DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA 2013 1 DIAGNÓSTICO DE LA RED DE COMUNICACIONES DE LA UNIVERSIDAD CATÓLICA DE PEREIRA LUIS GUILLERMO ARBELAEZ Informe final TUTOR: DANIEL FELIPE BLANDÓN GÓMEZ Ingeniero de Sistemas y Telecomunicaciones UNIVERSIDAD CATÓLICA DE PEREIRA FACULTAD DE CIENCIAS BÁSICAS E INGENIERÍAS PROGRAMA DE INGENIERÍA DE SISTEMAS Y TELECOMUNICACIONES PEREIRA RISARALDA 2013 2 Nota de aceptación: ______________________ ______________________ ______________________ ______________________ ______________________ ________________________________ Firma del presidente del jurado _________________________________ Firma del jurado _________________________________ Firma del jurado 3 DECLARACION DE AUTOR Yo, Luis Guillermo Arbeláez Cardona como estudiante de decimo semestre de Ingeniería de Sistemas y Telecomunicaciones declaro que este proyecto fue iniciativa propia de una problemática identificada en la red de comunicaciones de la Universidad Católica de Pereira –UCP-, viendo la necesidad de Diagnosticar y plantear un plan de mejoramiento, se hizo la siguiente propuesta en forma de documento escrito. En este orden de ideas Autorizo su uso académico por parte de los estudiantes o la universidad como base para seguir aportando al desarrollo tecnológico de la institución y la sociedad. LUIS GUILLERMO ARBELAEZ CARDONA Ingeniero en Sistemas y telecomunicaciones 4 AGRADECIMIENTOS Sinceros agradecimientos a todos y cada uno de los que hicieron posible culminar este gran paso, Agradezco también a todos los que creyeron y aún creen en mí, a ellos les digo que continuaré sin desfallecer jamás. A todos los docentes que con su paciencia y apoyo inefable brindando las herramientas para sortear los obstáculos, poniendo una luz en el oscuro camino de la ignorancia. A mis padres, que con su paciencia y dedicación han hecho y continúan haciendo de este cuerpo material, una mejor persona 5 DEDICATORIA A mi esposa y mi hija, motivo fecundo para amar sin ninguna tregua, A mis padres, por la vida, la educación y la inspiración A todos y cada uno de los docentes por entregar el conocimiento sin dilación. A todos los que creyeron en mí sin importar las adversidades 6 RESUMEN Este documento presenta los resultados del diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira, dado que en la actualidad no se conocía su estado. Se presenta un informe sobre el rendimiento y estado, con el fin de tener un documento actualizado de la red de datos y la infraestructura tecnológica. Partiendo del concepto de gestión de redes, el informe despliega algunos métodos para realizar mediciones, también los resultados obtenidos, con algunas de las siguientes herramientas de gestión: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, Jperf, InssiDer. Asimismo se propuso un Protocolo de Diagnóstico de infraestructura para el levantamiento de la información y estado de cada cuarto de comunicaciones. Palabras clave: Gestión de Redes, Latencia, Infraestructura tecnológica, Telecomunicaciones, Cableado estructurado, Retardo. 7 ABSTRAC This paper presents the results of the diagnosis of the communication network of the Catholic University of Pereira, as currently their status was unknown. We present a report on the performance and status, in order to have an updated document data network and technology infrastructure. Based on the concept of network management, the report displays some methods for measurements, also the results obtained with some of the following management tools: Nagios, Wireshark, Dice-packet, Smokeping, Iperf, JPerf, inSSIDer. It also proposed an infrastructure Diagnostic Protocol for lifting information and status of each communications room. Keywords: Network Management, Latency, Technology, Telecommunications, structured cabling, Jitter 8 TABLA DE CONTENIDO AGRADECIMIENTOS ................................................................................................................. 5 RESUMEN .................................................................................................................................... 7 ABSTRAC ..................................................................................................................................... 8 TABLA DE CONTENIDO ........................................................................................................... 9 LISTA DE ILUSTRACIONES ................................................................................................... 12 LISTA DE TABLAS.................................................................................................................... 13 1. INTRODUCCIÓN ............................................................................................................... 14 2. FORMULACIÓN DEL PROBLEMA ................................................................................ 16 3. OBJETIVOS ........................................................................................................................... 18 3.1. GENERAL ................................................................................................................... 18 3.2. ESPECÍFICOS ........................................................................................................... 18 4. JUSTIFICACIÓN ................................................................................................................... 19 5. PLANTEAMIENTO DE LA HIPOTESIS ......................................................................... 21 6. MARCO TEÓRICO ............................................................................................................... 22 6.1. MARCO CONTEXTUAL ........................................................................................... 22 6.2. ANTECEDENTES ........................................................................................................ 23 6.2.1. Internacional ...................................................................................................... 23 6.2.2. Nacional ............................................................................................................. 23 6.2.3 Regional ............................................................................................................. 24 6.3 MARCO CONCEPTUAL........................................................................................... 25 6.3.1. Gestión De Redes ................................................................................................ 25 6.3.2. Arquitectura Gestor Agente.............................................................................. 26 6.3.3. Estructura De La Gestión De Red .................................................................. 28 6.3.4. El modelo de gestión OSI ............................................................................... 29 6.3.5 Modelo de Gestión de Red SNMP ................................................................. 30 6.4. ADMINISTRACIÓN DEL RENDIMIENTO. ....................................................... 31 6.4.1 Monitoreo ........................................................................................................... 32 6.4.2. Análisis. .............................................................................................................. 32 9 6.4.3. Metodologías Y Técnicas De Monitoreo ....................................................... 34 6.4.4. Otros métodos de acceso: .................................................................................... 35 6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS .............................................................................................................. 37 6.5.1. Herramientas de gestión de redes ......................................................................... 39 TRÁFICO DE RED ................................................................................................ 43 6.6. Arquitectura de redes ........................................................................................ 45 6.6.2 6.4. CABLEADO ESTRUCTURADO ................................................................................. 48 6.4.1 Organizaciones .................................................................................................. 48 6.4.2. Normas ................................................................................................................ 49 6.4.3. Componentes principales de un cableado estructurado ........................... 51 6.4.4. Tipos y componentes del Cableado Estructurado........................................ 52 6.4.5 Red De Área Local Virtual (Vlan) .................................................................... 54 VLAN Estática ........................................................................................................................ 54 VLAN Dinámica...................................................................................................................... 55 7. METODOLOGÍA DE DESARROLLO................................................................................. 56 7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA ................................ 56 7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES ....................................... 58 7.2.1 Reconocimiento de la infraestructura y áreas que se van analizar ................... 58 7.2.2. Análisis Físico de la infraestructura. ................................................................. 59 7.2.3. Observaciones Estructura Y Cableado De La Red .......................................... 64 Dispositivos De Transmisión............................................................................ 66 7.2.4 Fuente: Elaboración propia ............................................................................................. 74 8. RESULTADOS DE LA GESTIÓN DE RED .................................................................. 79 8.1. MONITOREO DE SERVICIOS - NAGIOS............................................................. 79 8.2. WIRESHARK- RESULTADOS ............................................................................... 82 8.3. DICE- PACKET DECODER- RESULTADOS ....................................................... 83 8.4. MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING .............................. 87 8.5. ANÁLISIS DE TRÁFICO ......................................................................................... 89 8.5.1. Resultados Iperf ................................................................................................. 90 8.5.2. Resultados Jperf .............................................................................................. 92 10 8.5.3. InSSIDer............................................................................................................. 94 9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED ........ 95 10. RECOMENDACIONES ...................................................................................................... 98 11. PLAN DE MEJORAMIENTO ........................................................................................... 100 11. CONCLUSIONES ............................................................................................................. 102 13. BIBLIOGRAFIA ............................................................................................................ 103 GLOSARIO ............................................................................................................................... 104 ANEXOS ................................................................................................................................... 111 11 LISTA DE ILUSTRACIONES ILUSTRACIÓN 1.MODELO DE GESTIÓN DE RED 25 ILUSTRACIÓN 2: MODELO DE GESTOR-AGENTE 26 ILUSTRACIÓN 3: ELEMENTOS Y ESTRUCTURA DEL CABLEADO ESTRUCTURADO. 51 ILUSTRACIÓN 4: IMAGEN CABLEADO ESTRUCTURADO. 53 ILUSTRACIÓN 5: EVIDENCIAS DE LA ESTRUCTURA DEL CABLEADO. 65 ILUSTRACIÓN 6: RACK CENTRAL ALETHEIA 3 PISO ÁREA DE SISTEMAS 67 ILUSTRACIÓN 7: RACK HUMANITAS UCP. 69 ILUSTRACIÓN 8: RACK KABAI SEGUNDO PISO. UCP 71 ILUSTRACIÓN 9: KABAI 1 PISO UNIVERSIDAD CATÓLICA DE PEREIRA 72 ILUSTRACIÓN 10: RACK DABAR UNIVERSIDAD CATÓLICA DE PEREIRA 2012 73 ILUSTRACIÓN 11: RACK DE BUENA NUEVA UNIVERSIDAD CATÓLICA DE PEREIRA 75 ILUSTRACIÓN 12: RACKS DE BIBLIOTECA CARDENAL UCP. 76 ILUSTRACIÓN 13: RACK POSGRADOS 77 ILUSTRACIÓN 14: STATUS MAPA DE LOS DISPOSITIVOS DE TRANSMISIÓN. 80 ILUSTRACIÓN 15: ESTADO DE LOS SERVICIOS DE RED DE UNIVERSIDAD CATÓLICA DE 82 PEREIRA ILUSTRACIÓN 16: WIRESHARK, CAPTURA DE PACKETES CORE DE UNIVERSIDAD 83 CATÓLICA. ILUSTRACIÓN 17: DICE PACKET DECODER, DISTRIBUCIÓN DE LOS PROTOCOLOS 84 ILUSTRACIÓN 18: DICE PACKET DECODER LA MAYORÍA DEL TRÁFICO (REMITENTE) 85 ILUSTRACIÓN 19: DICE PACKET DECODER, LA MAYORÍA DEL TRÁFICO (RECEPTOR) 86 ILUSTRACIÓN 20: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE 88 PEREIRA. ILUSTRACIÓN 21: GRÁFICA LATENCIA SMOKEPING CORE UNIVERSIDAD CATÓLICA DE 88 PEREIRA ILUSTRACIÓN 22: GRÁFICA DE LATENCIA SMOKEPING SWITCHES UNIVERSIDAD 89 CATÓLICA DE PEREIRA ILUSTRACIÓN 23: PRUEBA IPERF MEDICIÓN ANCHO DE BANDA(TARJETA RED 100M) 90 ILUSTRACIÓN 24: RESULTADOS IPERF SEGUNDO PASÓ. 91 ILUSTRACIÓN 25: RESULTADOS JPERF 92 ILUSTRACIÓN 26: PRUEBA IPERF 93 ILUSTRACIÓN 27: SIMULADOR JPERF TARJETA 10/100/1000M. 94 ILUSTRACIÓN 28: APLICATIVO INSSIDER MEDICIÓN DE REDES WI-FI 95 12 LISTA DE TABLAS TABLA 1. INVENTARIO DE SWITCH UCP 60 TABLA 2. 61 SERVIDORES 13 1. INTRODUCCIÓN En los últimos años, las tecnologías de la información y las comunicaciones (TIC) han tenido un amplio crecimiento debido principalmente a la expansión de las redes y la Internet. La creciente demanda de servicios de telecomunicaciones, así como la constante integración que ha tenido el mercado mundial mediante su convergencia, ha llevado a las redes de telecomunicaciones a interconectarse de formas diversas y sofisticadas, generando un incremento tanto del número de usuarios como del volumen de tráfico. Las actuales redes de telecomunicaciones tienden a ser más eficientes y rápidas por tanto, deben ser capaces de proporcionar la integración de servicios; tales como multimedia (datos, audio y vídeo) y voz. Instituciones educativas y científicas así como organizaciones empresariales tienen la necesidad de utilizar este tipo de redes de cómputo. Por esto es importante tener un amplio conocimiento de la red, de esto depende el desarrollo tecnológico, la calidad de transmisión, la seguridad de la información y un buen aprovechamiento del ancho de banda interno y externo. Realizar diferentes análisis, si están hechos con el control y la precisión necesaria, permitirán prever el comportamiento de la red, conocer con detalle el volumen de transferencia de datos de las conexiones, revisar el ancho de banda que se consume en nuestros enlaces, qué tráfico se está transmitiendo, su origen y destino, los protocolos que se utilizan, qué sitios son visitados en la web, la priorización de enlaces, pérdidas de paquetes, entre otros. Por esto diagnosticar y analizar ayuda a determinar cuál es el funcionamiento real de la red, cómo administrarla y supervisarla, así mismo prever el impacto que tendrán nuevos servicios en el futuro; además, 14 tomar las precauciones necesarias para evitar posibles problemas que puedan aparecer en su uso cotidiano. 15 2. FORMULACIÓN DEL PROBLEMA Debido a la poca documentación y organización de un plano completo de la red de la UCP, es de vital importancia diagnosticar, conocer y tener una idea más específica de todo lo atinente a la infraestructura tecnológica de la institución. Para el Departamento de Sistemas, es necesario hacer un diagnóstico y análisis de la red de comunicaciones, la institución no cuenta con una documentación que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad etc… Con ello se quiere analizar cómo mejorar la administración de la red, cómo monitorear los canales de interconexión, el manejo del ancho de banda entre otros; todo esto basados en este análisis y con la implementación de nuevas herramientas de software para monitoreo y control. El diagnóstico apunta a resolver las siguientes falencias: Documentación incompleta de todo lo relacionado con la infraestructura de la red de datos (estado de la red, dispositivos, interconexión entre bloques, configuraciones, acceso wireless, direccionamiento IP etc.). Comportamiento de algunos edificios con respecto a la velocidad de la red. Configuración de los switches y las restricciones existentes para priorización de servicios. Carencia de análisis de eficiencia. Documentación de la configuración de los switches para manejar priorización o segmentación de VLAN’s. Diagnóstico de Infraestructura obsoleta 16 En este sentido se puede plantear la siguiente pregunta de investigación: ¿Cuál es el estado actual de la red de comunicaciones de la Universidad Católica de Pereira, en términos de capacidad de tráfico, latencia, ancho de banda e infraestructura? 17 3. OBJETIVOS 3.1. GENERAL Realizar el diagnóstico de la red de comunicaciones de la UCP con el fin de evaluar su estado actual y medir su eficiencia en términos de la capacidad de tráfico, con su respectiva propuesta de mejoramiento. 3.2. ESPECÍFICOS Revisar y diagnosticar los dispositivos de red de la UCP, para determinar sus características, prestación de servicio y condiciones de funcionamiento actual. Realizar mediciones de tráfico simulado y real sobre la red de la UCP para determinar la eficiencia de la misma. Analizar los niveles de priorización de los dispositivos de red de la UCP Presentar una propuesta para el mejoramiento de la red en función de la priorización de tráfico. 18 4. JUSTIFICACIÓN El mundo de las comunicaciones y la tecnología impregna cada día más la sociedad actual, hasta el punto que al utilizar el término información lo relacionamos directamente con internet, una red, ordenadores o un dispositivo de almacenamiento, herramientas útiles en la vida del hombre a tal punto que se han convertido en una necesidad, incluso algunos países desarrollados tienen la conexión a la red, tal como el agua, la energía eléctrica o el gas. En las instituciones de educación superior, es común observar cómo los sistemas de información y de comunicaciones son sometidos a un cambiante entorno de operación, debido principalmente al crecimiento irregular de usuarios que constantemente utilizan sus servicios, incluso al constante y elevado uso educativo de las Tecnologías de la información y las comunicaciones (TIC). Como parte del desarrollo institucional, en la mayoría de los casos, las unidades o departamentos de sistemas crecen de manera no planeada; es decir, la infraestructura existente ha sido adquirida e implantada paulatinamente, según necesidades puntuales. En este orden de ideas, se propone como solución el “Diagnóstico, análisis, documentación sobre la eficiencia de la red de la UCP” teniendo en cuenta que, si bien la infraestructura actual es operativa, no es lo que debería ser, y por tanto se convierte en una necesidad prioritaria conocerla y entenderla a fondo, en la actualidad es casi inconcebible que una empresa, organización o institución, carezca de documentación precisa de su infraestructura tecnológica. Este trabajo en su fase resolutoria, se basa en diagnosticar la infraestructura existente, con miras a mejorarla, y evaluar la configuración actual y su eficiencia. Además de proponer nuevas soluciones, configuraciones, modos de operar y hasta de monitorear servidores, servicios y aplicaciones, mediante un 19 software de monitoreo capaz de capturar, graficar y almacenar dicha información para su posterior análisis estadístico, y presentación de informes. 20 5. PLANTEAMIENTO DE LA HIPOTESIS El estado actual de las redes de comunicación de la Universidad Católica de Pereira -UCP-, debe tener un monitoreo, este es fundamental para plantear los correctivos necesarios, debido a que esta se encuentra en constante crecimiento, para lo cual es importante realizar una reestructuración tecnológica acorde a las necesidades del momento. Para indagar acerca del estado actual de las redes de comunicaciones es necesario plantear algunas variables a identificar tales como: Tecnología, Latencia, y tráfico. En las cuales se analizaron las siguientes categorías: transferencia de datos, perdida de paquetes, estructura tecnológica, interconexión, análisis de enlaces. Realizar el diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira UCP que le permitirá al departamento de sistemas contar con un documento actualizado, donde se caracterice su infraestructura, que soporte la infraestructura actual, tal como: esquema de red actualizado, pruebas de eficiencia de la red, inventario actualizado de dispositivos, políticas y protocolos de seguridad con miras a mejorar la administración y hacer una gestión de red mucho más eficiente, basado en el sistema de gestión de red. 21 6. MARCO TEÓRICO 6.1. MARCO CONTEXTUAL Es el municipio de Pereira, centro industrial, comercial y capital del departamento de Risaralda, fue fundada el 30 de Agosto de 1863 y es el núcleo del área metropolitana del centro occidente, su economía se fundamenta a partir del cultivo y comercialización del café. La economía cafetera se constituyó en la oportunidad de vinculación de la cuidad con el comercio internacional, lo que le permitió que se consolidara como una ciudad comercial y prestadora de servicios, dentro de ellos la educación, contando con una gran variedad de centros educativos en todos los niveles de formación. La Universidad Católica de Pereira es una institución de Educación Superior impulsas por los principios religiosos de la fe católica. Actualmente está ubicada en un área construida de 13.181 m2 y cuenta con una población cercana a los 2.300 estudiantes, 180 profesores y 300 colaboradores entre directivos, administrativos y servicios generales, todos trabajando al servicio de una misma causa. Está conformada en su estructura por 7 bloques; tres de ellos (kabai, Aletehia, Dabar) con una estructura abierta de tres pisos, conformados por aulas de clase, los restantes tienen características propias, como diseño, estructura y tamaño. La estructura de la universidad está definida por áreas académicas y administrativas; dentro de las segundas se encuentra el departamento de sistemas que tiene como propósito en la universidad contribuir al desarrollo de las tecnologías de la información(TI), teniendo una estructura informática que le permita intercomunicación con el fin de prestar los servicios para la administración de los procesos que se manejan en la institución para cumplir con los objetivos propuestos. 22 6.2. ANTECEDENTES Los antecedentes referentes al diagnóstico y monitoreo de redes que se hallaron en la revisión bibliográfica de este trabajo se dividen en diversas experiencias, desde lo internacional se pasa a lo nacional y por último se recogen algunos trabajos de la región (incluyendo los locales). 6.2.1. Internacional En su trabajo Monitoreo De Recursos De Red, el autor Vicente Altamirano aborda el tema de monitoreo de redes donde describe las técnicas de monitoreo tanto el pasivo como el activo, los elementos a tomar en cuenta en un esquema de monitoreo así como un resumen de algunas herramientas para su implementación y ejemplos de algunos resultados esperados según la tecnología y metodología de desarrollo. (Vicente Altamirano, 2005) Rene Ríos desarrolló un trabajo de investigación cuyo propósito fue analizar el tráfico de una red local universitaria (ULAN). Mediante un software comercial, Colapsoft Capsa, se estudió el flujo de información generado por los sistemas administrativos y académicos de la universidad. El tráfico fue monitoreado a nivel de las capas 2 y 3 del modelo OSI. El desempeño de la red se caracterizó mediante los parámetros: Cantidad de Tráfico, Tasa de Transferencia y el Porcentaje de Utilización. Se determinó que la red universitaria, bajo la estructura actual, tiene un comportamiento dentro de los estándares recomendados. (Rios & Fermin, 2009) 6.2.2. Nacional En el trabajo con título “Implementación De Un Sistema De Gestión De Red (Noc) Para Universidad De Manizales” Se realizó el análisis y la implementación de un sistema de gestión de redes utilizando herramientas de software libre, basados en los estándares y protocolos de la ITU, para documentar la información de la red e implementar un sistema que supervise 23 servicios, incidentes, manejo de versiones, cuyos servicios estén en funcionamiento, que permita ver el rendimiento de la red, en medidas de latencia, consumo del ancho de banda, servicios, y el tráfico del backbone. Este trabajo se realizó con el fin de que la universidad pudiera administrar mejor la red, tener un control y reconocimiento más profundo, para posibles proyectos de mejoramiento. (Castaño Gomez, 2009) En el trabajo con título “Diseño De Un Plan De Mejoramiento Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De La Infraestructura De Redes Aplicable A Una Institución Educativa” Del Autor Cristian Camilo Jaime Batanero, se realizó el Diseñó un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se generen dentro de la Academia Nacional de Sistemas. Por medio de un levantamiento de la información referente al estado de los dispositivos y software utilizado, basados en los estándar (ISO27001) y normas que se aplican en la actualidad para el servicio de seguridad, e implementar el diseño físico para su evaluación. (Jaime Batanero & Beltran, Muñoz, 2012) 6.2.3 Regional “Diagnóstico y rediseño de la red inalámbrica (UCP)” el autor plantea como finalidad de este proyecto realizar un diagnóstico de la red inalámbrica universitaria (WLAN (Wireless Local Area Network)), basados en el estándar 802.11n; el cual busca a través de un trabajo de campo diagnosticar e identificar las falencias de la red y su infraestructura, con el fin de presentar una propuesta sobre el rediseño de la red para que sea más flexible, rápida, de fácil acceso y más amigable para su administración. (Giraldo, 2011) 24 (Lazo, 2009)” En su trabajo titulado “Diagnóstico de la Red de Datos de la Gobernación de Risaralda” se pueden ver los resultados que se obtuvieron de la red de datos de esa institución, donde se llevó a cabo un Mapeo de la red por medio de un software de supervisión visual de redes, diseñadas para representar la estructura de la red en varios diagramas gráficos. Con un trabajo de campo se hizo levantamiento de alguna información necesaria referente al cableado estructurado, equipos y conexiones, cuartos de comunicación entre otras, mediante un barrido por todos los edificios y oficinas así como el centro de datos. Con el fin de presentar una propuesta de segmentación a partir de las recomendaciones, observaciones, obtenidas y hacer una propuesta de sistematización en busca del mejoramiento del servicio prestado. 6.3 MARCO CONCEPTUAL 6.3.1. Gestión De Redes La gestión de redes se cataloga como un conjunto de actividades dedicadas al control y supervisión de recursos de telecomunicación, para garantizar un nivel de servicio, de acuerdo a un coste utilizando los recursos de forma óptima y eficaz. La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable (Saydam & Magedanz, 1996) En la ilustración número uno se muestra un modelo de gestión de red Ilustración 1.Modelo de Gestión de Red 25 Fuente: http://www.ramonmillan.com/tutoriales/gestionred.php 6.3.2. Arquitectura Gestor Agente Los sistemas de gestión que están en el mercado utilizan una arquitectura gestor-agente. Esta arquitectura de gestión se basa en la existencia de agentes y gestores: Agentes: son componentes lógicos o físicos que manejan la información de los elementos de red que puede ser gestionada, e interactúan con los sistemas gestores. Gestores: los sistemas gestores son los elementos que interactúan con los operadores humanos y permiten a estos realizar las operaciones de gestión sobre los elementos de red a través de los agentes. Ilustración 2: Modelo de Gestor-agente 26 Fuente: http://segurid-internet.blogspot.com/2008/11/gestion-de-redes.html Los agentes manejan la información que se puede gestionar. Esta información suele reflejar el estado de los elementos, su configuración y, en general, las características de funcionamiento del elemento de red concreto. El grado de gestión que permitan depende de la mayor o menor funcionalidad incluida en su diseño por parte del fabricante. El propósito principal de estas funciones en los agentes es responder a las operaciones invocadas por los gestores en relación con la información que manejan. De esta manera, los gestores pueden realizar un seguimiento del elemento de red y un control de su comportamiento mediante la consulta y modificación de esta información de gestión. Las comunicaciones entre gestor y agentes son de naturaleza cliente-servidor, donde el servidor es el agente y el cliente el gestor. 27 6.3.3. Estructura De La Gestión De Red El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de gestión distribuida para todo tipo de entornos de red con las siguientes características (V. Hernadez, 2009): Monitorear el estado actual de la red y su funcionamiento y responder a los comandos del computador que controla la red. Proporcionar un filtrado inteligente de las alarmas, que ayude a minimizar el tiempo requerido para localizar fallos. Aislar errores, de una manera automática, tanto de hardware como de software. Generar tráfico para simular condiciones reales en la red y realizar pruebas de funcionamiento. Adoptar acciones correctoras que ayuden al personal encargado de la red a solucionar problemas. Presentar información de la configuración, dando así una perspectiva más amplia de la red. Recoger y analizar datos de gestión muy valiosos, que permitan hacer una planificación de la red a corto y largo plazo. Almacenar estadísticas sobre el funcionamiento de la red. Formular aquellas recomendaciones útiles para el usuario. La gestión de red se lleva a cabo mediante una aplicación software residente en el computador designado como Gestor de la red que, mediante una interface de operador, permite la gestión, y otras residentes en cada uno de los elementos que conforman la estructura de la red, es decir nodos y medios de transmisión. El software de gestión responde a los comandos del operador de red, enviando información a los elementos de la red y/o recibiendo información de ellos. 28 Hay cinco funciones de gestión de red se han definido por la ISO (Organización Internacional de Normalización) en el documento de la norma ISO 7498-42.1: Gestión de la Configuración: Registrar y mantener la configuración de la red, la actualización de parámetros para garantizar un funcionamiento correcto de la red. Gestión de fallos: Detección y reparación de problemas o errores de la red. Gestión de la Seguridad: Control del proceso de acceso de mensajes en la red. Proporcionar protección a los recursos de red, servicios y datos para evitar el peligro. También proporciona la privacidad del usuario. Performance Management: Incluye la medición del rendimiento de hardware, software y los medios de transmisión en la red. Contabilidad de gestión: Controlar los usuarios de tarificación por el uso personal de registro de uso de la red, y ofrecer un servicio necesario para los usuarios, cuando en la red. 6.3.4. El modelo de gestión OSI Este protocolo, definido por ISO a nivel 7, CMIP (Common Management Information Protocol) sirve para el intercambio de información de gestión entre las aplicaciones y los agentes, que acceden al servicio mediante el interface estándar CMIS (Common Management Information Service), que, en el caso de utilizar el protocolo TCP/IP recibe el nombre de CMOT. Este modelo, debido a su gran complejidad, no está teniendo aceptación para la gestión de redes corporativas y es el SNMP (Simple Network Management Protocol), (Hernandez, 2009)dada su sencillez, ahora se está imponiendo. 29 6.3.5 Modelo de Gestión de Red SNMP SNMP es un protocolo simple para la Administración de la Red, de nivel de aplicación para consultar a los diferentes elementos que forma una red, (router, switches, Hub, hosts, modem, impresoras, etc.,) todo equipo que se encuentre conectado a la red ejecutan unos procesos, para que se pueda realizar una administración tanto remota como local de la red. Estos procesos se van actualizando de manera constante en una base de datos. (Caraballo, 2005) Este es el modelo de gestión integrada definido para Internet por el IETF (Internet Engineering Task Force, Grupo de Trabajo de Ingeniería para Internet), y se basa en los siguientes elementos: El protocolo SNMP (Simple Network Management Protocol, Protocolo Simple de Gestión de Red), que define las comunicaciones entre gestor y agente. El lenguaje de definición de información de gestión SMI (Structure of Management Information, Estructura de la Información de Gestión), que normaliza la sintaxis Un modelo de información basado en MIBs (Management Information Bases, Bases (V. Hernadez, 2009) Dado que en la industria existen otros estándares de factores para redes, tal como es el caso del TCP/IP, una gran mayoría de fabricantes soportan un conjunto de estándares de gestión denominado SNMP (Simple Network Management Protocol), que incluye un protocolo, una especificación de estructura de base de datos y un conjunto de definiciones de objetos de datos. La versión más avanzada, SNMPv2, es compatible tanto para redes TCP/IP como para aquellas basadas en OSI. SNMP, en sus distintas versiones, es un conjunto de aplicaciones de gestión de red que emplea los servicios ofrecidos por TCP/IP y que ha llegado a convertirse en un estándar. Surge a raíz del interés por encontrar 30 un protocolo de gestión que fuese válido para la red Internet, dada la necesidad del mismo a causa de la gran dimensión que estaba tomando. Para el protocolo SNMP la red constituye un conjunto de elementos básicos: Administradores o Gestores (Network Management Stations) ubicados en el/los equipo/s de gestión de red y Agentes (elementos pasivos ubicados en los host, routers, multiplexores, módems, etc. a ser gestionados), siendo los segundos los que envían información a los primeros, relativa a los elementos gestionados, bien al ser interrogados o de manera secuencial. Como lo cita (V. Hernadez, 2009) A través de un MIB (Management Information Base) se tiene acceso a la información para la gestión, contenida en la memoria interna del dispositivo en cuestión. MIB es una base de datos completos y bien definidos, con una estructura en árbol, adecuada para manejar diversos grupos de objetos, que contiene información sobre variables/valores que se pueden adoptar. En resumen, la gestión de red es una actividad compleja, en muchos casos, pero imprescindible para controlar los recursos de red y conseguir mantener la disponibilidad y grado de servicio que los usuarios demandan (V. Hernadez, 2009). 6.4. ADMINISTRACIÓN DEL RENDIMIENTO. Tiene como objetivo recolectar y analizar el tráfico que circula por la red para determinar su comportamiento en diversos aspectos, ya sea en un momento en particular (tiempo real) o en un intervalo de tiempo. Esto permitirá tomar las decisiones pertinentes de acuerdo al comportamiento encontrado. La administración del rendimiento se divide en 2 etapas: monitoreo y análisis (Untiveros, 2004). 31 6.4.1 Monitoreo Consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes (Untiveros, 2004): a) Utilización de enlaces: Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, Gigabit Ethernet, etc.), ya sea por elemento o de la red en su conjunto. b) Caracterización de tráfico. Es el trabajo de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. (Altamirano C. A., 2005) c) Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que más solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. d) Utilización de procesamiento. Es importante conocer la cantidad de procesador que un servidor está consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre. 6.4.2. Análisis. Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. En el proceso de análisis se pueden detectar comportamientos relacionados a lo siguiente (Untiveros, 2004): 32 a) Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la Decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. También, el incremento en la utilización, puede ser el resultado de la saturación por tráfico generado maliciosamente, en este caso se debe contar con un plan de respuesta a incidentes de seguridad. b) Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. c) Elementos principales de la red. Un aspecto importante de conocer cuáles son los elementos que más reciben y transmiten, es el hecho de poder identificar los elementos a los cuales establecer un monitoreo más constante, debido a que seguramente son de importancia. Además, si se detecta un elemento que generalmente no se encuentra dentro del patrón de los equipos con más actividad, puede ayudar a la detección de posibles ataques a la seguridad de dicho equipo. d) Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. e) Control de tráfico. El tráfico puede ser reenviado o ruteado por otro lado, cuando se detecte saturación por un enlace, o al detectar que se encuentra fuera de servicio, esto se puede hacer de manera automática si es que se cuenta con enlaces redundantes. Si las acciones tomadas no son suficientes, éstas se deben reforzar para que lo sean, es decir, se debe estar revisando y actualizando constantemente. 33 6.4.3. Metodologías Y Técnicas De Monitoreo Para desarrollar este punto se propone seguir la metodología que plantea el Ingeniero Carlos Vicente Altamirano (Altamirano C. A., 2005) en el cual se plantea que para prestar un mejor servicio a los usuarios se debe realizar un monitoreo oportuno de fallas, bajo el cual radica la importancia de tener acceso a informes periódicos, para lo cual se contó principalmente con los enfoques activo y pasivo; sus técnicas, así como la estrategia de monitoreo, incluyendo la definición de métricas y la selección de las herramientas. Monitoreo activo: Es un monitoreo que se basa en el envío de paquetes de prueba en la red, permitiéndonos evaluar en diferentes puntos, (Altamirano C. A., 2005) determinadas aplicaciones, y midiendo sus tiempos de respuesta tanto de llegada o como de salida. . Este enfoque tiene la característica de agregar tráfico en la red y es empleado para medir el rendimiento de la misma. Técnicas de monitoreo activo (Altamirano C. A., 2005): Basado en ICMP Diagnosticar problemas en la red. Detectar retardo, pérdida de paquetes. RTT Disponibilidad de host y redes. Basado en TCP Tasa de transferencia. 34 Diagnosticar problemas a nivel de aplicación Basado en UDP Pérdida de paquetes en un sentido (one – way) RTT (tracerroute) Monitoreo pasivo: Este enfoque se basa en la obtención de datos a partir de recolectar y analizar el tráfico que circula por la red. Se emplean diversos dispositivos como sniffers ruteadores, computadoras con software de análisis de tráfico y en general dispositivos con soporte para SNMP (Altamirano C. A., 2005) RMON y Netflow Este enfoque no agrega tráfico a la red como lo hace el activo y es utilizado para caracterizar el tráfico en la red y para contabilizar su uso. Técnicas de monitoreo pasivo (Altamirano C. A., 2005): 1. Solicitudes remotas: Mediante SNMP: Esta técnica es utilizada para obtener estadísticas sobre la utilización de ancho de banda en los dispositivos de red, para ello se requiere tener acceso a dichos dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que indican que un evento inusual se ha producido. 6.4.4. Otros métodos de acceso: Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener información importante a monitorear. 35 Captura de tráfico: Se puede llevar a cabo de dos formas: 1) Mediante la configuración de un puerto espejo en un dispositivo de red, el cual hará una copia del tráfico que se recibe en un puerto hacia otro donde estará conectado el equipo que realizará la captura. 2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el cual puede ser una computadora con el software de captura o un dispositivo extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red. Análisis del tráfico: Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de aplicaciones que son más utilizadas. Se puede implementar haciendo uso de dispositivos probe que envíen información mediante RMON o a través de un dispositivo intermedio con una aplicación capaz de clasificar el tráfico por aplicación, direcciones IP origen y destino, puertos origen y destino, etc. Flujos: También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un conjunto de paquetes con: La misma dirección El mismo puerto TCP origen y destino El mismo tipo de aplicación. Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean capaces de capturar tráfico y transformarlo en flujos. También es usado para tareas de facturación (Altamirano C. A., 2005). 36 6.5. HERRAMIENTAS DE MONITORIZACIÓN Y ANÁLISIS DEL TRÁFICO EN REDES DE DATOS Existen varios tipos de herramientas que se encargan del monitoreo y análisis de la red. En particular, los denominados sniffers son de gran utilidad. La palabra sniffer es una marca registrada de Network Associates, Inc. En la actualidad sniffer es una denominación aceptada para aquellas herramientas cuya función principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos y tramas enviadas a través de la red. La captura y visualización de las tramas de datos por sí sola puede no ser muy útil o eficiente, es por ello que los analizadores de protocolos también muestran el contenido de los datos de los paquetes. (LC Rey, 2012) Teniendo los paquetes de datos y la información del flujo de tráfico, los administradores pueden comprender el comportamiento de la red, como por ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de ancho de banda y las anomalías en materia de seguridad, por citar algunos ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes desde hace bastante tiempo y han sido usados fundamentalmente con dos objetivos: apoyar a los administradores en el correcto funcionamiento y mantenimiento de la red a su cargo, o para facilitar a aquellos individuos malintencionados a acceder e irrumpir en computadoras, servidores y dispositivos como routers y switches. 6.5.1 Características comunes En la actualidad los sniffers de paquetes se han vuelto extremadamente populares en el mundo de las redes de comunicaciones, por lo que varias compañías desarrolladoras de software han elaborado su variante de este 37 producto. (LC Rey, 2012)Existe una buena cantidad de sniffers en el mercado que ofrecen determinadas prestaciones, de las cuales se mencionan a continuación las más relevantes para la gestión de la red: (LC Rey, 2012) • Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless LAN). • Captura de tráfico a través de las diferentes interfaces de red de la computadora. • Capacidad de examinar, salvar, importar y exportar capturas de paquetes en diferentes formatos de captura, tales como: PCAP (Packet Capture), CAP, DUMP, DMP, LOG. • Comprensión de protocolos de las diferentes capas de la arquitectura de comunicaciones, como por ejemplo: DHCP (Dynamic Host Configuration Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission Control Protocol), entre otros. • Aplicación de filtros para limitar el número de paquetes que se capturan o se visualizan. • Cálculo de estadísticas y gráficas detalladas con indicadores como paquetes trasmitidos y perdidos, velocidad promedio de transmisión, gráficos de flujo de datos, entre otras. • Detección de los nodos que se encuentran en la red, ofreciendo información como sistema operativo, fabricante de la interface, entre otras. • Reconstrucción de sesiones TCP. • Análisis y recuperación de tráfico VoIP (Voice over IP). • Generan reportes de tráfico en tiempo real y permiten configurar alarmas que notifiquen al usuario ante eventos significativos como paquetes sospechosos, gran utilización del ancho de banda o direcciones desconocidas (LC Rey, 2012). Muchos de estos programas son totalmente gratis y/o de código abierto, aunque no es menos cierto que la gran mayoría de los sniffers comerciales 38 proveen herramientas de análisis más sofisticadas e interfaces de usuario más amigables. 6.5.1. Herramientas de gestión de redes Hay varias herramientas para la medición de tráfico de una red, las cuales en su mayoría tienen características esenciales para analizar, monitorear y diagnóstico de nuestra red. Algunas de las herramientas del gestor de redes son fundamentales; permiten monitorizar el despliegue de la integración y coordinación del hardware y software, permitiendo administrar, y tener control para configurar, analizar, probar, sondear, documentar el estado, disponibilidad y el comportamiento real de la red y sus dispositivos. Estas son algunas de muchas herramientas libres que existen para monitorear nuestra red: Wireshark El analizador Wireshark, es uno de los más populares analizadores que existen. Se trata de una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tipo tráfico en un momento determinado. Se trata de un producto gratuito cuyas características más relevantes son: Disponible para UNIX, LINUX, Windows y Mac OS. Captura los paquetes directamente desde una interfaz de red. Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado. Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. 39 Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadísticas. Sus funciones gráficas son muy poderosas identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos. Dice - Packet Decodificador Dice es un programa que corre bajo plataforma Windows, usado para la decodificación de archivos rastreadores. Si bien fue escrito principalmente para visualizar los archivos de registro de paquetes producidos por BlackIce de Red Ice también es compatible con los siguientes formatos o archivos sniffer de red generales (*. enc) archivos Netmon Microsoft (*. cap) NetXRay archivos (*. cap) archivos WinDump / TCPDUMP (* acp,. * dmp.) Dice en su Versión 2.9.4 leerá archivos de formato creado por una serie de programas rastreadores, pero no puede ser utilizado para rastrear la red por su propia cuenta. Para eso se necesita un programa sniffer separado, Wireshark. Iperf y Jperf gráfico Iperf es una herramienta para medir el ancho de banda y la calidad de un enlace de red. Jperf puede ser asociado con Iperf para tener una interfaz gráfica escrita en Java. El enlace a examinar está delimitado por dos clientes ejecutando Iperf. La calidad de un enlace puede ser examinado bajo las siguientes métricas: Latencia (tiempo de respuesta o RTT): puede medirse usando en comando Ping. 40 -Jitter (variación en la latencia): puede medirse con Iperf ejecutando una prueba con UDP. -Perdida de datagramas: puede medirse con Iperf ejecutando una prueba con UDP. El ancho de banda es medido mediante pruebas con TCP. La diferencia entre TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario) es que TCP utiliza procesos para verificar que los paquetes sean enviados correctamente al receptor mientras que con UDP los paquetes son enviados sin realizar verificaciones pero con la ventaja de ser más veloz que TCP. Iperf utiliza las diferentes capacidades de TCP y UDP para proveer datos estadísticos acerca de los enlaces de red. Iperf puede ser instalado muy fácilmente en cualquier sistema basado en UNIX/Linux o Microsoft Windows. Un cliente debe tener la función de cliente y otro la de servidor Nagios Nagios (Nagios, 2009) es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus tipologías principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP, etc.), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. También existe una versión Enterprise que es comercial. Las Características más importantes de Nagios son: (Allen, 2009) 41 Posiblemente el software libre de monitoreo más usado del mundo La verificación de disponibilidad se delega en plugins La arquitectura es muy simple, por lo que es fácil escribir plugins (en cualquier lenguaje) Existen docenas de plugins, muchos contribuidos por terceros Chequeos en paralelo usando forking Programación de chequeos inteligente. Busca una distribución equitativa de la carga de la máquina que ejecuta Nagios, y la máquina que está siendo chequeada. Configuraciones (en archivos planos) muy detalladas y basada en plantillas Utiliza información topológica para determinar dependencias Diferenciación entre lo que está 'caído' y lo que está 'inalcanzable' Nagios chequea periódicamente cada servicio de cada nodo y determina si ha habido algún cambio de estado (Critical, Warning, Unknow) Smokeping Smokeping es una herramienta de medición de la latencia. Se puede medir, almacenar y mostrar la latencia, la distribución de la latencia y pérdida de paquetes. SmokePing utiliza RRDtool para mantener a largo plazo un almacén de datos y elaborar gráficos bonitos, renunciando a la información más actualizada sobre el estado de cada conexión de red.SmokePing viene con un sistema de alarma inteligente. Aparte de alarmas de umbral simples, tiene la opción de definir los patrones de latencia o pérdida y los utilizan para activar las alarmas. Esto permite definir un patrón que podría generar una alarma solo cuando la pérdida va desde por debajo de 1% a más del 20% y se mantiene más del 20% durante más de 10 minutos. La ventaja de este enfoque es la virtual eliminación de alarmas duplicadas que se 42 obtendrían con un sistema de umbrales basados en simple. SmokePing también puede hacer frente a las máquinas que cambian frecuentemente sus direcciones IP al permitir que el host remoto para llamar la atención SmokePings a su nueva dirección IP. En tal SmokePing configuración controla también el tiempo que el sistema remoto podría mantener su dirección IP. Para asegurarse de que no está de repente el control de la host incorrecto, SmokePing además trata de huella digital de cada uno de sus objetivos IP dinámicas a través de SNMP. InSSIDer El InsiDer es una herramienta que aporta visibilidad sobre los niveles de señal del equipo inalámbrico y los del entorno del usuario, de forma que proporciona información suficiente para escoger la ubicación más adecuada para la conexión por WiFi. Estas son algunas de las características clave de "InSSIDer": Usa la API nativa de Wi-Fi Sigue la fuerza de la señal recibida en dBm con el tiempo Filtra los puntos de acceso en un formato fácil de usar Resalta los puntos de acceso para zonas con alta concentración de Wi-Fi Agrupa por dirección MAC, SSID, canal, RSSI y tiempo de "última visualización" 6.6. TRÁFICO DE RED El tráfico de red es la cantidad de información que se envía o recibe en una red de datos. La importancia de su análisis se debe a que mediante éste, se puede conocer el estado y funcionamiento general de la red, y se tiene la capacidad de establecer los estados de congestión de la misma y el rendimiento. Además determinar los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar congestionándola, conocer el estado de la red, a través de la medición del tráfico permite diagnosticar o 43 solucionar problemas. Los beneficios que se pueden obtener al realizar una correcta medición de tráfico son las siguientes (P.Reyes, 2009): Minimizar los costos, para incrementar la productividad de la red. Resolver problemas de manera más eficiente. Determinar la utilización de los recursos de la red. Identificar momentos de tráfico crítico en la red. Conocer si es necesario establecer cambios en la tecnología usada en la red, y si es necesario realizar cambios en hardware o en software. El análisis de tráfico en una red en términos de volumen es muy utilizado en estudios de planeamiento de capacidad y rendimientos. Además es muy útil para conocer el tipo de tráfico que fluye a través de una red de comunicaciones. Y en casos en los que se produzca un incremento inesperado de tráfico, puede ser de gran utilidad analizar el tráfico por tipo de protocolo, por ejemplo, IP, ARP, RARP, IPX, HTTP, FTP, entre otros. Mediante el análisis de tráfico es posible mostrar la utilización del ancho de banda entre las direcciones origen y direcciones destino por protocolo. 6.6.1 Parámetros de evaluación para el tráfico de una red Como lo cita (P.Reyes, 2009) Mediante la evaluación del tráfico se ha tenido una evolución y esto afecta en gran medida al servicio que se da a los usuarios de la red, lo cual podría ayudar a los usuarios a tener una mejor política de uso de recursos, para evitar el congestionamiento de la misma. El objetivo de la evaluación es permitir a los técnicos medir el rendimiento de la red, y determinar su disponibilidad. El tráfico de la red dependerá en gran manera de la topología lógica de la red, así también como la topología física de la misma. Otro factor importante para 44 el análisis de tráfico en la red, son las aplicaciones que están usando la red. Por ejemplo, aplicaciones como Windows Live Messenger, aplicaciones P2P, Correo Electrónico, Navegadores de Internet, son aplicaciones de uso común, las cuales generan tráfico, y si son mal usadas, pueden causar la congestión de la misma, y provocar el malestar de los usuarios. Por lo tanto una buena política sobre el uso de los recursos es también una buena forma de evitar congestiones en la red, debido a tráfico que no debería estar cursando. Antes de realizar cualquier tipo de evaluación de la red. Se debe verificar el estado de la misma, con el objetivo de fijar una referencia llamada línea base. Y mediante la verificación del estado de la red se puede identificar riesgos potenciales y ofrecer mejoras. La línea base es una referencia de evaluación de la red, para que en caso de que existan futuras evaluaciones, realizar una comparación con la línea base y permitir al equipo técnico determinar cambios sustanciales con respecto a la evaluación anterior, y de esta forma se asegura que el rendimiento de la red sea óptimo. Se debe detallar las aplicaciones que hacen uso de la red, con el fin de determinar posibles causas de congestión. Una vez que se ha realizado el análisis de la red, se debe destinar tiempo a establecer las soluciones, es decir implementar las soluciones pertinentes para los casos en donde exista congestión (P.Reyes, 2009). 6.6.2 Arquitectura de redes Las redes están compuestas por muchos componentes que deben trabajar juntos para crear una red funcional. Los componentes que comprenden las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, conectores, concentradores y hasta la computadora misma. Los componentes de red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que haya entendimiento y comunicación entre los fabricantes, en relación con la manera en 45 que cada componente trabaja e interactúa con los demás componentes de la red. (Espinoza C., 2009) Afortunadamente, se han creado estándares que definen la forma de conectar componentes de hardware en las redes y el protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token Ring. Ethernet y Token Ring son estándares respaldados por el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet es un estándar de la industria que ha llegado a ser recientemente uno de los estándares del ANSI (Instituto Nacional de Estándares Americanos). (Espinoza C., 2009) 6.6.3 QoS Quality of Service Para una red proporcionar diferentes niveles de servicio al tráfico en las redes de tecnología se hace referencia al Qos, el cual tiene como objetivos el ancho de banda dedicado, controlar el jitter real y la latencia. Estas técnicas son utilizadas para administrar y priorizar el tráfico, para retrasar un poco las aplicaciones sensibles, como correctivo, para que funcione correctamente la red, en caso de llegar a congestionarse QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio se pueden describir en un conjunto de capacidades QoS de extremo a extremo. QoS extremo a extremo es la habilidad de la red para proporcionar un nivel específico de servicio de tráfico de un extremo a otro de la red. Los tres niveles de servicio son: Mejor esfuerzo de servicio Servicio integrado servicio diferenciado. 46 El mejor esfuerzo de servicio (Best effort), como su nombre lo indica, es cuando la red hará todo lo posible para entregar el paquete del servicio a su destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance su rumbo. El modelo de servicio integrado, permite a las aplicaciones tener un nivel de servicio garantizado mediante la negociación de parámetros de red de extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio necesario para que funcionen correctamente y confiar en el mecanismo de calidad de servicio para reservar los recursos de red necesarios antes de que se inicie la transmisión de los paquetes de la aplicación. Es importante señalar que la aplicación no envía algún tipo de tráfico hasta que reciba una señal de la red la cual le indica que la red puede manejar la carga y entregar a su destino un QoS. El último modelo de calidad de servicio es el modelo de servicios diferenciados. El cual incluye un conjunto de herramientas de clasificación y gestión de colas para la prestación de algunos protocolos o aplicaciones con una cierta prioridad sobre el tráfico de la red. Los servicios diferenciados se basan en los routers de extremo para realizar la clasificación de los diferentes tipos de paquetes que pasan por una red. (Rochca Cuervo & Morales Mendilvelso, 2011) 47 6.4. CABLEADO ESTRUCTURADO Un sistema de cableado estructurado (CEZ, 2007) proporciona una plataforma universal sobre la cual se construye la estrategia de un sistema de información general. Con una infraestructura de cableado flexible, un sistema de cableado estructurado puede soportar sistemas múltiples de voz, datos, vídeo y multimedia, independientemente de cuál sea el fabricante. Cada estación de trabajo, cableada en una topología de estrella, está vinculada a un punto central y facilita la interconexión y manejo del sistema. Este enfoque permite comunicarse virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento. Una planta de cableado bien diseñada puede incluir varias soluciones de cableado independientes de diferentes tipos de medios, instaladas en cada una de las estaciones para soportar los requisitos de rendimiento de sistemas múltiples. (Trujillo Ruiz) Por definición significa que todos los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a través de un sistema de cableado en común. 6.4.1 Organizaciones ANSI: American National Standards Institute: Organización Privada sin fines de lucro fundada en 1918, la cual administra y coordina el sistema de estandarización voluntaria del sector privado de los Estados Unidos. EIA: Electronics Industry Association: Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreas técnicas: los componentes electrónicos, electrónica del consumidor, información electrónica, y telecomunicaciones. TIA: Telecommunications Industry Association: Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla normas de cableado industrial voluntario para muchos productos de las telecomunicaciones y tiene más de 70 normas preestablecidas. 48 ISO: International StandardsOrganization: gubernamental creada en 1947 a nivel Mundial, de Organización no cuerpos de normas nacionales, con más de 140 países. IEEE: Instituto de Ingenieros Eléctricos y de Electrónica. Principalmente responsable por las especificaciones de redes de área local como 802.3 Ethernet,802.5 Token Ring, ATM y las normas de Gigabit Ethernet 6.4.2. Normas Al ser el cableado estructurado un conjunto de cables y conectores, sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones, sin la necesidad de recurrir a un único proveedor de equipos y programas. De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociación de la industria de telecomunicaciones, junto con la asociación de la industria electrónica. EIA/TIA568-A Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de cableado: ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado). 49 TIA/EIA 568-B1 Requerimientos generales TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Estándar . ANSI/TIA/EIA-569-A Normas de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales. Define como enrutar el cableado en la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. EIA/TIA 570-A, Telecomunicaciones Normas de Infraestructura Residencial de establece el cableado de uso residencial y de pequeños negocios. ANSI/TIA/EIA-606-A, Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. EIA/TIA 607, define los requerimientos para instalaciones de sistema de puesta a tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado de Edificios Comerciales. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. 50 6.4.3. Componentes principales de un cableado estructurado El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos y vídeo, como los sistemas de control y automatización de un edificio bajo una plataforma estandarizada y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. Sus componentes son (Saleciana, 2010): Área de Trabajo Cableado Horizontal Armario de Telecomunicaciones (Racks, Closet). Cableado Vertical. Sala de equipos Backbone del Campus Ilustración 3: Elementos y estructura del Cableado Estructurado. Fuente: http://www.dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf 51 6.4.4. Tipos y componentes del Cableado Estructurado Cableado Horizontal Se extiende desde el área de trabajo hasta el armario del cuarto de telecomunicaciones (TC), incluye el conjunto de medios de transmisión (cables, fibras, coaxiales, etc.) que unen los puntos de distribución de planta con el conector o conectores del puesto de trabajo. Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles de interferencia electromagnética (motores, elevadores, transformadores, etc.) (Saleciana, 2010). Cableado del Backbone/Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas (Saleciana, 2010). Cuarto de Telecomunicaciones Un cuarto de telecomunicaciones (Informacion, 2011)es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, 52 seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones que puedan haber en un edificio (Informacion, 2011). Ilustración 4: Imagen Cableado Estructurado. Fuente: http://www.cyberprimo.com/2010/02/la-estructura-del-cableadoestructurado.html Cuarto de Equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video. Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. 53 El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569. Sistema de Puesta a Tierra y Puenteado El sistema de puesta a tierra y puenteado establecido en el estándar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. 6.4.5 Red De Área Local Virtual (Vlan) Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de emisión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un router). (Redes de Computadoras, 2010) VLAN Estática Las VLAN estáticas son puertos en un switch que se asignan estáticamente a una VLAN. Estos puertos mantienen sus configuraciones de VLAN asignadas hasta que se cambien. Aunque las VLAN estáticas requieren. (Redes de Computadoras, 2010) que el administrador haga los cambios, este tipo de red es segura, de fácil configuración y monitoreo. 54 Las VLAN estáticas funcionan bien en las redes en las que el movimiento se encuentra controlado y administrado. (Redes de Computadoras, 2010) VLAN Dinámica Las VLAN dinámicas son puertos del switch que pueden determinar automáticamente sus tareas VLAN. Las VLAN dinámicas se basan en direcciones MAC, direccionamiento lógico o tipo de protocolo de los paquetes de datos. 55 7. METODOLOGÍA DE DESARROLLO Este proyecto se realizó basado en tres procesos fundamentales para un buen análisis. * Trabajo de campo * Instalación de software y pruebas de eficiencia * Análisis y resultados 7.1. PROTOCOLO DIAGNÓSTICO DE INFRAESTRUCTURA Con el fin de tener una guía para realizar el levantamiento de la información de la infraestructura tecnológica de la universidad en el estado del arte no se halló un protocolo, en tal sentido se propuso el siguiente que permitió de manera ordenada levantar los registros de esta infraestructura y sus componentes tanto activos como pasivos. Los pasos que se definieron en el protocolo son los siguientes: 1. Reconocimiento de la organización, áreas que se van a analizar y su infraestructura. a. ¿Qué tipo de organización es? b. ¿Con qué recursos cuenta la organización a nivel de infraestructura tecnológica? c. Reconocer las áreas de trabajo de la organización. 2. Definición de qué información se va levantar para su análisis. a. ¿Qué tipo de información se va a recoger para su análisis?. Infraestructura física 56 Servidores Switches Capacidad Características Rendimiento Grado de obsolescencia Configuración. Monitoreo de tráfico 3. Diagnóstico de los cuartos de comunicación : a. Revisión del rack y su estado, características generales. ¿En qué condiciones ambientales se encuentra? Dispositivo(switch) que soporta el rack Pathc panel ¿Qué Categoría de cableado utiliza? ¿Cómo esta Interconectado? Puntos libres Si se encuentran rotulados(etiquetados) Fuente de energía Seguridad: si esta sellado, si es de fácil acceso, si se encuentra en un sitio seguro, Ventilación: si cuenta con las normas necesarias Energía: si maneja energía redundante o no 4. Tomar registro fotográfico del Rack de comunicaciones de cada edificio con el fin de evidenciar el estado en que se encuentra 57 7.2. DIAGNÓSTICO DE LA RED DE COMUNICACIONES Mediante la utilización del protocolo de infraestructura, se logró levantar la información correspondiente a cada edificio de la organización, los pasos descritos en el protocolo permitieron documentar el estado de la infraestructura tecnológica. 7.2.1 Reconocimiento de la infraestructura y áreas que se van analizar Se empezó por hacer un reconocimiento de todas las áreas y departamentos de la organización con el fin de realizar el levantamiento de su infraestructura física, de todos los puntos de internet, para determinar cuál era el estado actual y realizar un informe en Excel VER Documento que reposa en el departamento de sistemas de cada punto de internet red; En donde se valora su estado, si se encuentra bien o mal, verificar si está rotulado, si se encuentra habilitado o deshabilitado para su conexión a internet. Se deben hacer todas las observaciones esto permite determinar cuál es el estado de la estructura, conexiones y cableado que la conforman en general. El fin del informe es poder tomar esta información para empezar a corregir y organizar, continuando con el rotulado adecuado para la correcta secuencia estructurada de los switches y patchpaneles. Esto es fundamental para tener una buena referencia, monitoreo y organización de la red. Todo se hace con el fin de organizar, y agilizar el soporte técnico y mejorar el rendimiento, esto permite saber y determinar en qué momento un punto se estropeó; poder identificar y corregirlo rápidamente, se tiene la información (rotulo) de ubicación, de referencia del punto en que está en el rack y su (PPA). El soporte técnico en la red y una buena conexión organizada y bien referenciada se facilita para poder realizar modificaciones y mejoras. Después del levantamiento de todos los puntos del campus de la universidad se prosiguió a realizar la corrección y rotulación de todos los mismos; a la vez ir realizando el 58 soporte técnico. Esto es de gran importancia para un buen provecho de la conexión y del rendimiento de la red. Se hizo el diagnóstico físico de la red de la Universidad Católica de Pereira haciendo un estudio de su infraestructura encargada del transporte de la información, de esto dependen los servicios que se pueda prestar. Para realizar un Inventario general de equipos (ubicación y etiquetación de servidores, routers, switches y salidas de telecomunicaciones existentes), también a nivel lógico esquema, configuraciones, accesos, direccionamiento IP, priorizaciones de enlaces, utilización del ancho de banda. 7.2.2. Análisis Físico de la infraestructura. En el levantamiento de la información de la infraestructura tecnológica se encontró que la UCP cuenta con los siguientes recursos: Infraestructura informática y acceso a internet La red de la Universidad está compuesta por dispositivos capa 2 y 3, con interconexión de fibra óptica entre sus edificios. La red se encuentra configurada con enrutamiento estático para los equipos principales, y dinámico para los hosts de usuarios finales, con 16 Vlans para diferenciar el tráfico entre áreas. Los activos que tiene la universidad a nivel de hardware y que hacen parte de su infraestructura son: 59 Tabla 1. INVENTARIO DE SWITCH UCP # DE DIRECCION PUERTOS IP Switch 5500G 24 PORT 172.16.0.1 Switch 5500G 24 PORT 172.16.0.1 Switch 4200G 48 PORT 172.16.0.14 SW 24 PORT 172.16.0.17 Switch 4200G 48 PORT 172.16.0.16 Switch 4400 UNIDAD 3 24 PORT 172.16.0.11 Switch 4400 UNIDAD 2 48 PORT 172.16.0.11 3 Switch 4400 UNIDAD 1 48 PORT 172.16.0.11 Biblioteca Switch 4300 Sala Virtual 48 PORT 172.16.0.9 BLOQUE REFERENCIA Aletheia Piso 3 Aletheia Piso 3 Aletheia Piso 3 Aletheia Piso 3Com Unified Gigabit Wireless PoE 3 Aletheia Piso 3 Aletheia Piso 3 Aletheia Piso 3 Aletheia Piso 60 Switch 4300 Coordinación de Biblioteca Biblioteca 48 PORT 172.16.0.8 Humanitas Switch 4228G 24 PORT 172.16.0.12 Posgrados Switch 4400 24 PORT 172.16.0.7 Kabai 2 Piso 3Com Súper Stack Hub 500 24 PORT N/A Kabai 2 Piso Switch 4400 24 PORT 172.16.0.4 Kabai 1 Piso Switch 3300 24 PORT 172.16.0.13 Switch 4200G 48 PORT 172.16.0.15 Switch 44|00 SE 24 PORT 172.16.0.5 Dabar Buena Nueva Tabla 2. Marca SERVIDORES Cant Características 3 blades XeonSixCore E5506 22GB de RAM c/u, IBM Blade Center S MTM 8886 1 6 Discos Duros de estado sólido c/u 50 GB en RAID 1, 6 Discos Duros de 600 GB c/u en RAID 5 que conforman el storage interno 61 DELL PowerEdge 2650 1 Doble procesador Intel Xeon 2.8 Ghz, 2GB RAM IBM 8668-22X Xseries Pentium III 1.2 Ghz, 786 MB RAM, Disco Duro 30 232 DELL PowerEdge SC1420 IBM ThinkCentre MTM 8133-KSA IBM System x3400 MTM 7976-42U IBM x3650 M2 1 1 GB procesador Intel Xeon 3.0GHZ, 1.0GB RAM Intel® Pentium® 4 Procesador 3.0GHz 3GB de 1 RAM, DISCO 80GB 7200 RPM SATA, CD-RW 48x32x, ETHERNET 10/100/1000. 1 1 Doble Procesador Intel Xeon 1.6 GHZ , 2 GB de RAM, 2 Discos Duros 140 GB c/u. XeonQuadCore E5506 8GB de RAM, 3 Discos Duros 500 GB c/u. Los servidores descritos a continuación, corresponden de forma exclusiva para la plataforma Virtual de la UCP, Module y almacenamiento de archivos. Marca Ca Características nt IBM x3550 M2 1 Intel XeonQuadCore E5506 80W 2.13GHz, 8 MB RAM, 2 Discos Duros de 146 GB IBM x3250 M2 1 Intel Xeon QC X3330 95W 2.66GHz, 6 MB RAM, 2 Discos Duros de 50 GB 62 Cableado estructurado de la Universidad. La UCP cuenta con cableado de red UTP en todos sus edificios el 80% en categoría 6, dispositivos de conmutación marca 3COM súper stack (referencias 4300, 4400, 5500), red Inalámbrica con un cubrimiento del 80% (administración centralizada al 70%), disponible para toda la comunidad. Se observó que La Universidad cuenta con 572 puntos cableados, que supone una cobertura del 80% de los puestos de trabajo actuales, sin embargo, 160 se encuentran deshabilitados. Actualmente la universidad tiene 356 equipos conectados a la red cableada (Salas y administrativos), los cuales tienen acceso a internet, asimismo 16 servidores (tanto físicos como virtuales). Aunque no al mismo tiempo éstos consumen recursos de la red y también acceso a internet. Para atender la demanda de los programas académicos en el desarrollo de sus clases con utilización de software, la universidad cuenta con múltiples salas. Adicionalmente, hay 10 equipos para consultas bibliográficas, los cuales están distribuidos en las instalaciones de biblioteca. Ancho de banda de la red local alámbrica e inalámbrica El ancho de banda de la red cableada utilizada en este momento se encuentra en 100Mb (Megabits), con posibilidad de trabajar hasta 1Gb (Gigabit), lo cual garantiza una conectividad demasiado eficiente para el trabajo que se realiza. En mediciones de tráfico realizadas se ha observado que el uso de este canal no alcanza las 50Mb. En la red inalámbrica el ancho de banda que se garantiza por usuario está entre 10Mb y 54 Mb (según el estándar), cabe aclarar que esto no depende de la red, sino de los equipos de los usuarios. La solución inalámbrica de la Universidad 63 maneja un estándar avanzado (tecnología Wi-Fi n) pero no se ha puesto en funcionamiento total debido a que no todos los dispositivos lo manejan. La UCP es miembro activo desde la creación de RADAR (Red Académica de Alta Velocidad Regional). Cuenta con conectividad transparente, que permite que cualquier usuario conectado a la red de la UCP, pueda hacer uso de RENATA sin ninguna configuración especial. Ancho de banda canal de internet. El canal de internet que la universidad tiene actualmente es de 14Mb (Megabits), para uso de administrativos, docentes y estudiantes, contratado con Colombia Telecomunicaciones bajo licitación adjudicada por la red de universidades del Risaralda el cual está en funcionamiento las 24 horas del día. En relación con el ancho de banda local se hace la siguiente analogía: “Tenemos en la universidad un tubo de 10” pulgadas internamente, pero cuando vamos a salir a internet lo hacemos por uno de ¼” pulgada” 7.2.3. - Observaciones Estructura Y Cableado De La Red En algunos edificios el cableado es de mala calidad o está ya muy deteriorado por el tiempo. - Se encontró mal uso del cableado ( quebrado, sin certificar, o mal uso de los usuarios) - Muchos puntos de red (Faceplate) no están etiquetados o su información no - corresponde con la realidad. - Se utiliza cableado UTP cat. 5 y otros UTP cat. 6 64 - En algunos puntos se encontraron Jack de categoría 6 con cableado categoría 5 o también al contrario cable UTP categoría 5 con Jack de categoría 6. - En alguno edificios por restructuraciones de las instalaciones se hicieron remodelación de oficinas debido a esto hubo un cambio en la trama del cableado se tuvo que cambiar y habilitar puntos nuevos. - La rotulación de los puntos de internet no es segura por cambios estructurales se han cambiado y la información es errónea. - No se tiene un orden en el cableado y peinado de los rack. Ilustración 5: Evidencias de la estructura del cableado. Fuente: Elaboración propia 65 7.2.4 Dispositivos De Transmisión La Universidad Católica de Pereira en campus universitario cuenta con 7 bloques en los cuales cada edificio tiene su switch para la distribución del internet ¨ Estas son: ALETHEIA HUMANITAS KABAI DABAR BUENA NUEVA POSGRADOS BIBLIOTECA. Estas son algunas observaciones de cada uno de los rack de cada edificio: Rack Aletheia Es el edifico central donde se manejan grandes cantidades de información y donde está la central de servicio de la red 66 Ilustración 6: Rack Central Aletheia 3 Piso Área De Sistemas Fuente: Elaboración propia. Cuarto principal donde está el backbone o data center donde están ubicados los dispositivos encargados de toda recepción, transmisión, distribución, y administración de la red. Están la gran mayoría de los switch y servidores los cuales son aquellos dispositivos principales que prestan y dan el servicio del en el área administrativa a los diferentes usuarios de la red. Ubicación: Aletehia 3 piso, Departamento de Sistemas. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 8 switch, CORE, servidor, 3COM súper Stack (referencias 4300, 4400, 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 67 Como esta Interconectado: están interconectado por fibra óptica . Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen para cada switch Si se encuentran rotulados: si pero sus rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. No tienen luz Seguridad: tiene buena seguridad, sistemas de alarma. Observación Como se puede observar en la ilustración, se presentan varios problemas que no permiten tener un buen funcionamiento. El rack no se encuentra peinado, no se tiene una organización en la estructura del cableado, y no todo el cableado es certificado. También se notó un espacio muy reducido para el manejo, control y flujo del aire, debe para estos dispositivos es fundamental la ventilación. Esto se por la poca organización esto hace que el trabajo a la hora de solucionar algún problema se haga un poco complejo. Tampoco se tiene una rotulación y referencia los puntos de internet. Rack Humanitas Este rack pertenece a facultad de humanidades el cual es el encargado de distribuir el internet para esta área y la de posgrados. 68 Ilustración 7: Rack Humanitas UCP. Fuente: Elaboración propia Ubicación: Humanitas Cuarto de Aseo. Condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): no está certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica . Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos . Fuentes de energía: Reguladores electicos. Seguridad: buena seguridad, sistemas de alarma. 69 Este mini rack pertenece al edificio de Humanitas el cual es el encargado de distribuir el internet para esta área y la de posgrados. Como se puede observar en la imagen, el armario o mini rack se encuentran en excelente estado, lo que no podemos pasar por el alto es el lugar en que se encuentra ubicado que es en el cuarto del aseo donde no tiene la refrigeración, y el flujo de aire necesario para un buen rendimiento. También se observó que cuenta con un cableado no certificado y se notó que no tiene un orden en la rotulación de los nodos y puntos. En el trascurso del desarrollo de las pruebas y monitoreo de la red se evidenció que desde hace años se tienen múltiples problemas ya sea por energía eléctrica o por los dispositivos de transmisión. Se presenta un problema con la corriente eléctrica de sobre cargas y poca estabilidad en el fluido eléctrico que afecta tanto el servicio como a los dispositivos a tal punto de dañarlos. También en este switch y bandeja de fibra óptica por condiciones de aseo y ubicación se tuvo problemas de conectividad, ni el rack ni la bandeja de la fibra se encontraban selladas, y esto dio paso para que los roedores pudieran entrar en los dispositivos; el calor y la fibra atrae a estos roedores que la dañan o a los dispositivos electrónicos dejando sin servicio. Se encontró que un problema de los más importantes en las instalaciones son las subidas de tensión y las bajas conocidas como picos, estos afectan a los dispositivos electrónicos causándole grandes funcionamiento. Según el administrador de la red problema con la alimentación del circuito daños o afectando su desde el 2011 se tiene alimenta todo el primer piso y causa recalentamiento, esto en años anteriores ha causado daños significativos en los dispositivos de transmisión. El cuarto actual, no es un lugar adecuado para ubicar los equipos electrónicos, cuando se tienen integradas las redes de fibra óptica y cableado estructurado, se debe de tener una infraestructura adecuada para su buen funcionamiento. 70 Rack Kabai Segundo Piso Este rack se encuentra en el segundo piso del edificio kabai como se observa no se tiene una organización estructurada del cableado, el cableado no es certificado, Se encuentra ubicado en uno de los ductos de ventilación de la cocina de la cafetería azul en donde se siente un olor muy fuerte a comida y se siente el grasero que viene desde abajo y el calor, además el flujo de aire no es recomendable para estos dispositivos y afecta su funcionamiento. Ilustración 8: Rack kabai Segundo piso. UCP Fuente: Elaboración propia Rack Kabai 2. Piso Ubicación: Kabai 2 piso. condiciones ambientales: Gabinete o rack cerrado, no se tiene refrigeración. Dispositivo (switch) que soporta el rack: 1 switch 3COM súper Stack (referencias 4400). Categoría de cableado (Certificado): no toda el cableado es UTP cat. 6 certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. 71 Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son erróneos. Fuentes de energía : No Seguridad: seguridad, es media no tiene un sistema de alarma. Ilustración 9: Kabai 1 piso Universidad Católica de Pereira Fuente: Elaboración propia En este rack se puede ver que no tiene un orden en el peinado del cableado, no se tiene un informe sobre sus rótulos, no tiene las medidas reglamentarias, el espacio es muy reducido, se presentan algunas averías y no tienen un buen flujo de aire ni refrigeración. Rack Dabar Estos rack se encuentran en excelente estado le falta un poco de orden en cableado y no se tiene una rotulación o información de sus puntos. También se 72 observó que no todo el cableado se encuentra certificado y no hay el espacio reglamentario, y no se tiene un buen flujo del aire ya ventilación no es buena. Ubicación: Dabar. condiciones ambientales: rack cerrado, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4200G) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son incorrectos. Fuentes de energía :.no tiene Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 10: Rack Dabar Universidad Católica de Pereira 2012 73 Fuente: Elaboración propia Rack Buena Nueva Ubicación: Buena Nueva. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300, y 5500) Categoría de cableado (Certificado): no toda el cableado es UTP certificado. Que estructura del cableado utiliza: no se encuentra peinado y no hay un orden en su estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen Si se encuentran rotulados (etiquetados): los rótulos son Incorrectos. Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. 74 En este rack se evidencio que las condiciones no son las apropiadas, no tiene una estructura del cableado, el cableado no está certificado, peinado, no se tiene un informe sobre sus puntos, rótulos y referenciarían de Pathc panel por rediseño en la facultad cambiaron los puntos. Ilustración 11: Rack de Buena Nueva Universidad Católica de Pereira Fuente: Elaboración propia Racks de Biblioteca Ubicación: Biblioteca 1 piso y segundo piso. condiciones ambientales: Gabinete o rack abierto, se tiene refrigeración y buena ventilación. Dispositivo(switch) que soporta el rack: 2 switch 3COM súper Stack (referencias 5500) Categoría de cableado (Certificado): El cableado es UTP certificado. Que estructura del cableado utiliza: Se encuentra peinado y con una muy buena estructura del cableado. Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando Pathc panel : si tienen 75 Si se encuentran rotulados(etiquetados): los rótulos son erróneos . Fuentes de energía: Reguladores electicos. Seguridad: tiene buena seguridad, sistemas de alarma. Ilustración 12: Racks de Biblioteca Cardenal UCP. Fuente: Elaboración propia. Como se observa en el registro fotográfico de los dos racks cuentan con las normas estándar. Tiene cuarto de comunicaciones en excelente estado, también cuenta con una estructura en su cableado, esta peinado, es certificado, tiene fuente energía, hay un orden en sus rótulos y referencia de los puntos del internet. 76 Ilustración 13: Rack Posgrados Fuente: Elaboración Propia. Como se observa en este cuarto de comunicaciones se evidencia que el estado del rack se encuentra en malas condiciones con oxido, y de deterioro en su estructura. Se evidencio que tiene una estructura es su cableado, tiene un orden en sus rótulos, se encuentra peinado, y certificado, condiciones de ambiente óptimas. Rack posgrados Ubicación: Posgrados. condiciones ambientales: Mini rack cerrado, buena ventilación. Dispositivo(switch) que soporta el rack: switch 3COM súper Stack (referencias 4300) Categoría de cableado (Certificado): se encuentra certificado. Que estructura del cableado utiliza: cableado estructurado Como esta Interconectado: están interconectado por fibra óptica. Puntos libres: todos los puntos se están utilizando 77 Pathc panel : si tienen Si se encuentran rotulados (etiquetados): Rotulado. Fuentes de energía: Regulador electicos. Seguridad: tiene buena seguridad, sistemas de alarma. , 78 8. RESULTADOS DE LA GESTIÓN DE RED Para el diagnóstico realizado en la Universidad Católica de Pereira, se implementó un servidor de gestión de red en el Centro de Operaciones de la red, con sistema operativo Ubuntu server, el cual está configurado con dirección ip LAN 172.16.0.100 y con una dirección ip pública de Internet para acceso desde la web. El servidor lleva ya operativo varios días y se implementaron los siguientes servicios: Herramientas de análisis local del Servidor Monitoreo de servicios – Nagios Monitoreo del ancho de banda – Iperf-Jperf gráfico Monitoreo de tráfico - Smokeping Captura de datos - Wireshark Análisis y captura de tráfico- Dice Monitoreo de la red inalámbrica -InSSIDer 8.1. MONITOREO DE SERVICIOS - NAGIOS Para el Monitoreo de Servicios de la red de la Universidad se instala el programa Nagios Core versión 3.3.1, La información se pueda visualizar desde Internet en la siguiente dirección http:// 200.21.98.90 el manual de instalación Está en el Anexo A en el numeral 3 y los archivos de configuración. Con Nagios se puede obtener la topología de la red, e incluso, se puede personalizar los iconos de los dispositivos con las gráficas que identifican al dispositivo, como se puede apreciar en la misma figura 29, incluso informa el estado del dispositivo. Este programa está monitoreando por algunos servidores y switches de la Universidad. 79 También con el Nagios se están monitoreando los principales switch de la red de la Universidad, como se aprecia en la misma figura Ilustración 14: Status mapa de los dispositivos de transmisión. Fuente: Elaboración propia. SERVIDORES Y SWITCHES Centreon Server Firewall Firewell_2 Hp_controler. Margie El Switch de core 5500G_(sw01) El Switch Firewall (sw02) 80 Los switch de distribución de los centros de cableado Kabai_primer_piso (sw) Aletehia_ primer piso (sw) Aletehia tercer piso (sw) Aletehia_ Segundo piso(sw) Dabar (sw) Humanitas(sw) Biblioteca Coordinación (sw) Biblioteca Sala Virtual (sw) Kabai 2 piso (sw) Posgrados (sw) Buena nueva (sw). Core_1 Aplicaciones (sw) Blade_Center(sw 81 Ilustración 15: Estado de los servicios de red de Universidad Católica de Pereira Fuente: Elaboración propia En esta Ilustración se puede observar como el Nagios está monitoreando todos los Dispositivos encargados de prestar el servicio (switches y servidores) de la red de Área Local en el que muestran su rendimiento y información de status. 8.2. WIRESHARK- RESULTADOS Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 3.1.1); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes 82 monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico. Ilustración 16: Wireshark, captura de packetes Core de Universidad católica. Fuente: prueba Elaboración propia. Como se observa en la ilustración describe brevemente las áreas más interesantes que nos muestra Wireshark según comienza la toma de datos . Descripción: se realizó la captura del tráfico que transita por el Core de la Universidad que es el encargado de recibir y distribuir el internet de los edificios del campo. Para posterior mente realizar el análisis respectivo 8.3. DICE- PACKET DECODER- RESULTADOS Dice (2013 Windows 8 App Store ) es un programa de Windows para la decodificación de archivos rastreadores. Si bien los dados fue originalmente escrito principalmente para visualizar los archivos de registro de paquetes de 83 datos y producido por BlackIce también es compatible con los siguientes formatos: General Red Sniffer archivos Microsoft. Ilustración 17: Dice Packet Decoder, Distribución de los protocolos Fuente: Elaboración propia En esta grafica se observa la distribución de diferentes protocolos capturados mediante la herramienta Wireshark, con la cual se hizo monitoreo a un puerto del Core que recibe la interface del router de acceso a internet. Como se observa el protocolo ARP (Address Resolution Protocol) es el que más número de 84 paquetes generó, debido a que todas las solicitudes hacia internet son resueltas por estos dos dispositivos Ilustración 18: Dice Packet Decoder La mayoría del tráfico (remitente) Fuente: Elaboración propia En esta figura se observa que la dirección Ip que más tráfico está generando es la 172.16.0.18 que corresponde al dispositivo ubicado en el bloque Buena nueva, lo que se puede deducir es que en esta fecha habían más usuarios 85 consumiendo servicios de Internet, por las entregas para edición de videos o podría presumirse presencia de un malware en ese bloque. El administrador de la red determinó un nuevo monitoreo de este dispositivo. Ilustración 19: Dice Packet Decoder, La mayoría del tráfico (receptor) Fuente: Autoría propia En esta figura se observa que la mayoría de tráfico que se recibe es Broadcast con un consumo del 79,0% esto significa que puede haber demasiadas tormentas de Broadcast debido a una mala configuración en la red, o algún equipo generando tráfico malicioso, si bien los switches tienen supresión de Broadcast es importante revisar por qué o qué lo está generando, esto puede estar relacionado 86 con el equipo de buena nueva, pues era el que más tráfico generaba, lo que puede significar que sea un generador de tormentas de Broadcast, o quizá solicitudes de servicio a direcciones o equipos inexistentes, con la intención o no de generar DoS (Denegación de Servicio). 8.4. MONITOREO DE TRÁFICO Y RECURSOS: SMOKEPING Para el Monitoreo de los equipos activos de la red de la Universidad se instaló Smokeping, un software para la supervisión de la latencia y pérdida de paquetes en la conexión a la LAN e Internet. El Smokeping se utiliza para medir la latencia de la conexión a sitios claves para la conexión a Internet de la Universidad. Se instaló la versión 2.3.6, La información se pueda visualizar desde la Intranet de la Universidad en el siguiente URL: http://172.16.0.100/cgibin/smokeping.cgi?target=Switches_ucp Con esta herramienta se está monitoreando constantemente y en tiempo real la latencia para la conexión a Internet, también se verifica la conexión LAN y la conexión de casi todos los servidores de la universidad. Se realizó la configuración básica para medir la latencia de la de los servidores de la universidad, los switches de la red y el equipo de borde. Las gráficas que indican la latencia entre el servidor NOC y cada uno de los dispositivos, tales como: Router, CORE, Switches y servidores, presentan estadísticas que muestran que no existen mayores problemas de pérdidas de paquetes (packet loss: 0.00%), esto en lapsos de las últimas 3 horas y 30 horas y una gráfica general de los últimos 400 días. 87 Ilustración 20: Gráfica latencia Smokeping Core Universidad Católica de Pereira. Fuente: Elaboración propia Descripción: latencia del Core encargado de recibir y transmitir el servicio de internet, se observa la latencia esta entre 2,5 y 3.0 milisegundos. Ilustración 21: Gráfica latencia Smokeping Core Universidad Católica de Pereira Fuente: Autoría propia 88 Como se pudo observar la latencia en el Core en los últimos meses ha tenido una latencia buena ha estado entre 2 y 2.5 milisegundos es rápida y constante.. Ilustración 22: Gráfica de latencia Smokeping switches Universidad Católica de Pereira Fuente: Autoría propia En términos generales, se puede observar que hay baja latencia en los dispositivos de red de la universidad, encargados de interconectar los diferentes edificios. Lo cual permite aseverar que la red cuenta con una buena infraestructura. 8.5. ANÁLISIS DE TRÁFICO Para monitorear y medir el máximo ancho de banda y la calidad del en lace de la red de la Universidad Católica de Pereira. Se instala la aplicación Jperf que 89 es un aplicativo que complementa y asocia con Iperf para presentar los resultados en una interface gráfica escrita en java. Para realizar esta práctica, se descargó iperf.exe en Windows 7, luego por el comando de Windows ubicándose en el directorio de descargas, para después ejecutar comando iperf –s, y en la máquina virtual se realiza la conexión a la máquina anfitriona obteniendo estos resultados. Se realizaron las pruebas en cada uno de los edificios de la universidad midiendo el ancho de banda y su tasa de transferencia, su latencia como se puede observar en la figura 14. Se aprecia cual es la tasa de trasferencia y el ancho de banda del canal. 8.5.1. Resultados Iperf Las pruebas realizadas con iperf se hicieron en don momentos. Inicialmente se hizo con una tarjeta de red de 10/ 100M y posteriormente se realizó con una Tarjeta de Red Gigabit 10/100/1000. Ilustración 23: prueba Iperf medición ancho de banda(Tarjeta red 100m) Fuente: Elaboración propia 90 La opción -s indica que el servidor correrá en modo servidor escuchando en el puerto 5001 abriendo un socket en TCP con un tamaño de buffer 85.3Kbytes (estos son los parámetros por defecto). Arrojó como resultado que tiene un ancho de banda de 92.8 Mbits/sec en tiempo estimado 60.2 sec. Ilustración 24: Resultados Iperf segundo pasó. Fuente: Elaboración propia. El ancho de banda que hay entre switch de un bloque y el Noc, con una tarjeta de red de 100 Mbps es de 93.3 Mbits/sec con un intervalo de tiempo de 10.2 sec. 91 Ilustración 25: Resultados Jperf Fuente: Elaboración propia. El ancho de banda que hay entre los puntos de medición es de 93.8 Mbits/sec en un tiempo estimado de 10.2 segundos de acuerdo al paquete enviado utilizando el protocolo ICMP. 8.5.2. Resultados Jperf Pruebas con tarjeta de red Giga Ethernet. En la red en la mayoría de todos los bloques está transmitiendo Gigabit ethernet pero se identificó que un equipo de tarjeta de red de 100 Mbits la medición siempre daba por debajo de lo esperado. Cuando se cambió el equipo por una tarjeta Giga, inmediatamente se notó en la medición con el Iperf que aumento el ancho de banda y la tasa de transferencia. 92 Ilustración 26: prueba Iperf Fuente: Elaboración propia En esta prueba realizada en uno de los edificios de la universidad se comprobó que a una hora pico (3:00pm), el ancho de banda disminuyó considerablemente teniendo encuenta que se GigabitEthernet, el resultado fue de 205 Mbits/sec. 93 realizo con una tarjeta Ilustración 27: simulador Jperf Tarjeta 10/100/1000M. Fuente: Elaboración propia. Esta prueba se realizó en un edificio de la universidad donde el switch se interconecta en cascada por cableado UTP con otro piso, se evidenció que al hacer la medición esta no superaba el ancho de banda esperado aún si la tarjeta de red era de Giga Ethernet. 8.5.3. InSSIDer Para monitorear la red inalámbrica de la Universidad Católica de Pereira se instaló la herramienta InSSIDER que es una herramienta que nos permite detectar las redes inalámbricas cercanas y mostrarnos información sobre cada red. Principalmente para buscar el mejor canal WI-FI para maximizar la velocidad inalámbrica. 94 Ilustración 28: Aplicativo InSSIDer medición de redes Wi-Fi Fuente: Elaboración propia. Como se observa en la gráfica muestra una serie de valores, SSID, channel, RSSI, Security. Se pudo observar que no se tiene un latencia constante de los dispositivos de transmisión, también se nota que los canales están chocando en su transmisión con otras. 9. ANALISIS DE NIVELES DE PRIORIZACION DE LOS DISPOSITIVO DE RED 95 Teniendo en cuenta las mediciones realizadas en el tráfico simulado en los diferentes edificios y conociendo que la Universidad tiene su red segmentada por VLANs. El análisis que se hizo de los niveles de priorización en los dispositivos estuvo basado en la capacidad de (Throughput) de los dispositivos. Para esto se revisó en sus fichas técnicas las referencias de cada equipo y se encontró que muchos de estos equipos eran de Capa 2. Y el (Throughput) que manejaban ciertos equipos no eran el adecuando para la cantidad de puntos identificados en cada bloque. Por esto el análisis que se realizó de la priorización, se definió por la importancia que cada bloque tiene para la universidad. Tomando desde este sentido el hecho de tener dispositivos de capa 3 en estos edificios. En donde se observó las deficiencias que los dispositivos prestaban, esto le da cierta prioridad a los dispositivos de mayor capacidad en los lugares donde se van a reubicar. El análisis que se realizó de los niveles de priorización de los dispositivos estuvo dado por: 1. El tipo de Equipo que maneja. 2. Ubicación - Edificio 3. (Throughput) de la red. Con el fin de mirar cuantos puntos de red había en cada edificio y si el dispositivo soportaba el tráfico. Estas características fueron las que permitieron ver cuáles eran los niveles de prioridad de los dispositivos, 96 Nivel Alto: los edificios que más usuarios, aplicaciones y trafico presenta (Biblioteca, Kabai, Aletehia). Nivel Medio: Edificios de trafico medio (Buena Nueva, Dabar, Humanitas) Nivel Bajo: Posgrados Y que con base en este análisis y las características de los equipos se pensó en darle un nivel de priorización a estos dispositivos para ubicarlos en lugares estratégico. Este nivel de priorización de tráfico estaba pensado para que los dispositivos que se ubicaron nuevos en los edificios a futuro pudieran tener nuevos servicios en la red y el tráfico que soportan. 97 10. RECOMENDACIONES En general se observa que la estructura de la red de datos de la Universidad Católica de Pereira se encuentra en un punto fundamental para optimizar y mejorar su infraestructura tecnológica. Este servicio ofrecido, no solo se presta a las funciones directamente relacionadas con el ámbito educativo, sino también al funcionamiento interno en la universidad UCP, es invaluable para los diferentes usos y servicios que se presta. En los últimos años la universidad ha venido creciendo tanto en servicios, en el número de usuarios y en su infraestructura. Con la construcción de nuevos bloques, la prestación de nuevos servicios, y nuevos puestos de trabajo, esto ha llevado a que la red ha ya tenido un crecimiento en el consumo de los recursos de la red, el nivel de tráfico de datos crece y los dispositivos que se tienen actualmente no van a soportar cada día hay más tráfico de paquetes, archivos. En el orden de ideas tratadas en este informe final se planean las siguientes recomendaciones: Hacer una actualización de infraestructura tecnológica. Reparar los problemas del sistema eléctrico presenta muchas picos y descargas que afectan a los dispositivos de transmisión. Mejorar y rediseñar la estructura del cableado y la organización del cuarto central donde el backbone. Se recomienda cambiar el cableado de categoría 5 que se encuentra en la sala de sistemas 314 se tiene una transmisión equipos con tarjetas Se recomienda la certificación del cableado y de los puntos del internet en toda la infraestructura de la universidad. También se aconseja tener un canal de internet de respaldo solo cuenta con uno y no sabemos cuándo este canal se inhabilite. Actualizar los dispositivos de la red de transmisión de datos tienen más de 7 años de utilidad. 98 Rediseñar la red inalámbrica y renovarla con equipos que tengan una mayor cobertura y rendimiento que logren mejorar el servicio y den mayor seguridad a la comunidad universitaria. Se recomienda un canal de respaldo para el servicio del internet no se cuenta con uno, y es fundamental para mantener el servicio estable. Actualizar y cambiar el cableado de la red esto es fundamental para el flujo de datos y el tráfico. Sustituir las máquinas obsoletas que se encuentran en el edificio por otras que se adapten a los requerimientos propios de la red propuesta. Desarrollar e implementar sistemas de gestión de red que mejoren el rendimiento de la red y para estar en continuo control del sistema . 99 11. PLAN DE MEJORAMIENTO EL plan de mejoramiento estuvo enmarcado en el plan estratégico de desarrollo 2012-2015 “Sirviendo a la Verdad”. La estrategia del plan es el desarrollo institucional y la orientación administrativa, el proyecto es la actualización de la plataforma tecnológica, el componente donde se enmarco este trabajo fue la infraestructura tecnológica y la actividad su consolidación. El indicador puntual fue el Diagnóstico del estado de la infraestructura tecnológica y la meta del 2012 fue terminarlo, el responsable es el departamento de sistemas con ayuda de un practicante. Otro indicador fue el crecimiento de infraestructura tecnológica donde la meta institucional era mejorar la infraestructura tecnológica, las redes de datos, eléctricas, de comunicaciones y equipos servidores. Tomando en cuenta los resultados, observaciones y recomendaciones que se obtuvieron del diagnóstico de la red de comunicaciones; se plantea un plan de mejoramiento para la actualización de su infraestructura tecnológica. Este consistió en hacer un rediseño de la red y actualizar la infraestructura tecnológica, teniendo en cuenta que: algunos dispositivos actuales de transmisión están desactualizados, tienen más de 7 años de uso y algunos ya está presentando fallas, también hay departamentos que no tienen dispositivos adecuados para la transmisión, no se tienen dispositivos de contingencia por si alguno llegara a fallar. Es importante hacer aumento del canal de internet, También se piensa hacer un rediseño del servicio de la red inalámbrica ya que se presentan continuas quejas sobre la cobertura de la señal. Con esto se busca renovar, mejorar y ampliar su cobertura en el campus a un 90%, además los dispositivos existentes se ubicarían en sitios donde la señal no llega o por la densidad de los muros no llega bien. 100 Este plan de mejoramiento se hizo con base en el diagnóstico que se levantó y las mejoras fueron: Compra, instalación y configuración de 5 switches Compra, instalación y configuración de 15 Acces Point, Controladora Inalámbrica y servidor Radius para administración y seguridad Con la compra de estos nuevos dispositivos se espera actualizar la infraestructura tecnológica a un 90%, con el fin de dar un mejor servicio para los usuarios finales, también la posibilidad de implementar nuevos servicios en la red, como Telefonía IP. 101 11. CONCLUSIONES El revisar y monitorear los dispositivos de la red nos permite tener un control en tiempo real, determinando la prestación del servicio y sus condiciones actuales. Las simulaciones de tráfico son de gran ayuda y funcionalidad para determinar el comportamiento de nuestros dispositivos y la red. Se puede concluir que el análisis y monitoreo de la red es fundamental para una buena administración y control. Realizar el diagnóstico de la red de comunicaciones de la Universidad Católica de Pereira UCP le permitirá al Depto. de sistemas contar con un documento actualizado, donde se caracterice su infraestructura., con miras a mejorar la administración y hacer una gestión de red mucho más eficiente, basado en el sistema de gestión de red. La definición de los niveles de priorización de los dispositivos es fundamental para organizar adecuadamente la infraestructura con miras a soportar los usuarios y servicios que cada edificio va a atender. Un buen plan de mejoramiento si se va a tener en cuenta la priorización del tráfico, antes debe contar con pruebas y mediciones que argumenten su utilidad, de lo contrario no aplicaría. 102 12. CRONOGRAMA DE ACTIVIDADES ACTIVIDADES SEMANAS MES 1 S.1 S.2 S.3 MES 2 S.4 S. 1 S.2 S .3 1Levantamiento de la información. 2. Aplicación del protocolo. 3. Instalación del software configuración y adecuación 4. Simulación y pruebas iniciales de trafico 5. Análisis de tráfico de la red. 6 presentación de los resultados obtenidos de las estadísticas y resultados del diagnostico 7. implementación de las soluciones basada en los datos capturados. 8. Presentación de los resultados del diagnóstico y recomendaciones plan de mejoramiento, soluciones 103 MES3 S.4 S. 1 S. 2 S .3 MES 4 S. 4 S 1 S 2 S 3 S 4 13. BIBLIOGRAFIA Redes de Computadoras. (2010). Recuperado el 01 de 05 de 2013, de http://redesdecomputadoras.es: http://redesdecomputadoras.es.tl/RedesVLAN.htm 2013 Windows 8 App Store . (s.f.). windows 8 App store. Recuperado el 05 de 03 de 2013, de http://www.windows8appstore.com/windowssoftware/compare/591713591727/dice-packet-decoder-2922-vs-ethersnoop Altamirano, C. A. (2005). julio restrepo.wordpress.com. Recuperado el 15 de febrero de 2013, de www.juliorestrepo.file.wordpress.com/2011/04/monitoreo.pdf Altamirano, C. A. (2005). Monitorieo de recursos de Red. Recuperado el 10 de febrero de 2012, de juliorestrepo.files.wordpress.com: juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf Caraballo, A. P. (2005). Protocolo SNMP "Simple Network management potocol". Cartagena de Indias: Universidad Tecnologica de Bolivar. Castaño Gomez, J. C. (2009). IMPLEMENTACION DE UN SISTEMA DE GESTION DE RED (NOC) PARA UNIVERSIDAD DE MANIZALES. MANIZALES: UNIVERSIDAD DE MANIZALES. CEZ, G. d. (2007). Grupo de Soporte CEZ. Recuperado el 08 de 03 de 2013, de http://www.cez.com.pe/Cableado%20Estructurado/Que%20es%20Cableado%20Es tructurado.html Cristian Camilo Jaime Batanero, D. A. (2012). Monitoreo de recursos de red. Recuperado el 8 de 04 de 2013, de Repositorio Universidad Militar Nueva Granada: http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia nCamilo2012.pdf Espinoza C., M. (09 de 2009). Fundamentos de una red de area local. Recuperado el 01 de 05 de 2013, de www.oocities.org/siliconvalley/: http://www.oocities.org/siliconvalley/8195/redes.html 104 Febrero, B. M. (s.f.). Guia sobre el anilisis de Trafico con Wireshark. Recuperado el 2 de 03 de 2013, de http://www.inteco.es/file/5j9r8LaoJvwuB2ZrJ-Xl7g Ferrer, J. M. (Septiembre de 2010). Biblioteca de Ingeniería de la Universidad de Sevilla.Repositorio. Recuperado el abril de 2013, de http://bibing.us.es/proyectos/abreproy/11920/fichero/Cap%C3%ADtulo+4.pdf Giraldo, R. A. (2011). Diagnostico y Rediseño de la Red Inalambrica Universidad Catolica pereira. Recuperado el 20 de Noviembre de 2012, de Biblioteca Cardenal Dario Castrillon Hoyos : http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf Hernandez, J. E. (2009). Sistema Nacional de Bibliotecas. Recuperado el 10 de Febrero de 2013, de Repositorios: http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf Informacion, D. d. (2011). sitios.poder-judicial.go.c. Recuperado el 28 de 05 de 2013, de http://sitios.poderjudicial.go.cr/proveeduria/adquisiciones/Licitaciones/Abreviadas/Anexo%20%203 %20%20cartel%20%202011LA-000098PROV/Construccion_Cuartos_Comunicacion1.pdf Jaime Batanero, C. C., & Beltran, Muñoz, D. A. (2012). Diseño De Un Plan De Mejoramiento Del Sistema De Seguridad Físico Y Lógico De Acuerdo Con Modelos De Gestión De La Infraestructura De Redes Aplicable A Una Institucion Educativa. Recuperado el 8 de 04 de 2013, de Repositorio Universidad Militar Nueva Granada: http://repository.unimilitar.edu.co/bitstream/10654/7211/1/JaimeBataneroCristia nCamilo2012.pdf Lazo, A. T. (2009). Biblioteca Cardenal Dario Castrillo Hoyos. Recuperado el 28 de 02 de 2013, de Diagnostico de la Red de Datos de la Gobernacion de Risaralda: http://biblioteca.ucp.edu.co:8080/jspui/bitstream/10785/148/1/completo.pdf LC Rey, Q. T. (2012). Revista Telematica. Revista telematica. P.Reyes, G. (2009). Slideshare. Recuperado el 2 de 05 de 2013, de http://www.slideshare.net/gpino86/informe-evaluacion-trafico-2868264 Rios, R., & Fermin, J. R. (2009). Analisis de Trafico de una Red Local Universitaria. (Telematique, Ed.) Revista Electronica de estudios Telematicos., 8(2). 105 Rochca Cuervo, J. F., & Morales Mendilvelso, J. I. (2011). Estudio de tráfico de una red corporativa para verificar el impacto generado por una nueva plataforma de virtualizacion. Recuperado el 01 de 05 de 2013, de Universidad Distrital Franciso Jose de Caldas- Ingenieria en Telecomunicaciones: http://proyectonagios.freetzi.com/docs/Proyecto%20Grado%20Ing%20IEEE.pdf Saleciana, U. P. (2010). Capitulo 1. Recuperado el 06 de 04 de 2013, de http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf: http://dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf Saydam, T., & Magedanz, T. (1996). From Networks and Network Management into Service and Service Management. Journal of Networks and Systems Management. Trujillo Ruiz, J. E. (s.f.). Cableado estructurado, Redes y Comunicaciones. Pereira. Untiveros, S. (2004). Aprenda de Redes.com. Recuperado el 10 de 04 de 2013, de http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf V. Hernadez, J. E. (2009). Administracion de Redes Utilizando SNMP. Recuperado el 10 de Febrero de 2013, de RepositoriosSistema Nacional de Bibliotecas: http://www.bdigital.unal.edu.co/799/1/9910555_2009.pdf Vicente Altamirano, C. A. (10 de junio de 2005). Monitoreo de recursos de red. Mexico: Unam. Wikipedia. (abril de 2013). Wikipedia. Recuperado el 15 de abril de 2013, de http://es.wikipedia.org/wiki/FCAPS 106 GLOSARIO BACKBONE: Es la columna vertebral de una red, por lo general una fibra óptica. Un enlace de alta velocidad que recibe todas las conexiones y que transporta toda la información a lo largo de la red. Core: En las empresas, el core router puede proporcionar una "columna vertebral" interconectando la distribución de los niveles de los enrutadores de múltiples edificios de un campus, o a las grandes empresas locales.Tienden a ser optimizados para ancho de banda alto. DHCP: DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas para dar direcciones IP y opciones de configuración a ordenadores y estaciones de trabajo en una red. Una dirección IP es un número que identifica de forma única a un ordenador en la red, ya sea en una red corporativa o en Internet. DIRECCIÓN MAC (Medium Access Control address o dirección de control de acceso al medio): Es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits). 107 DISPOSITIVOS DE RED: Existen dos tipos de dispositivos que se conectan directamente a una red, los de usuario final y los de red. Los dispositivos de usuario final comprenden las impresoras, estaciones de trabajo, scanners y todos aquellos que brindan un servicio directo a los usuarios. Los dispositivos de red son aquellos que interconectan los dispositivos de usuario final permitiendo la comunicación entre ellos. DNS: Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet. ETHERNET: Tecnología para redes de área local (LAN) basada en tramas de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC e Intel. Fue aceptada como estándar por la IEEE. La tecnología define las características del cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. FDDI: Estándar de transmisión de datos vía fibra óptica hasta de 100 Mbps con topología parecida a Token Ring/Token Passing FIREWALL: Es Un firewall es un dispositivo que filtra el tráfico entre redes. Nuestro firewall es un hardware específico con un sistema operativo Linux que filtra el tráfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. HOST: Es una máquina conectada a una red de ordenadores y que tiene un nombre de equipo. Es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. 108 Hub: Los hubs se encargan de concentrar las conexiones, creando un punto de conexión central, de modo que un grupo de hosts sean tratados como uno solo, además tienen la capacidad de regenerar las señales, por lo cual son también conocidos como repetidores multipuerto. ISO (International Organization for Standarization): Es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. LAN (Local Área Network): Una red de área local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. PATCHCORD: Una pieza de cable, de cualquier tipo, terminada a ambos lados con conectores. PROTOCOLO: Descripción formal de formatos de mensaje y de reglas que dos ordenadores deben seguir para intercambiar dichos mensajes. PUENTE: Es un dispositivo encargado de filtrar el tráfico entre distintas LAN, actuando como su nombre lo dice como un puente, permitiendo que el tráfico local se mantenga como tal pero que el tráfico dirigido hacia otras redes sea dirigido correctamente hacia ellas, de modo que alcance su destino. Para determinar si el tráfico que recibe es local o debe ser enviado a otra red, el puente hace uso de la dirección MAC, una dirección única para equipo de red, y 109 basándose en un rastreo previamente realizado de cuáles equipos se encuentran a cada lado del puente, éste decide si el paquete debe o no cruzar el puente. REPETIDOR: Es un dispositivo encargado de regenerar una señal, ya sea análoga o digital, debido a la distorsión producida en la misma por la atenuación. El repetidor no toma ninguna decisión inteligente acerca del envío de paquetes o su destino, como si lo hacen los switches o routers. Router: Reúne todas las capacidades de los switches y de los puentes, además de ser capaces de conectarse a una WAN, extendiendo las capacidades de la red en la que se encuentran. Dicha característica es exclusiva de los routers12. Switch: Son también denominados puentes multipuertos. A diferencia de los puentes, los switches toman decisiones inteligentes sobre el destino de los paquetes. Basándose en la dirección MAC, deciden por qué puerto enviar los paquetes para que éstos alcancen su destino, contrario a los puentes que envían los paquetes por todos los puertos y es labor de los hosts aceptar o rechazar los paquetes. De este modo los switches aumentan la eficiencia en el funcionamiento de la red. TCP/IP (Transmission Control Protocol/Internet Protocol): Sistema de protocolos en los que se basa en buena parte Internet. El primero se 16 encarga de dividir la información en paquetes en origen, para luego recomponerla en el destino. El segundo la dirige adecuadamente a través de la red. Topología: La topología de una red define la estructura que va a tener la misma. Cuando se habla del concepto de topología dentro del cableado estructurado, es necesario distinguir dos las diferentes topologías que existen. TRAMA: Es una secuencia de bits delimitada por un indicador de apertura y otro de cierre que se envían en serie a través de un canal de comunicaciones. 110 UDP - User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. ANEXOS MANUAL DE INSTALCION DE NAGIOS Manual de Instalación de Nagios A. Se ejecuta el siguiente comando para Instalar el Nagios Trafico:-# apt-get install nagios3 B. Crear el archivos de contraseñas para los usuarios web e inicia el servicio de nagios Trafico:-# htpasswd -c /etc/nagios3/htpasswd.users nagiosadmin Trafico:-# /etc/init.d/nagios3/ reload C. da funcionando el Nagios cargue con un navegador la siguiente dirección http://172.28.16.135/nagios3, el sistema le pregunta por el usuario y la contraseña del punto B, el sistema ya monitorea el localhost 111 D. Monitorear los switch de la red de la Universidad primero se crea el archivo switches.cfg dentro de la carpeta /etc/nagios3/conf.d con la siguiente información, nombre, alias dirección IP y el padre, por cada equipo que se quiera monitorear. Trafico:-# cd /etc/nagios3/conf.d/ Trafico:-# vi switches.conf //mirar el Anexo B numeral 3A define host { use generic-host host_name Sw01 alias Switch de Core address 17228.16.2 parents Gateway icon_image base/sw5500G-E1.gif statusmap_image base/switch40.gd2 E. De igual forma crear un archivo de servidores (servidores.cfg) de la red de la Universidad. Trafico:-# vi switches.conf //mirar el Anexo B numeral 3B define host { use generic-host host_name gateway 112 alias Gateway-Firewall address 17228.16.1 parents router icon_image base/redhat.gif statusmap_image base/redhat.gd2} F. Después de creados los dispositivos creamos el grupo de host en el archivo hostgroups_nagios2.cfg y que equipos pertenecen a ese grupo Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3C define hostgroup {hostgroup_name switches alias Switch UM Admon members sw01, sw02, sw03, sw04, sw05, sw06, sw07, sw08, sw09,} G. Y por último se asocia los servicios con los nodos, y se hace para modificando el archivo services_nagios2.cfg, por ejemplo para monitorear el servicios de ssh se hace el siguiente cambio en el archivos de servicios Trafico:-# vi hostgroups_nagios2.cfg //mirar el Anexo B numeral 3D Busca la linea que dice “check that ssh services are running”, y cambia la línea hostgroup_name ssh-servers por hostgroup_name ssh-servers, servidores H. Para verificar que los archivos de configuración están bien, utilice el comando siguiente y debería salir cero errores Trafico:-# nagios3 –v /etc/nagios3/nagios.cfg I. Recarga el nagios para poder visualizar los resultados Trafico:-# /etc/init.d/nagios3/ reload 113 II. 114 MANUAL DE INSTALACION DE SMOKEPING A. Se ejecuta el siguiente comando para Instalar el SmokePing Trafico:-# apt-get install SmokePing B. Se inicia el servicio de SmokePing Trafico:-# /etc/init.d/smokeping start C. da funcionando el SmokePing cargue con un navegador la siguiente dirección http://172.16.0.100/cgi-bin/smokeping.cgi, D. Monitorear la latencia interna, nacional e Internacional de la conexión a Internet de Universidad de Manizales, se debe crear la estructura jerárquica, en el archivo Targets, dentro de la carpeta /etc/SmokePing/config.d. La estructura jerárquica se crea con los cantidad del signo + (+ nivel 1, ++ nivel 2, etc), también se define el menú, el título y el host y después en el archivo /etc/hosts debe estar la dirección ip de los host, para lo cual hay que realizar los siguientes pasos E. Se reinicia el servicio de SmokePing, para verificar que si le funciona la estructura jerárquica que creo Trafico:-# /etc/init.d/SmokePing restart MANUAL DE INSTALCION DE IPERF 115 MANUAL DE INSTACION JPERF JPERF Jperf es una interfaz gráfica para Iperf escrita en Java. 1. Instalación: Iperf y Jperf. Linux. Descomprimir el archivo descargado. #tar -xvf jperf2.0.0.zip Ejecutar iperf. #cd jperf2.0.0 #./jperf.sh Si se obtiene el siguiente mensaje, significa que es necesario instalar iperf con “apt-get install iperf. Iperf is probably not in your Path! Please download it here 'http://dast.nlanr.net/Projects/Iperf/' and put the executable in your PATH environment variable. Microsoft Windows Descomprimir el archivo descargado. 116 Accesar al folder descomprimido denominado “jperf2.0.0” por default y dar doble click en “jperf.bat”. Es importante notar que iperf ya se encuentre presente en el folder /bin. MANUAL DE INSTACION INSSIDER INSTALACION Inssider: Requerimientos inSSIDer utiliza el adaptador de red inalámbrica de su equipo, todo lo que necesita es un equipo basado en Windows que disponga de WIFI. El programa es totalmente gratuito, se instala fácilmente, y soporta dispositivos WIFI compatibles con 802.11, a/b/g/n. Requisitos del equipo: PC compatible con Windows XP. Windows XP, Vista o Windows 7 (64 bits o 32 bits). Adaptador de red inalámbrico (interno, o externo). subir al menú 117 Instalación La instalación es muy sencilla. Una vez descargado y descomprimido el fichero, acceda al al directorio donde lo ha alojado y haga doble click en el fichero ejecutable (inSSIder2-x86-installer) para iniciarlo.Una vez iniciada la instalación, le solicitará el directorio donde se alojará el programa. Por defecto, se alojará en c:\Program Files\MetaGeek\inSSIder 2.0. A continuación se iniciará la instalación, una vez finalizada visualizará una pantalla con información sobre el resultado.Si la instalación es correcta le aparecerá un acceso directo en el escritorio de su equipo desde el que iniciar la aplicación. 118