IMPLEMENTACIÓN DE UN OPENFLOW CONTROLLER PARA EL MANEJO DE OPENFLOW SWITCHES CARLOS ALBERTO CONTRERAS PARDO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPLEMENTACIÓN DE UN OPENFLOW CONTROLLER PARA EL MANEJO DE OPENFLOW SWITCHES CARLOS ALBERTO CONTRERAS PARDO"

Transcripción

1 IMPLEMENTACIÓN DE UN OPENFLOW CONTROLLER PARA EL MANEJO DE OPENFLOW SWITCHES CARLOS ALBERTO CONTRERAS PARDO PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGNIERÍA ELECTRÓNICA BOGOTÁ 2014

2 IMPLEMENTACIÓN DE UN OPENFLOW CONTROLLER PARA EL MANEJO DE OPENFLOW SWITCHES CARLOS ALBERTO CONTRERAS PARDO TRABAJO DE GRADO DIRECTOR: GUSTAVO ADOLFO RAMÍREZ ESPINOSA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA BOGOTÁ

3 3 A MIS PADRES QUE SIEMPRE ESTUVIERON APOYÁNDOME EN TODO EL PROCESO, A MI AMOR ETERNO QUE TAMBIÉN ME ACOMPAÑO Y A DIOS POR DARME ESTA GRAN OPORTUNIDAD.

4 AGRADECIMIENTOS Gracias a la mi segundo hogar la Pontificia Universidad Javeriana por brindar todo el apoyo académico para el desarrollo de una etapa tan importante, agradezco a cada uno de los profesores que guiaron mi camino para llegar a la cima. De igual forma agradezco a mis faros de toda la vida, mis padres, que con esfuerzo y valentía hicieron todo lo posible por hacer de este sueño una realidad. 4

5 CONTENIDO 1. INTRODUCCIÓN MARCO TEÓRICO REDES SDN OPENFLOW TABLAS DE FLUJO (Flow-Table) VERSION TABLAS DE FLUJO (Flow-Table) VERSION CONTROLADORES SDN POX BEACON FLOODLIGHT SDN VAN CONTROLLER COMUNICACIÓN DEL PROTOCOLO OPENFLOW VERSIÓN 1.0 Y ESPECIFICACIONES DESARROLLOS SIMULADORES MININET CBENCH BENCHMARK TOOL TOPOLOGIA DE RED CREADA EN EL LABORATORIO TOPOLOGIA DE RED BUS TOPOLOGÍA DE RED ANILLO ANALISIS DE RESULTADOS TOPOLOGIA BUS PING DE HOST 1 A HOST 2 (VIRTUAL) PING DE HOST 1 A HOST 3 (VIRTUAL) PING DE HOST 1 A HOST 2 (REAL) PING DE HOST 1 A HOST 3 (REAL) TOPOLOGÍA DE RED ANILLO PING HOST 1 A HOST 2 (VIRTUAL) PING HOST 2 A HOST 3 (VIRTUAL) PING HOST 3 A HOST 1 (VIRTUAL)

6 PIN HOST 1 A HOST 2 (REAL) PING HOST 2 A HOST 3 (REAL) PING HOST 3 A HOST 1 (REAL) FLUJOS OBTENIDOS CON MININET CONCLUSIONES Error! Marcador no definido. 7. BIBLIOGRAFÍA ANEXOS

7 TABLA DE FIGURAS Figura 1. Arquitectura de red SDN...13 Figura 2. Esquema de funcionamiento del protocolo OpenFlow para OpenFlow Switch...14 Figura 3. Componentes de una tabla de flujo de un switch...15 Figura 4. Campos de información encontrados en Header Fields...16 Figura 5. Conteos que realiza el campo Counter y el número de bits usado...17 Figura 6. Paquetes de entrada comparados contra las tablas de flujo en el pipeline...18 Figura 7. Proceso del paquete por tabla de flujo...18 Figura 8. Componentes principales de un flujo de entrada in una tabla de flujo...18 Figura 9. Cabeceras de paquetes OpenFlow...19 Figura 10. Proceso de comparación entre el flujo de entrada y las tablas de flujo...19 Figura 11. Conteos realizados por el protocolo versión Figura 12. Control distribuido...23 Figura 13. Control centralizado...23 Figura 14. Topología de red implementada en la comprobación del controlador...28 Figura 15. Topología dada por floodlight...29 Figura 16. Ancho de banda entre los terminales...30 Figura 17. Topología dada por Beacon...30 Figura 18. Ancho de banda entre los terminales con controlador Beacon...31 Figura 19. Reconocimiento de switch por POX...31 Figura 20. Ancho de banda dado por POX...32 Figura 21. Detección de switch por SDN VAN HP...32 Figura 22. Ancho de banda dado por SDN VAN HP...33 Figura 23. Intercambio de mensajes entre el switch y el controlado...33 Figura 24. Topología lineal en MIninet dada por floodlight...34 Figura 25. Dispositivos Vistos por beacon en topología bus...35 Figura 26. Conexión switch virtuales en topología bus Mininet...35 Figura 27. Topología Anillo Mininet, floodlight...36 Figura 28. Switch vistos por Beacon en Topología anillo en Mininet...37 Figura 29. Switch en topología anillo identificados por el controlador...38 Figura 30. Topología en anillo dada por Mininet, controlador SDN VAN H...38 Figura 31. Características del equipo donde se encuentran los controladores...40 Figura 32. Topología tipo bus implementada en el laboratorio...41 Figura 33. Pantalla Principal de Floodlight...42 Figura 34. Topología de red dada por el controlador...43 Figura 35. Reconocimiento de switch en controlador Beacon...43 Figura 36. Reconocimiento de switches por controlador POX...44 Figura 37. Reconocimiento de los switches por el controlador SDN VAN HP...44 Figura 38. Topología dada por el controlador SDN VAN...45 Figura 39. Topología de red Anillo usada en el laboratorio...45 Figura 40. Topología de red anillo dada por controlador Floodlight...46 Figura 41. Conexión entre sí de los switch

8 Figura 42. Reconocimiento de los switch en la topología anillo por parte del controlador POX...47 Figura 43. Topología en anillo dada por el controlador SDN VAN HP

9 TABLA DE GRÁFICAS Gráfica 1. RTT Max H1- H Gráfica 2. RTT Min H1 - H Gráfica 3. RTT Min Topología H1 H Gráfica 4. RTT Min Topología H1 H Gráfica 5. RTT Max H1-H2, real...49 Gráfica 6. RTT Min H1 - H2, real Gráfica 7. RTT Max H1-H3, real Gráfica 8. RTT Min H1-H3, real Gráfica 9. Tiempo de RTT Max y Min...50 Gráfica 10. Tiempos RTT Max y Min...51 Gráfica 11. Tiempos RTT Max y Min...51 Gráfica 12. RTT Min Host 1 a Host 2, real Gráfica 13. RTT Max Host 1 a Host, real Gráfica 14. RTT Max Host 2 a Host 3, real...52 Gráfica 15. RTT Min Host 2 a Host 3, real Gráfica 16. RTT Max Host 3 a Host 1, real Gráfica 17. RTT Min Host 3 a Host 1, real Gráfica 18. Manejo de Flujos con 10 M de Host...53 Gráfica 19. Manejo de Flujos con 1 M de Host...54 Gráfica 20. Manejo de Flujos con 100 K Host

10 1. INTRODUCCIÓN Las topologías actuales de red están configuradas de tal forma que se minimiza el riesgo de indisponibilidad y se asegura una conexión estable para el usuario [1], el entorno que posibilita dicho enlace presenta una alta complejidad en sus arquitecturas debido a un incremento en el uso de internet por parte de dispositivos tales como tabletas, Smartphones, TV Smart y gadgets [2]. Otro problema importante que se destaca, es la alta demanda de servicios en la nube además el uso de servidores Big Data 1 y la convergencia de servicios (datos, voz, video, telefonía) [3], acaparando así un alto flujo de datos, por consiguiente toda la red se ve congestionada y saturada haciendo que estas topologías de red sean obsoletas. La gestión de estas topologías, siendo la red altamente tecnológica, presenta una baja automatización de sus procesos como por ejemplo, para la inserción de políticas de calidad de servicio es necesario la configuración manual por parte de un operario incrementando así el riesgo de fallas por error humano. Para atacar el problema de la configuración y administración surgen las redes SDN (Software Defined Networking o red definida por software), las redes SDN presentan como fundamento principal la separación de los planos de control y el plano de datos, esto con el fin de delegar el plano de control del dispositivo de red a un software externo y únicamente quedándose con el plano de datos. Para entender esta separación de las capas se describe brevemente cual es la función de cada una, el plano de control es el encargado de tomar las decisiones sobre el camino que deben tomar los paquetes, mientras que el plano de datos es el encargado de reenvío de los datos tan rápido como sea posible. Un componente principal de las redes SDN es el controlador, el software al que se le otorgara la inteligencia de la red, el controlador es el encargado de administrar la red de manera centralizada mediante el protocolo de comunicación OpenFlow 2, este sistema además tiene la habilidad de moldear el tráfico a través de la red sin la necesidad de tocar elementos individuales, es decir no requiera la conexión directa entre el controlador y un switch. Al insertar el controlador en las redes SDN éste tiene la habilidad de manipular las reglas dentro del switch cuando sea necesario, dando prioridad o no a los distintos paquetes, con esto posee un gran control sobre la red establecida y por ende beneficios como gestión, total control y optimización con la priorización y tratamiento de paquetes, en consecuencia se obtienen switch con mayor agilidad para el envío de información ya que la inteligencia no estará soportada sobre él si no que será delegada al controlador. Este trabajo de grado tuvo como finalidad la evaluación e implementación de un controlador (OpenFlow Controller) para la administración de las topologías de red SDN. En el mercado existen varios controladores desarrollados para el manejo de este tipo de redes los cuales tienen característica de código abierto, lenguajes de programación variados y capacidad de manejo de versión del protocolo OpenFlow 1.0 y 1.3, con base en las características que se profundizarán a lo largo del trabajo de grado sobre los controladores, se determinó cuáles son los controladores adecuados para el manejo de la topología de red implementada y posteriormente se exponen los resultados del desempeño tanto en el entorno virtual como en el real. En primera instancia se determinaron parámetros esenciales con el fin de establecer un punto de referencia e iniciar con la proceso, se postuló la evaluación en tres aspectos importantes como son la calidad de la documentación, el interfaz de usuario y los niveles de compatibilidad en cuanto a las versiones del protocolo OpenFlow. En la calidad de la documentación se enfocó en la información encontrada y disponible acerca de, los requerimientos del sistema y sus limitaciones, la instalación del controlador, solución de posibles errores y 1 Big Data [25] : El concepto de Big Data aplica para toda aquella información que no puede ser procesada o analizada utilizando procesos o herramientas tradicionales. Sin embargo, Big Data no se refiere a alguna cantidad en específico, ya que es usualmente utilizado cuando se habla en términos de petabytes y exabytes de datos. 2 Protocolo OpenFlow: Es un protocolo de comunicación abierto que permite a un servidor de software determinar el camino de reenvío de paquetes que deberá seguir a través de la red. 10

11 fallos y posteriormente su forma de uso. Para la apreciación de estos parámetros acerca del controlador se observaron videos, tutoriales, blogs de internet referenciados al proceso, además se indagaron foros puesto que al ser software OpenSource 3 debían poseer este tipo de soluciones; este proceso se realizó con el fin de tener un criterio autónomo y determinar con base en la experiencia cual controlador posee la suficiente documentación para pensar en la inclusión de él en una topología de red SDN. En cuanto al interfaz de usuario se evaluó en conjunto con los niveles de compatibilidad del controlador para la versiones 1.0 y 1.3, el proceso que se desarrolló fue la implementación de topologías de red tanto real como virtual utilizando las dos versiones disponibles para así poder determinar la adaptabilidad que tiene el controlador y su correcto funcionamiento, de igual forma se observaron las características de funcionalidad como lo es la visualización de la topología y las estadísticas en tiempo real del flujo a través de los puertos del switch. Para la documentación necesaria acerca del montaje y el uso del controlador, se destinó una parte del trabajo de grado para enfatizar en este ítem, allí se exponen parámetros óptimos y suficientes para la implementación del controlador y la forma en que debe usarse para la administración de la red, de igual forma se documentó la configuración que debe realizarse a los switch HP para el protocolo OpenFlow y las redes SDN. Para concluir con la evaluación e implementación del controlador OpenFlow, se dispuso de dos topologías de red reales, bus y anillo, donde se incluye el controlador para la administración, de esta manera se determinó el comportamiento de los flujos a través de la red, por consiguiente se implementó un servicio de red sobre el controlador. 3 Open Source: Open Source o Código Abierto es un término que se aplica al Software distribuido bajo una licencia que le permita al usuario el acceso al código fuente del Software y además le facilite el estudio y la modificación con toda libertad sin restricciones en el uso, por otro lado permite redistribuirlo siempre y cuando sea de acuerdo con los términos de la licencia bajo la cual el Software original fue adquirido. 11

12 2. MARCO TEÓRICO Con base en las topologías actuales de redes de comunicación y la administración por parte de los proveedores de servicio, se tiene al alcance una infinidad de aplicaciones y soluciones que se han vuelto esenciales para la vida cotidiana, por ejemplo, encontramos servicios bancarios tales como transacciones, retiros de dinero, transferencias, también encontramos servicios para aerolíneas, hospitales, información gubernamental. Estas redes han llegado a tal punto de necesidad y dependencia que es indispensable el correcto funcionamiento y la optimización de los procesos para obtener los mayores beneficios posibles, pero cuando un sistema se torna tan esencial e indispensable comienzan a aparecer problemáticas de la misma magnitud. Algunos de los problemas que se observan son el cambio en el patrón del tráfico, es decir, las comunicaciones actuales se basan en el modelo Cliente/Servidor, el cual consiste en una solicitud por parte del cliente a un servidor capaz de procesar y entregar una respuesta a la solicitud [4]; con las nuevas aplicaciones y servicios ofrecidos por múltiples plataformas este modelo ha venido decayendo, ahora las aplicaciones y las solicitudes hechas por un cliente son procesadas por varias bases de datos y servidores, esto hace que se desencadene un flujo de conexiones entre los servidores antes de entregar una respuesta final. Para atacar las problemáticas actuales se instauran estrategias de calidad tales como ACL, seguridad y QoS 4, pero al aplicar estas políticas en redes con altísimas conexiones se torna un problema mayor, el sistema tiende a volverse inmanejable, una alta densidad de terminales y todos con los mismo requerimientos significa una alta demanda de recursos tecnológicos, incrementando así los costos de manejo de la red. 2.1 REDES SDN Para ubicar el contexto de las redes actuales se explica cómo es el proceso de un paquete cuando llega a un switch de red convencional, al ingresar el paquete las reglas de protocolo instauradas en el dispositivo le indican a este a donde transferirlo, el dispositivo simplemente envía el paquete al mismo destino y por la misma trayectoria, en una red definida por software un administrador (controlador) de red puede moldear el tráfico desde una consola centralizada para así indicarle al switch que hacer con el nuevo paquete, teniendo en cuenta parámetros como prioridad, origen, destino, simplemente con una actualización de la tablas de flujo instauradas en los dispositivos se tiene el tratamiento correspondiente para el paquete. Un problema concreto con el cual se lidio y se pensó en una nueva forma de redes fue el crecimiento del ancho de banda, si antes una red tenía cuatro nodos, ahora existe la posibilidad de que llegue a tener 4000, además si esta red requiere de 4000 sistemas de configuración el grado de complejidad y el posible error por tratamiento humano incrementa de una manera exponencial, obligando así a los prestadores de servicios a buscar estrategias para que la programación no se haga nodo a nodo, si no que por el contrario realizarlo de manera centralizada. 4 Estas políticas de calidad son necesarias para tener redes de alto desempeño, se hace una breve descripción a continuación: ACL: Una Lista de Control de Acceso (ACL), es un concepto de seguridad informática usado para fomentar la separación de privilegios dentro de la red, las ACL permiten controlar el flujo de tráfico en equipo de red tales como router y switch. Seguridad: Se necesita tener esta política en la red puesto que se dispone de servicios que exponen datos personales de usuarios como transacciones bancarias de alto valor, se enfoca en la protección de la infraestructura y por ende su contenido QoS: Las políticas de Calidad de servicios (QoS) hace referencia al rendimiento de la red en aspectos como prestación del servicio de comunicación, aprovechamiento eficiente del ancho de banda, rendimiento, retrasos en la trasmisión, latencia, Jitter. 12

13 En respuesta a las nuevas necesidades surge una tecnología que facilita el manejo y la administración sobre las redes de telecomunicaciones, esta tecnología permitirá tener un control absoluto sobre los dispositivos que la componen permitiendo así una visualización exacta sobre cada elemento y sus respectivos enlaces, con base a estas propiedades se podrá manejar el tráfico a través de la red de una manera más eficiente permitiendo dar prioridad a datos detallados y el camino que deben tomar por los dispositivos. Figura 1. Arquitectura de red SDN [5] En esta etapa del surgimiento de las redes SDN y la necesidad de estandarización, empresas pioneras como Verizon, Deutsche Telekom, Google, Microsoft, Facebook y Yahoo [6] se asocian para crear Open Networking Fundation (ONF), una organización instaurada con el fin de reglamentar y determinar los parámetros bajos los cuales las redes SDN funcionan, este reglamentación abarca desde especificaciones técnicas de los switch hasta el desarrollo de nuevas versiones del protocolo OpenFlow. Con la centralización del plano de control se pretende obtener de las redes SDN lo siguiente: Visión total de la red: Con las redes SDN, se tiene la completa visión de la red, se puede localizar la conexión de cada dispositivo (host, Switch, router), se conoce previamente la topología y de esta manera se facilita su administración. Alta disponibilidad: Mediante una centralización del control tráfico se puede tener un manejo optimizado del flujo a través de la red, puesto que es solo un ente que controla la comunicación será este el que determine la mejora trayectoria para que la información llegue a su destino. Optimización hacia fallos: Como se tiene una visualización completa de la red, cuando algún dispositivo o conexión presenta fallos, este inmediatamente es reconocido por el controlador, el control aplica las medidas correspondientes a fallos reorganizando las tablas de flujos de los demás dispositivos, de esta forma toda la red conoce la falla y alterna la vía de comunicación. Actualizaciones sin impacto: Cuando sea necesario la actualización del firmware de los dispositivos de red, al tener la capa de control separada de la de datos, se puede realizar dicha gestión sin alterar el flujo de los datos ni alguna limitación en la capacidad de la misma. 13

14 Administración absoluta por parte propietario: Los propietarios de los sistemas SDN que soporten OpenFlow, poseen la total administración del equipo sin alguna limitación, es decir, no tienen alguna atadura con el fabricante, la administración de la red puede realizarse por cualquier persona con conocimientos suficientes para ello. 2.2 OPENFLOW Fue un proyecto de investigación en la Universidad de Stanford, Nick McKeown junto con un grupo de ingenieros, desarrollaron un protocolo de comunicación al cual denominaron OpenFlow [7], este protocolo les permitía tener acceso, mediante software, a los flujos de datos en los componentes de red (switch, router, AP), los ingenieros encargados del protocolo pudieron tener acceso a las tablas de flujo y también a las reglas encargadas de el reenvío de paquetes en los switch. Con base en esta información se logró analizar y cambiar dicho direccionamiento dando prioridad a información que lo requiera, de esta manera se optimizaría el tráfico y se evoluciona en tanto a las velocidades de procesamiento de paquetes y encolamiento de los dispositivos de red. La forma de uso del protocolo es muy sencilla, los switch poseen tablas de flujos que le indican al dispositivo que acciones realizar cuando llega un paquete, se utilizan aplicaciones remotas para acceder a dichas tablas y modificar las reglas de los componentes de red, en palabras sencillas un administrador de red puede modificar, quitar, añadir y gestionar las reglas. En condiciones normales, sin el protocolo OpenFlow, cuando llega un paquete al switch este evalúa el destino y lo reenvía según la información contenida en su tabla de flujo, todo los paquetes son dirigidos hacia el mismo nodo, encaminados por la misma ruta y tratados de la misma manera, este proceso hace que los operadores de red carezcan de control para agilizar el proceso. Figura 2. Esquema de funcionamiento del protocolo OpenFlow para OpenFlow Switch [8] 14

15 Cuando se tiene instalado el protocolo OpenFlow se puede determinar prioridad y enrutamiento de los paquetes en los switch, haciendo de esta una red más flexible y optimizada para ciertos propósitos, por ejemplo, se puede determinar prioridad a un video o una comunicación en streaming de esta manera se evita la interrupción del servicio. Por otro lado, y una de las ventajas del protocolo, es la determinación de normas para gestionar el tráfico, por ejemplo, cuando en una red tiene algún indicio de un terminal sospechoso de virus, puede establecerse una norma para el tráfico a partir del origen y destino del paquete y proceder a bloquear todos los flujos en la red que se dirijan o salgan de él. El protocolo OpenFlow tiene dos funciones principales, la primera consiste en poder definir el flujo de paquetes, la segunda función facilita el camino que deben tomar los paquetes a través de la red, estas configuraciones pueden hacerse gracias al protocolo, con la ventaja de hacer en tiempo real sin la necesidad de interrupción en el servicio. Basándose en estas características, el protocolo plantea mejoramientos notables en cuanto al ancho de banda usado, la latencia presente en el sistema y la disminución de saltos para el consumo energético [7]. Esta tecnología consta de tres componentes principales: Switch de dos tipos, OpenFlow-only y OpenFlow Hibridos. Controlador OpenFlow. Protocolo de comunicación para redes SDN capaz de establecer conexión de manera segura a los Switch, OpenFlow. 2.3 TABLAS DE FLUJO (Flow-Table) VERSION 1.0 [8] Los Switch OpenFlow constan de tablas de flujo para el desempeño de sus funciones, las tablas de flujo ejecutan las funciones de reenvió y redireccionamiento, además poseen un canal seguro para la comunicación con el controlador, esta conexión se realiza ya que el controlador es el encargado de gestionar el dispositivo de red y lo hace con el protocolo OpenFlow. Las tablas de flujo contienen tres campos principales, el primer campo llamado Header Fields contiene un conjunto de entradas que son cabeceras del paquete las cuales poseen información con direcciones IP de origen y de destino, información sobre Vlan (ID y Priority), puerto de ingreso, protocolos de comunicación (TCP/UDP), cada campo del Header Fields se explicará a continuación, un segundo campo Counters contiene información de conteo, este conteo se realiza por tabla, por flujo, por puerto y por cola, el tercer campo Actions es donde se encuentra la información de qué hacer con el paquete de entrada, es decir, que acción de reenvío debe ejecutar y por cual puerto, con los campos anteriores se evalúa la información de paquete y con base en ello el switch toma una acción. Todos los paquetes son procesados por el switch y comparados contra la tabla de flujo presentes en ellos, cuando un paquete ingresa se toma la acción definida por la tabla, las acciones pueden ser hacer el reenvío del paquete o sacar el paquete por un puerto especifico, de la misma forma cuando ingresa un nuevo paquete el controlador este es el encargado de actualizar las tablas de los switch para que conozcan e identifiquen el nuevo paquete, de esta forma los dispositivos sabrán qué hacer con él. Header Fields Counter Actions Figura 3. Componentes de una tabla de flujo de un switch 15

16 Header Fields El protocolo OpenFlow toma los flujos de entrada (flows-entry) para detectar los paquetes, cada entrada contiene información específica con valores detallados como se ilustran en la figura 4. Ingress Port Ether Source Ether Dst Ether type VLAN id VLAN priority IP source IP dst IP Procol Figura 4. Campos de información encontrados en Header Fields IP ToS bits TCP/ UDP Src port TCP/ UDP Dst Port Counters Es el campo encargado de actualizar la información, el proceso lo hace por tabla, por flujo, por puerto, además realiza un conteo detallado sobre paquetes recibidos y enviados. En la figura 5, se encuentra los conteos que realiza el campo por cada aspecto mencionado. Counter Bits Per table Active Entries 32 Packets Lookups 64 Packets Matches 64 Per Flow Received Packets 64 Received Bytes 64 Duration (seconds) 32 Duration (nanoseconds) 32 Per Port Received Packets 64 Transmitted Packets 64 Received Bytes 64 Transmitted Packets 64 Receive Drops 64 Transmit Packets 64 Receive Errors 64 Transmit Errors 64 Receive Frame Alignment Errors 64 Receive Overrum Errors 64 Receive CRC Errors 64 Collisions 64 Per Queue 16

17 Transmit Packets 64 Transmit Bytes 64 Transmit Overrun Errors 64 Figura 5. Conteos que realiza el campo Counter y el número de bits usado Actions También conocido como Instructions, con los valores de este campo el Switch sabe qué hacer con el flujo de entrada, entre las acciones se encuentra principalmente el reenvío pero esta acción posee varias naturalidades que pueden ser: 1. All: Reenvío por todos los puertos. 2. Controller: Encapsula y reenvía el paquete de un flujo al controlador, se usa normalmente para el primer paquete de un flujo nuevo, esto con el fin de que el controlador determine si se agrega o no el flujo a las tablas de flujo. 3. Table: Realiza la operación según su tabla (para paquetes de salida únicamente). 4. In_port: Reenvia el paquete por el puerto de entrada TABLAS DE FLUJO (Flow-Table) VERSION 1.3 Para la descripción de las tablas de flujo en la versión 1.3 de OpenFlow, el proceso en el cual los flujos entrantes hacen Matching 5 con las tablas es diferentes en comparación con la versión 1.0, cuando un paquete llega al switch es comparado con una tabla de flujo única y se ejecuta la acción correspondiente a la tabla, mientras que en el protocolo en su versión 1.3 el paquete realiza el proceso de Matching por todas las tablas esto es con el fin de incrementar la precesión en la acción a tomar, al pasar por las diferentes tablas de flujo se le conoce como Pipeline Processing [9] [10]. Pipeline Processing es un proceso en el cual los flujo de entrada pasan por múltiples tablas de flujo contenidas en los switch, de esta manera se precisa las acciones que deben tomar los paquetes en la red, en la Figura 3. se describe el funcionamiento del Pipeling Processing cuando ingresa un paquete al switch y su proceso a través de las tablas de flujo, mientras que en la Figura 6. se observa el proceso que sigue el paquete en cada tabla de flujo comenzando desde la tabla 0. 5 Matching: En SDN es el proceso por el cual los flujos de entrada con comparados con las tablas de flujo de los switches. 17

18 Figura 6. Paquetes de entrada comparados contra las tablas de flujo en el pipeline Figura 7. Proceso del paquete por tabla de flujo En la figura 7. se aprecia el orden que tiene la tabla de flujo para procesar el paquete y se describe a continuación: 1. El paquete es comparado con la primera tabla de flujo, el orden se define desde la tabla de flujo 0 hasta la N. 2. Se aplican las instrucciones para el paquete las cuales varían desde la salida por un puerto específico hasta la sucesión del paquete a otra tabla. 3. Envío de los datos y la acción hacia la siguiente tabla. Las tablas de flujo de la versión 1.3 del protocolo OpenFlow presenta ciertas adiciones en los flujos entrantes en comparación con la versión 1.0, en esta versión se agregan los campos Priority, Timeouts y Cookie, en la figura 8 se observan los componentes de los flujos entrantes y posteriormente se explicará el funcionamiento de cada uno. Match Fields Priority Counters Instructions Timeouts Cookie Figura 8. Componentes principales de un flujo de entrada in una tabla de flujo 18

19 Match Fieds: Son los encabezados del paquete, al igual que el protocolo OpenFlow en la versión 1.0 presenta los mismos encabezados. Ingress Port Ether Source Ether Dst Ether type VLAN id VLAN priority IP source IP dst Figura 9. Cabeceras de paquetes OpenFlow IP Procol IP ToS bits TCP/ UDP Src port TCP/ UDP Dst Port Priority: Este campo se utiliza para indicarle al sistema, a que tabla de flujo debe enviarse específicamente después de ingresar en la tabla 0. En la figura 10. se observa la comparación del paquete con las tablas de flujo y que acciones ejecuta. Figura 10. Proceso de comparación entre el flujo de entrada y las tablas de flujo Cuando un flujo de entrada no realizar el proceso de comparación con una tabla del switch se le conoce como Table-miss, este suceso se presenta principalmente cuando hay el ingreso de nuevos flujos, aquí el switch envía la solicitud al controlador para saber qué hacer con el paquete, el controlador responde con indicaciones para el nuevo flujo, el switch actualiza sus tablas de flujo y posteriormente ejecuta la acción dada por el controlador. Counters: Este campo es destinado para la información estadística de los flujos de entrada, en la figura 11 se muestra una lista de conteos que realiza el sistema 19

20 Counter Bits Per Flow Table Reference count (active entries) 32 Requiered Packet Lookups 64 Optional Packet Lookups 64 Optional Per Flow Entry Received Packets 64 Optional Received Bytes 64 Optional Duration (seconds) 32 Requiered Duration (nanoseconds) 32 Optional Per Flow Port Received Packets 64 Requiered Transmitted Packets 64 Requiered Received Bytes 64 Optional Transmitted Bytes 64 Optional Receive Drops 64 Optional Transmit Drops 64 Optional Receive Errors 64 Optional Transmit Errors 64 Optional Receive Frame Alignment Errors 64 Optional Receive Overrun Errors 64 Optional Receive CRC Errors 64 Optional Collisions 64 Optional Duration (seconds) 32 Requiered Duration (nanoseconds) 32 Optional Per Queue Transmit Packets 64 Requiered Transmit Bytes 64 Optional Transmit Overrun Errors 64 Optional Duration (seconds) 32 Requiered Duration (nanoseconds) 32 Optional Per Group Reference Count (flow entries) 32 Optional Packet Count 64 Optional Byte Count 64 Optional Duration (seconds) 32 Requiered Duration (nanoseconds) 32 Optional Per Group Bucket Packet Count 64 Optional Byte Count 64 Optional Per Group Bucket 20

21 Flow Count 32 Optional Input Packet Count 64 Optional Input Byte Count 64 Optional Duration (seconds) 32 Requiered Duration (nanoseconds) 32 Optional Per Meter Band In Band Packet Count 64 Optional In Band Byte Count 64 Optional Figura 11. Conteos realizados por el protocolo versión 1.3 Instructions: Cada flujo de entrada contiene un conjunto de instrucciones las cuales son ejecutadas cuando se compara el paquete con las tablas de flujo, mediante este campo del protocolo se determina el proceso que debe realizarse al paquete bien sea modificación del contenido de instructions o el procesamiento por el pipeline. Timeouts: Este campo es el encargado de determinar el tiempo máximo que tiene el switch para descartar el flujo. Cookie: Este campo habilita al controlador para realizar una categorización del paquete de entrada más eficiente en vez de realizar la clasificación siguiendo todas las tablas de flujo del switch CONTROLADORES SDN El controlador es el núcleo y alma fundamental de las redes, este es capaz de administrar y dirigir toda la topología de red. Algunas de las funciones del controlador son la de centralizar toda la comunicaciones que pasa a través de los dispositivos de red, también tiene una visualización total de la red, el controlador es capaz de determinar cómo los flujos van a comportarse dentro de la red, en resumen los dispositivos que componen la red SDN deben reportarse al controlador cada vez que estos lo ameriten, estos casos suelen ser ingreso de nuevos flujos por la red, el dispositivo de red no tiene definido qué hacer con el paquete y por ende pregunta al controlador que hacer con él, el control da las indicaciones a los dispositivos mediante la actualización de las tablas de flujo que cada elemento posee y de esta forma realizar la acción correspondiente. En la actualidad existen varias soluciones de controladores, entre los cuales se encuentran POX, Beacon, Floodlight, SDN VAN HP, estos controladores presentan varias características y diferencias, donde la más notoria diferencia es el lenguaje de programación con el cual fueron desarrollados, a continuación se presenta una breve descripción de los controladores y sus características POX Es un controlado desarrollado para cubrir las necesidades de redes SDN usando lenguaje de programación de Python, sirve para sistemas operativos como Windows, Mac OS y Linux. Entre las características más relevantes del controlador se tiene: 21

22 Lenguaje de OpenFlow basado en Python Detección de topologías de red y selección de rutas de acceso Interfaz gráfica para el usuario y componentes de visualización Desarrollado para el manejo del protocolo OpenFlow en versión BEACON Es un controlador con lenguaje de programación en Java, soporta operaciones basadas en eventos y threads, características de desarrollo optimas, presenta interfaz de usuario y visualización completa de la red, por otro lado al ser el código basado en Java tiene amplias características para ser modificado, esta disposición de poder manipular el código es una de las principales características de los controladores puesto que son todos OpenSource 6 (código abierto), entre las características más relevantes se encuentran: Actualmente es capaz de manejar 100 switch virtuales y 20 switch reales. Por su lenguaje de programación de java puede ejecutarse en muchas plataformas, desde los servidores Linux hasta teléfonos Android. Interfaz de usuario personalizado Fácil de descargar y correr, al ejecutar Java y Eclipse simplifican el desarrollo y la depuración de sus aplicaciones. Rápido debido a su característica de multiproceso Desarrollado para el manejo del protocolo OpenFlow en versión FLOODLIGHT Controlador capaz de manejar switch tanto reales como virtuales, basado en lenguaje de programación Java, dispone de una serie de funcionalidades y capacidades para el manejo de redes SDN, el controlador está previsto para el manejo de paquetes y la instalación de entradas en las tablas de flujo, desarrollado por David Erickson. Este software presenta las siguientes características de manejo en su entorno: Interfaz UI amigable y fácil de observar parámetros detallados. Fácil instalación y uso del mismo Desarrollado para el manejo del protocolo OpenFlow en versión SDN VAN CONTROLLER Controlador desarrollado por el propio fabricante de dispositivos de red HP, es capaz de manejar switch tanto reales como virtuales, en su versión de prueba puede manejar hasta 50 nodos con una amplia gama de posibilidades de control e interacción con las mismas, en las características del controlador se encuentra: Interfaces abiertas y programables 6 OpenSource: Es la expresión con la que se conoce al software distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre 22

23 Control flexible y centralizado Alta disponibilidad y escalabilidad Posee robustez en su seguridad Puede manejar el protocolo OpenFlow en sus versiones 1.0 y 1.3 En lo anterior se mostraron algunas características que poseen los controladores y también una breve explicación de cómo funcionan dentro de las redes SDN. Para el uso del controlador se presentan dos topologías de red, la primera topología se conoce como control centralizado, Figura 13, el controlador es conectado a un switch determinado y desde allí tiene visualización completa de la red, puede enviar instrucciones a cualquier componente y tiene comunicación sin ningún inconveniente con cualquier elemento, dentro de las ventajas se destaca el uso de un solo software para la administración de la red, simplicidad sin alterar desempeño. Otra localización que se le puede dar al controlador es la conocida como controlador distribuido, Figura 12, en esta topología de red existen varios controladores ubicados a lo largo de los dispositivos de la red, principalmente se usa este tipo de topologías cuando se tiene redes demasiado extensas, es decir cuando un controlador aun con sus ventajas de red SDN queda corto en la administración, cabe resaltar que es una red bastante extensa, oscilando entre las 70 y 140 switch. Figura 13. Control centralizado Figura 12. Control distribuido Cuando se implementa alguna de las topologías para el controlador nombradas anteriormente, es necesario introducir el tipo de enrutamiento que el controlador asignará, existen dos posibilidades entre las cuales se encuentra el enrutamiento de flujo y el enrutamiento de agregación, a continuación se hace una breve descripción de su funcionamiento. Basado en el flujo Cada flujo individual es generado en el controlador Debe haber una coincidencia exacta en las entradas de flujo para el matching de los paquetes Las tablas de flujo contienen una entrada de flujo por tabla Ideal para un control detallado 23

24 Agregación Una entrada abarca una gran cantidad de flujo, coincidencias menores en el matching para los flujo de entrada. La tabla de flujo contiene una entrada una entrada por cada categoría de flujos. Ideal para la implementación en un entorno donde exista gran cantidad de flujos Además el controlador presenta dos características en su comportamiento, las cuales pueden denominarse controlador reactivo y controlador proactivo, la forma de uso de estas opciones dependerá principalmente de las necesidades del cliente, para describir estos posibles distribuciones del controlador se explican a continuación algunas de sus funcionalidades: Control Reactivo Uso eficiente de la tabla de flujo, se adapta a las necesidades de la red, cuando no se use una tabla de flujo por un tiempo determinado esta pasa a ser reiniciada y dispuesta para el manejo de nuevos paquetes de entrada. Cada flujo incide en un tiempo determinado para su configuración, tiempo que tarda el controlador en actualizar las tablas de flujo. Si llegase haber una desconexión por parte del controlador, el switch entra en una capacidad limitada, quedándose con las actualización realizadas antes de la caída. Control Proactivo Previa configuración de las tablas de flujo, al saber qué tipo de paquetes y como deben ser tratados el controlador puede dar instrucciones previas para su manejo. No existe pérdida de tiempo en la configuración por parte del controlador, acción previamente realizada. Cuando se presenta una desconexión del controlador el tráfico no se ve interrumpido, pero se resalta que este debe conocerse previamente con exactitud. Teniendo presente las características tanto de desarrollo y configuración de los controladores, y las posibilidades de uso dentro de la red, se escoge un controlador que desempeñe la funcionalidad exigida, además se tienen también en cuenta los siguientes parámetros para su escogencia: 1. Documentación suficiente para el desarrollo y utilización. 2. Los lenguajes de desarrollo de los controladores, este ítem hace referencia si el código con el cual fue construido afecta o no el desempeño del mismo. 3. Facilidad de uso de la aplicación y características adicionales, para tener una total administración de la red una amigable interfaz gráfica y un entorno visual bastante amplio son fundamentales para la elección. 4. Adaptabilidad a los firmwares del equipo por parte del controlador. Este ítem hace referencia a las capacidades de funcionamiento con los protocolos 1.0 y 1.3 que el protocolo OpenFlow. 5. Desempeño como controlador. 24

25 COMUNICACIÓN DEL PROTOCOLO OPENFLOW VERSIÓN 1.0 Y 1.3 El protocolo OpenFlow tiene tres tipos de mensajes denominados controller-to-switch, asynchronous, y symmetric [8], cada uno posee subtipos de mensaje. El controller-to-switch son mensajes iniciados por el controlador, este tipo de mensajes es para verificar el estado del switch y para su configuración; el tipo de mensaje asynchronous, es un tipo de mensaje iniciado por el switch, este es utilizado por el dispositivo para actualizar al control de nuevos eventos de red, cambios de estado del Switch y notificación de errores, los eventos de red pueden ser conexión de nuevos terminales, encuentro de nuevos flujos, y peticiones al controlador, por último se encuentra el tipo de mensaje symmetric, este tipo de mensajes son iniciados tanto por el Switch como por él controlador, se utiliza para la comunicación cuando un Switch se vincula a la red el controlador responde. A continuación se mostrará los submensajes de cada tipo conocidos anteriormente: 1. Controller-to-Switch: Son mensajes iniciados por el controlador, este tipo de mensaje es utilizado para verificar el estado del switch y también para configurarlo, puede o no tener una respuesta del switch. Features: Se usa para el establecimiento de la conexión con el Switch mediante TLS 7, con esta solicitud el controlador desea conocer las características del Switch, este responde al controlado con una seria de capacidades específicas soportadas por este. Configuration: El controlador es capaz de establecer y preguntar los parámetros de configuración de Switch, este a su vez solo responde dicha solicitud a controlador. Modify-State: Son mensajes enviados por el controlador para gestionar el Switch, el propósito principal de este es agregar, quitar o modificar los flujos en la tabla de flujo del Switch y establecer las propiedades del puerto. Read-State: Este mensaje es utilizado por el controlador para recolectar estadísticas del Switch acerca de las tablas de flujo, puertos y flujo de entrada. Send-Packet: Es usado por el controlador para indicarle Switch que saque por un puerto específico determinado paquete. Barrier: Este es un mensaje que tiene tanto petición como respuesta, es usado por el controlador para asegurarse que las dependencias de un mensaje se han cumplido o para recibir notificaciones de operaciones terminadas. Role-Request: Este mensaje es usado por el controlador para establecer el canal OpenFlow o para preguntar al switch por él, usualmente se usa cuando al switch se le conectan varios controladores. 2. Asynchronous: Es un tipo de mensaje utilizado por el switch para notificar al controlador de eventos nuevos de red, cambios de estado y notificación de errores. Los eventos de red involucran los casos de nuevas conexiones por parte de terminales y encuentro de nuevos flujos. 7 TLS: El protocolo TLS (Transport Layer Security) es una evolución de protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor, en este caso se establece una conexión entre switch (cliente) y Controlador (servidor) basándose en este protocolo, se encuentra en la referencia RFC

26 Packet-in: Es un paquete enviado por el Switch hacia el controlador, lo hace cuando entra un paquete nuevo que al ser comparado con la tabla de flujo no sabe qué hacer con él, el controlador analiza el paquete y responde con un Packet-out. Flow-Removed: Se envía cuando se presenta una inactividad de un flujo, o cuando se vencen los parámetros de TTL 8, este puede ser enviado por el controlador o por el Switch. Port-Status: El Switch es el encargado de enviar este mensaje al controlador y se utiliza para cuando la configuración de un puerto cambia. Error: El Switch notifica al controlador cuando existen problemas con esto mensajes. 3. Symmetric: Este tipo de mensajes son iniciados por el switch y por el controlador, el mensaje es utilizado para la comunicación cuando un switch se vincula a la red, se realiza un intercambio de mensajes donde se determinan parámetros funcionales entre los dispositivos. Hello: Son mensajes intercambiados entre el controlador y el Switch, se utilizan para establecer la conexión entre los dos. Echo: Es un mensaje que posee tanto petición como respuesta y se utiliza para verificar parámetros de la red tales como latencia, ancho de banda y determinar el estado activo del dispositivo. Vendor: Permite dar funcionalidades extra al Switch, este mensaje se usa principalmente para futuras versiones de OpenFlow. 3. ESPECIFICACIONES Las especificaciones alcanzadas por el trabajo se desglosan de la siguiente manera, en primera instancia se evaluó el proceso correspondiente a la calidad de documentación la cual hace referencia a la adquisición e instalación del controlador, forma de uso y limitaciones. En segunda instancia se procede a realizar topologías de red utilizando el software Mininet, por otra parte se usa el software Cbench que permite realizar una serie de evaluaciones de desempeño en cuanto a la capacidad de procesamiento del controlador frente a las peticiones realizadas por un número determinado de switch. Para concluir con las especificaciones realizadas se creó una red real SDN administrada por el controlador, se desarrolló una topología en el laboratorio usando switch del fabricante HP con referencias 3500yl y 3800, estos switches fueron especialmente creados para el manejo de redes SDN y el protocolo OpenFlow. El objetivo de esta implementación era observar el funcionamiento del controlador y poder comprobar las ventajas de esta nueva tecnología. El proceso anteriormente mencionado se describe a profundidad en los siguientes numerales: 1. Para dar un veredicto sobre la calidad de documentación se procede a realizar una exhaustiva búsqueda sobre cada aspecto mencionado anteriormente, se enfoca principalmente en la forma de uso y posibles fallos encontrados a la hora de correr el controlador. 8 TTL: Time to live, es utilizado en el paquete IP de manera que los routers puedan analizarlo y actuar según su contenido. Si un router recibe un paquete con un TTL igual a uno o cero, no lo envía a través de sus puertos, si no que notifica vía ICMP a la dirección IP origen que el destino se encuentra inaccesible o inalcanzable y procede a descartar dicho paquete. 26

27 2. Mediante una correcta instalación de los controladores, se verificó la funcionalidad de los mismos y su operación, esto incluye su despliegue en una topología de red real montada en el laboratorio y una topología de red emulada. Se configuraron las topologías de red tales que fueran las mismas en el entorno real como en el virtual con el fin de tener una comparación en cuanto al desempeño a priori 9 (virtual), y un desempeño a posteriori 10 (real). 3. En la UI (User Interface) de los controladores, se pudo determinar visualmente la topología de red en la cual se encontraba, también se observó el flujo de paquetes en tiempo real haciendo referencia a su puerto, su dirección IP, la prioridad y el número de paquetes tanto recibidos como enviados. 4. Con el analizador de protocolos Wireshark se pudo ver el intercambio de mensajes en los diferentes escenarios que se plantearon y que se profundizarán más adelante, esto con fin de verificar el cumplimiento de la especificaciones del protocolo OpenFlow 1.0 y 1.3 por parte de los controladores. 5. Con el equipo disponible en el laboratorio y en conjunto con HP (Hewlett Packard), se desplegó una red que satisface la topología SDN, en el proceso de la configuración de los equipos se asimilaron las líneas de condigo que debían realizarse para la instauración tanto de controlador como la adición de los terminales al switch. 6. Por culminar en los aspectos alcanzados, se realizó un manual (Tutorial) para la creación de una red SDN y la inclusión del controlador, en la guía se explica detalladamente las línea de código usadas para la configuración de los switches y posibles inconvenientes encontrados, por otra parte se muestra como debe ser la adición del controlador y algunos requerimientos y limitaciones. 4. DESARROLLOS Para iniciar con el proceso se escogieron cuatro controladores de los cuales tres de ellos (POX, Beacon, Floodlight) se eligieron con base a un artículo que realiza una evaluación similar, el artículo se llama Evaluation of OpenFlow Controllers [11], el cuarto controlador se escoge ya que es un controlador desarrollado por los mismo fabricantes de switch Hewlett Packard (HP VAN ). Para la evaluación del controlador en las redes SDN, se tuvo la necesidad de implementar programas específicos para este tipo de redes, estos programas se encargan de probar la eficiencia en cuanto al procesamiento de packet_in y packet_out 11, el encargado de realizar este procedimiento se denomina Cbench [12], más adelante se da una explicación a fondo sobre su forma de uso y operación. Por otro lado se tiene un software especialmente desarrollado para probar variadas topologías de red SDN con diferentes elementos, incluye la posibilidad de adicionar el controlador y ser este el encargado de la administración virtual, este software se denomina Mininet [13], además se desarrolló un código de programación en lenguaje Python (Ver anexo 1) para una topología en semejanza con la red real montada. Para la ejecución de los controladores, después de haber sido instalados siguiendo las indicaciones del Anexo 2, deben ejecutarse los siguientes comandos: 9 A priori: Término de la filosofía idealista que designa un saber obtenido antes e independientemente de la experiencia, inherente desde un principio a la conciencia, a diferencia de a posteriori, o saber obtenido de la experiencia y como resultado de la misma. 10 A posteriori: Término que, a diferencia de a priori, designa el saber obtenido de la experiencia. 11 Packet_in/Packet_out: Son mensajes del protocolo OpenFlow que son usados para la notificaciones del switchal controlador la llegada de un nuevo flujo (packet_in), el controlador se encarga de procesarlo e indicarle al switch que debe hacerse con este flujo (packet_out) 27

28 Floodlight: Se abre un terminal (Crtl+Alt+t), allí se ejecuta el comando $ cd flloodlight y luego $ java jar target/floodlight.jar. De esta manera el controlador iniciara y estará escuchando las peticiones por el puerto Beacon: En la ventana principal de eclipse se debe seguir esta ruta, Debug Debug Preferences OSGI Beacon y click en Debug. POX: Se abre un terminal (Crtl+Alt+t), allí se ejecuta el comando $ cd pox y luego $./pox.py samples.pretty_log forwarding.l2_learning. SDN VAN HP: Este controlador basta con ingresar en el navegador la siguiente dirección y se reemplaza la dirección IP por la del equipo donde se corra SIMULADORES MININET Este software permite la emulación de una topología de red (host, switch, controlador OpenFlow) mediante la ejecución de líneas de comando en un OS 12 Linux, la gran ventaja que posee el simulador es que brinda la conexión de cada elemento de red e incorpora el controlador para la administración de la misma, en una primera impresión el simulador de red Mininet permite la conexión virtual del controlador. El uso de Mininet en esta etapa de evaluación fue una de las más importantes para el proyecto, lo que se obtuvo con él programa fue la comprobación de que el controlador funcionó y que la instalación fue correcta, para ello se generó la topología de la Figura 14, y se vinculó el controlador obteniendo así la visualización por parte de la UI de la red y el reconocimiento del switch RECONOCIMIENTO DE TOPOLOGIA DE MININET POR LOS CONTROLADORES Host 1 Switch Host 2 Controlador Figura 14. Topología de red implementada en la comprobación del controlador 12 OS: Operating System o Sistema Operativo 28

29 Para la ejecución de Mininet y la inclusión del controlador tuvo que escribirse la siguiente línea de código en un terminal: $ sudo mn controller=remote,ip= ip_del_host_del_controlador RECONOCIMIENTO DE TOPOLOGIA POR CONTROLADOR FLOODLIGHT E IPERF Figura 15. Topología dada por floodlight 29

30 Figura 16. Ancho de banda entre los terminales RECONOCIMIENTO DE TOPOLOGIA POR CONTROLADOR BEACON E IPERF Figura 17. Topología dada por Beacon 30

31 Figura 18. Ancho de banda entre los terminales con controlador Beacon RECONOCIMIENTO DE TOPOLOGIA POR CONTROLADOR POX E IPERF Figura 19. Reconocimiento de switch por POX 31

32 Figura 20. Ancho de banda dado por POX RECONOCIMIENTO DE TOPOLOGIA POR CONTROLADOR SDN VAN HP E IPERF Figura 21. Detección de switch por SDN VAN HP 32

33 Figura 22. Ancho de banda dado por SDN VAN HP INTERCAMBIO DE MENSAJES ENTRE EL SWITCH Y EL CONTROLADOR Figura 23. Intercambio de mensajes entre el switch y el controlado 33

34 Con base a las posibilidades que ofrece Mininet y especialmente en la manipulación de terminales, se procedió a emitir comandos tales como ping, pingall, iperf entre los terminales de la red para observar la comunicación entre ellos y en conjunto con WireShark verificar los mensajes del protocolo OpenFlow. Ping: Se pretende emitir un ping desde un origen hacia un destino con el fin de comprobar la conexión correcta de la red y el alcance, esta prueba permite identificar, mediante el uso de WireShark, que el controlador y lo terminales que intervienen en la ejecución de la acción realizan su proceso de comunicación correcto y que el protocolo OpenFlow realiza el intercambio de tramas correspondientes. Ping all: Esta prueba permite realizar ping desde un terminal hacia todos los de la red, de esta forma se identifica a conexión total en la red y su visualización de todos los terminales. Iperf 13 : Permite ejecutar un servidor iperf en un host y un cliente iperf en otro host, esto con el fin de caracterizar el ancho de banda entre los dos TOPOLOGIA BUS, 3 SWITCHES Y 3 HOST Para lograr esta topología de red en Mininet debe escribirse el siguiente comando: $ sudo mn topo linear,3 controller=remote,ip= Ip_del_host_del_controlador TOPOLOGIA BUS, CONTROLADOR FLOODLIGHT (VIRTUAL) Figura 24. Topología lineal en MIninet dada por floodlight 13 Iperf: Es una herramienta de análisis de uso común que puede crear flujos de datos TCP y UDP y medir el rendimiento de la red. permite al usuario ajustar los distintos parámetros que pueden usarse para probar una red, o alternativamente para optimizar o ajustar la red. Iperf tiene una funcionalidad de cliente y servidor, y puede medir el rendimiento entre los dos extremos, ya sea unidireccionalmente o bidireccionalmente. 34

35 TOPOLOGIA BUS, CONTROLADOR BEACON (VIRTUAL) Figura 25. Dispositivos Vistos por beacon en topología bus TOPOLOGIA BUS, CONTROLADOR POX (VIRTUAL) Figura 26. Conexión switch virtuales en topología bus Mininet 35

36 TOPOLOGIA EN ANILLO, 3 SWITCH Y 3 HOST Como esta topología de red es personalizada, debe ejecutarse de la siguiente forma, teniendo en cuenta que Mininet guardas las topologías personalizadas en una carpeta llamada custom. $ sudo mn custom /home/carlos/mininet/custom/mytopo1.py topo mytopo controller=remote,ip= Ip_del_host_del_controlador TOPOLOGIA EN ANILLO CONTROLADOR FLOODLIGHT Figura 27. Topología Anillo Mininet, floodlight 36

37 TOPOLOGIA EN ANILLO CONTROLADOR BEACON Figura 28. Switch vistos por Beacon en Topología anillo en Mininet 37

38 TOPOLOGIA EN ANILLO CONTROLADOR POX Figura 29. Switch en topología anillo identificados por el controlador TOPOLOGIA EN ANILLO CONTROLADOR SDN VAN HP Figura 30. Topología en anillo dada por Mininet, controlador SDN VAN H 38

39 CBENCH BENCHMARK TOOL Para la evaluación del controlador en cuanto a su aspecto de procesamiento de peticiones nuevas por parte de los switch, se usó un Benchmark tool llamado Cbench, este software permite emular un número determinado de host (terminales) conectados a un número N switch y evaluar los parámetros de troughput del controlador. El funcionamiento de Cbench es el siguiente, el simulador crea N switch y conecta un número determinado de host, luego crea N conexiones hacia el controlador, de esta manera se genera una topología como la vista en la figura 25. Para evaluar el Troughput se determinará la cantidad de transacciones por segundo que el controlador pueda manejar, el sistema puede medir este parámetro de dos maneras diferentes, la primera en bits por segundo (bit/s o bps) y la segunda en paquetes por segundo. Figura 25. Topología generada por Cbench. El número de switch a emular será un parámetro dado por el usuario, de igual forma la cantidad de host conectados a los switch. [18] Para la ejecución de Cbench, una vez descargado (Ver Anexo 3), se escribe en una terminal el siguiente código: - $ cd openflow - $ cd oflops - $ cd cbench - $./cbench -c localhost -p m l 10 -s 16 -M 1000 t Donde s representa el número de switch a emular, y M representa la cantidad de Host por switch. En la evaluación que se realizó a los controladores se usó el siguiente comando, donde se varió el número de Host por switch desde 100 k hasta 10 M, en la sección de análisis de resultados se expone lo obtenido../cbench -c localhost -p m l 10 -s 16 M t./cbench -c localhost -p m l 10 -s 16 M t 39

40 ./cbench -c localhost -p m l 10 -s 16 M t 4.2. TOPOLOGIA DE RED CREADA EN EL LABORATORIO La máquina donde se encuentran los controladores POX, Beacon y Floodlight tiene las características que se observan en la Figura 31. Figura 31. Características del equipo donde se encuentran los controladores 40

41 TOPOLOGIA DE RED BUS La figura 32 representa una de las topologías construidas en el laboratorio, usando el equipo disponible que consta de dos switches HP E3800 y un HP 3500yl, y se incluyen los controladores para la administración de la red. A continuación se muestra como fue el intercambio de mensajes entre los switches y el controlador: Switch 1 Switch 2 Switch 3 Controlador Host 1 Host 2 Host 3 Figura 32. Topología tipo bus implementada en el laboratorio La configuración que tuvo que hacerse a los switch se encuentra en el Anexo 4 y se realizó con ayuda del manual dado por el fabricante HP HP OpenFlow Switches. Para tener en contraste los resultados obtenidos en la simulación con lo obtenido en la red real, se realizó la prueba de conectividad entre el Host 1, a los Host 2 y Host 3, en la sección de análisis de resultados se expone cuáles fueron los datos obtenidos en cuanto el tiempo mínimo, máximo y promedio que tardaba en ir y volver a su destino, y el número de paquetes perdidos en el proceso, esta prueba se realizó ya que los switch están en constante comunicación con el controlador y enviaran la solicitud de qué hacer con el flujo de entrada nuevo, así se pondrá a prueba la velocidad de respuesta del controlador, como se puede observar el controlador solo necesita estar en conexión directa con un switch para tener administración y total visión de la red. 41

42 RECONOCIMIENTO DE LA TOPOLOGÍA POR PARTE DEL CONTROLADOR FLOODLIGHT Figura 33. Pantalla Principal de Floodlight En la figura 33 se observa como el controlador floodlight en su UI reconoce los switch y los host. 42

43 Figura 34. Topología de red dada por el controlador RECONOCIMIENTO DE LA TOPOLOGÍA POR PARTE DEL CONTROLADOR BEACON Figura 35. Reconocimiento de switch en controlador Beacon 43

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012

PUCE. Maestría en Redes de Comunicaciones. Tecnologías en Redes de Banda Ancha. Trabajo Práctico: Medición del Jitter. Integrantes: Diciembre 2012 PUCE Maestría en Redes de Comunicaciones Tecnologías en Redes de Banda Ancha Trabajo Práctico: Medición del Jitter Integrantes: Luis Aguas David Badillo Paul Bernal Ernesto Pérez Diciembre 2012 Grupo 2-3:

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011 LACNIC Foro Latinoamericano de IPv6 FLIP6 Mayo, 2011 Tutor: Ing. Álvaro Sánchez Pablo Rico Matías Sentanaro Horacio Ruiz Diseñar e implementar un ambiente de pruebas de laboratorio para VoIP y calidad

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Enrutamiento Estático

Enrutamiento Estático 192.168.2.30 192.168.1.10 Enrutamiento Estático 1 Descripción del experimento Se describirá la configuración de un sencillo experimento de enrutamiento estático utilizando el OCF. Este experimento demuestra

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Big Data y BAM con WSO2

Big Data y BAM con WSO2 Mayo 2014 Big Data y BAM con Leonardo Torres Centro Experto en SOA/BPM en atsistemas ofrece una completa suite de productos Open Source SOA y son contribuidores de muchos de los productos de Apache, como

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

Oficina de Nuevas Tecnologías

Oficina de Nuevas Tecnologías La de la Dirección General Académica agradece la contribución del Mtr. Santiago Burneo, docente principal de la Facultad de Ciencias Exactas y Naturales, por ser el autor de este tutorial. FN Blackboard

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV

CORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles