google Cloud Print en Epson WF-3620.

Page 123: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

122

Figura 89 - Google Cloud Print registrado.

Figura 90 - Verificación de la inserción de la impresora en la plataforma de Google Cloud Print.

Ahora configurada la impresora en la nube de Google, se procede a configurar el

terminal Android para que pueda realizar un proceso de impresión exitoso.

Se descarga el software PrinterShare de la Playstore,

Ahora en la App, se selecciona la impresora ya configurada previamente en red y

con sus respectivas credenciales.

Page 124: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

123

Figura 91 - Selección y configuración de la impresora en la nube.

Page 125: DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT

124

Figura 92 - Pagina de prueba enviada a la impresora en la nube.