UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRIA EN INFORMATICA EMPRESARIAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRIA EN INFORMATICA EMPRESARIAL"

Transcripción

1 UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE SISTEMAS MERCANTILES MAESTRIA EN INFORMATICA EMPRESARIAL TESIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE MAGÍSTER EN INFORMÁTICA EMPRESARIAL TEMA: MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS. AUTOR: BORIS FERNANDO SANCHEZ MORENO ASESOR: ING. FREDDY BAÑO N, M.SC. AMBATO ECUADOR 2014

2 CERTIFICACIÓN DEL ASESOR En calidad de asesor del presente trabajo de investigación, certifico que el proyecto cuyo título es MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS, elaborado por el Ing. BORIS FERNANDO SANCHEZ MORENO, cumple con los requisitos metodológicos y científicos que la Universidad Regional Autónoma de Los Andes UNIANDES exige, por lo tanto autorizo su presentación para los trámites pertinentes. Atentamente, Ing. Freddy Baño N, M.SC. Asesor

3 DECLARACIÓN DE LA AUTORÍA DEL PROYECTO Ante las autoridades de la Universidad Regional Autónoma de los Andes declaro que el contenido del presente proyecto cuyo título es MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS, presentado como requisito previo a la obtención del título de MAGÍSTER EN INFORMÁTICA EMPRESARIAL es original, de mi autoría y total responsabilidad. Atentamente, Ing. Boris Fernando Sánchez Moreno. C.I

4 AGRADECIMIENTOS A Dios quien puso los medios necesarios para entregar día a día lo mejor de mí; me dio la fortaleza espiritual y física que me acompañará siempre. A mi esposa, hijas y padres que proporcionaron su apoyo total y firmeza constante permitiendo culminar con éxito el presente proyecto. Agradezco muy cordialmente a las personas que con su ayuda profesional permitieron la culminación del presente proyecto, en especial al administrador de la red UNIANDES. A mis amigos y compañeros con quienes compartí muchas vivencias y experiencias diarias. A todas las personas que compartieron conmigo y supieron animarme en los momentos más difíciles.

5 DEDICATORIA Para mi esposa VIVIANA TAPIA e Hijas KORHY y ARIANA, por estar conmigo en aquellos momentos en que el estudio y el trabajo ocuparon mi tiempo y esfuerzo, por compartir mis logros, alegrías y tropiezos, y haber fomentado en mí el anhelo de triunfo en la vida. A mis padres DELIA MORENO y JOSE SANCHEZ, por darme ejemplos dignos de superación, siempre han estado impulsándome en los momentos más difíciles de mi vida, su amor y consejos, los llevaré siempre presentes por el resto de mi vida. Infinitamente muchas gracias por todo. Con mucho cariño a mis hermanos GIOVANNA, GLORIA, MIGUEL, WASHO, AMILCAR, a todos mis sobrinos, espero compensar un poco con este trabajo toda la confianza que siempre me han brindado. BORIS.

6 ÍNDICE GENERAL ÍNDICE DE CONTENIDOS INTRODUCCIÓN... 1 CAPÍTULO I MARCO TEÓRICO COMUNICACIÓN A TRAVÉS DE LA RED Elementos de las comunicaciones Componentes de la red Dispositivos finales y su rol en la red Interconexiones entre dispositivos LAN Redes de área local (Local Area Network ) Ethernet Token Ring FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) Ventajas de LAN Desventajas de LAN WAN Redes de área amplia (Wide Area Network)... 22

7 Tradicional tecnología WAN Topologías WAN Dispositivos intermedios y su rol en la red Router Interfaces de un Router Hub y Switch Medios de Red INTRODUCCIÓN A LA ADMINISTRACIÓN DE RED Definición de administración de red Funciones de la Administración de red Monitorización de Red Control de Red Áreas de actuación en Administración de redes (CPFSA) Administración de Configuración Administración de Rendimiento Administración de fallas Administración de Seguridad Administración del Contabilidad Sistemas de Administración de red Tipos de sistemas de administración de red Sistemas de administración de red autónoma Sistemas de administración de red centralizada Sistemas de administración de red integrada Arquitectura de un sistema de administración de red Protocolos de Administración de red Descripción general de administración de redes Protocolo Simple de administración de red, SNMP... 49

8 Tipos de mensajes SNMP SNMP Versión SNMP versión Modelos y niveles de seguridad SNMP Base de Información de la Administración ( Management Information Base, MIB) Ejemplo de un MIB Router Cisco Ejemplo de Recuperación de variable Monitoreo de red remoto (Remore Network MONitoring, RMON ) RMON versión 1 y SOFTWARE PARA LA ADMINISTRACIÓN Software Comercial HP Openview IBM Tivoli Solarwinds Orion Network Performance Monitor Software libre MRTG RRDTools SmokePing CACTI Nagios OpenNMS CONCLUSIONES PARCIALES DEL CAPITULO CAPÍTULO II MARCO METODOLÓGICO CARACTERIZACIÓN DEL SECTOR DESCRIPCIÓN DEL PROCEDIMIENTO METODOLÓGICO... 79

9 2.2.1 Modalidad de investigación Tipo de investigación Métodos, técnicas e instrumentos Métodos Técnicas Instrumentos Población y muestra de la investigación Población Muestra Análisis e interpretación de resultados Cuestionario dirigido a estudiantes de la Universidad Regional Autónoma de los Andes UNIANDES Cuestionario dirigido al personal administrativo de la Universidad Regional Autónoma de los Andes UNIANDES Guía de entrevista dirigido al Administrador de la red del departamento de telemática UNIANDES PROPUESTA DEL INVESTIGADOR CONCLUSIONES PARCIALES DEL CAPITULO CAPÍTULO III MARCO PROPOSITIVO TEMA OBJETIVOS DESARROLLO DE LA PROPUESTA Identificación de los requerimientos de monitoreo centralizado UNIANDES Análisis de la red LAN y WAN UNIANDES Diseño de la implantación del sistema de monitoreo centralizado y software de administración de red

10 3.3.4 Implementación de la herramienta de monitoreo centralizado CACTI de la red LAN y WAN UNIANDES Validación de la implementación del sistema de monitoreo centralizado CACTI UNIANDES Costo total del diseño e implementación del monitoreo centralizado de las redes LAN y WAN de las sedes y matriz de la UNIANDES CONCLUSIONES PARCIALES DEL CATITULO CONCLUSIONES GENERALES RECOMENDACIONES

11 ÍNDICE DE GRÁFICAS Gráfica 1. 1 Red LAN Universidad Regional Autónoma de los Andes UNIANDES AMBATO hasta el año Gráfica 1. 2 Sistema de Administración de red autónoma Gráfica 1. 3 Sistema de Administración de red centralizada Gráfica 1. 4 Sistema de Administración de red integrada Gráfica 1. 5 Elementos de una arquitectura básica para un sistema de administración de red Gráfica 2. 1 Tiempo de uso del servicio de Internet, según estudiantes UNIANDES hasta el año Gráfica 2. 2 Clasificación del servicio de Internet UNIANDES, según estudiantes UNIANDES hasta el año Gráfica 2. 3 Acceso habitual a Internet, según estudiantes UNIANDES hasta el año Gráfica 2. 4 Tiempo de conexión a Internet UNIANDES, según estudiantes hasta el año Gráfica 2. 5 Servicios de la Red que habitualmente utilizan estudiantes UNIANDES hasta el año Gráfica 2. 6 Problemas de virus, según estudiantes UNIANDES hasta el año Gráfica 2. 7 Otros problemas al usar la red UNIANDES, según estudiantes hasta el año Gráfica 2. 8 Tiempo del uso del servicio de Internet UNIANDES, por el personal administrativo hasta el año Gráfica 2. 9 Calidad del servicio de Internet UNIANDES, según el personal administrativo hasta el año Gráfica Tiempo de conexión a Internet UNIANDES, según personal administrativo hasta el año Gráfica Servicios de red que habitualmente utiliza el personal administrativo UNIANDES hasta el año

12 Gráfica Actividades que normalmente realiza el personal administrativo en la red UNIANDES hasta el año Gráfica Actividades que realizará a futuro el personal administrativo en la red UNIANDES Gráfica Problemas de virus en la red UNIANDES, según el personal administrativo hasta el año Gráfica Otros problemas de Red UNIANDES, según el personal administrativo hasta el año Gráfica 3. 1 Red WAN UNIANDES proveedor CNT EP hasta el año Gráfica 3. 2 LAN Matriz AMBATO UNIANDES hasta el año Gráfica 3. 3 Red WIFI Matriz Ambato UNIANDES, hasta el año Gráfica 3. 4 Diseño de la implantación del sistema de monitoreo centralizado UNIANDES, hasta el año Gráfica 3. 5 Direccionamiento IP WAN UNIANDES, hasta el año Gráfica 3. 6 Direccionamiento IP LAN MATRIZ UNIANDES, hasta el año Gráfica 3. 7 Direccionamiento IP Access Point UNIANDES, hasta el año Gráfica 3. 8 Red WAN UNIANDES con el tipo de versión SNMP implementado, hasta el año Gráfica 3. 9 LAN Matriz AMBATO UNIANDES con el tipo de versión SNMP implementado, hasta el año Gráfica Red WIFI Matriz AMBATO UNIANDES con el tipo de versión SNMP implementado, hasta el año Gráfica Diseño de NETFLOW en la red UNIANDES, hasta el año

13 ÍNDICE DE FIGURAS Figura 1. 1 Elementos de la comunicación Figura 1. 2 Dispositivos y medios de una red Figura 1. 3 Servicios de una red Figura 1. 4 Origen y destino de un dato Figura 1. 5 Red LAN Figura 1. 6 Topología en bus para la red Ethernet Figura 1. 7 Token Ring Figura 1. 8 Red FDDI Figura 1. 9 WAN Topología estrella Figura WAN Topología de Malla completa Figura WAN Topología malla parcial Figura Router Cisco serie Figura Conexión típica de un router Cisco 851 o Figura Rendimiento deficiente de una red LAN con el uso de HUB Figura Dos dominios de colisiones con el uso de HUB Figura Cada computador tiene su propio dominio de colisión, con el uso de Switch Figura Switch Capa 2 (Cisco Catalyst 2960) Figura Switch Capa 3 (Cisco Catalyst 3750) Figura Medios de red Figura Visión General de la administración de red Figura Visión General de SNMP Figura Tipos de mensajes SNMPv Figura SNMP Versión Figura Definición de MIB Figura Ejemplo de Recuperación de variable Figura RMON1 (RFC 1513 y 2819) Figura RMON2 (RFC 2021) Figura Ejemplo de una red HP OpenView Figura Tivoli Monitoring, monitoreo de un sistema operativo UNIX... 67

14 Figura SolarWinds manejo de eventos y alertas Figura Utilización de tráfico entrante y saliente en MRTG Figura Gráfica usando RRDTools Figura Gráfica de SmokePing Figura Interfaz de Cacti Figura Nagios Figura OpenNMS Figura 2. 1 Fórmula para calcular una muestra Figura 3. 1 Características del servidor asignado para instalar el CACTI, hasta el año Figura 3. 2 Configuración de la tarjeta de red ETH0 y ETH1 del servidor CACTI UNIANDES, hasta el año Figura 3. 3 Acceso a la configuración de las tarjetas de red, hasta el año Figura 3. 4 Configuración del puerto 8108 en el servidor CACTI para acceso público, hasta el año Figura 3. 5 Permisos de seguridad en CENTOS 5.10 para el puerto 8108, hasta el año Figura 3. 6 Ejemplo de acceso al servidor CACTI para usuarios de la red /24, hasta el año Figura 3. 7 Cambiar a la carpeta plugins, hasta el año Figura 3. 8 Descarga del Plugin Settings v0.7, hasta el año Figura 3. 9 Eliminación del prefijo plugin en Settings v0.7, hasta el año Figura Extraer el Plugin Settings v0.7, hasta el año Figura Eliminación del archivo comprimido Settings v0.7.tgz, hasta el año Figura Activación del Plugin Settings, hasta el año Figura Configuración de Mail/DNS Plugin Settings, hasta el año Figura Permisos en CENTOS 5.10 para Mail (SNMP) y agregación del puerto 465, hasta el año Figura Test de prueba de Settings Mail/DNS, hasta el año Figura Eliminación del prefijo plugin en Monitor v1.3, hasta el año

15 Figura Extraer el Plugin Monitor v1.3, hasta el año Figura Eliminación del archivo comprimido monitor-v1.3-1.tgz, hasta el año Figura Listado después de eliminar plugin:monitor-v1.3-1.tgz, hasta el año Figura Activación del Plugin Monitor v1.3, hasta el año Figura Descripción para crear un dispositivo y lista de elementos de red UNIANDES, hasta el año Figura Dirección IP para crear un dispositivo, hasta el año Figura Template para crear un dispositivo, hasta el año Figura Número de procesos concurrentes para crear un dispositivo, hasta el año Figura Deshabilitar un Host para crear un dispositivo, hasta el año Figura Notificación para crear un dispositivo, hasta el año Figura Monitor UNIANDES, hasta el año Figura Mensaje Host Down para crear un dispositivo, hasta el año Figura Detección de un nuevo dispositivo por Ping y SNMP, hasta el año Figura Método de Ping de un nuevo dispositivo, hasta el año Figura Puerto ping de un nuevo dispositivo, hasta el año Figura Valor de Ping de un nuevo dispositivo, hasta el año Figura Reintento de Ping antes de ser considerado una falla de un nuevo dispositivo, hasta el año Figura Versión SNMP para un nuevo dispositivo, hasta el año Figura Comunidad SNMP V1 y V2 para un nuevo dispositivo, hasta el año Figura SNMP V3 para un nuevo dispositivo, hasta el año Figura Puerto SNMP para un nuevo dispositivo, hasta el año Figura Valor máximo de espera para que responda el SNMP de un nuevo dispositivo, hasta el año Figura Valor de OID máximo de un nuevo dispositivo, hasta el año Figura Ejemplo de un nuevo dispositivo operativo, hasta el año

16 Figura Configuración SNMP V3 para Routers CISCO red UNIANDES, hasta el año Figura SNMP en SW_AMB_BORDE CISCO SG , hasta el año Figura Grupo SNMPV3 en SW_AMB_BORDE CISCO SG , hasta el año Figura Usuario y grupo SNMPV3 con SHA en SW_AMB_BORDE CISCO SG , hasta el año Figura Configuración de SNMP V3 en el servidor CACTI para SW_AMB_BORDE, hasta el año Figura Menú principal para SNMP en Router Mikrotik, hasta el año Figura Habilitación de SNMP y Comunidad en Router Mikrotik, hasta el año Figura Creación de usuario SNMP en Router Mikrotik, hasta el año Figura Configuración de comunidad SNMP V2 en Router Mikrotik, hasta el año Figura Configuración de comunidad SNMP V2 en el servidor CACTI, para Router Mikrotik, hasta el año Figura Configuración de comunidad SNMP V2 en AP PROXIM, hasta el año Figura Configuración de comunidad SNMP V2 en AP PROXIM y D-LINK en el servidor CACTI, hasta el año Figura Configuración de comunidad SNMP V2 en AP D-LINK, hasta el año Figura Configuración de comunidad SNMP V1 en Nano Estaciones URBIQUITI, hasta el año Figura Configuración de comunidad SNMP V1 de Nano Estaciones URBIQUITI en el servidor CACTI, hasta el año Figura Creación de gráficos de interfaces para un elemento de red UNIANDES, hasta el año Figura Interface estática SNMP de un elemento de red UNIANDES, hasta el año

17 Figura Información SNMP del elemento de red UNIANDES R_AMB_CEDIA, hasta el año Figura Tipo de gráfica para un Router y Switch CISCO o MIKROTIK, hasta el año Figura Tipo de gráfica para un Switch 3COM, AP PROXIM, D-LINK y Radios URBIQUITI, hasta el año Figura Administración de gráficos, hasta el año Figura Campo de Titulo en un gráfico, hasta el año Figura Monitorización de la interface de un elemento de red UNIANDES con su descripción, hasta el año Figura Valor por defecto de la longitud máxima del Título, hasta el año Figura Configuración del máximo valor del Título en la opción VISUAL, hasta el año Figura Configuración de un árbol por defecto, hasta el año Figura Creación del árbol UNIANDES, hasta el año Figura Creación del subnivel Costa en el Árbol, hasta el año Figura Creación de los sub niveles Costa, Sierra y Oriente del árbol, hasta el año Figura Creación de subnivel Babahoyo dentro de Costa en el árbol UNIANDES, hasta el año Figura Árbol red UNIANDES, hasta el año Figura Asociación de una Gráfica en el subnivel BABAHOYO, hasta el año Figura Árbol UNIANDES asociado a gráficas de cada región, hasta el año Figura Árbol UNIANDES, visto desde la pestaña graphs, hasta el año Figura Descarga del Plugin Thold v0.5.0, hasta el año Figura Eliminación del prefijo plugin en Thold v0.5.0, hasta el año Figura Extraer el Plugin Thold v0.5.0, hasta el año Figura Eliminación del archivo comprimido thold-v0.5.0.tgz, hasta el año

18 Figura Activación del Plugin Settings, hasta el año Figura Thresholds para caída de elementos de red, hasta el año Figura Thresholds para saturación de enlaces, hasta el año Figura Thresholds selección de elemento de red, hasta el año Figura Thresholds selección de la interface del elemento de red, hasta el año Figura Thresholds creación del reporte del tráfico de entrada del elemento de red, hasta el año Figura Thresholds reporte creado del tráfico de entrada del elemento de red, hasta el año Figura Thresholds reporte del tráfico de entrada de internet 10 Mbps, hasta el año Figura Descarga del Plugin Mikrotik v1.0, hasta el año Figura Eliminación del prefijo plugin en Mikrotik v1.0, hasta el año Figura Extraer el Plugin Mikrotik v1.0, hasta el año Figura Eliminación del archivo comprimido mikrotik_v1.0.tar, hasta el año Figura Activación del Plugin Mikrotik, hasta el año Figura Descarga del Plugin Flowview-v1.1-1, hasta el año Figura Eliminación del prefijo plugin en Flowview-v1.1-1, hasta el año Figura Extraer el Plugin Flowview-v1.1-1, hasta el año Figura Eliminación del archivo comprimido flowview-v1.1-1.tgz, hasta el año Figura Activación del Plugin Flowview, hasta el año Figura Instalación de la herramienta Flow-tools en Centos 5.10, hasta el año Figura Comandos para captura de flujos utilizados en Centos 5.10, hasta el año Figura Creación de las carpetas netflow, flows y completed, hasta el año Figura Permisos de escritura en la carpeta completed, hasta el año

19 Figura Configuración de Flow Viewer en Settings Misc, hasta el año Figura Backup de flow-caputure, hasta el año Figura Copia de Flowview en / etc / init.d /, hasta el año Figura Lista de oyentes Listeners, hasta el año Figura Configuración del nivel de seguridad para los puertos 2055 y 2056, hasta el año Figura Aplicación del comando /etc/init.d/flow-capture restart, sin flujos, hasta el año Figura Aplicación del comando /etc/init.d/flow-capture restart, con todos los flujos UNIANDES, hasta el año Figura Archivos que se crean automáticamente al configurar los Oyentes Listeners UNIANDES, hasta el año Figura Error Open Flash Chart en un Flujo, hasta el año Figura SELinux Management, hasta el año Figura Boolean, hasta el año Figura Filtro para R_AMB_CNT, hasta el año Figura Flujo de R_AMB_CNT por tabla, hasta el año Figura Flujo de R_AMB_CNT por Bytes Bar, hasta el año Figura Descarga del Plugin Weathermap-0.97c, hasta el año Figura Extraer el Plugin Weathermap-0.97 c.zip, hasta el año Figura Eliminación del archivo comprimido php-weathermap-0.97c.zip, hasta el año Figura Activación del Plugin Weathermap, hasta el año Figura Firewall CENTOS 5.10, hasta el año Figura Permisos en el Firewall de CENTOS 5.10, para WWW (HTTP), hasta el año Figura Error en Weathermap si no se da permisos en SELinux, hasta el año Figura Cliente FTP para transportar archivos.jpg a la carpeta images de Weathermap, hasta el año Figura Editor de Weathermap, hasta el año Figura Creación de un nuevo mapa en Weathermap, hasta el año

20 Figura Barra de herramientas de un mapa en Weathermap, hasta el año Figura Propiedades de un nodo, hasta el año Figura Figuras.png de las propiedades de un nodo, hasta el año Figura Red LAN AMBATO MATRIZ, hasta el año Figura Propiedades un enlace, hasta el año Figura Elección del origen de datos, hasta el año Figura Barra de colores con el porcentaje de tráfico utilizado, hasta el año Figura Propiedades del mapa, hasta el año Figura Estilo de un mapa, hasta el año Figura Elementos de red con estados up/down/recovering, hasta el año Figura ID de los elementos de red hasta el año Figura Visualización de mapas en Weathermap, hasta el año Figura Adición de mapas en Weathermap, hasta el año Figura Red WAN, LAN y WIRELESS MATRIZ AMBATO, hasta el año Figura Ajuste de tiempo y fecha, hasta el año Figura NTP por defecto, hasta el año Figura NTP, hasta el año Figura NTP Opciones avanzadas, hasta el año Figura Zona se tiempo, hasta el año Figura Saturación Internet UNIANDES BABAHOYO, hasta el año Figura Saturación Internet UNIANDES SANTO DOMINGO, hasta el año Figura Saturación Internet UNIANDES PUYO, hasta el año Figura Saturación Internet UNIANDES TULCAN, hasta el año Figura Saturación Internet UNIANDES IBARRA, hasta el año Figura Saturación esporádica UNIANDES AMBATO 10Mbps, hasta el año Figura Saturación esporádica de Internet UNIANDES AMBATO 5Mbps, hasta el año

21 Figura Saturación esporádica de Internet UNIANDES CEDIA 48Mbps, hasta el año Figura Uso de memoria, hasta el año Figura Flujo por IP origen y destino de Ambato Matriz, hasta el año Figura Flujo por protocolo de Ambato Matriz, hasta el año

22 ÍNDICE DE TABLAS Tabla 1. 1 Resumen técnico, del estado actual de la Universidad Regional Autónoma de los Andes UNIANDES hasta el año Tabla 1. 2 Niveles y modelos de seguridad SNMP Tabla 2. 1 Población objeto a investigar Tabla 2. 2 Tiempo de uso del servicio de internet, según estudiantes UNIANDES hasta el año Tabla 2. 3 Clasificación del servicio de Internet UNIANDES, según estudiantes UNIANDES hasta el año Tabla 2. 4 Acceso habitual a Internet, según estudiantes UNIANDES hasta el año Tabla 2. 5 Tiempo de conexión a Internet UNIANDES, según estudiantes hasta el año Tabla 2. 6 Servicios de la Red que habitualmente utilizan estudiantes UNIANDES hasta el año Tabla 2. 7 Problemas de virus, según estudiantes UNIANDES Tabla 2. 8 Otros problemas al usar la red UNIANDES, según estudiantes hasta el año Tabla 2. 9 Tiempo del uso del servicio de Internet UNIANDES, por el personal administrativo hasta el año Tabla Calidad del servicio de Internet UNIANDES, según el personal administrativo hasta el año Tabla Tiempo de conexión a Internet UNIANDES, según personal administrativo hasta el año Tabla Servicios de red que habitualmente utiliza el personal administrativo UNIANDES hasta el año Tabla Actividades que normalmente realiza el personal administrativo en la red UNIANDES hasta el año Tabla Actividades que realizará a futuro el personal administrativo en la red UNIANDES... 97

23 Tabla Problemas de virus en la red UNIANDES, según el personal administrativo hasta el año Tabla Otros problemas de Red UNIANDES, según el personal administrativo hasta el año Tabla 3.1 Nemónico del direccionamiento IP de la red LAN y WAN UNIANDES 122 Tabla 3. 2 Direccionamiento IP de las tarjetas de red del servidor CACTI, hasta el año Tabla 3. 3 Nemónico de Sedes UNIANDES, hasta el año Tabla 3. 4 Listado de oyentes que se aplica FlowView, hasta el año Tabla 3. 5 Secuencia de comandos para habilitar NETFLOW, hasta el año Tabla 3. 6 Costo Total del diseño e implementación del sistema de monitoreo centralizado de la red UNIANDES, hasta el año

24 RESUMEN El proyecto de investigación en base al software colaborativo CACTI, integra todos los elemento de red en un sistema de monitoreo centralizado, cubriendo las necesidades de reportes de eventos, históricos de tráfico, notificaciones automáticas, flujo de tráfico por IP origen, destino y protocolo, además de una visión general del estado de los dispositivos, convirtiéndose en una herramienta valiosa para la toma de acciones preventivas y correctivas de la red LAN y WAN UNIANDES. Por la importancia que tiene y porque sirve de base para el proyecto, se ha realizado una investigación en base a observación, encuestas y entrevistas de la situación actual de la Universidad Regional Autónoma de los Andes UNIANDES, tanto de configuración así como de equipamiento LAN y la interrelación con el mundo exterior con la red WAN, enmarcada en la tecnología de la información y comunicación. Con las necesidades identificadas, estudio de la red LAN y WAN realizado, se diseña una arquitectura óptima de monitoreo centralizado que no altera la normal operación de la red, para continuar con la implementación del sistema de monitoreo de manera exitosa, cubriendo todos los elementos de red que soportan SNMP y la validación de la implementación en base a pruebas de funcionalidad de la herramienta. Por último se establecen las respectivas conclusiones y recomendaciones, dejando la posibilidad de que la Universidad Regional Autónoma de los Andes UNIANDES sea la que realice las optimizaciones necesarias en la red, tomando en cuenta los aspectos tanto técnicos como económicos.

25 ABSTRACT The research project based on groupware " CACTI " integrates all network element in a centralized monitoring, meeting the needs of event reports, historical traffic, automatic notifications, IP traffic flow by origin, destination and protocol in addition to an overview of the status of the devices, making it a valuable tool for taking preventive and corrective LAN and WAN network UNIANDES actions. On the importance and because it is the basis for the project, has conducted research based on observation, surveys and interviews of the current situation of the Autonomous Regional University of the Andes UNIANDES both configuration and LAN equipment and interaction with the outside world with the WAN, part of the information technology and communication. With the identified needs, study of LAN and WAN performed, optimal architecture of centralized monitoring does not alter the normal operation of the network, to continue the implementation of the monitoring system successfully, covering all elements of designing SNMP support network and the deployment validation test based on functionality of the tool. Finally the respective conclusions and recommendations are set, leaving the possibility that the Autonomous Regional University of the Andes is the UNIANDES make the necessary optimizations in the network, taking into account technical and economic aspects.

26 1 INTRODUCCIÓN Antecedentes de la investigación El inicio del uso de redes locales LAN (Local Area Network ), a finales de la década de 1970, fue un hecho significativo en el desarrollo del campo de la computación. Estas redes fueron desarrolladas por ingenieros que advirtieron el empleo de técnicas de computación, más que de técnicas de telecomunicaciones, permitiendo obtener grandes anchos de banda, bajas tasas de error y bajo costo. Las nuevas redes locales de banda ancha llegaron justamente creadas cuando se les necesitaba, para permitir que las computadoras de bajo costo, que se estaban instalando en grandes cantidades, pudiesen compartir periféricos; al mismo tiempo, haciendo posible un nuevo enfoque del diseño de sistemas compartidos de computación (Kurose & Ross, 2010 ). Cuando se llegó a un cierto punto dejo de ser poco práctico seguir ampliando una red LAN y aparecieron las redes WAN ( Wide Area Network ) que al igual que las redes LAN permitieron compartir dispositivos y tener un acceso rápido y eficaz con la diferencia de que proporcionan un medio de transmisión a largas distancias de voz, datos, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero (Stallings, 2011). A medida que la red Internet pública y las intranets privadas han ido creciendo, convirtiéndose de pequeñas redes en una gran infraestructura global, ha ido creciendo también la importancia y la necesidad de gestionar los componentes hardware y software que forma esas redes. Los administradores de redes han

27 2 visto la necesidad de utilizar herramientas de monitoreo de funcionalidades de dispositivos de red, conexiones y servicios, creándose así protocolos estándares de administración de red, para analizar, evaluar y controlar los recursos de red (Cisco Systems, 2010). La Universidad Regional Autónoma de los Andes UNIANDES, dispone de siete sedes ubicadas en Tulcán, Ibarra, Riobamba, Puyo, Santo Domingo, Quevedo y Babahoyo, cada una con una conexión a internet y datos con la Corporación Nacional de Telecomunicaciones Empresa Pública CNT EP, la matriz principal está ubicada en Ambato y cuenta con dos edificios, dispone de dos conexiones de internet con una capacidad de 21 y 5 Mbps, además de una conexión de datos de una capacidad de 2 Mbps, todos los enlaces de la Matriz disponen de última milla con Fibra óptica. El medio de transmisión para las sedes en un 100% es fibra óptica. Los Routers utilizados en cada localidad son de marca CISCO de la serie 800. Los anchos de banda del servicio de internet de la UNIANDES han evolucionado con la cobertura de la red CNT EP, pues antes contaban con el proveedor TELCONET hasta el mes de Marzo del 2013, y presentaban limitaciones en las localidades de Ibarra, Riobamba, Puyo y Santo Domingo, que no superaban los 5 Mbps. Con el proveedor CNT EP disponen de conexiones mínimas de 3 Mbps y máxima de a 21 Mbps, con factibilidad de ampliar sus conexiones en caso de requerirlo. Todas las sedes a excepción de Quevedo, cuentan con el servicio de datos con una capacidad de 2 Mbps. La tabla. 1, muestra un resumen técnico de conectividad WAN y LAN de cada localidad que conforma la UNIANDES. El piloto o número de servicio, es el identificativo de cada enlace hacia su proveedor de Internet, las IPs no pueden ser mostradas por seguridad, por lo que se las representan con letras de la siguiente manera IPL, es la IP LAN, IPP corresponde a IP pública y A representa Ambato, T Tulcán, I Ibarra, B Babahoyo, R Riobamba, S Santo Domingo, Q Quevedo y P Puyo, el ultimo octeto, máscara y puertos son reales.

28 3 Provincia Ciudad SEDE Piloto IP LAN ROUTER GATEWAY LAN PUERTOS DE ROUTER PARA CADA SERVICIO VLA N AB Mbps EQUIPO TUNGURAHUA AMBATO MATRIZ UNIANDES AMBATO (DATOS) INTERNET Ruta por defecto S* /0 [1/0] vía IPLA.2 IPLA.1/24 Fa IPPA.200/29 IPPA.201/29 Fa Cisco881 -K INTERNET IPPA.24/29 IPPA.25/29 Fa2 2 5 CARCHI TULCAN UNIANDES TULCAN (DATOS) INTERNET IPLT.0/24 IPLT.1/24 Fa IPPT.152/29 IPPT.153/29 Fa0,Fa1,Fa Cisco 881-K9 IMBABURA IBARRA UNIANDES IBARRA ( DATOS) INTERNET IPLI.0/24 IPLI.1/24 Fa IPPI.232/29 IPPI.233/29 Fa1 1 3 Cisco881 -K9 LOS RIOS BABAHOYO UNIANDES BABAHOYO (DATOS) INTERNET IPLB.0/24 IPLB.1/24 Fa IPPB.192/29 IPPB.193/29 Fa0, Fa2 1 6 Cisco 887-K9 CHIMBORAZO RIOBAMBA UNIANDES RIOBAMBA (DATOS) INTERNET IPLR.0/24 IPLR.1/24 Fa IPPR.240/29 IPPR.241/29 Fa1 1 6 Cisco 887-K9 SANTO DOMINGO DE LOS TSACHILAS SANTO DOMINGO UNIANDES STO. DOMINGO (DATOS) INTERNET IPLS.0/24 IPLS.1/24 Fa IPPS.56/29 IPPS.57/29 Fa Cisco881 -K9 LOS RIOS QUEVEDO UNIANDES QUEVEDO INTERNET IPPQ.232/29 IPPQ.233/29 Fa Cisco881 -K9 PASTAZA PUYO UNIANDES PUYO (DATOS) INTERNET IPLP.0/24 IPLP.1/24 Fa IPPP.32 / 29 IPPP.33 / 29 Fa Cisco881 -K9 Tabla 1. 1 Resumen técnico, del estado actual de la Universidad Regional Autónoma de los Andes UNIANDES hasta el año Fuente: CNT EP, Gerencia de Soluciones Corporativas.

29 4 La red LAN de la Matriz UNIANDES, cuenta con equipos de la marca Mikrotik, 3Com y Cisco, desplegados en el departamento Financiero, Clínica, laboratorios, y en el departamento de Telemática que es el punto principal de la red LAN y WAN. Los servicios que se encuentran actualmente operando en la red LAN, son de Internet y datos solo para el departamento Financiero. Las sedes no cuentan con equipamiento que sea administrado por el departamento de Telemática, para poder integrar todas las redes LAN de cada sede, en una única red de datos a través de la red MPLS ( Multiprotocol Label Switching ) de CNT EP. El departamento Financiero de la Matriz se conecta con todas las sedes utilizando VPNs ( Virtual Private Network ). En caso de tener problemas con el proveedor CNT EP en la matriz, UNIANDES cuenta con la Red Nacional de investigación y educación del Ecuador, CEDIA la cual dispone de internet y está integrada a la red LAN. Para optimizar el ancho de banda de la red de internet, el departamento de Telemática implemento un servidor de cache de video llamado Thundercache con lo cual optimiza el ancho de banda. La figura 1.1 muestra la topología actual de la red LAN de la matriz Ambato.

30 5 CNT INTERNET DATOS CNT INTERNET CNT 1 (10 MBPS) INTERNET CNT 2 (5MBPS) RED CEDIA ENLACE FIBRA OPTICA BALANCEO DE CARGA SW CISCO SG LAN1 CNT WIFI 1 CNT SW LAN SW 3COM LAN2 CNT WIFI 2 CNT MIKROTIK 750 GL (CLINICA) MIKROTIK RB 1100 AH THUNDERCACHE SW WIFI SW LABORATORIOS SW FINANCIERO SW 3COM 4200 CLINICA SW LAN CLINICA SW WIFI CLINICA Gráfica 1. 1 Red LAN Universidad Regional Autónoma de los Andes UNIANDES AMBATO hasta el año Fuente: Ing. Víctor Proaño, Administrador de Red del departamento de TELEMATICA UNIANDES. Planteamiento del Problema La UNIANDES, dispone de equipos de distintas marcas para la red LAN y WAN con sistemas de gestión individuales por cada equipo, para el control de fallas, el administrador de la red que tiene como principal objetivo, asegurar la correcta operación de los elementos de red LAN y WAN que conforma la red UNIANDES, la misma se encuentra distribuida en las siete sedes y la matriz, pero tiene una visibilidad muy limitada, el sistema de monitoreo actual es descentralizado lo que hace difícil la detección de fallas, diagnostico de problemas, darle la vuelta al problema para recuperarlo y tener un seguimiento controlado de toda la red. Al tener problema en la red, no se puede determinar de primera mano cómo solventarlo, por lo que se debe buscar de manera manual, de equipo en equipo, hasta descubrir el punto de falla.

31 6 No se puede determinar si el ancho de banda de las conexiones de INTERNET es suficiente o requieren ser ampliadas. Al realizar algún cambio en la red, no se puede determinar si fue exitoso o es necesario realizar un rollback, debido a que no se cuenta con un histórico de tráfico en todos los puntos de conexión tanto de la red LAN como WAN. El administrador de red no cuenta con un sistema que le notifique la llegada de un tráfico procedente de un origen sospechoso como por ejemplo de una estación de trabajo (host) que esté alterando el funcionamiento normal de la red. Al no disponer de un sistema centralizado de monitoreo, no se puede cuantificar, medir, registrar, analizar y controlar el rendimiento de los distintos componentes de las redes LAN y WAN UNIANDES, entre los cuales tenemos enlaces, routers, switchs, servidores y estaciones de trabajo. Formulación del problema Es adecuado el sistema de monitoreo de la red LAN y WAN que actualmente dispone la Universidad Autónoma de los Andes UNIANDES? Delimitación del problema Campo: Redes y Comunicación de datos. Área: Redes de área Local (LAN) y Redes de área Amplia (WAN) Aspecto: Monitoreo de Redes de área Local (LAN) y redes de área Amplia (WAN). Delimitación Espacial: Universidad Regional Autónoma de los Andes.

32 7 Delimitación Temporal: Agosto del 2013 a Julio del Beneficiarios: Departamento de TELEMATICA, autoridades, estudiantes y personal administrativo de la Universidad Regional Autónoma de los Andes. Objeto de la investigación y campo de acción Objeto Redes de comunicación de Datos. Campo de acción Administración de redes LAN y WAN. Identificación de la Línea de Investigación Tecnologías de Información y Comunicaciones. Objetivos Objetivo General Implementar el monitoreo centralizado de las redes LAN y WAN de la UNIANDES de tal manera que se pueda identificar oportunamente problemas de forma automática. Objetivos específicos Fundamentar científicamente el monitoreo centralizado de redes LAN y WAN. Realizar el levantamiento de requerimientos para el monitoreo de la redes LAN y WAN UNIANDES. Realizar el monitoreo de las redes LAN y WAN UNIANDES incluyendo un sistema de alertas.

33 8 Validar la implementación de monitoreo en base a pruebas. Idea a Defender Con la implementación del monitoreo centralizado de las redes LAN y WAN de la Universidad Autónoma Regional de los Andes UNIANDES, se optimizará la detección de problemas en los elementos de red como routers, switchs, servidores y estaciones de trabajo, con un sistema de monitoreo automático que será capaz de alertar al administrador de la red, para que tome las acciones preventivas y correctivas. Justificación Esta investigación se realizara con el fin de implementar en la red UNIANDES un sistema de monitoreo con el cual se pueda obtener información constante acerca de los dispositivos que conforman la red, de esta manera se tendrá de forma centralizada información del estado de los dispositivos y se lograra obtener un control detallado del estado de los mismos, para identificar un problema en la red, el monitoreo y la detección de fallos será un proceso más fácil mediante las diferentes utilidades que nos pueda ofrecer el sistema de monitoreo. La red de comunicación de datos de la UNIADES, es uno de los pilares fundamentales para el desarrollo de la misma, ya que ayuda a crear una sociedad en la cual las fronteras nacionales, las distancias geográficas y las limitaciones físicas son menos relevantes y presentan cada vez menos obstáculos. El servicio de internet que brinda la universidad a los alumnos, autoridades y docentes, promueve la comunicación sin límites, respaldando la educación e investigación. El monitoreo de la red centralizada, contará con reporte de eventos críticos vía mail, histórico del comportamiento de la red y registro de los nuevos componentes que se incorporen al sistema por parte del administrador, garantizando la calidad de servicio a los usuarios de la red UNIANDES, pues el

34 9 administrador contará con una herramienta que le permita tomar las acciones preventivas y correctivas en caso de requerirlo. De esta manera se cumplirá con los objetivos propuestos en este proyecto para gestionar, monitorear la red de datos de UNIANDES. Metodología a emplear Histórico Lógico Para poder encontrar los problemas de los elementos de red de los enlaces LAN y WAN de la UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES, el investigador en primera instancia consultara con personal encargado de la administración de la red de datos de la UNIANDES, a más de ello se buscara fundamentar las herramientas de monitoreo y su evolución. Analítico Sintético El investigador realizara un análisis de la situación actual de la UNIANDES, con respecto a su conectividad LAN y WAN, equipamiento (Routers, switchs, servidores y estaciones de trabajo) y última milla, en cada una de sus localidades. Se analizara las redes LAN y WAN con la disponibilidad de recursos de monitoreo para cubrir todas las localidades de la UNIANDES. Se buscara la mejor solución para administrar las redes LAN y WAN mejorando la continuidad en la operación de la red UNIANDES con mecanismos adecuados y alarmas que notifiquen al administrador el posible problema.

35 10 Resumen de la estructura de la tesis Capitulo I. Marco Teórico. Este capítulo se basa en el estudio de: Los antecedentes de la investigación y Fundamentación teórica donde se estudiará las redes LAN y WAN, elementos de red (Routers, switchs, servidores y estaciones de trabajo), comparaciones y característica de software libre y de pago para monitoreo de red, protocolos y características de administración de red. Capitulo II. Marco Metodológico. Se realiza una descripción del procedimiento metodológico a utilizar, diagnóstico de las redes LAN y WAN de la UNIANDES en base a una investigación de campo, para el levantamiento de requerimientos del monitoreo de la red universitaria. Capitulo III. Planteamiento y evaluación de la propuesta. Se realiza la configuración de los elementos de red tales como routers, switchs y servidores, utilizando la herramienta de monitoreo más adecuada, se implementa el servidor de monitoreo además de las alarmas sonoras y mensajes de correo electrónico y se aplica a las redes LAN y WAN de todas las sedes y matriz UNIANDES. Conclusiones Generales Recomendaciones

36 11 Aporte teórico, significación práctica y novedad. Aporte teórico La presente propuesta servirá como base colaborativa para el monitoreo eficiente, centralizado y alerta automática de posibles problemas ya sean de los elementos de red como el tráfico de servicios de las sedes y matriz UNIANDES a cargo del administrador de red. Significación práctica El monitoreo propuesto podrá ser aplicado por todas las sedes, matriz y nuevas extensiones que se implementen a futuro de la Universidad Autónoma Regional de los Andes UNIANDES, donde se garantizará la optimización de los recursos de red y contribuirá con la detección oportuna de problemas de manera automática por la herramienta de monitoreo, apoyando al administrador a mejorar los tiempos de respuesta en solventar los problemas de red. Novedad La novedad del presente proyecto apoyará al departamento de Telemática UNIANDES, a mejorar el sistema de monitoreo de manera centralizado con alarmas que serán enviadas automáticamente a correos electrónicos de las personas que administren la red, de tal manera que siempre estén informadas de los problemas que presenten, si los administradores disponen de servicios de datos en sus terminales celulares podrán tener la información de los eventos de la red, así no se encuentren en la institución.

37 12 CAPÍTULO I MARCO TEÓRICO 1.1 COMUNICACIÓN A TRAVÉS DE LA RED Las personas se comunican desde cualquier lugar, por lo que las redes nos conectan cada vez más. La tecnología permite que las redes estén disponibles cuando y donde las necesitemos, a medida que nuestra red humana continúa ampliándose, también debe crecer la plataforma que la conecta. La industria de las telecomunicaciones ha desarrollado los medios para analizar las plataformas existentes y mejorarlas progresivamente. Esto asegura que se mantengan las comunicaciones existentes mientras se presentan nuevos servicios económicos y seguros a nivel tecnológico. El uso de modelos generalmente aceptados que describen funciones de la red es central para el estudio de redes. Estos modelos proporcionan un marco para entender las redes actuales y para facilitar el desarrollo de nuevas tecnologías para admitir futuras necesidades de comunicación Elementos de las comunicaciones La comunicación comienza con un mensaje o información que se debe enviar desde una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres

38 13 elementos en común. El primero de estos elementos es el origen del mensaje o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal 1, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino, la figura 1.1 muestra los elementos de comunicación. Figura 1. 1 Elementos de la comunicación Fuente: Aspectos básicos de networking CCNA (ACA2012) Componentes de la red Las redes utilizan dispositivos, medios y servicios, donde los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil, un switch, un router o el cableado que se usa para conectar estos dispositivos. En algunos casos los componentes no sean visibles, como en los medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas. La figura 1.2 muestra un ejemplo de los dispositivos y medios de una red. 1 Medio utilizado para transportar información de un emisor a un receptor.

39 14 Figura 1. 2 Dispositivos y medios de una red Fuente: Aspectos básicos de networking CCNA (ACA2012) Los servicios son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de , hosting y Web hosting. La Figura 1.3 muestra un ejemplo de los servicios de red.

40 15 Figura 1. 3 Servicios de una red Fuente: Aspectos básicos de networking CCNA (ACA2012) Dispositivos finales y su rol en la red Los dispositivos de red más familiarizada se denominan dispositivos finales 2. Estos dispositivos constituyen la interfaz entre el ser humana y la red de comunicación. Algunos ejemplos de dispositivos finales son: Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores Web) Impresoras de red Tablets Teléfonos VoIP Cámaras de seguridad Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes digitales personales (PDA)) 2 Dispositivo utilizado por un usuario final, tal como un dispositivo de escritorio o móvil.

41 16 Dentro de los conceptos de red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para comunicar un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje. La Figura 1.4 muestra como los datos se originan en un dispositivo final, fluye por la red donde puede tomar rutas alternas y llega a su destino final. Figura 1. 4 Origen y destino de un dato. Fuente: Aspectos básicos de networking CCNA (ACA2012) En las redes modernas, un host puede funcionar como un cliente 3, como un servidor o como ambos. El software instalado en el host determina qué rol representa en la red. Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como o páginas Web, a otros hosts en la red. 3 Es un sistema de computadora que accede remotamente a un servicio en otra computadora al acceder a la red.

42 17 Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del servidor Interconexiones entre dispositivos Las interconexiones entre dispositivos permiten conectar segmentos de una misma red llamado LAN, o redes diferentes llamados WAN, los dispositivos que se usan en una red son, repetidores, Hub, Bridges, switch, routers y Gateways entre los más utilizados LAN Redes de área local (Local Area Network ) Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña, no superior a 3 Km. y distancia del PC al rack máximo 100m (RED2013). Las redes LAN son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión, por lo general broadcast es decir, aquella en que a un sólo cable se conectan todas las máquinas, alta velocidad y topología. Las velocidades de una LAN van entre 10,100 y 1000 Mbps, tiene baja latencia y baja tasa de errores. Dentro de este tipo de red tenemos a la INTRANET, una red privada que utiliza herramientas tipo Internet, pero disponible solamente dentro de la organización. La Figura 1.5 muestra un ejemplo de red LAN.

43 18 Figura 1. 5 Red LAN Fuente: Software para oficinas II (WWW01) Redes LAN más comunes Las topologías LAN más comunes son: Ethernet Token Ring FDDI Ethernet En una red Ethernet las estaciones están permanentemente a la escucha del canal y, cuando lo encuentran libre de señal, efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo, la topología es en bus lógica y en estrella física, o en estrella extendida, como se muestra en la Figura 1.6.

44 19 Figura 1. 6 Topología en bus para la red Ethernet. Fuente: Red Ethernet Redes (WWW02) Token Ring Las redes TOKEN RING están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central. El ANILLO FÍSICO está cableado mediante un concentrador o switch denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo, como se muestra en la Figura 1.7 Figura 1. 7 Token Ring Fuente: Norma (WWW03)

45 20 El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos. Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida. La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) Topología de anillo lógica y topología física de anillo doble. Las redes FDDI surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. La Figura 1.8 muestra la estructura de una red FDDI.

46 21 Figura 1. 8 Red FDDI Fuente: Redes FDDI (WWW04) Ventajas de LAN En una empresa suelen existir necesidades de compartir información y recursos, la solución a estos problemas se llama red de área local LAN (Local Area Network). La red de área local nos va a permitir compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una impresora, un escáner, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Las tareas de la red LAN se pueden repartir en distintos nodos y se permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Se puede centralizar información o procedimientos, facilitando la administración y la gestión de los equipos. La red de área local ahorra dinero, al compartir los recursos de red como por ejemplo, compartir Internet, utilizar una única conexión telefónica compartida por varios ordenadores conectados en red; mejorando la gestión de la información y del trabajo.

47 Desventajas de LAN Para que ocurra el proceso de intercambiar la información los PC's deben estar cerca geográficamente WAN Redes de área amplia (Wide Area Network) WAN es una red de computadoras abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales LAN, por lo que sus miembros no están todos en una misma ubicación física (RED2013). Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite Tradicional tecnología WAN Uno de los principales problemas en las conexiones tradicionales WAN es la selección de la tecnología WAN física adecuada. Entre algunas opciones incluyen las siguientes: Líneas arrendadas: conexiones punto a punto que se reservan para las transmisiones en lugar de utilizar sólo cuando se requiere la transmisión. El carrier

48 23 establece la conexión para dedicar un cable físico o para delegar un canal de frecuencia modulada ( FM ) o multiplexación por división de tiempo ( TDM ). Por lo general, las conexiones de línea dedicada, utilizan transmisión síncrona. Redes con conmutación de circuitos: Un tipo de red que, por la duración de la conexión, obtiene y dedica una ruta física a una única conexión entre dos puntos extremos de la red. Servicio telefónico de voz ordinario sobre la red telefónica pública conmutada ( PSTN ) es con conmutación de circuitos. La compañía telefónica se reserva una ruta física específica para el número que se llama durante el tiempo de la llamada. Durante ese tiempo, nadie más puede utilizar las líneas físicas que están involucrados.. Redes de paquetes y conmutación de celda: El Carrier crea circuitos virtuales permanentes (PVC ) o de circuitos virtuales conmutados ( SVC ) que ofrecen paquetes entre diferentes sitios. Los usuarios comparten los recursos de las compañías públicas y pueden utilizar diferentes caminos a través de la WAN. Esta opción obliga al portador a utilizar su infraestructura de manera más eficiente que con enlaces punto a punto arrendados. Ejemplos de redes de conmutación de paquetes son X.25, Frame Relay,etc Topologías WAN Los tres enfoques básicos de diseño para las redes de conmutación de paquetes incluyen estrellas, totalmente interconectada, y topologías parcialmente mallada. Topología en estrella Una topología estrella, o hub- and- spoke, incluye un hub (ruteador central) que proporciona acceso a redes remotas en un router de core. Toda la comunicación entre las redes pasa por el router de core como se muestra en la Figura 1.9.

49 24 Figura 1. 9 WAN Topología estrella Fuente: Diseño de la red WAN para empresas (CISCOWAN) Las ventajas de un enfoque estrellas es simplifican la gestión y reducir al mínimo los costos de aranceles. Sin embargo, las desventajas son significativas : - El router central (hub) representa un único punto de fallo. - El router central limita el rendimiento general para el acceso a los recursos centralizados. El router central es un tubo que gestiona todo el tráfico que se destinen a los recursos centralizados o para los demás routers regionales. - La topología no es escalable. Topología de malla completa En una topología de malla completa, cada nodo de enrutamiento en la periferia de una red de conmutación de paquetes dada, tiene una ruta de acceso directo a todos los demás nodos en la nube, como se aprecia en la Figura 1.10.

50 25 Figura WAN Topología de Malla completa. Fuente: Diseño de la red WAN para empresas (CISCOWAN) La razón clave para la creación de un entorno totalmente interconectada es proporcionar un alto nivel de redundancia. Una topología de malla completa no es viable en grandes redes de conmutación de paquetes. Los siguientes son los temas clave para una topología de malla completa: - Los problemas están asociados con la exigencia de un gran número de repeticiones de broadcast y paquetes. - Se requiere un gran número de circuitos virtuales ( uno para cada conexión entre los routers). - La configuración es compleja para routers sin soporte multicast en entornos de no broadcast. Topología de malla parcial Una topología de malla parcial reduce el número de routers dentro de una región que tiene conexiones directas con el resto de nodos de la región. Todos los nodos no están conectados a todos los demás nodos, como se tiene representado en la Figura 1.11.

51 26 Figura WAN Topología malla parcial Fuente: Diseño de la red WAN para empresas (CISCOWAN) Hay muchas formas de topologías de malla parcial. En general, el enfoque de malla parcial proporcionar el mejor equilibrio regional por topologías, basado en el número de circuitos virtuales, la redundancia, y el rendimiento Dispositivos intermedios y su rol en la red Para proporcionar conectividad y garantizar que los datos fluyan a través de la red, las redes dependen de dispositivos intermediarios. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork 4. Los siguientes son ejemplos de dispositivos de red intermediarios: dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos), dispositivos de internetworking (routers), servidores de comunicación y módems, y dispositivos de seguridad (firewalls) Router 4 Es todo lo referente a la red de comunicaciones como LAN, WAN, protocolos de enrutamiento, routers, switch y cableado estructurado

52 27 Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de broadcast y proporcionar seguridad, control y redundancia entre dominios individuales de broadcast, también puede dar servicio de firewall y un acceso económico a una WAN. La Figura 1.12 muestra un router Cisco de la serie 880, utilizado generalmente para la interconexión WAN y LAN. Figura Router Cisco serie 880 Fuente: Producto Cisco router serie 880 (WWW05) El ruteador opera en la capa 3 del modelo OSI 5 y tiene más facilidades de software que un switch. El ruteador realiza dos funciones básicas: 1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente. De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo (RED2013). 2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. 5 OSI en ingles Open System Interconnection, es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

53 28 Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames (tramas) por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. Las funciones primarias de un ruteador son: Segmentar la red dentro de dominios individuales de broadcast. Suministrar un envió inteligente de paquetes. Y Soportar rutas redundantes en la red. Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del ruteador es una subred separada, el tráfico de los broadcast no pasara a través del ruteador. Otros importantes beneficios del ruteador son: Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente LAN y WAN. Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs través del uso de Data Link Switching (DLSw). Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo local de regiones separadas de redes internas. Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, FastEthernet, Token Ring, FDDI y ATM Interfaces de un Router Las conexiones de los routers a una red se denominan interfaces. Un router puede disponer de las siguientes interfaces: Interfaces serie (serial) _ S0, S1, Interfaces ethernet _ E0, E1, Interfaces fast Ethernet _ F0, F1,

54 29 Puerto de consola (console) Puerto auxiliar (aux) Cada interfaz dispone de una dirección IP. La Figura1.13 muestra las interfaces de un router Cisco 971, con de si tiene que : 1 Conexión Ethernet a un switch externo. 2 Conexión Ethernet a un PC. 3 Conexión WAN ( con moden de Banda Ancha para internet ). 4 Puerto de Consola. 5 Adaptador de alimentación. Figura Conexión típica de un router Cisco 851 o 871 Fuente: Cisco 850 Series and Cisco 870 Series Access Routers Cabling and Setup Quick Start Guide (WWW06)

55 30 Características de un router Cisco Interconecta redes Cada red tiene una dirección Cada estación tiene una dirección que permite saber a qué red pertenece Cada conexión del router a una red se denomina interfaz Divide dominios de broadcast Filtra los broadcast Cada red tiene su propio dominio de broadcast Puede disponer de un sistema operativo propio para configurar las interfaces, protocolos de encaminamiento, etc. En cada subred, la dirección de la interfaz del router es la puerta de enlace para las estaciones pertenecientes a dicha subred. La puerta de enlace (default gateway) permite la comunicación con otras redes Hub y Switch Hub Un hub recibe una señal, la regenera y la envía a todos los puertos. El uso de hubs crea un bus lógico. Esto significa que la LAN utiliza medios de acceso múltiple. Los puertos utilizan un método de ancho de banda compartido y a menudo disminuyen su rendimiento en la LAN debido a las colisiones y a la recuperación. Si bien se pueden interconectar múltiples hubs, éstos permanecen como un único dominio de colisiones. Los hubs son más económicos que los switches. Un hub generalmente se elige como dispositivo intermediario dentro de una LAN muy pequeña que requiera requisitos de velocidad de transmisión lenta o cuando los recursos económicos sean limitados.

56 31 Ethernet antiguo: Utilización de HUB La Ethernet clásica utiliza hubs para interconectar los nodos del segmento de LAN. Los hubs no realizan ningún tipo de filtro de tráfico. El hub reenvía todos los bits a todos los dispositivos conectados al hub. Esto obliga a todos los dispositivos de la LAN a compartir el ancho de banda de los medios. Ethernet clásica origina a menudo grandes niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, este tipo de LAN Ethernet tiene un uso limitado en las redes actuales. Las implementaciones de Ethernet con hubs se utilizan generalmente en la actualidad en LAN pequeñas o LAN con pocos requisitos de ancho de banda. La Figura 1.14 muestra el uso deficiente de una red LAN basada en HUB, donde se producen continuas colisiones. Figura Rendimiento deficiente de una red LAN con el uso de HUB. Fuente: Aspectos básicos de networking CCNA (ACA2012) Otros de los problemas que se presentan son, limitación en la escalabilidad, mayor latencia, falla de red y colisiones.

57 32 Escalabilidad En una red con hubs, existe un límite para la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dispositivo que se agrega al medio compartido, el ancho de banda promedio disponible para cada dispositivo. Con cada aumento de la cantidad de dispositivos en los medios, el rendimiento se ve degradado. Latencia La latencia de la red es la cantidad de tiempo que le lleva a una señal llegar a todos los destinos del medio. Cada nodo de una red basada en hubs debe esperar una oportunidad de transmisión para evitar colisiones. La latencia puede aumentar notablemente a medida que la distancia entre los nodos se extiende. La latencia también se ve afectada por un retardo de la señal en los medios, como así también por el retardo añadido por el procesamiento de las señales mediante hubs y repetidores. El aumento de la longitud de los medios o de la cantidad de hubs y repetidores conectados a un segmento origina una mayor latencia. A mayor latencia, mayor probabilidad de que los nodos no reciban las señales iniciales, lo que aumenta las colisiones presentes en la red. Falla de red Debido a que la Ethernet clásica comparte los medios, cualquier dispositivo de la red puede potencialmente ocasionar problemas para otros dispositivos. Si cualquier dispositivo conectado al hub genera tráfico perjudicial, puede verse impedida la comunicación de todos los dispositivos del medio. Este tráfico perjudicial puede deberse a una velocidad incorrecta o a los ajustes de full-duplex de la tarjeta de interface de red (NIC). Colisiones

58 33 La colisión se origina si dos nodos envían paquetes al mismo tiempo, se produce un choque y los paquetes se pierden (al producirse en varios nodos se llama dominio de colisión). Entonces, ambos nodos envían una señal de congestión, esperan una cantidad de tiempo aleatoria y retransmiten sus paquetes. Una red con una gran cantidad de nodos en el mismo segmento tiene un dominio de colisiones mayor. A medida que aumenta la cantidad de tráfico en la red, aumentan las posibilidades de colisión. Switch Un switch es un dispositivo diseñado para resolver problemas de rendimiento en la red, debido a colisiones y anchos de banda pequeños (RED2013). Los switches permiten la segmentación de la LAN en distintos dominios de colisiones. Cada puerto de un switch representa un dominio de colisiones distinto y brinda un ancho de banda completo al nodo o a los nodos conectados a dicho puerto. Con una menor cantidad de nodos en cada dominio de colisiones, se produce un aumento en el ancho de banda promedio disponible para cada nodo y se reducen las colisiones. Una LAN puede tener un switch centralizado que conecta a hubs que todavía brindan conectividad a los nodos, esta topología se muestra en la Figura Figura Dos dominios de colisiones con el uso de HUB. Fuente: Aspectos básicos de networking CCNA (ACA2012) Una LAN puede tener todos los nodos conectados directamente a un switch, separándose en dominios de colisión por puerto del switch, como se muestra en la Figura 1.16.

59 34 Figura Cada computador tiene su propio dominio de colisión, con el uso de Switch. Fuente: Aspectos básicos de networking CCNA (ACA2012) Switching Esta palabra ha ido tomando distintas significados a medida que se plantean nuevos esquemas para mejorar el rendimiento de las redes de área local (LAN). Así, cuando se habla de switch, se podría estar refiriéndose a switch de capa 2 y 3. Switch Capa 2 Este es el tipo de switch de red de área local (LAN) más básico, el cual opera en la capa 2 del modelo OSI. Su antecesor es el bridge, por ello, muchas veces al switch se le refiere como un bridge multipuerto, pero con un costo más bajo, con mayor rendimiento y mayor densidad por puerto. El switch capa 2 hace sus decisiones de envío de datos en base a la dirección MAC 6 destino contenida en cada frame (trama). Estos, al igual que los bridges, segmentan la red en dominios de colisión, proporcionando un mayor ancho de banda por cada estación. La Figura 1.17 muestra un ejemplo de switch capa 2 Cisco serie Catalyst MAC Media Access Control, en español Control de acceso al medio, es un identificador de 48 bits ( 6 bloques hexadecimales ) que corresponde de forma única a una tarjeta o dispositivo de red.

60 35 Figura Switch Capa 2 (Cisco Catalyst 2960) Fuente: Cisco Catalyst 2960-S and 2960 Series Switches with LAN Base Software (WWW07) La configuración de los switches capa 2 y el soporte de múltiples protocolos es totalmente transparente a las estaciones terminales. Como igual es el soporte de las redes virtuales (VLAN s) 7, las cuales son una forma de segmentación que permite crear dominios de broadcast formando así grupos de trabajo independientes de la ubicación física. El uso de procesadores especializados incrementó la velocidad de conmutación de los switches, en comparación con los bridges, porque pueden enviar los datos a todos los puertos de forma casi simultánea. Switch Capa 3 Combinan la funcionalidad de los switch capa 2 y de las características de los routers, proporcionándole alto rendimiento. Entrega tráfico basado en direccionamiento IP (cuando enruta la primera vez) y en direcciones MAC ( cuando conmuta ). La Figura 1.18 muestra un ejemplo de un switch capa 3 Cisco serie Catalyst 3750, que tiene funciones básicas de capa 3, para el enrutamiento dinámico, calidad de servicio y control de acceso. 7 VLAN (Redes de área local virtual o LAN virtual) es un método de crear redes lógicas e independientes dentro de una misma red física.

61 36 Figura Switch Capa 3 (Cisco Catalyst 3750) Fuente: Cisco Catalyst 3750 Series Switches (WWW08) Medios de Red La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios están representados en la Figura 1.19 y son: Hilos metálicos dentro de los cables, Fibras de vidrio o plásticas (cable de fibra óptica), y Transmisión inalámbrica.

62 37 Figura Medios de red Fuente: Aspectos básicos de networking CCNA (ACA2012) La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son: Distancia en la cual el medio puede transportar exitosamente una señal, El ambiente en el cual se instalará el medio, La cantidad de datos y la velocidad a la que se deben transmitir, y El costo del medio y de la instalación.

63 INTRODUCCIÓN A LA ADMINISTRACIÓN DE RED Las redes fueron creadas para fomentar la compartición de recursos, intercambiando la información, de esta manera cambiando a la sociedad y mejorando la productividad. La administración de redes se está convirtiendo en una creciente y compleja tarea debido a la variedad de tipos de red y a la integridad de diferentes medios de comunicación, a medida que las redes se vuelven más grandes y complejas, el costo de la administración aumenta, por lo cual son necesarias herramientas automáticas para dar el soporte requerido por parte del administrador, recolectando información acerca del estatus y el comportamiento de los elementos de la red. El correcto funcionamiento de una red, depende de una correcta administración, lo cual incluye el manejo de sus componentes, por tal razón se han desarrollado diversas soluciones con el objeto de garantizar una adecuada operación de la red Definición de administración de red Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. (WWW09) Es el proceso de planificar, organizar, dirigir y controlar el uso de los recursos y las actividades de trabajo con el propósito de lograr los objetivos o metas de la organización de manera eficiente y eficaz (WWW10) Por lo anteriormente mencionado, se puede definir a la administración de red, como el monitoreo, control, organización y planificación adecuada de los recursos de red, para garantizar el correcto funcionamiento de una red informática.

64 Funciones de la Administración de red La administración de red cuenta con una serie de competencias, donde existen varios modelos de administración de red propuestos por diferentes organizaciones, pero independientemente del modelo de administración, existen dos funciones básicas que deben ser realizadas por cualquier sistema de administración de red para el cumplimiento de sus objetivos, entre las que tenemos: Monitorización de Red La función de monitorización de red se ocupa de la observación y el análisis del estado de los componentes de red a través de su información de administración. De esta manera se pueden detectar fallos en el funcionamiento de algún elemento de red. Por ejemplo, se puede leer información acerca de los dispositivos de almacenamiento de un host, y determinar si hay suficiente espacio libre para guardar nuevos datos. Para que la monitorización de red resulte de la mejor manera, se necesita que la observación de los elementos de red sea lo más frecuente posible. Esto implica mayor tiempo de utilización de recursos como ancho de banda, procesamiento y memoria, lo cual puede perjudicar la realización de otras tareas de la red. Por ello es necesario encontrar un correcto balance entre tiempo de observación y manejo de recursos, que por un lado, permita detectar fallos lo más pronto posible, y por otro, lado no comprometa otras tareas de la red Control de Red La función de control de red se encarga de la modificación de parámetros de funcionamiento, y de la ejecución de acciones en los componentes de una red, para la configuración y solución de fallas existentes en los mismos.

65 40 La solución de fallas en la red debe ser atendida con rápidas acciones para restablecer el estado normal de la misma. Por ello, el control de red requiere de mecanismos lo más aptos posible que garanticen apoyo inmediato en situaciones de fallas. Se puede notar que el control y la monitorización de red son tareas complementarias y se encuentran presentes en cualquier sistema de administración Áreas de actuación en Administración de redes (CPFSA) Las áreas de actuación en administración de redes cuentan con cisco elementos los cuales definen las siglas en ingle de CPFSA: Administración de Configuración (Configuration Management) Administración de Rendimiento (Performance Management) Administración de Fallas (Fault Management) Administración de Seguridad (Security Management) Administración de Contabilidad (Accounting Management) Administración de Configuración La administración de configuración monitorea la red y la información sobre la configuración del sistema para que los efectos de las diferentes versiones de hardware y software sobre el funcionamiento de la red puedan ser seguidos y administrados. Los subsistemas de administración de la configuración almacenan la información en bases de datos de fácil acceso: OS(Sistema Operativo), número de versión; interfaz Ethernet; software de TCP/IP 8 ; software de NFS 9 (3); software de SNMP; etc. La Administración de la Configuración consiste en los siguientes pasos: 8 TCP/IP Protocolo de Control de Transmisión y Protocolo de Internet, es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, sobre redes de área local (LAN) y área extensa (WAN). 9 NFS Sistema de archivos de red, protocolo de aplicación.

66 41 1. Obtención de la información de la configuración actual de la red. 2. Utilización de los datos para modificar la configuración de los dispositivos de la red. 3. Guardar los datos, de manera de mantener un inventario de todos los componentes de la red y de ser capaz de producir informes Administración de Rendimiento Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexión pueda hacerse a niveles aceptables. Las variables de desempeño típicas son: rendimiento de la red, tiempo de respuesta del usuario, etc. Generalmente involucra los siguientes pasos: 1. Reúne los datos sobre las variables de interés. 2. Analiza los datos para determinar los valores normales (línea de base). 3. Determina los umbrales de funcionamiento adecuados para cada variable, de manera que el sobrepasar dichos umbrales implica que hay un problema en la red que debe ser atendido. Se hace con métodos reactivos o proactivos dependiendo del sistema de administración. En los reactivos cuando la función se hace inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona enviando un mensaje al sistema de administración de la red, en los proactivos se utiliza simulación para evaluar los efectos del crecimiento de la red en los parámetros de desempeño Administración de fallas Sus objetivos son detectar, registrar, notificar a los usuarios y, si es posible, solucionar los problemas de la red automáticamente, con el fin de mantener un funcionamiento eficiente de la red. Envuelve los siguientes pasos:

67 42 1. Determina los síntomas del problema. 2. Aísla el problema. 3. Soluciona el problema. 4. Comprueba la reparación en todos los subsistemas que son importantes. 5. Graba la detección del problema y la resolución. Además, maneja las condiciones de error en todos los componentes de la red, bajo las siguientes fases: Detección de fallas. Diagnostico del problema. Solución de problemas y mecanismos de recuperación. Seguimiento y control Administración de Seguridad Tiene como objetivo controlar el acceso a los recursos de la red de acuerdo a lo establecido localmente de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas. No debe confundirse con la seguridad de los sistemas operativos que envuelva la instalación de archivos, directorios y programas de protección, ni con la seguridad física que tiene que ver con evitar el ingreso no autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas, bloqueo de teclados, etc. Envuelve los siguientes pasos: 1. Identifica los recursos sensibles de la red.

68 43 2. Determina correspondencia entre recursos sensibles de la red y series de usuarios. 3. Monitorea los puntos de acceso a recursos sensibles de la red. 4. Registra los accesos no autorizados a recursos sensibles de la red Administración del Contabilidad. Tiene como objetivo medir los parámetros de utilización de la red de manera que el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red. Envuelve los siguientes pasos: 1. Mide la utilización de todos los recursos importantes de la red. 2. Analiza esos resultados para determinar los patrones o estilos de utilización de la red. En base a esto pueden fijarse cuotas de utilización. 3. La medida del uso de los recursos permite facturar y asegurar una utilización óptima de los recursos Sistemas de Administración de red El sistema de administración de red es un conjunto de herramientas, que permite la monitorización y control de la red. En la administración de red no existe una única solución, por lo que cada solución depende del tipo de red ya sea por el tamaño o complejidad, creándose diversos sistemas de administración de red Tipos de sistemas de administración de red. Los sistemas de administración de red, han evolucionado para adaptarse a las necesidades y requerimientos, ya sea por crecimiento de las redes o por su complejidad, teniendo de esta manera los siguientes tipos de sistemas:

69 Sistemas de administración de red autónoma La administración de red autónoma se realiza de manera local en cada elemento de red, esto conlleva a que existan tantos sistemas de administración como elementos de red, siendo una solución muy costosa. El tiempo de reacción ante eventuales fallas es inmediato. La Gráfica 1.2 Muestra un ejemplo de un sistema de administración de red autónoma. Sistema de Administración Autónoma Sistema de Administración Autónoma Sistema de Administración Autónoma Sistema de Administración Autónoma Gráfica 1. 2 Sistema de Administración de red autónoma Fuente: Elaborado por el investigador Sistemas de administración de red centralizada En este tipo de sistemas existe una centralización de la administración de red, siendo única para todos los elementos de la misma. El costo es inferior al de un sistema de administración de red autónoma, pero estos sistemas en la mayoría de los casos se ven limitados a la administración de elementos provenientes del mismo fabricante. La Gráfica 1.3 muestra un ejemplo de un sistema de administración de red centralizada, donde todos los elementos pertenecen al mismo fabricante.

70 45 Sistema de Administración Centralizada Gráfica 1. 3 Sistema de Administración de red centralizada Fuente: Elaborado por el investigador Sistemas de administración de red integrada En el sistema de administración de red integrada, se eliminan las desventajas de los tipos de administración autónoma y centralizada, es decir se disminuyen los costos, y se puede administrar elementos de cualquier fabricante. Para que la administración integrada sea factible de realizar, es necesaria utilizar un protocolo específico entre la central de administración de red y los elementos de red. También se requiere que la central de administración de red conozca las propiedades de administración de cada elemento. La Gráfica 1.4 muestra un ejemplo de un sistema de administración de red integrada, donde los elementos pertenecen a distintos fabricantes.

71 46 Sistema de Administración Integrada IBM Mac Cisco Gráfica 1. 4 Sistema de Administración de red integrada Fuente: Elaborado por el investigador Arquitectura de un sistema de administración de red La arquitectura de un sistema de administración de red, de manera general cuenta con dos elementos estos son, nodo administrable y nodo de administración. Nodo administrable Un nodo administrable es un elemento de red que posee un componente de software llamado entidad de administración de red (NME, Network Management Entity siglas en inglés). Este componente se dedica a tareas de administración de red como recolección de datos de las actividades de red, reporte de estadísticas, entre otras cosas. Un nodo administrable puede ser cualquier sistema final (estaciones de trabajo, servidores, impresoras, etc.) o elementos de comunicación (concentradores, conmutadores, enrutadores, etc.).

72 47 Nodo de administración Un nodo de administración posee una aplicación de administración de red (NMA, Network Management Application siglas en inglés) y una NME. Una NMA presenta una interfaz que permite a un administrador observar la información de red y realizar las tareas de administración. Tanto un nodo de administración como uno administrable pueden poseer otros tipos de aplicaciones no relacionadas con la administración de red. Para ello necesitan un sistema operativo que las soporte. También es necesaria la utilización de un protocolo de comunicaciones. La Grafica 1.5 muestra en conjunto los elementos de una arquitectura básica para un sistema de administración de red. Nodo de Administración Estación de Administración NMA Nodo Administrable Servidor RED Nodo Administrable Estación de Trabajo Nodo Administrable Enrutador (Router) Impresora Gráfica 1. 5 Elementos de una arquitectura básica para un sistema de administración de red Fuente: Elaborado por el investigador

73 Protocolos de Administración de red Los administradores de red necesitan herramientas para supervisar el funcionamiento de dispositivos de red, conexiones y servicios. El Protocolo de Administración de red simple (Simple Network Management Protocol, SNMP) se ha convertido en el estándar para el uso en soluciones de gestión de red, así como de supervisión remota ( RMON ) y Base de información de administración (Management Information Base, MIB ). Cada dispositivo gestionado en la red tiene variables que cuantifican el estado del dispositivo. Mediante la lectura de los valores de esas variables, se puede controlar los dispositivos administrados, y escribiendo valores en esas variables, se puede controlar los dispositivos gestionados Descripción general de administración de redes Protocolos y estandares de la Administración de Red SNMP MIB RMON Aplicaciones de Administración de Red Plataformas de Administración de Red Dispositivo Administrado Figura Visión General de la administración de red. Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) La Figura 1.20, muestra los elementos de la administración de red que son:

74 49 Los sistemas de gestión de red (NMS Network Management System): Un NMS ejecuta aplicaciones que los dispositivos de vigilancia y control gestionan. Un NMS proporciona la mayor parte del procesamiento y recursos de memoria que se requieren para la gestión de la red. Protocolos de gestión de red y estándares: Estos son los protocolos y estándares que faciliten el intercambio de información de administración entre los dispositivos de NMS y administrados. Los protocolos de gestión de red y sus niveles son los siguientes: - SNMP es, como su nombre lo indica, un protocolo simple de administración de red. Un agente SNMP almacena datos que se específica para el dispositivo gestionado en una MIB. - Una MIB es una definición detallada de la información en un dispositivo de red que es accesible a través de un protocolo de gestión de red como SNMP. - RMON es una extensión de la MIB estándar. RMON proporciona la capacidad de monitoreo remoto a través de la recopilación de datos de tráfico de red en enlaces remotos. El agente RMON reside en un dispositivo gestionado y recoge determinados grupos de estadísticas, que un NMS puede recuperar y utilizar para el análisis de tendencias a largo plazo Protocolo Simple de administración de red, SNMP SNMP se ha convertido en el estándar para la gestión de la red. SNMP es una solución sencilla que requiere poco código para implementar y por lo tanto permite a los proveedores para construir fácilmente los agentes SNMP para sus productos. Por lo tanto, SNMP es a menudo la base de una arquitectura de gestión de red. SNMP define cómo se intercambia la información de gestión entre las aplicaciones de gestión de redes y agentes de gestión. Una aplicación de gestión de red sondea periódicamente los agentes SNMP que residen en los dispositivos

75 50 gestionados mediante la consulta de los datos del dispositivo. El sondeos de SNMP periódica tiene la desventaja de que hay un retraso entre el momento en que se produce un evento y el tiempo que se observa por el NMS. Hay un intercambio entre la frecuencia y el uso de ancho de banda. Una aplicación de gestión de red puede mostrar la información en una interfaz gráfica de usuario en el gestor de red. Administrador Administrador: Agentes de Sondeos en la red. Correlaciona y muestra de información. Dispositivo Administrado Intercambio de mensajes SNMP Dispositivo Administrado SNMP: Soporta el intercambio de mensajes. Se ejecuta en IP. Agente: Recoge y almacena información. Responde a las peticiones del Administrador para la información. Agente MIB Agente MIB MIB: Base de datos de objetos (variables de información). Lee y escribe cadenas para el control de acceso. Figura Visión General de SNMP Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) La Figura 1.21, muestra los elementos que se involucran en un protocolo simple de administración de red. SNMP utiliza el protocolo de datagramas de usuario (UDP), mecanismo de transporte de IP para recuperar y enviar la información de gestión, tales como variables MIB.

76 51 Los agentes de administración SNMP en los dispositivos administrados hacen lo siguiente: recoger y almacenar información sobre el dispositivo y su funcionamiento, responder a las solicitudes de gestión, y generar trampas para informar al administrador de ciertos eventos. El agente de administración recopila datos y los almacena localmente en el MIB. Para ver o establecer las variables del MIB, el usuario debe especificar la cadena de comunidad apropiada para lectura o escritura Tipos de mensajes SNMP La versión inicial del estándar SNMP (SNMP versión 1, o SNMPv1) se define en el RFC 10 (Request for comment) Hay cinco mensajes SNMP básicas que el gestor de la red utiliza para transferir los datos de los agentes que residen en los dispositivos gestionados, LA Figura 1.22, muestra los mensajes SNMP descritos a continuación: Administrador GET Request Recupera el valor de la variable MIB específica GET NEXT Request Recupera próxima emisión de la variable MIB SET Request Modifica el valor de una variable MIB GET Response Contiene los valores de la variable solicitada Trap Transmite una condición de alarmas no solicitadas Dispositivo Administrado Agente MIB Figura Tipos de mensajes SNMPv1 Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) GET Request (obtener una petición): Se utiliza para solicitar el valor de una variable MIB específica del agente. 10 Los RFCs Request for comment (Petición de comentarios en español) son propuestas oficiales para protocolos de red.

77 52 GET NEXT Request (obtener una siguiente petición): Se utiliza después de la primera solicitud GET para recuperar la siguiente instancia del objeto de una tabla o una lista. SET Request (establecer una petición): Se utiliza para establecer una variable MIB de un agente. GET Response (obtener una respuesta): se utiliza un agente para responder a una solicitud GET o solicitud GET NEXT de un administrador. TRAP (captura): utilizado por un agente para transmitir una alarma no solicitada por el administrador. Un agente envía un mensaje de captura cuando se produce una determinada condición, tal como un cambio en el estado de un dispositivo, fallo de un componente, un agente de inicialización o un reinicio SNMP Versión 2 SNMPv2 se introdujo con el RPC 1441, pero los miembros de la Internet Engineering Task Force ( IETF ) subcomité no podían ponerse de acuerdo sobre la sección de seguridad y administración de la especificación de SNMPv2. Hubo varios intentos de lograr la aceptación de SNMPv2 a través del lanzamiento de versiones experimentales modificadas. SNMPv2 basado en la comunidad (SNMPv2c ), que se define en el RFC 1901, es la aplicación más común. SNMPv2c despliega el marco administrativo que se define en SNMPv1, que utiliza la lectura / escritura de cadenas de comunidad para el acceso administrativo. SNMPv2 introduce dos nuevos tipos de mensajes: GET BULK Request (obtener un volumen de petición) : Este tipo de mensaje reduce solicitudes y respuestas repetitivas y mejora el rendimiento cuando se va a recuperar grandes cantidades de datos ( por ejemplo, tablas).

78 53 Inform Request (Petición de informe): Informa alerta de mensajes de solicitud a un administrador SNMP para condiciones específicas. A diferencia de los mensajes de captura de SNMP (TRAP), que están sin confirmar, el NMS reconoce una petición de informe mediante el envío de un mensaje de respuesta de información al dispositivo solicitante. SNMPv2 añade nuevos tipos de datos como contadores de 64 bits, ya que los contadores de 32 bits fueron rápidamente obsoletos por las interfaces de red rápidas. SNMPv1 y SNMPv2 no ofrece características de seguridad, no puede autenticar la fuente de un mensaje de gestión ni proporcionar encriptación. Debido a la falta de características de seguridad, muchos SNMPv1 y SNMPv2 sus aplicaciones están limitadas a una capacidad de sólo lectura, lo que reduce su utilidad a la de un monitor de red SNMP versión 3 SNMPv3 se describe en el RFC 3410 a través de RFC SNMPv3 añade métodos para garantizar la transmisión segura de datos críticos entre dispositivos gestionados. La Figura 1.23, muestra una descripción breve de los elementos que participan en SNMPv3.

79 54 Administrador La transmisión de administrador para agente puede ser autenticado para garantizar la identidad del remitente, integridad y la actualización del mensaje. Agente Agente Administrador Agente Mensajes SNMPv3 pueden ser encriptados para garantizar la privacidad. El Agente podrá aplicar políticas de control de acceso para determinadas acciones en ciertas partes de sus datos. Agente Administrador Figura SNMP Versión 3 Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) SNMPv3 proporciona un acceso seguro a los dispositivos por una combinación de autenticación y la encriptación de paquetes a través de la red. Estas son las características de seguridad proporcionadas en SNMPv3: Integridad del mensaje: Se asegura de que un paquete no ha sido alterado en tránsito Autenticación: Determina que el mensaje proviene de una fuente válida. Encriptación: Dificulta que se pueda descubrir los contenidos de un paquete, lo que le impide ser visto por una fuente no autorizada. Algunos de los beneficios del uso de SNMPv3 son los siguientes: Los datos pueden recogerse de forma segura desde dispositivos SNMP sin temor de que los datos sean alterados o dañados. La información confidencial, por ejemplo, paquetes de comando para establecimiento (SET) SNMP que cambian la configuración del router, puede ser encriptado para evitar el contenido de la información en la red.

80 Modelos y niveles de seguridad SNMP SNMPv3 proporciona modelos de seguridad y niveles de seguridad. Un modelo de seguridad es una estrategia de autenticación que está configurado para un usuario y el grupo en el que reside el usuario. Un nivel de seguridad es el nivel permitido de seguridad dentro de un modelo de seguridad. Una combinación de un modelo de seguridad y un nivel de seguridad determinará qué mecanismo de seguridad se emplea cuando se está procesando un paquete SNMP. MODELO NIVEL AUTENTICACION ENCRIPTACION LO QUE SUCEDE No autenticación No Utiliza una coincidencia de cadenas de la comunidad SNMPv1 privacidad Cadena de Comunidad No para la autenticación SNMPv2c SNMPv3 SNMPv3 SNMPv3 No autenticación No privacidad Cadena de Comunidad No No autenticación No privacidad Nombre de usuario No Autenticación No privacidad MD5 o SHA No Autenticación Privacidad MD5 o SHA Si Utiliza una coincidencia de cadenas de la comunidad para la autenticación Utiliza la coincidencia de nombre de usuario para la autenticación. Provee autenticación basada en algoritmos HMAC-MD5 o HMAC-SHA. Provee autenticación basada en algoritmos HMAC-MD5 o HMAC-SHA. Provee encriptación de algoritmos DES, 3DES,o AES. Tabla 1. 2 Niveles y modelos de seguridad SNMP Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG)

81 56 SNMPv3 introduce tres niveles de seguridad los cuales se detallan resumidos en la Tabla 1.2 y a continuación son descritos: No Autenticación No Privacidad: Este nivel utiliza un nombre de usuario para la autenticación, y no ofrece ninguna privacidad (encriptación). Autenticación No Privacidad: La autenticación se basa en Código de autenticación de mensajes hash ( Hashed Message Authentication Code HMAC ) con Message Digest 5 ( HMAC -MD5 ) o HMAC con el algoritmo de hash seguro ( HMAC Secure Hash Algorithm,SHA ). No ofrece encriptación. Autenticación Privacidad: Además de la autenticación, SNMPv3 proporciona autenticación que se basa en los algoritmos HMAC- MD5 o HMAC -SHA. Proporciona encriptación de datos estándar ( Data Encryption Standard, DES ) de encriptación de 56 bits además de la autenticación que se basa en el estándar CBC- DES ( DES - 56 ). También es compatible con Triple- DES ( 3DES ), un modo del algoritmo de encriptación DES que encripta los datos tres veces, y el estándar de encriptación avanzada ( Advanced Encryption Standard, AES ), un potente estándar de encriptación que es adoptada por el gobierno de EE.UU. Los siguientes son los detalles concernientes a los objetivos de SNMPv3: Cada usuario pertenece a un grupo. Un grupo define las políticas de acceso de un conjunto de usuarios. Una política de acceso define quien puede acceder a los objetos SNMP para la lectura, escritura y la creación. Un grupo determina la lista de usuarios que pueden recibir notificaciones. Un grupo también define el modelo y nivel seguridad para sus usuarios Base de Información de la Administración ( Management Information Base, MIB) Cada objeto en un MIB tiene un identificador único que las aplicaciones de gestión de la red utilizan para identificar y recuperar el valor de un objeto específico. La

82 57 estructura MIB es una estructura arborescente. Objetos similares se agrupan en la misma rama del árbol MIB. Por ejemplo, varios contadores de interfaz se agrupan en la rama del árbol de interfaces de MIB. La Figura 1.24 muestra en resumen la definición de MIB, con los diferentes objetos agrupados en un árbol. Colección de objetos gestionados. ISO (1) Cada objeto tiene un identificador único. ORG (3) Los objetos se agrupan en un "árbol". Estándar MIBs=RFCs. MIB privadas DOD (6) INTERNET (1) MGT (2) MIB (1) System (1) Interface (2) IP (4) ICMP (5) TCP (6) UDP (7) SNMP (11) Figura Definición de MIB Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) MIB estándar están definidas en varios RFC. Por ejemplo, RFC 1213 define el MIB TCP / IP. Además de MIB estándar, hay definiciones MIB específicos de proveedor privado o cada vendedor puede obtener su propia rama de la definición de su subárbol MIB privada y pueden crear objetos gestionados por el cliente en virtud de dicha rama Ejemplo de un MIB Router Cisco Un router Cisco tiene una serie de objetos administrados de forma estándar que se definen en la sección estándar del árbol MIB, tales como los siguientes: Interfaces

83 58 Buffers Memoria Protocolos estándar El router tiene objetos administrados privados que ha introducido Cisco en la sección privada del árbol MIB, tales como los siguientes: Pequeñas, medianas, grandes y enormes buffers La memoria primaria y secundaria Protocolos propietarios Para utilizar las definiciones particulares de objetos administrados, el administrador debe importar las definiciones privadas en los nuevos estados de los miembros. Este proceso es útil para los operadores, debido a que las salidas resultantes son nombres de variables descriptivas. Cisco mantiene sus definiciones MIB privadas bajo el subárbol MIB Cisco ( ). Las definiciones MIB Cisco que soportan los dispositivos de Cisco se puede obtener en Ejemplo de Recuperación de variable El administrador de la red desea recuperar el número de errores en la primera interfaz. A partir de la interfaz de numero 0, el rango válido para números de interfaz es de 0 a " máximos puertos menos uno. " Por lo tanto, el administrador crea el mensaje de petición GET SNMP sobre la variable MIB , que representa los errores salientes en la interfaz 0. El agente crea el mensaje de respuesta GET SNMP como una respuesta a la solicitud del gestor. La variable de referencia se incluye en la respuesta. En el ejemplo, el agente devuelve 11, lo que indica que hubo 11 errores salientes en esa interfaz, como se muestra en la Figura 1.25.

84 59 Administrador SNMP GET Request IDENTIFICAR OBJETO = Dispositivo Administrado Agente SNMP GET Response ERRORES PUERTO 11 = MIB Figura Ejemplo de Recuperación de variable Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) Redes de monitoreo que utilizan SNMP requieren que cada grupo NMS administre los dispositivos de forma periódica para determinar su estado. Sondeo frecuente de muchos dispositivos o variables MIB en un dispositivo a través de una red a un NMS central, puede dar lugar a problemas de rendimiento. Los problemas de rendimiento incluyen la congestión en los enlaces lo que los vuelve más lentos o problemas en la conexión NMS provocando que no sea capaz de procesar adecuadamente todos los datos recogidos. Por lo tanto, se debe tomar pautas importantes tales como: Restringir el sondeo sólo a aquellas variables MIB necesarios para el análisis. Aumentar los intervalos de sondeo (es decir, reducir el número de encuestas por período) a través de enlaces de bajo ancho de banda. Para redes más grandes, considerar la implementación de dominios de gestión o de un modelo distribuido para la implementación de NMS. Dominios de gestión permiten sondeo para ser más local para los dispositivos gestionados. Esto reduce el tráfico global de gestión en toda la red, así como reducir el potencial para un dispositivo o enlace fallido para cortar la visibilidad de la gestión de la red restante. Datos de gestión agregados todavía puede ser centralizado. Este modelo es especialmente adecuado para las redes que ya tienen dominios

85 60 administrativos separados o donde grandes campus o partes de la red están separados por enlaces WAN lentos. Analizar y usar los datos recogidos. No recopila datos si no se analizan. Mecanismos no sondeados aprovechen recursos tales como SNMP, RMON y Syslog Monitoreo de red remoto (Remore Network MONitoring, RMON ) Usando RMON, el dispositivo gestionado en sí recoge y almacena los datos MIB. RMON puede establecer umbrales de rendimiento o de error y un informe sólo si se viola el umbral, lo que ayuda a reducir el tráfico de administración. RMON proporciona un diagnóstico eficaz de la red si falla, optimización del rendimiento y planificación de mejoras de la red. La Figura 1.26, muestra las características más importantes del RMON1, referenciadas en los RFCs 1513 y Soporta el monitoreo proactivo del tráfico LAN: -Diagnóstico de fallas de red. -Planificación. -Ajuste del rendimiento. ISO (1) ORG (3) Trabaja en la capa de datos MAC: -Monitorea sólo el tráfico LAN agregada, para segmentos LAN remotos. -Estadísticas y análisis de tráfico. Implementado en agentes: -Routers, switches, hub, servidores, hosts y sondas específicas. DOD (6) INTERNET(1) MGT (2) MIB (1) MON (16) Figura RMON1 (RFC 1513 y 2819) Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG)

86 61 RMON versión 1 ( RMON 1 ) trabaja en los datos del nivel MAC y proporciona al agregar tráfico LAN, estadísticas y análisis de segmentos de LAN remota. Agentes RMON deben buscar en cada trama de la red, por lo tanto, los agentes RMON pueden causar problemas de rendimiento en un dispositivo gestionado que no tiene suficiente procesamiento y memoria. Agentes RMON pueden residir en los routers, switches y sondas RMON dedicadas. Dado que el procesamiento de paquetes puede convertirse en recursos, y la cantidad de información que el agente RMON recoge puede ser muy grande, los administradores de red suelen desplegar sondas RMON dedicados en los routers y switches. Los agentes RMON1 reúnen nueve grupos de estadísticas ( 10 con Token Ring). Los agentes entonces informan a un administrador una petición, comúnmente a través de SNMP. Los grupos RMON1 son: Estadísticas: Contiene las estadísticas, como los paquetes enviados, bytes enviados, los paquetes multicast, los paquetes broadcast, comprobación de redundancia cíclica (Cyclic Redundancy Check,CRC ) errores, fragmentos, colisiones, etc., para cada interfaz supervisada en el dispositivo. Historia: Se utiliza para almacenar muestras estadísticas periódicas para su posterior recuperación. Alarma: Se utiliza para establecer umbrales específicos para los objetos administrados y para activar un evento al cruzar el umbral (que requiere un grupo de eventos). Host: Contiene estadísticas que se asocian con cada host que se descubre en la red. HostTopN: Contiene estadísticas para los anfitriones que encabezan una lista de una variable observada específica. Matriz: Contiene estadísticas de conversaciones entre grupos de dos direcciones (es decir, los paquetes o bytes que se intercambian entre dos hosts). Filtros: Contiene reglas para filtros de paquetes de datos, que generan eventos o se almacenan localmente en un grupo de captura de paquetes.

87 62 Captura de paquetes: Contiene los paquetes de datos que coinciden con las reglas que se establecieron en el grupo de filtros. Eventos: Controles de generación y notificación de eventos de un dispositivo RMON versión 1 y 2 Proporciona visibilidad de la capa 1 y 2 del modelo OSI que son la capa física y enlace de datos. Realizar el análisis de rendimiento y fallos de las capas más altas, requieren todavía otras herramientas de captura y decodificación. Debido a las limitaciones de RMON 1, RMON versión 2 ( RMON2 ) fue desarrollado para ampliar la funcionalidad de los protocolos de capa superior. RMON2 proporciona una visibilidad completa de la red de las capas del modelo OSI desde la capa de red a la capa de aplicación. RMON2 RMON1 Aplicación Presentación Sesión Transporte Red Enlace de Datos Físico Ethernet y Token Ring Figura RMON2 (RFC 2021) Fuente: Identificación de red, características de los protocolos de administración (CISCOMNG) RMON2 no es un reemplazo para RMON 1, sino una extensión de la misma. RMON2 extiende RMON 1 mediante la adición de nueve grupos que proporcionan más visibilidad a las capas superiores.

88 63 La visibilidad de los protocolos de capa superior permite que el administrador de la red para supervisar el tráfico de cualquier protocolo de capa superior para cualquier dispositivo o subred, además del tráfico de capa física (MAC). RMON2 también proporciona puntos de vista de extremo a extremo de las conversaciones de la red por protocolo. Los nuevos grupos que soporta RMON 2 son: Directorio de Protocolo: Proporciona la lista de protocolos compatibles con el dispositivo. Distribución de Protocolo: Contiene las estadísticas de tráfico para cada protocolo soportado. Correlación de direcciones: Contiene dirección de red de capa a las asignaciones de capa MAC. Red de capa host: Contiene estadísticas del tráfico de la capa de red hacia o desde cada host. Red de capa de matriz: Contiene las estadísticas de tráfico de capa de red para las conversaciones entre pares de hosts. Colección de historia de usuario: Contiene muestras periódicas de las variables especificadas por el usuario. Sonda de configuración: Proporciona una manera estándar para configurar de forma remota parámetros de la sonda como destino de captura y gestión. RMON2 recopila estadísticas más allá de la capa MAC de un segmento específico. Los administradores de red pueden ver las conversaciones en las capas de red y de aplicación, incluido el tráfico que se genera por un host específico o incluso una aplicación específica en ese host.

89 SOFTWARE PARA LA ADMINISTRACIÓN Dentro de lo que se refiere a la administración de redes existen múltiples implementaciones de sistemas de tipo comercial y libre, muchos de ellos se enfocan a necesidades específicas del administrador de redes y otros son más generales. Una revisión breve de las principales características de las aplicaciones más conocidas se describe a continuación Software Comercial El software Comercial o propietario, es aquel que tiene un dueño y su uso se permite mediante una licencia comercial y en la mayoría de las veces pagada. El software Comercial no es diferente comercialmente de cualquier otro producto, sólo teniendo en cuanta que aun pagando por el software se recibirá solo la licencia o derecho de uso y no se adquirirá el software propiamente dicho. Entre las ventajas más destacadas que tiene que el software comercial es disponer de soporte y construcción de aplicaciones. Entre las desventajas que se tiene es que la innovación es derecho exclusivo de la compañía fabricante, es ilegal hacer copias o extender una parte de software comercial para adaptarse a las necesidades particulares de un problema específico HP Openview HP OpenView es un conjunto de soluciones de software, amplio y modular para gerenciar y optimizar los servicios de TI e infraestructura de voz y datos (WWW11) Esta solución está compuesta de muchas partes que en conjunto consideran todas las necesidades que un administrador de redes pueda tener. Dentro de los productos, se encuentran: Network Node Manager (NNM) Customer Views (CV)

90 65 Services Information Portal (SIP) NNM, es el que se encarga de la administración de dispositivos SNMP, provee además capacidades para el descubrimiento de equipos y la posibilidad de mostrar gráficas topológicas. El NNM además descubre todos los elementos a los que tiene acceso y los agrega a la topología, muestra además un sistema de alertas de los que tiene configurados. Dentro de la topología conforme se navega al segmento de red que se quiere observar, es posible tomar más acciones sobre los host, como observar alarmas específicas, monitorear interfaces, realizar conexiones telnet, entre otras. Si bien este es un sistema muy completo su implementación implica un costo bastante elevado. Además el software necesita una máquina relativamente poderosa 11 para funcionar sin problemas. En la Figura 1.28 se muestra una de las interfaces que grafica una red, se pueden observar los distintos tipos de dispositivos y los diferentes segmentos de red, haciendo clic sobre alguno, se pasarían a observar con mayor detalle los equipos presentes en este segmento, en la parte superior se muestra el menú con distintas opciones para la visualización y configuración. 11 El DataSheet del NNM (WWW11) recomienda como mínimo 1 GB de RAM y 912 MB de HD.

91 66 Figura Ejemplo de una red HP OpenView Fuente: Página oficial HP (WWW12) IBM Tivoli De manera similar al HP OpenView, el IBM Tivoli es una solución extensa, la presente comparación será enfocada en el Monitoring, el cual proporciona funciones de supervisión para los recursos esenciales del sistema a fin de detectar los cuellos de botella y los problemas potenciales, así como recuperarse automáticamente de situaciones críticas. (WWW13) Este software cuenta con una interfaz Web que permite visualizar datos de manera remota, supervisa programas en servidores, aplicaciones, bases de datos y software intermedio. En la Figura 1.29 muestra el monitoreo de una interfaz para ver estadísticas, como capacidad utilizada.

92 67 Figura Tivoli Monitoring, monitoreo de un sistema operativo UNIX Fuente: Página oficial IBM (WWW13) Solarwinds Orion Network Performance Monitor Este es un sistema, basado completamente en Web, orientado al manejo de fallas y performance, utiliza SNMP para analizar datos de routers, switches, servidores, etcétera. El sistema corre sobre Windows 2000 o 2003 Server lo que incrementa el costo de licencias. La Figura 1.30 muestra interfaces para el monitoreo de un switch, en esta se observan estadísticas de tiempos de respuesta y pérdida de paquetes, así como de utilización de memoria y CPU. Las estadísticas son dadas en forma de instrumentos de medición para la última medición y como gráficos para observar datos históricos.

93 68 Figura SolarWinds manejo de eventos y alertas Fuente: Página oficial SolarWinds (WWW14) Software libre Se entiende por software libre, el software que puede ser copiado, modificado y redistribuido sin costo alguno. Lo cual trae consigo muchas ventajas, entre las cuales destaca el no tener que pagar ningún tipo de licencia, la posibilidad de ver el código fuente y realizar modificaciones, por ejemplo, para adaptar algo a necesidades específicas. Es común encontrar comunidades detrás de cada producto de software libre, estas proveen soporte para el mismo así como un constante desarrollo de nuevas versiones, parches de seguridad o de corrección de errores. La mayoría de comunidades son tan libres como el software, por lo que cualquier persona con conocimientos y tiempo puede aportar para el desarrollo o para la depuración de errores. Además, es común encontrar al creador o creadores del software respondiendo preguntas en foros.

94 MRTG El Multi Router Traffic Grapher, es un software que permite realizar gráficas de dispositivos SNMP, de manera que se pueda analizar la performance, las tendencias, entre otras cosas. Está escrito en Perl y funciona tanto en Linux como en Windows. El programa puede generar páginas HTML con los gráficos como figuras GIF, estas son similares a la mostrada en la Figura 1.31, en la cual se muestra un gráfico de estadísticas de tráfico entrante (verde) y saliente (línea azul). Figura Utilización de tráfico entrante y saliente en MRTG Fuente: Página oficial MTRG (WWW15) RRDTools RRDTools (Round Robin Database Tools) es un software libre del mismo autor del MRTG, está orientado al almacenamiento de datos y la generación de gráficos basados en estos. Provee un motor de bases de datos cíclicas, es decir trabaja con una cantidad fija de datos y cuando todos los registros se llenan, se escribe sobre el dato más antiguo. Esto proporciona una estructura de datos fija cuyo tamaño y resolución serán definidos al crearla. Se puede establecer más de una base de datos para cada dispositivo a monitorear de manera que se mantengan promedios a diferentes resoluciones para una misma información. El RDDTools, además provee capacidades para graficar en función a los datos almacenados, como se muestra en la Figura 1.32, en dicha figura se muestran diversas fuentes graficadas en distintos colores.

95 70 Figura Gráfica usando RRDTools Fuente: Página oficial RRDTools (WWW16) SmokePing Este es un programa escrito en Perl, para medir la latencia en un enlace. Utiliza RRDTools, para graficar y los datos son guardados en RRDs. Con esto se puede observar tendencias en latencia y pérdida de paquetes, permite además configurar alarmas en función a límites o patrones. En la Figura 1.33 se muestra un gráfica de tiempos de respuesta, y debajo estadísticas de pérdidas de paquetes. Figura Gráfica de SmokePing Fuente: Página oficial SmokePing (WWW17)

96 CACTI CACTI es una interfaz Web, escrita en PHP, que hace uso del RRDTools, provee todo un conjunto de programas para hacer el sondeo así como scripts para equipos específicos y plantillas para diversos tipos de gráficos y equipos. Incluye además el manejo de usuarios, y a cada cual se le puede asignar diferentes permisos para ver o para crear nuevos gráficos. Está escrito en PHP, y es posible implementarlo en Linux, Solaris, BSD, e incluso Windows (BEI) (CAL). Cuenta con una arquitectura de plugins que puede ser instalada de manera opcional, esta proporciona nuevas funcionalidades, por ejemplo definir límites y alertas cuando estos sean alcanzados, permitir descubrir nuevos dispositivos, mostrar mapas de red, etcétera (WWW18). La interfaz por defecto es mostrada en la Figura 1.34, a la izquierda se muestran las opciones de configuración y en la parte superior los botones de navegación para ir a la sección donde se muestran los gráficos por dispositivo.

97 72 Figura Interfaz de Cacti Fuente: Página oficial Cacti (WWW19) Nagios Nagios es un programa para el monitoreo de redes, equipos y servicios. Está escrito en C y puede ser instalado en Linux y algunas variantes de Unix. Nagios está diseñado para monitorear una sistema poniendo énfasis en los servicios que corren sobre él, y alertar en caso ocurra un error. El monitoreo se realiza mediante SNMP y scripts. Cuenta con un gran número de plugins, que permiten adicionar funcionalidades, por ejemplo el NRPE (Nagios Remote Plugin Executor) que permite ejecutar scripts de manera remota en los host monitoreados. Dentro de cada servidor se puede monitorear el estado de servidores de correo, servidores Web, manejadores de bases de datos, entre otros servicios. Así como llevar registro de la utilización del ancho de banda, utilización del disco duro y otras estadísticas.

98 73 Además puede ser configurado para tomar acciones ante un problema, de forma que a la vez que se generan alertas, se pueda realizar una acción concreta, por ejemplo, reiniciar un demonio. Asimismo permite establecer formas de monitoreo jerárquico lo cual es muy ventajoso en entornos con una gran cantidad de equipos. En la Figura 1.35 se muestra la interfaz de un mapa de red, a la izquierda se encuentran las opciones para otras visualizaciones, tales como estadísticas históricas, estado de los servicios, entre otras opciones. Figura Nagios Fuente: Página oficial Nagios (WWW20) OpenNMS OpenNMS apunta a ser un sistema completo comparable al HP OpenView o IBM Tivoli, está escrito principalmente en Java, se enfoca principalmente en el monitoreo de servicio, de forma similar al Nagios, para esto simula un usuario accediendo a los servicios, por ejemplo para un servidor Web pide una página, para un servidor de correos, etcétera.

99 74 Se enfoca en cubrir todas las áreas del modelo OSI para la gestión de redes, algunas por defecto y otras mediante integración con otras herramientas. Cuenta con un modelo de monitoreo distribuido, que permite realizar eficientemente el monitoreo de redes de gran tamaño. La Figura 1.36 muestra la disponibilidad de cada dispositivo y si es que hay alguna notificación importante, con los enlaces en la barra superior se puede acceder a las demás interfaces que permiten observar gráficos, notificaciones, mapas de red y estadísticas en general. Figura OpenNMS Fuente: Página oficial OpenNMS (WWW21)

100 CONCLUSIONES PARCIALES DEL CAPITULO Las redes de datos cumplen una función muy importante, pues facilitan la comunicación dentro de la red humana a nivel mundial, proporcionando la plataforma que respalda el uso de texto, gráficos, videos y voz, para los servicios que permiten conectarse de manera local y global, asegurando que la comunicación llegue al destino de manera precisa y a tiempo. Las redes de datos son dispositivos finales, intermedios y de medios que conectan los dispositivos, que proporcionan la plataforma para la red humana. Los medios de networking que conectan los dispositivos de red y manejan estándares, aseguran el envío de mensajes y la información en la red de datos. La demanda de nuevas redes para comunicar más personas, involucra más dispositivos de red, por tanto la tecnología de red de datos deberá adaptarse y desarrollarse. La tendencia de la redes es llegar a la convergencia de voz, video y datos, en una sola infraestructura, sin embargo eso conlleva a que los diseños y la administración de redes convergentes requieran de conocimientos y habilidades de networking. Las redes LAN requieren en la actualidad del uso de métodos para crear redes lógicas e independientes dentro de una misma red física, como es el caso de las VLANs, que además proporcionan otros beneficios como, limitar los dominios de broadcast, colisiones y separar el tráfico para el uso de voz, video y datos dentro de la misma LAN. La utilización de switches, routers, evidencia la disminución de los dominios de colisión y broadcast, los routers en la mayoría de los casos, siempre van a estar dentro de una red LAN, para separar los dominios de broadcast, manejar el enrutamiento del tráfico, brindar calidad de servicio, buscar la mejor ruta para enviar el tráfico, brindar seguridad a la red.

101 76 Además de ser el elemento de borde para conectar otras LAN con un direccionamiento diferente o conexiones WAN. Debido a la gran importancia que hoy tienen las redes LAN y WAN, en la productividad y eficiencia de las empresas, es indispensable contar con una plataforma de conectividad y comunicación que nos asegure un acceso rápido a las diferentes aplicaciones como bases de datos, mejore el desempeño de las aplicaciones y nos brinde seguridad y un pan de contingencia ante catástrofes. Los sistemas de administración de red, son compatibles con diversos dispositivos y servidores que utilizan los protocolos y estándares de administración de red, donde los que se destacan son SNMP, MIB y RMON. SNMP, es el protocolo de administración de red simple, que es la base de una arquitectura de la administración de red. MIB, base de información de administración, proporciona la información del agente de administración local en un dispositivo administrado. RMON, es un MIB que soporta administración proactiva en redes remotas. El crecimiento constante de las redes y la incorporación de nuevas tecnologías, gradualmente van complicando y muchas veces hasta degradando la disponibilidad de la red, por esta razón es necesario disponer de un sistema de administración de red, orientado a prevenir y a plantear soluciones ante nuevos problemas y/o requerimientos, para asegurar la estabilidad, operatividad y flexibilidad. El sistema de administración de red dependerá de las necesidades de la empresa, el cual decidirá si requiere de un sistema de software de monitoreo libre o de pago.

102 77 CAPÍTULO II MARCO METODOLÓGICO 2.1 CARACTERIZACIÓN DEL SECTOR La Universidad Regional Autónoma de Los Andes -UNIANDES- es un Centro de Educación Superior, entidad de derecho privado y laico, con personería jurídica y autonomía administrativa y financiera, que ofrece una formación integral a sus estudiantes, sin distinción de sexo, raza, religión o política; por lo tanto, el ingreso de los alumnos depende de sus capacidades intelectuales. La presencia de UNIANDES se fundamenta en la experiencia de más de 20 años en la educación privada ecuatoriana de entidades educacionales de los distintos niveles fundados por profesionales de la educación con una trayectoria de 40 años en el quehacer educativo y de manera especial en el nivel universitario. La Universidad Regional Autónoma de Los Andes UNIANDES fue creada en cumplimiento al Art. 7 de la Ley de Universidades y Escuelas Politécnicas del Ecuador. Se basa en el informe No del 10 de octubre de 1996 emitido por el Consejo Nacional de Universidades y Escuelas Politécnicas CONUEP; en la Ley de creación de la Universidad expedida por el Congreso Nacional el 9 de enero de 1997 y su publicación en el Registro Oficial No. 07 del 20 de febrero de 1997, constituyéndose así en Ley de la República. Además por el Estatuto Universitario aprobado por el CONUEP, según resolución No. 02 del 15 de octubre de 1997 y sus Reformas, según Of. No. CONESUP.STA del 28 de mayo

103 78 del 2001; y, por el Proyecto Sistema de Teleducación autorizado por el CONUEP según resolución No del 23 de septiembre de La Universidad Regional Autónoma de Los Andes UNIANDES tiene su matriz en la ciudad de Ambato, sus extensiones funcionan en las ciudades de: Tulcán, Ibarra, Santo Domingo, Quevedo, Babahoyo, Riobamba y el Puyo. (WWW22; WWW03) Misión Universidad particular, que tiene como propósito formar profesionales de tercer y cuarto nivel, de investigación, responsables, competitivos, con conciencia ética y solidaria capaces de contribuir al desarrollo nacional y democrático, mediante una educación humanista, cultural y científica dirigida a bachilleres y profesionales nacionales y extranjeros. (WWW22) Visión Ser una institución reconocida a nivel nacional e internacional por su calidad, manteniendo entre sus fortalezas un cuerpo docente de alto nivel académico y un proceso de formación profesional centrado en el estudiante, acorde con los avances científicos, tecnológicos, de investigación en vínculo permanente con los sectores sociales y productivos. (WWW22) Ubicación Campus Universitario Matriz Ambato, Km 5 ½ vía Baños. Campus Universitario UNIADES Ibarra, Juan José Flores 269 y Salinas. Campus Universitario UNIADES Puyo, 9 de Octubre y Francisco de Orellana. Campus Universitario UNIADES Riobamba, José Lizarzaburo 885 y Joaquín Pinto. Campus Universitario UNIADES Tulcán, Av. Seminario y las Palmas. Campus Universitario UNIADES Santo Domingo, Av. La Lorena Km 2 ½ y Av. Cooperativismo sector la Lorena. Campus Universitario UNIADES Babahoyo, Cdla. El Pireo II. Av. Jorge Villegas y tercera transversal. Campus Universitario UNIADES Quevedo, Km. 4.5 vía al cantón Valencia.

104 DESCRIPCIÓN DEL PROCEDIMIENTO METODOLÓGICO Modalidad de investigación La investigación es cuali-cuantitativa. Cualitativa porque permite realizar registros narrativos con el fin de poder efectuar el monitoreo centralizado de la red UNIADES, mediante las técnicas de la observación de la red, para poder comprender su estado actual y el uso de entrevistas no estructuradas en mira de buscar la mejor alternativa de monitoreo a usar. Cuantitativa porque permite realizar la investigación de campo utilizando la estadística descriptiva, para recolectar, ordenar, analizar y representar los datos de la red UNIADES, con el fin de describir apropiadamente las características que apoyen la investigación Tipo de investigación La presente investigación es de carácter: a) Documental: Debido a la naturaleza de la investigación, requiere apoyarse en documentos de fuentes bibliográficas basado en la consulta de libros y en documentos hemerográficos que se basa en artículos o ensayos, que apoyen a buscar una solución que satisfaga las necesidades de monitoreo de la red UNIANDES. b) De campo: por cuanto se utiliza la información proveniente de los cuestionarios, entrevista y observaciones, realizadas en la investigación. c) Investigación-acción: Su finalidad es resolver problemas cotidianos e inmediatos de la red UNIANDES, aportando con información que guía a la toma de decisiones para disponer de un monitoreo centralizado, apoyándose en la práctica diaria en la que se desenvuelve el administrador de red UNIANDES.

105 80 d) Aplicada: El investigador esta intereso en que la investigación sea aplicada y consecuentemente utilizada, pero dependerá de los descubrimientos y avances de la investigación para disponer de una administración centralizada de la red UNIANDES Métodos, técnicas e instrumentos Métodos Histórico lógico Para poder encontrar los problemas de la administración de red de la UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES, el investigador consultara al administrador de red del departamento de Telemática UNIANDES Ing. Víctor Proaño, todos los datos necesarios en la investigación, analizará científicamente los hechos e ideas del pasado y comparándolas con hechos actuales Analítico Sintético El investigador realizara un análisis de la situación actual de la UNIANDES, con respecto a la administración de red, equipamiento y conexiones WAN, en cada una de sus localidades. El investigador busca la mejor solución con respecto a que la UNIANDES cuente con un sistema de administración de red centralizada, para brindar alertas automáticas en caso de fallas o prevenir eventos, apoyando al administrador a mejorar la disponibilidad de la red Inductivo Deductivo Debido a que se adapta al tipo de investigación y permitirá al investigador logar los objetivos propuestos.

106 Sistémico La red de la UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES de todas las localidades, están separadas a manera de islas, por lo que el investigador pretende monitorizar todas las sedes y matriz en un solo sistema de monitoreo, apoyando al administrador para que disponga de una herramienta que visualice la disponibilidad de toda la red Técnicas Para la realización de la indagación, el investigador utilizara las siguientes técnicas: La entrevista y la encuesta, las cuales se realizan de forma personal, la primera técnica al administrador de la red del departamento de telemática UNIANDES y la segunda técnica a los estudiantes y personal administrativo establecido en el análisis a investigar Instrumentos Los instrumentos de recolección de información a usar por el investigador son la guía de entrevista y el cuestionario (Anexo 1, 2 y 3). La guía de entrevista es de forma estructurada, donde se realizara una serie de preguntas preestablecidas con una serie limitada de categoría de respuesta. Los cuestionarios son con preguntas abiertas y cerradas, las preguntas abiertas no delimitan las alternativas de respuesta, por lo cual el número de categorías de respuesta podría ser elevado. Las respuestas cerradas contienen categorías o alternativas de respuesta que se delimitaran en respuestas de si o no y otras opciones Población y muestra de la investigación Población La población que servirá como objeto de investigación son los estudiantes y personal administrativo de la Universidad Regional Autónoma de los Andes UNIANDES, la cual se muestra en la Tabla 2.1.

107 82 ESTRATO UNIDAD DE ANALISIS No Estudiantes Personal Administrativo Estudiantes de la Universidad Regional Autónoma de los Andes UNIANDES 6900 Personal Administrativo de la Universidad Regional Autónoma de los Andes UNIANDES Muestra Tabla 2. 1 Población objeto a investigar. Fuente: SIGAFI & SIGEROL Para estudiantes y personal administrativo, por ser una población mayor a 100 elementos, se debe tomar una muestra, la cual se calcula con la fórmula de la Figura 2.1 M = Muestra P = Población E = Error (0.1) M = P E 2 * ( P - 1) + 1 Figura 2. 1 Fórmula para calcular una muestra Fuente: Manual de Investigación UNIANDES Calculo de la muestra de estudiantes de la Universidad Regional Autónoma de los Andes UNIANDES.

108 83 M = M = M = M = * ( ) (0.01) * ( 6899) El número de estudiantes a encuestar es de Calculo de la muestra de personal administrativo de la Universidad Regional Autónoma de los Andes UNIANDES. M = M = M = M = * ( 250-1) (0.01) * ( 249) El número de personal administrativo a encuestar es de Análisis e interpretación de resultados A continuación se detalla el procedimiento utilizado en cada pregunta de los cuestionarios y guía de entrevista, con el fin de dar una mejor presentación de los resultados: Pregunta. Presentación de los datos recopilados por medio de un cuadro de resultados.

109 84 Presentación a través de gráficos estadísticos de los resultados obtenidos. para una mayor comprensión. Análisis e interpretación de los resultados Cuestionario dirigido a estudiantes de la Universidad Regional Autónoma de los Andes UNIANDES Pregunta No. 1 Cuanto tiempo usa el servicio de internet de la UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Varias veces al día % Todos o casi todos los días % Varias veces a la semana % Dos o tres veces al mes % Una vez por mes o menos % Nunca o prácticamente nunca % Otros % TOTAL % Tabla 2. 2 Tiempo de uso del servicio de internet, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 1 Tiempo de uso del servicio de Internet, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

110 85 Análisis e interpretación De los resultados obtenidos según Tabla 2.2 y Gráfica 2.1, se puede determinar que la mayoría de estudiantes, utilizar varias veces a la semana el servicio de internet que brinda la UNIANDES, y en una menor proporción el uso diario, que sería lo ideal en una institución educativa, por lo que el investigador determinará las posible causas que impiden el uso diario del servicio de internet. Pregunta No. 2 Como califica el servicio de internet UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Excelente % Muy Bueno % Bueno % Regular % Malo % TOTAL % Tabla 2. 3 Clasificación del servicio de Internet UNIANDES, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 2 Clasificación del servicio de Internet UNIANDES, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

111 86 Análisis e interpretación Según los datos de la encuesta mostrada en la Tabla 2.3 y Gráfica 2.2, un porcentaje mayor al 50 % de estudiantes de la UNIANDES consideran que el servicio de internet es malo y regular, el restante considera que es bueno, muy bueno y excelente, esto da a entender que existen problemas en el servicio, afectando en buena medida a los estudiantes, con ello se justifica el hecho de que no usen el servicio de internet a diario. Pregunta No. 3 Desde donde accede habitualmente a internet? Alternativa Frecuencia absoluta Frecuencia Relativa Universidad UNIANDES % Casa % Otro lugar % TOTAL % Tabla 2. 4 Acceso habitual a Internet, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 3 Acceso habitual a Internet, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

112 87 Análisis e interpretación De acuerdo a la Tabla 2.4 y Gráfica 2.3, para el acceso al servicio de internet que habitualmente los estudiantes realizan, lo hacen desde la universidad y desde la casa, lo que es lógico pues son los lugares donde el estudiante pasa la mayor parte del tiempo, pero existe una pequeña cantidad de estudiantes que no disponen de internet en su casa y acceden desde los ciber cafés, cuando no pueden utilizar el acceso a internet de la universidad. Estos datos muestran también el crecimiento que ha tenido en servicio de internet masivo home de los distintos proveedores de internet. Pregunta No. 4 Cuanto tiempo suele estar conectado a internet (en horas)? Alternativa Frecuencia absoluta Frecuencia Relativa Menos de una hora % Entre una y dos horas % Más de dos horas % TOTAL % Tabla 2. 5 Tiempo de conexión a Internet UNIANDES, según estudiantes hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 4 Tiempo de conexión a Internet UNIANDES, según estudiantes hasta el año 2014 Fuente: Elaborado por el Investigador

113 88 Análisis e interpretación La mayor parte de estudiantes, según la Tabla 2.5 y Gráfica 2.4, suelen estar conectados al servicio de internet de la UNIANDES entre una y dos horas, seguida de un tiempo de conexión menor a una hora y por último un porcentaje mínimo de estudiantes que se conectan por más de dos horas, estos datos muestran que existen inconvenientes con el servicio de internet UNIANDES, que obliga a los estudiantes a conectarse lo menos posible, pues la tendencia debería ser más de dos horas de conexión, al ser el internet una herramienta que apoya a la investigación y desarrollo del conocimiento. Pregunta No. 5 Que servicios de la Red suele utilizar habitualmente? Alternativa Frecuencia absoluta Frecuencia Relativa WWW % Chat % % Redes Sociales % Comercio electrónico % FTP (Trasferencia de archivos) % Otros % TOTAL % Tabla 2. 6 Servicios de la Red que habitualmente utilizan estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 5 Servicios de la Red que habitualmente utilizan estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

114 89 Análisis e interpretación Entre los servicios de red más utilizados, según la Tabla 2.6 y la Gráfica 2.5 tenemos, en mayor porción el seguido de las redes sociales y el servicio WWW así como también el chat, lo que demuestra que los estudiantes prefieren evitar abrir páginas que posiblemente sean demasiado elaboradas y se demoran en visualizarse en la red UNIANDES, prefiriendo ocupar la red para comunicarse vía mail o por redes sociales, en especial ahora con el uso de los dispositivos inalámbricos como celulares con Wireless o tablets. Adicional existe en mínima proporción el uso del comercio electrónico, transferencia de archivos y otros, donde el más relevante es el Wais (Wide Area Information Servers) para búsqueda de base de datos indexados en ordenadores remotos. Pregunta No. 6 Al descargarse información de internet de las PCs de la UNIANDES, Ud. ha tenido problemas de virus? Alternativa Frecuencia absoluta Frecuencia Relativa Si % No % TOTAL % Tabla 2. 7 Problemas de virus, según estudiantes UNIANDES Fuente: Elaborado por el Investigador Gráfica 2. 6 Problemas de virus, según estudiantes UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

115 90 Análisis e interpretación La Figura 2.7 y Gráfica 2.6, indican que el mayor porcentaje de estudiantes a mencionado no haber tenido problemas de virus, sin embargo existe un porcentaje menor señala haber tenido problemas de virus, al utilizar las PCs de los laboratorios de la UNIANDES, que infectan los dispositivos de almacenamiento que utilizan los estudiantes, estos virus pueden causar saturación de tráfico que provocan lentitud en el servicio de internet y daño en los dispositivos. Pregunta No. 7 Ha tenido otros problemas relacionados con el uso de la Red UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Si % No % TOTAL % Tabla 2. 8 Otros problemas al usar la red UNIANDES, según estudiantes hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica 2. 7 Otros problemas al usar la red UNIANDES, según estudiantes hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación Una gran mayoría de estudiantes menciona no haber tenido otros problemas relacionados con el uso de la red UNIANDES, como se muestra en la Tabla 2.8 y Gráfica 2.7, pero una minoría señala haber tenido los siguientes problemas: Se pierde conectividad.

116 91 No se cargan las páginas de internet. Servicio de internet lento. Demoras excesivas al tratar de abrir una página web. Bloqueo de las redes sociales. Señal de Wireless débil. Todos estos factores afectan el servicio de internet y hacen que los estudiantes prefieran utilizar la red UNIANDES en menor medida Cuestionario dirigido al personal administrativo de la Universidad Regional Autónoma de los Andes UNIANDES Pregunta No. 1 Cuanto tiempo usa el servicio de internet de la UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Varias veces al día % Todos o casi todos los días % Varias veces a la semana % Dos o tres veces al mes % Una vez por mes o menos % Nunca o prácticamente nunca % Otros % TOTAL % Tabla 2. 9 Tiempo del uso del servicio de Internet UNIANDES, por el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador

117 92 Gráfica 2. 8 Tiempo del uso del servicio de Internet UNIANDES, por el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación La Tabla 2.9 y Gráfica 2.8, muestran la frecuencia de uso del servicio de Internet UNIANDES, por el personal administrativo que en su mayoría es, varias veces al día, debido a que es una herramienta de trabajo para la manipulación de varios servicios internos y externos. Pregunta No. 2 Como califica el servicio de internet UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Excelente % Muy Bueno % Bueno % Regular % Malo % TOTAL % Tabla Calidad del servicio de Internet UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador

118 93 Gráfica 2. 9 Calidad del servicio de Internet UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación De acuerdo a la Tabla 2.10 y Gráfica 2.9, la calidad del servicio de internet UNIANDES, según el personal administrativo es Bueno y Regular, pero nadie considera que es excelente, esto demuestra que existen problemas en el servicio que deben ser detectados y solventados por el administrador. Pregunta No. 3 Cuanto tiempo suele estar conectado a internet (en horas)? Alternativa Frecuencia absoluta Frecuencia Relativa Menos de una hora % Entre una y dos horas % Más de dos horas % TOTAL % Tabla Tiempo de conexión a Internet UNIANDES, según personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador

119 94 Gráfica Tiempo de conexión a Internet UNIANDES, según personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación El tiempo de conexión de internet que normalmente el personal administrativo emplea, mostrado en la Tabla 2.11 y Gráfica 2.10, es en su mayoría más de dos horas, dando a notar la importancia de contar con un servicio eficiente y que es tratado de diferente manera al servicio de Internet que utilizan los estudiantes UNIANDES. Pregunta No. 4 Que servicios de la Red suele utilizar habitualmente? Alternativa Frecuencia absoluta Frecuencia Relativa WWW % Chat % % Redes Sociales % Comercio electrónico % FTP (Trasferencia de archivos) % Otros % TOTAL % Tabla Servicios de red que habitualmente utiliza el personal administrativo UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

120 95 Gráfica Servicios de red que habitualmente utiliza el personal administrativo UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación Al indagar los servicios de la red de internet de la UNIANDES que normalmente el personal administrativo manipula, tenemos según la Tabla 2.12 y Gráfica 2.11, el y el WWW como los más utilizados, seguidos de la transferencia de archivos, estos servicios no tienen problemas con el retardo como ocurre con el video o voz, por tanto, el único requerimiento para que operen esos servicios es que el internet sea estable. A futuro si se considera el uso del servicio de voz sobre IP, se debería contar con un esquema que soporte separa los servicios tanto de internet, datos y voz, de esta manera podrán ser tratados según los requerimientos que exige cada servicio. Pregunta No. 5 Qué actividades normalmente realiza o podría realizar a futuro en la red UNIANDES?

121 96 Tabla Actividades que normalmente realiza el personal administrativo en la red UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador Gráfica Actividades que normalmente realiza el personal administrativo en la red UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador

122 97 Tabla Actividades que realizará a futuro el personal administrativo en la red UNIANDES Fuente: Elaborado por el Investigador Gráfica Actividades que realizará a futuro el personal administrativo en la red UNIANDES Fuente: Elaborado por el Investigador

123 98 Análisis e interpretación Al identificar las actividades que normalmente realiza o podría realizar el personal administrativo en la red UNIANDES, mostradas en las Tablas 2.13, 2.14 y Gráficas 2.12 y 2.13 se tiene que: Entre las actividades más utilizadas actualmente están el correo electrónico, seguido de búsquedas en internet y archivos compartidos, estos van de la mano con los servicios que suele utilizar habitualmente el personal administrativo. Ahora también es necesario conocer las actividades que se realizará a futuro, para que el administrador de red tenga una visión de las posibles necesidades, entre las actividades más solicitadas tenemos mensajería interna, archivos compartidos y publicación de información corporativa, aquí se debe tomar en cuenta que son actividades nuevas y actividades que se mantienen en la red como es el caso de archivos compartidos, las cuales involucraran el aumento del ancho de banda para cubrir las actividades a realizar por el personal administrativo. Pregunta No. 6 Al realizar actividades utilizando como herramienta las PCs de la UNIANDES, Ud. ha tenido problemas de virus? Alternativa Frecuencia absoluta Frecuencia Relativa Si % No % TOTAL % Tabla Problemas de virus en la red UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador

124 99 Gráfica Problemas de virus en la red UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación El personal administrativo de la UNIANDES de acuerdo a la Tabla 2.15 y Gráfica 2.14 en su mayoría, menciona haber tenido problemas de virus que han causado inconvenientes como, lentitud en los equipos y pérdida de información. Los virus provocan un incremento inusual del ancho de banda, lentitud en los equipos porque suben el procesamiento se los mismos, perdida de información, daño parcial o definitivo de los equipos, causando problemas que se extienden por la red LAN, afectando la normal operación de los elementos que conforman la red UNINADES. Pregunta No. 7 Ha tenido otros problemas relacionados con el uso de la Red UNIANDES? Alternativa Frecuencia absoluta Frecuencia Relativa Si % No % TOTAL % Tabla Otros problemas de Red UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador

125 100 Gráfica Otros problemas de Red UNIANDES, según el personal administrativo hasta el año 2014 Fuente: Elaborado por el Investigador Análisis e interpretación Según la Tabla 2.16 y Gráfica 2.15, un número importante de personal administrativo menciona haber tenido varios problemas, entre los cuales tenemos: Red de internet lenta que provoca demoras excesivas al tratar de abrir una página de internet. Inexistencia de red de Datos. Problemas de virus, con mucha demora en ser solucionados. Bloqueo de redes sociales. Problemas de red LAN, que son superados cuando se informa a Telemática. La señal de la red inalámbrica es débil y no cubre todas las áreas de la UNIANDES. Al compartir archivos, la red LAN se vuelve lenta. Al determinar de manera general, los problemas que ha percibido el personal administrativo al utilizar la red UNIANDES, se interpretar que pueden ser causados por varios factores, entre los cuales tenemos, limitación en la salida a internet, virus, red LAN con problemas de colisiones o lazos, falta de puntos de acceso inalámbricos para cubrir todas las áreas de la UNIANDES, bloqueo de servicios por parte del administrador.

126 Guía de entrevista dirigido al Administrador de la red del departamento de telemática UNIANDES El administrador de la red del departamento de telemática de la UNIANDES es el Ing. Víctor Proaño, al cual se le entrevistó, el 7 de diciembre del 2013, con una seria de preguntas, que apoyaran al investigador a buscar la mejor solución para la administración centralizada de la red LAN y WAN UNIADES. Pregunta No. 1 Cuánto tiempo se encuentra administrando la red LAN y WAN UNIANDES? Objetivo Conocer la experiencia que tiene el administrador sobre la red LAN y WAN UNIANDES. Respuesta La administración de la red LAN Y WAN UNIANDES pasó a cargo del Ing. Victor Proaño desde Octubre del año Pregunta No. 2 Qué cambios se han realizado en la red UNIANDES durante su administración? Objetivo Establecer el estado actual de la red LAN y WAN UNIANDES. Respuesta La red LAN inalámbrica Ambato tenía problemas debido a la que asignación de IPs por DHCP era muy limitado para la cantidad de usuarios UNIANDES Ambato, con una máscara /24 con 254 hots válidos, se la debió ampliar para que soporten un acceso de aproximado de 2000 usuarios. Además se mejoró el default-lease-time del DHCP, que es el tiempo de asignación de la dirección IP para su expiración, que estaba configurada a 3 días, por lo que se desperdiciaba el recurso asignado e impedía que otros usuarios se conecten. Se agregó la red de datos en todas la cedes y matriz, antes no existía, con la implementación de routers Mikrotik. Adicional se implementó el Thundercache, con el router Mikrotik utilizado por el personal administrativo, para capturar todos los videos, software, antivirus y

127 102 páginas más visitadas, almacenándolas en el servidor interno de la universidad, con ello no se realizan peticiones hacia internet y se quedan como un tráfico local, ahorrando ancho de banda. Los anteriores routers Mikrotik eran implementados sobre PCs que tenían las siguientes ventajas y desventajas: Ventajas: Mayor procesador, mayor almacenamiento en disco, almacenamiento de las páginas más visitadas. Desventajas: Soporta máximo 3 tarjetas de red y trabajan sobre velocidades de 10/100 Mbps. Ahora con la adquisición de los nuevos routers Mikrotik, en especial el Mikrotik RB1100 AH, con un procesador de 1066 MHz, pueden ser capaces de controlar el contenido, disponen de 13 puertos que puede ir conectado a switchs, de esta manera se despliegan según la necesidad. Pregunta No. 3 Cómo maneja la creación de servicios de INTERNET y DATOS en la red LAN UNIANDES? Objetivo Determinar que mecanismo utiliza el administrador para crear o ampliar un nuevo servicio de Internet o datos en la red LAN UNIANDES. Respuesta Si se crea una nueva oficina, se lo realiza mediante el uso de sub redes, ahí se les puede controlar el ancho de banda y las limitaciones que se les requiera configurar. En la anterior administración el subneteo no era el más adecuado, como por ejemplo existían departamentos con máximo tres personas y disponían de una subred /24, limitándolos a tener nuevos servicios. Se procedió a mejorar el subneteo y la integración a nuevos servicios, en el caso de las impresoras para poder ahorrar el costo excesivo por mantenimiento de las mismas, se debió centralizar el servicio, por tanto los usuarios deben estar en el mismo segmento de red. Con respecto al servicio de internet el personal administrativo sale por el proveedor CNT con una capacidad de 5 y 10 Mbps y los estudiantes salen por otro proveedor CEDIA con una capacidad de 48 Mbps. Pregunta No. 4 De qué manera realiza la interconexión WAN con la matriz y sedes UNIANDES? Objetivo

128 103 Saber la técnica que utiliza el administrador de red, para conectar la matriz con las sedes UNIANDES. Respuesta El enlace de datos entre la Matiz hacia todas las extensiones se lo realiza con la CNT, con un ancho de banda de 2Mbps utilizados para conectar todos los servicios internos. Adicional se dispone de un back up que se lo realiza con una VPN, que requiere de una IP pública con un software llamado PFSENSE, para los servicios internos de la UNIANDES, en especial para el sistema financiero en eventos fuera de la institución. Pregunta No. 5 Los equipos LAN y WAN son del mismo fabricante? Objetivo Averiguar que equipos con sus respectivas marcas están operando en la red UNIANDES, para buscar una herramienta adecuada de monitoreo. Respuesta No, son de varios fabricantes, existen routers MIKROTIK y Cisco, switch Cisco, 3 Com y D-Link en Acces Point utilizamos Proxim y Tp-Link. Pregunta No. 6 Dispone de la administración de todos los elementos de la red LAN y WAN UNIANDES? Objetivo Conocer que elementos de la red UNIANDES se van a poder monitorizar. Respuesta Se dispone de la administración de los elementos LAN y WAN, pero solo de la Matriz UNIANDES, lo que se va hacer es centralizar y tener el control de las extensiones, ya que cada cede dispone de un administrador, pero no están suficientemente preparados porque fueron la mayoría improvisados, este es un proceso que conlleva tiempo implementarlo y por el momento no lo disponemos. Adicional se va a solicitar a cada extensión, información de que equipos tienen, topología de red y direccionamiento IP actual, para luego realizar el análisis respectivo.

129 104 Pregunta No. 7 Utiliza alguna herramienta para monitorizar todos los elementos de la red LAN y WAN UNIANDES, en caso de no poder monitorizar todos los elementos, cuáles son los que sí se pueden monitorizar y cuáles son las características de la herramienta? Objetivo Establecer la existencia de herramientas de monitoreo para la red LAN y WAN UNIANDES y conocer sus características. Respuesta Se dispone de monitoreo solo de los routers MIKROTIK, con una herramienta propia del mismo equipo, donde se controla el ancho de banda por usuario, examina toda la interface o visualiza si el enlace esta levantado o no, adicional envía reportes al correo cuando se desconecta una interface, pero no se dispone de una herramienta que monitoree total de la red LAN y WAN, para que apoye a la administración. Cuando existen problemas en otros elementos que no sean los MIKROTIK, el usuario final es quien reporta el problema, lo que se requiere es tener una herramienta que informe al administrador antes que el usuario final. Pregunta No. 8 Qué opina sobre el software libre y de pago? Objetivo Averiguar la opinión del administrador sobre el software libre y de pago, que apoyara al investigador a tomar una decisión para implementar la solución de monitoreo centralizado. Respuesta El software libre tiene varias ventajas, ayuda al desarrollo de las personas a ser más competitivos, porque al manejar el software de pago nos limitan a depender de una determinada marca, al utilizar el software libre les obligan a los software con pago a bajar de precio y mejorar sus productos. Ahora también depende de la actitud del usuario, como por ejemplo nosotros estamos acostumbrados a utilizar Microsoft, cuando se instaló libre Office en la UNIANDES, el usuario tuvo muchos problemas y reclamos, lo que nos obligó a regresar a Microsoft.

130 105 Pregunta No. 9 Cómo detecta un problema en la red LAN y WAN UNIANDES? Objetivo Determinar el mecanismo que el administrador usa para detectar un problema, la información ayudará al investigador a buscar una herramienta de monitorización centralizada que apoye al administrador a mejorar la detección de problemas. Respuesta Básicamente por las alertas que se envían al correo, pero solo de los equipos MIKROTIK, a nivel de LAN es porque nos reportan los usuarios finales, a nivel de WAN en las extensiones, cuando nos reportan los administradores de cada cede. Pregunta No. 10 Cuáles han sido los problemas de red más comunes que ha detectado en su administración y como los ha solventado? Objetivo Indagar los problemas más comunes de la red UNIANDES, y sus respectivas soluciones. Respuesta Los errores más comunes son de los usuarios finales, debido a que no están capacitados con lo básico para el manejo de una PC, aquí los mayores problemas se dan con personal que supera los 35 años de servicio en la institución, con problemas básicos que pueden ser solucionados por el mismo usuario. Otro problema común se ha dado en la red inalámbrica, debido a la falta de IPs libres y el excesivo tiempo de reserva del recurso, pero eso ya fue superado con una adecuada planeación del direccionamiento IP y mejor configuración del tiempo de asignación de IPs. Con respecto a la red, un problema que se ha presentado es el cableado estructurado, nunca estuvo documentado, el rack principal estaba totalmente desordenado, por lo que se procedió a realizar el seguimiento de cada patch cord, reorganizar el mismo y documentarlo, así si llega un nuevo administrador será capaz de identificar la estructura física sin problemas, además se eliminó los switch que no eran necesarios y ocupaban mucho espacio.

131 106 Pregunta No. 11 Qué elementos de la red UNIANDES soportan SNMP? Que versión? Objetivo Conocer los elementos de red que disponen la UNIANDES, capaces de soportar protocolos de administración estándar. Respuesta Existe un problema, no se ha tenido una actualización tecnológica desde que la UNIANDES existe, los equipos tienen más de 10 años de vida, existían en la red hub en funcionamiento, que fueron retirados en esta administración, los equipos que se ha visto hasta el momento soportan SNMP, algunos con la versión 1 y otros con la versión 2 y 3, pero no se ha podido identificar las versiones de todos los equipos por la falta de tiempo. Pregunta No. 12 Ud estaría dispuesto a colaborar al investigador, para que se implemente en la red UNIANDES, una herramienta que le apoye a mantener la normal operación de los elementos de red? Objetivo Saber si el administrador de red está dispuesto a colaborar al investigador para implementar una herramienta de monitoreo que apoye a detectar problemas. Respuesta Sí, porque es una necesidad que tiene la UNIANDES, al tener un control de todos los elementos se llevaría una mejor administración. Se dará toda la colaboración de la UNIVERSIDAD para llevan a cabo el proyecto. 2.3 PROPUESTA DEL INVESTIGADOR Después del análisis realizado de los resultados de los cuestionarios a estudiantes, personal administrativo y entrevista al administrador de red UNIANDES, el investigador ha visto la necesidad de implementar una herramienta de monitoreo, que sea capaz de integrar todos los elementos que sean posibles ser monitorizarlos de la red LAN y WAN UNIANDES, en una misma herramienta, idónea para alertar al administrador de posibles problemas como por

132 107 ejemplo, saturaciones del ancho de banda hacía su salida al internet, incrementos sospechosos de ancho de banda por virus en los elementos de la red LAN, desconexión inesperada de elementos de red por problemas en los equipos o manipulación interna, estado de procesamiento de los elementos más importantes como el servidor de cache de video, etc. Apoyando de esta manera al administrador de red a tomar acciones proactivas y correcciones eficiente en corto tiempo en caso de fallas inesperadas de elementos de red, para mantener alta disponibilidad en la red. 2.4 CONCLUSIONES PARCIALES DEL CAPITULO A través del análisis e interpretación efectuada a los resultados obtenidos de la investigación de campo, se han determinado las siguientes conclusiones: Los estudiantes de la UNIANDES, emplean el internet universitario en menor medida entre una y dos horas diarias, que es poco tiempo para el tema de investigación universitaria, esto es debido a que lo consideran malo o regular, pues son lo que acceden habitualmente al internet universitario, conocen el servicio y saben de los problemas que tienen a diario, como la mayor parte de estudiantes disponen de internet es sus domicilios, prefieren navegar en internet para realizar consultas de investigación fuera de las instalaciones de la universidad. Al disponer de un servicio de internet limitado, los estudiantes prefieren emplearlo, para comunicarse vial mail y en redes sociales, a pesar que la mayor parte de estudiantes no han tenido problemas de virus en la red LAN UNIANDES, ellos mencionan tener otros problemas entre los cuales están, la perdida de conexión a internet, servicio lento, paginas www que no se muestran, señal débil de la red inalámbrica y bloqueo de las redes sociales, todos esos factores muestran el uso mínimo que le dan los estudiantes a la red de internet universitaria. El personal administrativo de la UNIANDES, emplean el internet universitario varias veces al día, pues es una herramienta de trabajo, lo consideran en

133 108 mayor medida bueno y regular, con un tiempo de conexión a internet de más de dos horas al día. Los servicios que habitualmente utiliza el personal administrativo son e-mal, WWW y protocolo de transferencia de archivos FTP, que van con las actividades que normalmente realizan, estos son correo electrónico, búsquedas en internet y archivos compartidos. A futuro el personal administrativo requerirá nueva actividades, estas son mensajería interna y publicación de información corporativa. Entre los problemas más comunes que ha percibido el personal administrativo están: los virus en las PCs de la institución, lentitud en el internet, problemas en la red LAN que son resueltos cuando se notifica a Telemática UNIANDES, señal de red inalámbrica débil y no cubre todo el campus universitario y bloqueo de servicios. La red UNIANDES es administrada por el Ing. Víctor Proaño quien ha realizado optimizaciones tales como, ampliación de IPs en el DHCP, mejora en el tiempo de asignación de IPs, implementación de la red de datos, cache de video y páginas más visitadas para el personal administrativo. Cuenta con la administración de la mayoría de equipos de la red LAN en la Matriz, los cuales son de distintos fabricantes entre los cuales tenemos Cisco, Mikrotik, 3Com. Para crear un servicio en la red, se lo realiza utilizando sub redes, los switch de la red LAN no emplea vlans para separar los servicios que cursan por la red, debido a que son antiguos con más de 10 años de funcionamiento y requieren de actualización tecnológica, la mayoría de equipos soportan SNMP V1, V2 o V3 a excepción de algunos switch 3Com que no son administrables, los routers Mikrotik son los encargados de crear servicios y controlar el tráfico. El monitoreo que dispone el administrador se lo realiza a través de los routers, pero es limitado debido a que no cubre otros equipos. La red UNIANDES cuenta con servicio de datos con un ancho de banda de 2 Mbps, en la Matriz y todas sus sedes a excepción de Quevedo, con el proveedor CNT EP, al igual que el servicio de internet con dos enlaces de 5 y 10 Mbps utilizados por el personal administrativo y el Consorcio Ecuatoriano

134 109 para el Desarrollo de Internet Avanzado CEDIA, provee el internet con un ancho de banda de 48 Mbps para estudiantes. El administrador de red considera que los problemas más comunes se dan por el usuario final debido a su falta de conocimiento para el manejo de las PCs, en especial por el personal que no tiene mucha experiencia con el manejo de las PCs. Además menciona que el software libre apoya al desarrollo personal evitando limitarse a depender de una marca. Y apoyará al investigador para que implemente el sistema de monitoreo centralizado, pues es una herramienta que requiere la UNIANDES para mejorar la administración de la red LAN y WAN, al cubrir la mayor cantidad de equipos.

135 110 CAPÍTULO III MARCO PROPOSITIVO 3.1 TEMA Diseñar e Implementar el monitoreo centralizado de la red LAN y WAN de las sedes y matriz de la Universidad Regional Autónoma de los Andes UNIANDES, para la detección oportuna de fallas, apoyando al administrador a mantener una alta disponibilidad de la red. 3.2 OBJETIVOS Identificar los requerimientos de monitoreo que necesita la red LAN y WAN UNIANDES. Analizar la red LAN y WAN UNIANDES, para poder implantar un software de administración centralizada. Diseñar la implantación del sistema de monitoreo centralizado con el mínimo impacto en la red, además de la búsqueda de un software de administración apropiado, capaz de cubrir las necesidades de monitoreo de la red LAN y WAN UNIANDES. Implementar la herramienta de monitoreo centralizado de la red LAN y WAN UNIANDES, que incluya un sistema de alertas. Validar la implementación del software de administración centralizada de la red LAN y WAN en base a pruebas de operación en la red.

136 111 Optimizar los recursos de red, para que el monitoreo centralizado sea eficiente. 3.3 DESARROLLO DE LA PROPUESTA Identificación de los requerimientos de monitoreo centralizado UNIANDES. De la investigación de campo realizada en el Capítulo 2, tanto de los cuestionarios dirigidos a estudiantes y personal administrativo, así con la entrevista dirigida al administrador de la red UNIANDES, se han identificado los siguientes requerimientos y necesidades: Monitoreo de los elementos de red de distintas marcas, de la LAN y WAN UNIANDES en una única herramienta de administración centralizada. Reporte de alarmas de los routers, switch, Access Point y enlaces de radio, cuando no son alcanzables o tienen problemas de saturación, de manera automática vía mail y por alarma sonora. Histórico del ancho de banda, para verificar saturación y disponibilidad de la red UNIANDES. Utilización del ancho de banda por IP origen, destino y tipo de tráfico que cursa por la red, para futuras auditorias. Visión general del estado de memoria y disco en routers Mikrotik Análisis de la red LAN y WAN UNIANDES La red WAN UNIANDES, es una red tradicional que ha ido creciendo según las necesidades de la universidad, la matriz Ambato cuenta con dos proveedores de Internet, el primero es la Corporación Nacional de Telecomunicaciones, CNT E.P. con dos enlaces de Internet de 5 y 21 Mbps, el medio de transmisión es fibra óptica hasta la central de CNT EP Ambato. El segundo proveedor de Internet es el Consorcio Ecuatoriano para el Desarrollo de Internet Avanzado, CEDIA con un

137 112 enlace de internet de 48 Mbps. Las sedes Ibarra, Tulcán, Puyo, Santo Domingo, Quevedo, Babahoyo y Riobamba, cuentan con servicio de Internet con el proveedor CNT EP con diferentes capacidades, como se muestra en la Gráfica 3.1. AMBATO_MATRIZ INTERNET DATOS RIOBAMBA IBARRA 6Mbps 2Mbps 21Mbps 5Mbps 7Mbps BABAHOYO 2Mbps 2Mbps TULCAN 6Mbps 11Mbps QUEVEDO 2Mbps 10Mbps 10Mbps 2Mbps 10Mbps 2Mbps 2Mbps PUYO SANTO DOMINGO Gráfica 3. 1 Red WAN UNIANDES proveedor CNT EP hasta el año 2014 Fuente: Elaborado por el Investigador La red WAN está constituida con equipos Cisco de la serie 800, que soportan SNMP V3, tanto en la matriz como en las sucursales. La red UNIANDES también cuenta con un servicio de datos de una capacidad de 2 Mbps, en cada sede y matriz con el proveedor CNT EP, a excepción de Quevedo, como se muestra en la Gráfica 3.1. La red LAN de la matriz Ambato, está conformada de un switch de Borde Cisco, que soporta SNMP V2, el cual concentra el tráfico de internet y datos tanto del proveedor CNT EP, como de CEDIA. Luego pasa a otro switch 3 Com llamado TELEMATICA, el cual soporta SNMP V2 y se encarga de distribuir el tráfico a cuatro routers Mikrotik llamados CLINICA, RED DE DATOS, ADMINISTRATIVO y

138 113 CEDIA, todos los routers Mikrotik soportan SNMP V2 y 3. Cada router Mikrotik es encargado de controlar los switch 3 Com no administrables, los cuales reparten el servicio de internet y datos en el campus universitario. Los switch no administrables son FINANCIERO, LABORATORIOS, WIFI, CLINICA, CLINICA- TELEMATICA, WIFI CLINICA y LAN CLINICA, como se puede apreciar en la Gráfica Mbps 21Mbps 5Mbps ROUTER AMB_ADMINISTRATIVO MIKROTIK ROUTER AMB_MATRIZ CISCO SWITCH AMB_BORDE CISCO 48Mbps SWITCH AMB_FINANCIERO 3COM NO ADMIN SWITCH AMB_LABORATORIO 3COM NO ADMIN SWITCH AMB_LAN 3COM NO ADMIN SWITCH AMB_WIFI 1 3COM NO ADMIN SWITCH AMB_TELEMATICA 3COM ROUTER AMB_RED DE DATOS MIKROTIK SERVIDOR THUNDERCACHE SWITCH AMB_CLINICA 3COM ROUTER AMB_CLINICA MIKROTIK SWITCH AMB_CLINICA-TELEMATICA 3COM SWITCH AMB_WIFI CLINICA 3COM NO ADMIN SWITCH AMB_LAN CLINICA 3COM NO ADMIN ROUTER AMB_CEDIA MIKROTIK Gráfica 3. 2 LAN Matriz AMBATO UNIANDES hasta el año 2014 Fuente: Elaborado por el Investigador El switch de BORDE y switch TELEMATICA, son dos puntos de falla importantes en la red LAN, no dispone de redundancia e interconectan los servicios de Internet y datos para ser distribuidos localmente, el administrador debe tener presente esa falencia en la red para futuras optimizaciones. Además cuenta con un servidor de caching llamado Thundercache, el cual guarda las páginas más visitadas y videos más populares, cuando un usuario realiza una solicitud por primera vez a internet, permitiendo optimizar el tráfico ya que lo vuelve local para que no realice una nueva petición hacia el Internet, optimizando el ancho de banda del internet de CEDIA.

139 114 El Administrador de la red, tiene configurado el servicio de internet para que los estudiantes utilicen el internet de CEDIA y el personal administrativo utilice el internet del proveedor CNT EP. Los servicios de datos e internet se crean mediante el uso de sub redes, las cuales son controlados por los routers Mikrotik, los switch se los utiliza para extenderse en puertos por todo el campus universitario, no utilizan vlan en los switch para separar y controlar el tráfico interno. La gráfica 3.2 muestra la ingeniería de la red LAN de la Matriz AMBATO UNIANDES. La red LAN de la matriz Ambato UNIANDES también cuenta con una red Wifi formada con equipos de varias marcas, así tenemos Access Point Proxim y D- Link entre los más importantes, los cuales soportan SNMP V2. Disponen de un enlace de radio de la marca Urbiquiti en el complejo de la UNIANDES, que solo soporta SNMP V1 y se conecta al switch 3 COM CLINICA-TELEMATICA a través de un switch no administrable llamado WIFI 2. Existen otros Access Point repartidos en la UNIANDES Ambato, que no soportan SNMP, la Gráfica 3.3 muestra los Access Point que pueden ser monitorizados, estos se concentran en el switch 3Com no administrable llamado WIFI 1, para repartir el servicio de internet, controlados por el router Mikrotik CEDIA.

140 115 AP TERRAZA-SALA DE PROFESORES PROXIM AP AMB_SISTEMAS D-LINK AP AMB_HALL OFICINAS PROXIM AP AMB_PARQUE DE LA PAZ PROXIM AP AMB_PATIO ACROPOLIS PROXIM AP PARED POSTERIOR-TELEMATICA PROXIM AP LABORATORIO-SISTEMAS PROXIM AP DERECHO PROXIM SWITCH AMB_WIFI 1 3COM NO ADMIN AP AMB_SALA DE AUDIENCIAS PROXIM AP AMB_VICECANCILLERIA ADMINISTRATIVA AP PROXIM AMB_AUDITORIO PROXIM SWITCH AMB_ENTRADA DE SERVICIOS 3COM NO ADMIN SWITCH AMB_PROVEEDURIA 3COM NO ADMIN SWITCH AMB_CLINICA-TELEMATICA 3COM SWITCH AMB_WIFI 2 3COM ROUTER AMB_CEDIA MIKROTIK AP AMB_DEPORTES D-LINK RADIO AMB_COMPLEJO URBIQUITI RADIO AMB_ESTACION COMPLEJO URBIQUITI Gráfica 3. 3 Red WIFI Matriz Ambato UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador La seguridad en la red LAN y WAN está limitada por contar con elementos que no son administrables y configuraciones por defecto que pueden ser reconocidas fácilmente Diseño de la implantación del sistema de monitoreo centralizado y software de administración de red Diseño de la implantación del sistema de monitoreo centralizado UNIANDES Para poder implantar el sistema de monitoreo centralizado de la red LAN y WAN UNIANDES, el investigador después del análisis de la red LAN UNIANDES MATRIZ AMBATO y con apoyo del administrador de la red, decidió integrar el servidor de administración de red, con una conexión hacia el switch 3 COM no

141 116 administrable llamado FINANCIERO, desde el cual se tiene acceso a todos los equipos que conforman la red administrables y no administrables, así el switch FINANCIERO tiene conexión directa hacia los routers Mikrotik ADMINISTRATIVO y RED DE DATOS los cuales se conectan al switch Administrable 3COM TELEMATICA para extenderse en el campus politécnico, este a su vez tiene un enlace hacia los routers Mikrotik CEDIA, CLINICA y hacia el switch de borde CISCO que recibe los servicios de Internet tanto de CNT EP como de CEDIA, además el switch FINANCIERO se encuentra localizado en las oficinas de Telemática, donde el administrador de la red generalmente trabaja, la Gráfica 3.4 muestra la conexión del servidor de monitoreo centralizado. SERVIDOR DE MONITOREO CENTRALIZADO 2Mbps 21Mbps 5Mbps ROUTER AMB_ADMINISTRATIVO MIKROTIK ROUTER AMB_MATRIZ CISCO SWITCH AMB_BORDE CISCO 48Mbps SWITCH AMB_FINANCIERO 3COM NO ADMIN SWITCH AMB_LABORATORIO 3COM NO ADMIN SWITCH AMB_LAN 3COM NO ADMIN SWITCH AMB_WIFI 1 3COM NO ADMIN SWITCH AMB_TELEMATICA 3COM ROUTER AMB_RED DE DATOS MIKROTIK SERVIDOR THUNDERCACHE SWITCH AMB_CLINICA 3COM ROUTER AMB_CLINICA MIKROTIK SWITCH AMB_CLINICA-TELEMATICA 3COM SWITCH AMB_WIFI CLINICA 3COM NO ADMIN SWITCH AMB_LAN CLINICA 3COM NO ADMIN ROUTER AMB_CEDIA MIKROTIK Gráfica 3. 4 Diseño de la implantación del sistema de monitoreo centralizado UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador Para no tener ningún impacto en la red, el servidor de monitoreo en el diseño planteando por el investigador, será capaz de ser parte de cada subred que atiende un determina grupo de equipos y tendrá rutas estáticas que sean capaces de decidir por que interface del servidor de monitoreo debe salir para alcanzar a

142 117 los distintos grupos de subredes y tomar acciones de monitoreo, mediante el protocolo simple de administración de Red SNMP en cualquier versión, a cada elementos de red. Además de que el servidor tendrá acceso a Internet para que pueda monitorizar la red WAN del resto de sedes que conforman la UNIANDES. Para la recolección de información sobre el tráfico IP de la red UNIANDES, el investigador utilizará la red privada de datos con que cuenta la universidad con el proveedor CNT, con una topología hub and spoke, en donde el hub es la Matriz Ambato que tomara los datos y los spoke son las sedes Ibarra, Tulcán, Puyo, Santo Domingo, Quevedo, Babahoyo y Riobamba que enviaran los datos a la Matriz Software de administración centralizada CACTI para la red LAN y WAN UNIANDES. Entre los software para la administración centralizada vistas en el Capítulo 1.3, el investigador ha decidido tomar un software libre llamado CACTI, el cual es una completa solución para crear gráficos de red, diseñada para aprovechar las características importantes de almacenamiento y funcionalidades para gráficos que poseen RRDtool, que es el acrónimo de Round Robin Database tool, cuya técnica es trabajar con una cantidad fija de datos y un puntero al elemento actual. El modo en que trabaja una base de datos con el uso de Round Robin es hacer que la base de datos trabaje en forma circular, es decir sobrescribiendo los datos almacenados, una vez se alcance la capacidad de la base de datos, dependiendo de la cantidad de información como historial que se requiera conservar. A través del CACTI, se puede hacer representaciones gráficas de datos como el uso de conexión a internet, procesamiento, capacidad es disco, temperatura, etc., Los datos recolectados se los realiza vía SNMP V1,2 o 3. CACTI, nos permite monitorizar en tiempo real las redes y/o dispositivos que la conforman, así como también nos permite conocer cuánto ancho de banda se está utilizando en la red, para que sea planificada, contabilizada y gestionada de manera eficiente los recursos de una red LAN y WAN.

143 Características del CACTI Entre las características generales que el investigador considera como las más importantes tenemos: a) Usa RRDtool, PHP, y MySQL. b) Soporta SNMP V1,2 y 3. c) Interfaz gráfica. d) Sistema operativo: Multiplataforma ( Ejemplo Windows, Ubuntu 9, Centos 5,6 etc). e) Plugins que se pueden adicionar dependiendo de las necesidades de la administración de red. f) Software libre. Es necesario mencionar que la implementación de software libre, según el gobierno constitucional de la república del Ecuador, liderada por el Economista Rafael Correa Delgado, promueve el uso del Software libre como política de Gobierno por las siguientes características: Le permite al estado tener mayor seguridad informática. Se tiene libre acceso a datos y programas. Ahorro en costos de licencias. Es un gran generador de empleo para profesionales ecuatoriano. Mediante decreto ejecutivo No emitido el 10 de Abril del 2008, se dispone el uso de software libre en los sistemas y equipos informáticos de la administración pública del Ecuador. (WWW23) Al ser el CACTI un software libre y disponer de características importantes para el monitoreo centralizado, el investigador considera que es la herramienta idónea para ser implementada en la UNIANDES, por las necesidades que requiere la universidad. Las características específicas del CACTI son: Fuente de datos

144 119 Para manejar la recopilación de datos que un usuario requiere, el CACTI reunirá estos datos, introduciendo ese trabajo en el cron, que es un programa informático encargado de realizar tareas en intervalos regulares (para el caso de un sistema operativo Linux) y cargará los datos en la base de Datos MySQL y los archivos de planificación Round-robin que deba actualizar. Una fuente de datos también puede ser creada, por ejemplo, si se quisiera graficar los tiempos de ping de un host, utilizando un script que haga ping a un host y devuelva el valor en milisegundos. Después de definir opciones para la RRDtool, uno puede definir cualquier información adicional que la fuente de entrada de datos lo requiera, como es en este ejemplo, la IP del host al cual hacer el ping. Luego que una fuente de datos es creada, esta automáticamente se mantendrá cada 5 minutos. Gráficos Una vez que una o más fuentes de datos son definidas, una gráfica de RRDtool puede ser creada usando los datos obtenidos. Cacti permite crear prácticamente cualquier gráfica, utilizando todos los estándares de tipos de gráficas de RRDtool y funciones de consolidación. No sólo se puede crear gráficos basados en la RRDtool, sino que también hay varias formas de mostrarlas. Junto con una lista de vistas estándar y una vista preliminar, también existe una vista en árbol, la cual permite colocar gráficos en un árbol jerárquico, para propósitos organizacionales. Manejo de usuarios Dadas las muchas funciones que ofrece CACTI, la herramienta cuenta con la funcionalidad de manejo de usuarios embebida, para así hacer posible agregar un usuario y darle permisos a ciertas áreas del CACTI. Esto permite tener usuarios que puedan cambiar parámetros de un gráfico, mientras que otros sólo pueden ver los gráficos. Asimismo, cada usuario mantiene su propia configuración de vista de gráficos. Plantillas

145 120 CACTI puede escalar a un gran número de fuentes de datos y gráficos a través de plantillas. Esto permite la creación de una única plantilla de gráficos o fuente de datos, la cual define cualquier gráfico o fuente de datos asociada con esta plantilla. Las plantillas de hosts permiten definir las capacidades de un host, así CACTI puede utilizar esta información a la hora de agregar un nuevo host Requisitos para que opere CACTI Dependerá de la cantidad de elementos que se requiera sondear, el hardware mínimo recomendado es: Memoria RAM: 2 Gbps (mínimo, aunque con valores inferiores CACTI puede trabajar) Espacio en disco duro: 20 GB (mínimo) 40 GB (recomendado) Plataforma más estable recomendada por el investigador para instalar CACTI, es CENTOS (Community ENTerprise Operating System ) que es una bifurcación a nivel binario de la distribución LINUX, aunque CACTI soporta multiplataformas Instalación de CACTI versión 0.8.8b en CENTOS 5 Para instalar CACTI con la última versión publicada en que es la versión 0.8.8b, el investigador recomienda utilizar la plataforma CENTOS, que es la más estable y utilizada por la mayoría de usuarios CACTI, según el foro Los pasos para la instalación tanto de CENTOS 5.10 sobre una máquina virtual, así como de CACTI versión 0.8.8b se encuentran detallados en el Anexo 4.

146 Implementación de la herramienta de monitoreo centralizado CACTI de la red LAN y WAN UNIANDES Características del servidor CACTI UNIANDES Para poder implementar la herramienta de monitoreo centralizada CACTI en la red, el investigador, lo realizó con el uso de una máquina virtual con software Workstation 7.1, y una imagen de la plataforma CENTOS 5.10 de 32 bits, sobre una PC de propiedad del departamento de Telemática de la UNIANDES, con las siguientes características: Memoria RAM: 2 Gbps, espacio en disco duro: 698 GB, la Figura 3.1 muestra las características de la PC asignada para el proyecto. Figura 3. 1 Características del servidor asignado para instalar el CACTI, hasta el año 2014 Fuente: Administrador red UNIANDES Direccionamiento IP La red LAN y WAN UNIANDES, cuanta con varias subredes para la administración de los elementos de red. El direccionamiento IP no puede ser publicado por políticas de seguridad de la red UNIANDES, por lo tanto el

147 122 investigador ha representado el direccionamiento IP en el proyecto de la siguiente manera: Se creó una nomenclatura, que simboliza el direccionamiento IP, donde los tres primeros octetos de una IP son letras y el último octeto cuenta con el valor real del proyecto. La Tabla 3.1 muestra el nemónico utilizada por el investigador. NOMENCLATURA DESCRIPCION IPPA IP Pública Ambato IPPI IP Pública Ibarra IPPT IP Pública Tulcán IPPP IP Pública Puyo IPPS IP Pública Santo Domingo IPPQ IP Pública Quevedo IPPB IP Pública Babahoyo IPPR IP Pública Riobamba IPLA IP LAN Ambato IPLI IP LAN Ibarra IPLT IP LAN Tulcán IPLP IP LAN Puyo IPLS IP LAN Santo Domingo IPLQ IP LAN Quevedo IPLB IP LAN Babahoyo IPLR IP LAN Riobamba IP Access Point y Acceso a IPAP Internet IPS IP Switch IPRC IP Router CEDIA IPRD IP Router Datos Tabla 3.1 Nemónico del direccionamiento IP de la red LAN y WAN UNIANDES Fuente: Elaborado por el Investigador Aplicando el nemónico propuesto por el investigador en la red WAN y LAN UNIANDES, el direccionamiento IP con su correspondiente mascara de red queda como se muestra en la Gráfica 3.5, 3.6 y 3.7.

148 123 IPPR.241/29 IPLR.1/24 RIOBAMBA IPPA.25/29 IPPA.201/29 IPLA.1/24 AMBATO_MATRIZ INTERNET DATOS IPPI.233/29 IPLI.1/24 IBARRA IPPB.193/29 IPLB.1/24 BABAHOYO 2Mbps 6Mbps 6Mbps 2Mbps 21Mbps 5Mbps 7Mbps 2Mbps 11Mbps IPPT.153/29 IPLT.1/24 TULCAN 2Mbps 10Mbps 10Mbps 2Mbps 10Mbps 2Mbps 2Mbps IPPP.33/29 IPLP.1/24 PUYO QUEVEDO IPPQ.233/29 SANTO DOMINGO IPPS.57/29 IPLS.1/24 Gráfica 3. 5 Direccionamiento IP WAN UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador IPPA.25/29 IPPA.201/29 2Mbps IPLA.1/24 ROUTER AMB_MATRIZ CISCO IPS.5/24 SWITCH AMB_BORDE CISCO 21Mbps 5Mbps 48Mbps SWITCH AMB_FINANCIERO 3COM NO ADMIN IPPA.204/29 ROUTER AMB_ADMINISTRATIVO MIKROTIK SERVIDOR CACTI SWITCH AMB_LABORATORIO 3COM NO ADMIN ETH0:IPAP.50/24 GW=IPAP.1/24 ETH1:IPS.8/24 ETH2: IPRD.5/24 ETH3:IPRC.2/28 ETH4:IPLA.50/24 SWITCH AMB_LAN 3COM NO ADMIN SWITCH AMB_WIFI 1 3COM NO ADMIN IPS.2/24 SWITCH AMB_TELEMATICA 3COM ROUTER AMB_RED DE DATOS MIKROTIK IPRD.1/24 SERVIDOR THUNDERCACHE IPS.3/24 SWITCH AMB_CLINICA 3COM IPPA.28/29 ROUTER AMB_CLINICA MIKROTIK SWITCH AMB_CLINICA-TELEMATICA 3COM IPS.4/24 SWITCH AMB_WIFI CLINICA 3COM NO ADMIN SWITCH AMB_LAN CLINICA 3COM NO ADMIN ROUTER AMB_CEDIA MIKROTIK IPRC.1/28 Gráfica 3. 6 Direccionamiento IP LAN MATRIZ UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador

149 124 IPAP.7/24 AP TERRAZA-SALA DE PROFESORES PROXIM IPAP.12/24 AP PARED POSTERIOR-TELEMATICA PROXIM IPAP.11/24 AP LABORATORIO-SISTEMAS PROXIM IPS.4/24 SWITCH AMB_CLINICA-TELEMATICA 3COM IPAP.18/24 AP AMB_SISTEMAS D-LINK AP DERECHO PROXIM IPAP.8/24 ROUTER AMB_CEDIA MIKROTIK IPRC.1/28 SWITCH AMB_WIFI 2 3COM IPAP.2/24 AP AMB_HALL OFICINAS PROXIM SWITCH AMB_WIFI 1 3COM NO ADMIN IPAP.3/24 AP AMB_PARQUE DE LA PAZ PROXIM IPAP.4/24 AP AMB_PATIO ACROPOLIS PROXIM IPAP.5/24 AP AMB_SALA DE AUDIENCIAS PROXIM IPAP.6/24 AP AMB_VICECANCILLERIA ADMINISTRATIVA AP PROXIM AMB_AUDITORIO PROXIM IPAP.16/24 SWITCH AMB_ENTRADA DE SERVICIOS 3COM NO ADMIN SWITCH AMB_PROVEEDURIA 3COM NO ADMIN IPAP.14/24 AP AMB_DEPORTES D-LINK RADIO AMB_COMPLEJO URBIQUITI IPAP.41/24 RADIO AMB_ESTACION COMPLEJO URBIQUITI IPAP.40/24 Gráfica 3. 7 Direccionamiento IP Access Point UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador Configuración de las tarjetas de red del servidor CACTI UNIANDES Una vez instalado el CACTI, el investigador configuró cinco tarjetas de rede virtuales con el software de la máquina virtual Workstation, con los siguientes datos de direccionamiento IP y mascara de red en las tarjetas de red del servidor CACTI descritas en la Tabla 3.2. Que además muestra el detalle del por qué se crearon las tarjetas de red.

150 125 TARJETA DE RED DIRECCION IP DESCRIPCION ETH0 ETH1 ETH2 ETH3 ETH4 IPAP.50/24 GW:IPAP.1/24 IPS.8/24 IPRD.5/24 IPRC.2/28 IPLA.50/24 IP acceso a los Access Point y acceso a Internet para la administración de los Routers con IPs públicas. Es la IP por defecto. IP acceso a los switch administrables. IP acceso al Router Mikrotik RED de DATOS. IP acceso al Router Mikrotik CEDIA. IP acceso a la red LAN de Datos con la sedes UNIANDES. Tabla 3. 2 Direccionamiento IP de las tarjetas de red del servidor CACTI, hasta el año 2014 Fuente: Elaborado por el Investigador La única ruta por defecto Default Gateway IP que tiene el CACTI, es la primera IP valida de la red IPAP.0/24 en la tarjeta de red ETH0, con la siguiente dirección IPAP.1/24, como se muestra en la Figura 3.2., para que cuando no encuentre una IP localmente la busque en el Internet, el resto de tarjetas son configuradas con su correspondiente dirección IP y no se configura Gateway. Figura 3. 2 Configuración de la tarjeta de red ETH0 y ETH1 del servidor CACTI UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES No es posible administrar los Routers que tiene las IPs públicas asignadas por el proveedor de la red CEDIA, debido a que tienen restricción de puertos, por lo que

151 126 el investigador usó el direccionamiento LAN configurado en los Routers Mikrotik RED DE DATOS y Router CEDIA, para poder tener acceso esos routers Para configurar las tarjetas de red se debe aplicar el siguiente comando en el terminal de consola CENTOS 5.10: [root@localhost ~]# setup Aparecen las siguientes ventanas donde se debe escoger Network Configuration, Edit Devices y tomo las tarjetas para que sean configuradas como se muestra en la Figura 3.3. Figura 3. 3 Acceso a la configuración de las tarjetas de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para reiniciar un servicio de red, una vez configuradas las IPs se debe aplicar el comando: [root@localhost ~]# service network restart

152 127 Para ver las IPs configuradas en las tarjetas de red, desde el CENTOS 5.10, se debe aplicar el siguiente comando en el terminal de consola: ~]# ifconfig Enrutamiento estático del servidor CACTI UNIANDES Para que se pueda alcanzar a cada elemento de red, el servidor CACTI debe saber por cual interface de red debe salir, la única manera de lograrlo es configurar rutas estáticas en el servidor, para lo cual se debe aplicar el siguiente comando en el terminal de consola CENTOS 5.10: [root@localhost ~]# vi /etc/rc.d/rc.local El formato del comando a ingresar es el siguiente: route add net [red IP] netmask [mascara de red] gw [IP gateway] El investigador agregó las siguientes rutas para el servidor CACTI UNIANDES: touch /var/lock/subsys/local route add -net IPS.0 netmask gw IPS.8 route add -net IPRD.0 netmask gw IPRD.5 route add -net IPRC.0 netmask gw IPRC.2 route add -net IPLA.0 netmask gw IPLA.50 route add -net IPPA.201 netmask gw IPLA.50 route add -net IPPT.153 netmask gw IPLA.50 route add -net IPPI.233 netmask gw IPLA.50 route add -net IPPP.33 netmask gw IPLA.50 route add -net IPPS.57 netmask gw IPLA.50 route add -net IPPB.193 netmask gw IPLA.50 route add -net IPPR.241 netmask gw IPLA.50 Para editar el archivo rc.local, se presiona la tecla i, y para grabar un cambio se presiona la techa Esc+:wq. Si se quisiera salir del archivo rc.local sin grabar se presiona Esc+:q!

153 128 Las rutas estáticas que son alcanzables por el gateway IPLA.50 sirven para la activación del protocolo NETFLOW propietario de Cisco, que se explica en el punto de la presente tesis. Se debe tener presente que intrínsecamente existe una ruta por defecto, que para alcanzar a una IP que no se encuentre dentro de las rutas estáticas debe buscar en el internet, esas son el resto de routers Cisco de las sedes Tulcán, Ibarra, Riobamba, Puyo, Santo Domingo, Quevedo, Babahoyo que cuentan con IPs públicas de la CNT EP además de los routers locales que cuentan con IP Publicas del mismo proveedor ( CNT EP ), estos son el router Cisco Ambato Matriz, Router Mikrotik Telemática y Mikrotik Administrativo. Si se requiere ver la tabla de enrutamiento del servidor CACTI, se debe emplear el siguiente comando: [root@localhost ~]# netstat -r Acceso al servidor CACTI por una IP pública Para que se tenga acceso desde internet al servidor CACTI, por motivos de visualización de un grupo determinado de usuarios, el investigador con apoyo del administrador de red, levanto la siguiente dirección donde el administrador de red, realizó una NAT 12 de la IP privada IPAP.50 a IPPA.204:8108 en el router Mikrotik ADMINISTRATIVO. El investigador configuró lo siguiente en el servidor CACTI: Agregar el puerto 8108 en el httpd del servidor CACTI con siguiente comando en el terminal de CENTOS 5.10: vi /etc/httpd/conf/httpd.conf 12 NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles

154 129 Para editar el archivo httpd.conf, se presiona la tecla i, y para grabar un cambio se presiona la techa Esc+:wq. Si se quisiera salir del archivo httpd.conf sin grabar se presiona Esc+:q! La Figura 3.4 muestra la configuración de la agregación del puerto 8108 en el servidor CACTI. Figura 3. 4 Configuración del puerto 8108 en el servidor CACTI para acceso público, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe dar permisos en el CENTOS 5.10 para el puerto 8108, para lo cual se debe ir a System - Administration Security Level and Firewall Firewall Options Other ports, agregar el puerto 8108 con protocolo tcp y en la pestaña SELinux tomar la opción permitir como se muestra en la Figura 3.5.

155 130 Figura 3. 5 Permisos de seguridad en CENTOS 5.10 para el puerto 8108, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Y finalmente el CACTI cuenta con una protección de seguridad para acceder al servidor, se le debe indicar que IPs son autorizadas, las IPs deben ser configuradas en cacti.conf con el siguiente comando en CENTOS 5.10: # vi /etc/httpd/conf.d/cacti.conf Para editar el archivo cacti.conf, se presiona la tecla i, y para grabar un cambio se presiona la techa Esc+:wq. Si se quisiera salir del archivo cacti.conf sin grabar se presiona Esc+:q! La Figura 3.6 Muestra un ejemplo de acceso al servidor CACTI para usuarios que sean parte de la red /24

156 131 Figura 3. 6 Ejemplo de acceso al servidor CACTI para usuarios de la red /24, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Instalación de Plugins en el servidor CACTI UNIANDES Los Plugins son módulos de software que se le agregar al servidor CACTI, para que tenga nuevas características de acuerdo a las necesidades del administrador de red, una gran fortaleza del CACTI es su posibilidad de utilizar otras herramientas en su interface web. El Investigador en virtud de los requisitos y necesidades de la red LAN y WAN UNIANDES, estudiadas anteriormente, ha visto la necesidad de implementar los siguientes Plugins: Plugin Settings Plugin Monitor Plugin Graphs Plugin Thold Plugin Mikrotik Plugin Flowviewer Plugin Weathermap Los cuáles serán explicados a detalle más adelante. Para la descarga de los Pluging, se lo realiza de la siguiente página web

157 Plugin Settings El Plugin Settings proporciona servicios de infraestructura común para arquitectura del CACTI, permitiendo utilizar Mailer API para enviar correos electrónicos transaccionales, del estado de los dispositivos de la red LAN y WAN UNIANDES, así como correos de saturación de un determinado tráfico. El Plugin Settings también activa el sistema de nombre de dominio DNS 13. Para instalar el Plugin Settings, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando: # cd /usr/share/cacti/plugins Figura 3. 7 Cambiar a la carpeta plugins, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe utilizar el comando wget para descargar el Plugin Settings con el siguiente comando: # wget Figura 3. 8 Descarga del Plugin Settings v0.7, hasta el año 2014 Fuente: Servidor CACTI UNIANDES 13 Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

158 133 Antes de instalar el Plugin Settings se debe eliminar el prefijo plugin que viene por defecto al descargar el Plugin Settings con el siguiente comando: # mv plugin:settings-v0.7-1.tgz settings-v0.7-1.tgz Figura 3. 9 Eliminación del prefijo plugin en Settings v0.7, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Con el fin de extraer el Plugin Settings, el investigador utilizó el comando tar - zvxf nombre-plugin, como se muestra en el siguiente comando: # tar zvxf settings-v0.7-1.tgz Figura Extraer el Plugin Settings v0.7, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Settings se ha extraído, se debe eliminar el archivo comprimido con el comando: # rm rf settings-v0.7-1.tgz

159 134 Figura Eliminación del archivo comprimido Settings v0.7.tgz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido settings-v0.7-1 eliminado, con el siguiente comando: haya sido # ls Para la activación de Plugin Settings v0.7 se debe ir a la página principal del CACTI Console Plugin Management y realizar un click en Actions hasta que se muestre como la Figura 3.12 Figura Activación del Plugin Settings, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Configuración de Settings MAIL/DNS Para la configuración de MAIL/DNS se debe ir a Console Settings Mail/DNS El investigador utilizó el GMAIL como el envío de reportes con la siguiente configuración: Test Esta es una cuenta e-mal utilizada para el envío de un mensaje de prueba para asegurarse de que todo está funcionando correctamente. borisfer.sanchez@gmail.com

160 135 Mail Sevices Qué servicio de correo utiliza con el fin de enviar correo SMTP From Address Esta es la dirección de correo electrónico de origen From Name Este es el nombre real que aparecerá en el mensaje Monitoreo Cacti Uniandes Word Wrap (Ajuste de línea) Este es el número de caracteres que se permitirá en el correo electrónico de forma automática. ( 0 = desactivado) 120 Sendmail Path Esta es la ruta a envío de mail en su servidor. ( Sólo se utiliza si se selecciona el envío de mail como Mal Service ) /usr/sbin/sendmail SMTP Hostname Este es el nombre de host / IP del servidor SMTP que enviará el correo electrónico. ssl://smtp.gmail.com SMTP Port

161 136 Este es el puerto del servidor SMTP que utiliza SMTP. 465 SMTP Username Este es el nombre de usuario que autentica con la hora de enviar a través de SMTP. (Dejar en blanco si no se requiere autenticación. ) borisfer.sanchez SMTP Password Este es el password para autenticarse al enviar vía SMTP. (Dejar en blanco si no se requiere autenticación. ) ********** (es la clave del acceso al mail), se la debe ingresar dos veces. Primary DNS IP Address Introduzca la dirección IP del DNS primario utilizada para las búsquedas inversas Secondary DNS IP Address Introduzca la dirección IP del DNS secundario para utilizar las búsquedas inversas DNS Timeout Introduce el tiempo de espera del DNS en milisegundos. Cacti utiliza una resolución de DNS 500 Para el cambio al correo del administrador, debe tener una cuenta en GMAIL, quien informo que si la tenía para las alarmas de los routers Mikrotik, basta con modificar el mail con su correspondiente usuario y contraseña.

162 137 La Figura 3.13 UNIANDES Muestra la configuración realizada en el servidor CACTI Figura Configuración de Mail/DNS Plugin Settings, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ahora se debe pedir permisos al firewall de CENTOS para que se pueda usar Mail (SNMP) y poder enviar correos. Para lo cual se tiene que ir a System Administration Security Level Configuration, se da click en Mali(SNMP) y en otros puertos, se agrega el puerto 465 con TCP, para poder usar GMAIL, la Figura 3.14 muestra la configuración del nivel de seguridad realizada en CENTOS 5.10.

163 138 Figura Permisos en CENTOS 5.10 para Mail (SNMP) y agregación del puerto 465, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En la configuración de Settings Mail/DNS se hace un click en Send a test Emal, para comprobar que lo configurado es correcto y debe aparecer así: Figura Test de prueba de Settings Mail/DNS, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En la cuenta del GMAIL se debe recibir una mail enviado por el servidor CACTI, del test realizado.

164 Plugin Monitor El Plugin Monitor permite tener de un vistazo de todos los elementos de red monitorizados por el CACTI, dispone de alerta audible, admite establecer permisos de usuarios para ver los elementos de red y permite deshabilitar la supervisión de un elemento, si el administrador considera necesario. Para instalar el Plugin Monitor, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando # cd /usr/share/cacti/plugins Se debe utilizar el comando wget para descargar el Plugin Monitor con el comando: # wget Antes de instalar el Plugin Monitor se debe eliminar el prefijo plugin que viene por defecto al descargar el Plugin Monitor con el siguiente comando: # mv plugin:monitor-v1.3-1.tgz monitor-v1.3-1.tgz Figura Eliminación del prefijo plugin en Monitor v1.3, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Con el fin de extraer el Plugin Monitor, el investigador utilizó el comando tar -zvxf nombre-plugin, como se muestra en el siguiente comando: # tar -zvxf monitor-v1.3-1.tgz

165 140 Figura Extraer el Plugin Monitor v1.3, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Monitor se ha extraído, se debe eliminar el archivo comprimido con el siguiente comando: # rm -rf monitor-v1.3-1.tgz Figura Eliminación del archivo comprimido monitor-v1.3-1.tgz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido monitor-v1.3-1 haya sido eliminado, con el siguiente comando: # ls Figura Listado después de eliminar plugin:monitor-v1.3-1.tgz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para la activación de Plugin Monitor v el investigador fue a la página principal del CACTI Console Plugin Management y realizó un click en Actions hasta que se muestre como la Figura 3.20

166 141 Figura Activación del Plugin Monitor v1.3, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ingresar un nuevo dispositivo al servidor CACTI UNIANDES Para que se pueda ingresar un nuevo dispositivo, este debe ser alcanzable desde el servidor CACTI UNIANDES, siguiendo la siguiente configuración: En el CACTI se debe ir a Console Devices Add Opciones de Host Generales Description: Una descripción significativa (nombre del dispositivo), aquí el investigador sugiere se mantenga el formato de descripción aplicado en la implementación de cada elemento de red, el cual se muestra a continuación: ELEMENTO DE RED_SEDE_DESCRIPCION Dónde: ELEMENTO DE RED: son los routers, switch, Access Point, etc., representados por un nemónico, así el router se lo representa con R, el switch con SW, el Access Point con AP y los radios con NSM5 (Nano estación M5). SEDE: son cada una de las sedes que conforman la UNIANDES, se las representa con un nemónico como se muestra en la Tabla 3.3 de la siguiente manera: SEDES AMBATO TULCAN IBARRA PUYO SANTO DOMINGO BABAHOYO RIOBAMBA QUEVEDO NEMÓNICO AMB TLC IBR PYO STD BBH RBB QVD Tabla 3. 3 Nemónico de Sedes UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador

167 142 DESCRIPCION: Una descripción rápida del elemento de red, que el administrador identifique a simple vista. La Figura 3.21 muestra un ejemplo de la descripción del router de CNT que da el servicio de Internet y datos en la sede matriz Ambato UNIANDES y el listado de las descripciones que se aplicaron en el servidor CACTI UNIANDES, para los elementos de red. Figura Descripción para crear un dispositivo y lista de elementos de red UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Hostname: Nombre de host o dirección IP para el dispositivo como se muestra en la Figura 3.22.

168 143 Figura Dirección IP para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Host Template: Elija la Plantilla de Host (elemento de red) que se utiliza para definir las plantillas de gráfico predeterminado y solicitud de datos asociadas a este host. El investigador determinó en la implementación del monitoreo de la red UNIANDES, que el Template a utilizar dependerá de la marca del elemento de red, donde si es un equipo Cisco se debe utilizar el template Cisco Router y si las marcas son 3COM, MIKROTIK, PROXIM, D-LINK y URBIQUITI, se debe utilizar el template Generic SNMP enable Hots, la Figura 3.23 muestra los dos tipos de template utilizados en la implementación de los elementos de red UNIANDES. Figura Template para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Number of Collection Threads: Es el número de procesos concurrentes a utilizar para el sondeo del dispositivo. Se usa el que viene por defecto como se aprecia en la Figura Figura Número de procesos concurrentes para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Disable Host: Marque esta casilla para desactivar todos los controles para este host. Va sin activar, como se muestra en la Figura Figura Deshabilitar un Host para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

169 144 Thold Up/Down Notification: En que Lista de Notificación (s) debe ser informado acerca de los eventos del Host Up/Down, va en Lista Global como muestra la Figura Figura Notificación para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Monitor Host: Marque esta casilla para monitorear este Host en la pestaña Monitor del servidor CACTI UNIANDES. Si se debe activar la opción, como se indica en la Figura Figura Monitor UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Down Host Message: Este es el mensaje que se mostrará cuando el host se reporta como Down, es editable. La Figura 3.28 muestra el mensaje que se utilizó para la implementación del Router CNT Ambato UNIANDES. Figura Mensaje Host Down para crear un dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

170 145 Opciones de Disponibilidad / accesibilidad Downed Device Detection: Este método de CACTI se utiliza para determinar si un host está disponible para el sondeo. Se recomienda que, como mínimo, SNMP siempre sea seleccionado. El investigador para la mayoría de elementos de red implementados ha toma la opción PING y SNMP, como se aprecia en la Figura Figura Detección de un nuevo dispositivo por Ping y SNMP, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ping Method: Es el tipo de paquete ping para enviar a monitorear. ICMP en Linux / UNIX requiere privilegios de root. El investigador toma las opciones UDP 14 Ping para los elementos de red LAN con el puerto 23 o ICMP 15 Ping para los elementos de red WAN, la Figura 3.30 muestra los métodos de Ping utilizados por el investigador. Figura Método de Ping de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ping Port: Puerto TCP 16 o UDP a intentar la conexión. El investigador utilizó la que viene por defecto que es el puerto 23, como se muestra en la Figura User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión. 15 ICMP (Protocolo de mensajes de control de Internet) es un protocolo que permite administrar información relacionada con errores de los equipos en red. ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. 16 TCP Transmission Control Protocol (Protocolo de Control de Transmisión) es un protocolo de comunicación orientado a conexión fiable del nivel de transporte, da soporte

171 146 Figura Puerto ping de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ping Timeout Value: El valor de tiempo de espera para uso del ICMP host y ping UDP. Este valor de tiempo de espera host SNMP se aplica para los pings de SNMP. Se toma el valor por defecto de 400. Figura Valor de Ping de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ping Retry Count: Después de un fallo inicial, el número de reintentos de ping que el CACTI UNIANDES intentará antes de que sea considerado como falla. El investigador toma el valor de 1 en todos los elementos de red a excepción del Access Point de Sala de Audiencias (AP_AMB_SALA_DE_AUDIENCIAS), por ser inestable al cual se le dio un valor de 250. Figura Reintento de Ping antes de ser considerado una falla de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Opciones SNMP SNMP Version: Seleccione la versión de SNMP V1,2 o 3 para el dispositivo como se muestra en la Figura Figura Versión SNMP para un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

172 147 El investigador utilizó los tres tipos de versiones de SNMP para la implementación del sistema de monitoreo centralizado UNIANDES, que dependió de las funcionalidades de SNMP que soporta cada elemento de red, así los routers y switch de la marca Cisco fueron implementados con SNMP V3, los Routers Mikrotik operan con SNMP V2 a pesar de tener la disponibilidad de utilizar SNMP V3, no fue compatible con el CACTI, los switch 3COM soportan solo SNMP V1, todos los Access Point de las marcas Proxim y D-Link utilizan SNMP V2 y los Radios Urbiquiti soportan SNMP V1, las Gráficas 3.8, 3.9 y 3.10 muestran el tipo de versión SNMP que fue implementado en cada elemento de red, tanto para la WAN, LAN y WIFI. IPPR.241/29 R_RBB_CNT SNMP V3 IPPA.25/29 R_AMB_CNT SNMP V3 IPPI.233/29 R_IBR_CNT SNMP V3 INTERNET DATOS IPPB.193/29 R_BBH_CNT SNMP V3 2Mbps 6Mbps 6Mbps 2Mbps 21Mbps 5Mbps 7Mbps 2Mbps 11Mbps IPPT.153/29 R_TLC_CNT SNMP V3 2Mbps IPPQ.233/29 R_QVD_CNT 10Mbps SNMP V3 10Mbps 2Mbps 2Mbps 2Mbps IPPP.33/29 R_PYO_CNT SNMP V3 10Mbps R_STD_CNT SNMP V3 IPPS.57/29 Gráfica 3. 8 Red WAN UNIANDES con el tipo de versión SNMP implementado, hasta el año 2014 Fuente: Elaborado por el Investigador

173 148 2Mbps IPPA.25/29 R_AMB_CNT SNMP V3 21Mbps 5Mbps 48Mbps IPPA.204/29 R_AMB_ADMINISTRATIVO SNMP V2 SERVIDOR CACTI SW_AMB_LABORATORIO 3COM NO ADMIN ETH0:IPAP.50/24 GW=IPAP.1/24 ETH1:IPS.8/24 ETH2: IPRD.5/24 ETH3:IPRC.2/28 ETH4:IPLA.50/24 SW_AMB_LAN 3COM NO ADMIN SW_AMB_WIFI 1 3COM NO ADMIN IPS.5/24 SW_AMB_BORDE SNMP V3 SW_AMB_FINANCIERO 3COM NO ADMIN IPS.2/24 SW_AMB_TELEMATICA SNMP V1 R_AMB_RED DE DATOS SNMP V2 IPRD.1/24 SERVIDOR THUNDERCACHE IPS.3/24 SW_AMB_CLINICA SNMP V1 IPPA.28/29 R_AMB_CLINICA SNMP V2 SW_AMB_CLINICA-TELEMATICA SNMP V1 IPS.4/24 S_AMB_WIFI CLINICA 3COM NO ADMIN S_AMB_LAN CLINICA 3COM NO ADMIN R_AMB_CEDIA SNMP V2 IPRC.1/28 Gráfica 3. 9 LAN Matriz AMBATO UNIANDES con el tipo de versión SNMP implementado, hasta el año 2014 Fuente: Elaborado por el Investigador IPAP.7/24 AP_AMB_TERRAZA-SALA DE PROFESORES PROXIM SNMPV2 IPAP.12/24 AP_AMB_PARED POSTERIOR-TELEMATICA PROXIM SNMPV2 IPAP.18/24 AP_AMB_SISTEMAS D-LINK SNMPV2 IPAP.11/24 AP_AMB_LABORATORIO-SISTEMAS PROXIM SNMPV2 AP_AMB_DERECHO PROXIM SNMPV2 IPAP.8/24 IPS.4/24 S_AMB_CLINICA-TELEMATICA 3COM SNMPV1 R_AMB_CEDIA MIKROTIK SNMPV2 IPRC.1/28 S_AMB_WIFI 2 3COM NO ADMIN IPAP.2/24 AP_AMB_HALL OFICINAS PROXIM SNMPV2 S_AMB_WIFI 1 3COM NO ADMIN AP_AMB_AUDITORIO PROXIM SNMPV2 IPAP.16/24 IPAP.3/24 AP_AMB_PARQUE DE LA PAZ PROXIM SNMPV2 IPAP.4/24 AP_AMB_PATIO ACROPOLIS PROXIM SNMPV2 IPAP.6/24 AP_AMB_VICECANCILLERIA ADMINISTRATIVA PROXIM SNMPV2 IPAP.5/24 AP_AMB_SALA DE AUDIENCIAS PROXIM SNMPV2 S_AMB_ENTRADA DE SERVICIOS 3COM NO ADMIN S_AMB_PROVEEDURIA 3COM NO ADMIN IPAP.14/24 AP_AMB_DEPORTES D-LINK SNMPV2 NSM5_AMB_COMPLEJO URBIQUITI SNMPV1 IPAP.41/24 NSM5_AMB_ESTACION COMPLEJO URBIQUITI SNMPV1 IPAP.40/24 Gráfica Red WIFI Matriz AMBATO UNIANDES con el tipo de versión SNMP implementado, hasta el año 2014 Fuente: Elaborado por el Investigador

174 149 SNMP Community: SNMP comunidad de lectura para este dispositivo. La comunidad no puede ser publicada por un tema de seguridad y debe ser implementada en cada elemento de red, la cual se describe en el punto Configuración de SNMP para elementos de red UNIANDES de la presente tesis. La Figura 3.35 muestra la configuración de comunidad para SNMP V1 y V2. Figura Comunidad SNMP V1 y V2 para un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para el SNMP V3 se debe configurar otros parámetros como nombre de usuario SNMP V3, contraseña SNMP V3, protocolo de autenticación el cual se utilizó el SHA 17, frase de contraseña, protocolo de privacidad que se empleó DES 18 y en contexto SNMP no se agregó ningún dato, quedando como se muestra en la Figura Figura SNMP V3 para un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES SNMP Port: Introduzca el número de puerto UDP que se utilizará para SNMP (por defecto es 161). El investigador tomó el valor por defecto, según la información de la Figura El SHA (Secure Hash Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de cifrado publicadas por el por el Instituto Nacional de Estándares y Tecnología (NIST). 18 Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

175 150 Figura Puerto SNMP para un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES SNMP Timeout: El número máximo de milisegundos que Cacti espera por una respuesta SNMP, el investigador tomo el valor que viene por defecto que es 500 como se muestra en la Figura Figura Valor máximo de espera para que responda el SNMP de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Maximum OID's Per Get Request: Especificado el número de OIDs que se puede obtener en una sola petición SNMP. El investigador no utilizó OID, pero la dejo con un valor de 10 para futuras implementaciones, como se aprecia en la Figura Figura Valor de OID máximo de un nuevo dispositivo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Con toda la información configurada, se presiona crear y debe aparecer la siguiente información, como el ejemplo mostrado en la Figura 3.40, donde se tiene la información completa del equipo, como: marca, modelo, versión, tiempo que el equipo se encuentra operativo, contactos, etc. Figura Ejemplo de un nuevo dispositivo operativo, hasta el año 2014 Fuente: Servidor CACTI

176 Configuración de SNMP para elementos de red UNIANDES El investigador configuró los distintos elementos de red UNIANDES de la siguiente manera: a) SNMP V3 en Routers Cisco serie 800, donde la configuración es vía consola y con el uso de comandos de la siguiente manera: # configure terminal #snmp-server group nombre_grupo v3 priv #snmp-server user nombre_usuario nombre_grupo v3 auth sha contraseña1 priv des contraseña2 #snmp-server host IP(servidor cacti) version 3 auth nombre_usuario #snmp-server location UNIANDES LOCALIDAD(AMBATO, ETC) #snmp-server contact Departamento de Telemática xxxxxxx #end En el servidor CACTI UNIANDES la información debe ser ingresada como se muestra en la Figura 3.41, el nombre del grupo va solo en el Router Cisco como parte de la configuración mas no en el servidor CACTI. Figura Configuración SNMP V3 para Routers CISCO red UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES b) SNMP V3 en Switch Cisco S_AMB_BORDE serie SG El investigador realizó la configuración en el router Cisco SG que dispone de configuración vía WEB, de la siguiente manera: Se va a la opción SNMP como muestra la Figura 3.42

177 152 Figura SNMP en SW_AMB_BORDE CISCO SG , hasta el año 2014 Fuente: Administrador de red UNIANDES Se crea el Grupo SNMPV3 como se aprecia en la Figura 3.43 Figura Grupo SNMPV3 en SW_AMB_BORDE CISCO SG , hasta el año 2014 Fuente: Administrador de red UNIANDES Se crea el usuario y se escoge la opción SHA, como muestra la Figura 3.44 Figura Usuario y grupo SNMPV3 con SHA en SW_AMB_BORDE CISCO SG , hasta el año 2014 Fuente: Administrador de red UNIANDES

178 153 En el Servidor CACTI se configura como se muestra en la Figura 3.45 Figura Configuración de SNMP V3 en el servidor CACTI para SW_AMB_BORDE, hasta el año 2014 Fuente: Servidor CACTI UNIANDES c) Configuración de comunidad SNMP V2 en Routers Mikrotik vía WEB Para configurar SNMP V2 en los routers Mikrotik, se debe realizar lo siguiente: En el menú principal se debe ir a IP SNMP, como se muestra e la Figura 3.46 Figura Menú principal para SNMP en Router Mikrotik, hasta el año 2014 Fuente: Administrador de red UNIANDES Aparece una nueva ventana como se muestra en la Figura 3.47 en la cual se debe habilitar SNMP colocando un visto en Enable, además de ingresar información del Router, sí el administrador considera necesario hacerlo. Después en las opciones mostradas en las pestañas de la misma ventana se toma la opción Communities, seguido de New Add nueva adición.

179 154 Figura Habilitación de SNMP y Comunidad en Router Mikrotik, hasta el año 2014 Fuente: Administrador de red UNIANDES Se muestra la ventana descrita en la Figura 3.48, a la cual se le debe adicionar información de Nombre de usuario SNMP (comunidad SNMP), dirección de acceso al servidor CACTI UNIANDES y acceso de lectura. Figura Creación de usuario SNMP en Router Mikrotik, hasta el año 2014 Fuente: Administrador de red UNIANDES Al realizar la configuración anterior y disponer del nombre de usuario SNMP, en Trap Community se debe escoger el nombre de usuario, Trap Version 2, trap Generators start-trap y Trap Interfaces all y aplicar, como se muestra en la Figura 3.49:

180 155 Figura Configuración de comunidad SNMP V2 en Router Mikrotik, hasta el año 2014 Fuente: Administrador de red UNIANDES En el servidor CACTI UNIANDES se debe colocar, la información del nombre de usuario SNMP (comunidad SNMP) configurado anteriormente en el Router MIKROTIK y tomar la Versión 2, como se observa en la Figura Se debe mencionar que el investigador trató de utilizar SNMP V3 pero no fue compatible con el CACTI. Figura Configuración de comunidad SNMP V2 en el servidor CACTI, para Router Mikrotik, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

181 156 d) Configuración de comunidad SNMP V2 en Access Point PROXIM Para configurar SNMP V2 en Access Point PROXIM, se lo realiza vía WEB, y se debe ir a Configure Management Passwords, llenar la información de SNMP solicitada como se muestra en la Figura 3.51, que es el nombre de usuario SNMP (comunidad SNMP) para lectura con su correspondiente confirmación. Figura Configuración de comunidad SNMP V2 en AP PROXIM, hasta el año 2014 Fuente: Administrador de red UNIANDES En el servidor CACTI se configura el nombre de usuario (comunidad SNMP) y se toma la versión 2 de SNMP, como muestra la Figura Figura Configuración de comunidad SNMP V2 en AP PROXIM y D-LINK en el servidor CACTI, hasta el año 2014 Fuente: Servidor CACTI UNIANDES e) Configuración de comunidad SNMP V2 en Access Point D-Link Para configurar SNMP V2 en Access Point D-Link, se lo realiza vía WEB, donde se debe ir a la pestaña Tools, llenar la información de comunidad pública SNMP

182 157 solicitada, como se muestra en la Figura 3.53, en el CACTI se debe configurar como se muestra en la Figura Figura Configuración de comunidad SNMP V2 en AP D-LINK, hasta el año 2014 Fuente: Administrador de red UNIANDES f) Configuración de comunidad SNMP V1 en Radios URBIQUITI En la configurar SNMP V1 para los Radios llamados Nano estaciones M5, se lo realiza vía WEB, donde se debe ir a la pestaña SERVICES, activar y llenar la información de comunidad pública SNMP, como se muestra en la Figura Figura Configuración de comunidad SNMP V1 en Nano Estaciones URBIQUITI, hasta el año 2014 Fuente: Administrador de red UNIANDES

183 158 Para configuración de la comunidad SNMP V1 de los radios en el CACTI se debe seguir, según lo indicado en la Figura Figura Configuración de comunidad SNMP V1 de Nano Estaciones URBIQUITI en el servidor CACTI, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Creación de gráficas para las interfaces del elemento de red UNIANDES Para poder crear gráficos del elemento de red UNIANDES que se encuentre monitorizado, se tiene que ir a Console Devices, tomar el elemento que requiere graficar sus interfaces, escoger la opción Create Graphs for this Host, como se muestra en la Figura Figura Creación de gráficos de interfaces para un elemento de red UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Luego en Grahp Types se toma la opción SNMP Interface Statistics, como se observa en la Figura 3.57 Figura Interface estática SNMP de un elemento de red UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

184 159 Se muestra la información de puertos, estado del puerto, descripciones, velocidad del puerto, direccionamiento LAN, WAN, de gestión, vlans y mac address configuradas en el elemento de red UNIANDES, como se aprecia en la Figura Figura Información SNMP del elemento de red UNIANDES R_AMB_CEDIA, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se procede a seleccionar la interface que se requiere monitorizar y en Select a graph type se debe seleccionar una de las siguientes opciones que dependen del elemento de red UNIANDES: Si son los Routers y switch de marca CISCO y MIKRITIK se debe tomar la opción In/Out Bits (64-bit Counters), como se describe en la Figura 3.59 Figura Tipo de gráfica para un Router y Switch CISCO o MIKROTIK, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Si son los switch 3COM, Access Point PROXIM, D-LINK y Radios URBIQUITI, en Select a graph type se debe tomar la opción In/Out Bits, como se observa en la Figura 3.60.

185 160 Figura Tipo de gráfica para un Switch 3COM, AP PROXIM, D-LINK y Radios URBIQUITI, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Lo siguiente es hacer click en Create. Una vez que se tiene seleccionadas las interfaces a ser monitorizadas y creadas, se debe ir a Console - Graph Management, para buscar el dispositivo con las interfaces, por lo que es importante mantener el formato de la descripción de los elementos de red indicados en el literal ELEMENTO DE RED_SEDE_DESCRIPCION, y se hace click en ellas para colocar una descripción, la Figura 3.61 muestra una parte del listado de interfaces que se monitorizan en la red UNIANDES. Figura Administración de gráficos, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para la descripción (Title(--title)), se debe aumentar la información que el administrador requiera colocar en la descripción de la Gráfica de la interface, para

186 161 identificar el puerto del elemento, antes del cambio se muestra lo siguiente en el título: host_description - Traffic - query_ifname La Figura 3.62 describe la información del servidor CACTI, en el campo de título de un Gráfico que viene por defecto en el servidor: Figura Campo de Titulo en un gráfico, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para agregar información de la descripción de la Gráfica, se debe ir al final del comando que viene en el título, siguiendo el siguiente formato: host_description - Traffic - query_ifname <Descripción> Donde <Descripción> es la información que el administrador ingresa para identificar la Gráfica que requiere visualizar. El investigador recomienda colocar en la descripción información de nombre del equipo remoto que interconecta el puerto del elemento que se monitorea, puerto extremo y ancho de banda, como se muestra en el siguiente ejemplo: ## Link to SW_AMB_BORDE_P1 VLAN1 INTERNET 10Mbps ##. Otra manera de colocar descripción (Title(--title)) es extraer la mismo descripción que tiene el puerto del dispositivo (si lo tuviese), se debe borrar el comando por defecto y colocar la siguiente línea: host_description - query_ifname - query_ifalias Luego de lo cual se procede a Grabar.

187 162 La Figura 3.63 Muestra un elemento de red UNIANDES, con una descripción de la interface del dispositivo monitorizado. Figura Monitorización de la interface de un elemento de red UNIANDES con su descripción, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En caso de que la descripción no aparezca completa en la Gráfica, significa que está limitada en los valores de Maximum Field Length y Maximum Title Length, para lo cual se debe ir a Settings - Visual y alterar los valores que vienen por defecto, la Figura 3.64 muestra los valores originales en el servidor CACTI para la longitud máxima del campo y longitud máxima del título. Figura Valor por defecto de la longitud máxima del Título, hasta el año 2014 Fuente: Servidor CACTI UNIANDES El investigador cambió los valores de Maximum Field Length y Maximum Title Length con 100, para poder describir apropiadamente las Gráficas, quedando configurado de la siguiente manera el servidor CACTI UNIANDES en la opción VISUAL:

188 163 Figura Configuración del máximo valor del Título en la opción VISUAL, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Plugin Graphs El Plugin Graphs viene por defecto al instalar el CACTI, y se utiliza para organizar en un árbol las gráficas que el investigador ha creado de cada elemento de red UNIANDES. Se crea el árbol, para lo cual se debe ir a Console - Graph Trees, la Figura 3.66 muestra el acceso a la configuración de la Gráfica de un árbol por defecto en el servidor CACTI. Figura Configuración de un árbol por defecto, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

189 164 Se hace click en add para adicionar un nuevo árbol, el cual el investigador lo llamó UNIANDES, y realizó click en crear, como se muestra en la Figura Figura Creación del árbol UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe crear sub niveles dando click en Add y aparece en tipo de árbol, se le indica que es principal tomando la opción raíz root y encabezado Header, en título se ingresa el nombre Costa, y se debe dar click en crear, como se observa en la Figura Figura Creación del subnivel Costa en el Árbol, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

190 165 Se vuelve a repetir lo anterior para crear Sierra y Oriente para que se muestre como la Figura 3.69 de la siguiente manera: Figura Creación de los sub niveles Costa, Sierra y Oriente del árbol, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez listo lo anterior, dentro de Costa se debe crear nuevos sub niveles llamados Babahoyo, Quevedo y Santo Domingo, para ello se escoge Costa como muestra la Figura 3.70, y en Tipo de árbol se toma la opción encabezado ( Header ) y en Titulo escribe Babahoyo para proceder a grabar Figura Creación de subnivel Babahoyo dentro de Costa en el árbol UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se repite el proceso hasta crear el árbol según lo mostrado en la Figura 3.71, que indica la configuración realizada por el investigador, según las necesidades del administrador de red UNIANDES.

191 166 Figura Árbol red UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se procede a la asociación de las gráficas en el árbol creado anteriormente, como ejemplo se tomará Babahoyo para la explicación, se da click en Add de Babahoyo, de la ventana que aparece, se toma la opción Graph en tipo de árbol, en Graph se busca las gráficas que correspondan a Babahoyo, se las selecciona y se deja la opción Hourty para proceder a crear. La Figura 3.72 muestra la asociación de una gráfica dentro de Babahoyo. Figura Asociación de una Gráfica en el subnivel BABAHOYO, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

192 167 El investigador asocio todas las gráficas creadas al árbol UNIANDES, personalizándolo de acuerdo a las necesidades de la universidad, la Figura 3.73 muestra una porción del árbol. Figura Árbol UNIANDES asociado a gráficas de cada región, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para finalizar hay que ir a la pestaña graphs, donde se tiene el árbol finalmente terminado, de esa manera se mantiene en orden las gráficas que el investigador agrego al servidor CACTI y recomienda mantener por parte del administrador de la red UNIANDES, la Figura 3.74 describe el árbol concluido. Figura Árbol UNIANDES, visto desde la pestaña graphs, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

193 Plugin Threshold ( Thold ) El Plugin Threshold es un módulo de alertas de umbral de tráfico y envío de reportes de elementos de red UNIANDES, cuando no son alcanzables por el servidor. Thold es el principal módulo de alerta CACTI que se integran perfectamente con el motor gráfico. Para instalar el Plugin Thold, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando: # cd /usr/share/cacti/plugins Se debe utilizar el comando wget para descargar el Plugin Thold con el comando: # wget Figura Descarga del Plugin Thold v0.5.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Antes de instalar el Plugin Thold se debe eliminar el prefijo plugin que viene por defecto al descargar el Plugin Thold con el siguiente comando: # mv plugin:thold-v0.5.0.tgz thold-v0.5.0.tgz Figura Eliminación del prefijo plugin en Thold v0.5.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

194 169 Con el fin de extraer el Plugin Thold, el investigador utilizó el comando tar -zvxf nombre-plugin, como se muestra en el siguiente comando: # tar zvxf thold-v0.5.0.tgz Figura Extraer el Plugin Thold v0.5.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Thold se ha extraído, se debe eliminar el archivo comprimido con el comando: # rm rf thold-v0.5.0.tgz Figura Eliminación del archivo comprimido thold-v0.5.0.tgz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido thold-v0.5.0 haya sido eliminado, con el siguiente comando: # ls

195 170 Para la activación de Plugin thold-v0.5.0 se debe ir a la página principal del CACTI Console Plugin Management y realizar un click en Actions hasta que se muestre como la Figura Figura Activación del Plugin Settings, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Configuración de notificación de caída de elementos de red UNIANDES Las notificaciones de las caídas de los elementos de red UNIANDES monitorizados por el servidor CACTI, llegan vía , como pre-requisito debe estar configurado MAIL/DNS ( console Settings Mail/DNS ) del literal Para la configuración de las notificaciones se debe ir a console Settings - Thresholds, como muestra la Figura 3.80 y llenar la información que a continuación se describe: Figura Thresholds para caída de elementos de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES General Disable All Thresholds: Al marcar esta casilla inhabilitará de alerta en todos los umbrales. Esto puede utilizarse cuando es necesario realizar el mantenimiento de su red. Va sin activar en la configuración del servidor CACTI UNIANDES

196 171 Disable Legacy Notifications: Al marcar esta casilla desactivará Legado de alerta en todos los umbrales. Alerta legado se define como cualquier Alertas de correo electrónico específicas que no están asociados con una Lista de notificaciones. Va sin activar en la configuración del servidor CACTI UNIANDES. Default Status: Estado del Umbral Filtro predeterminado, se escoge Any en la configuración del servidor CACTI UNIANDES. Base URL: base CACTI URL, va la IP del servidor CACTI UNIANDES Thresholds Per Page: Número de umbrales para mostrar por página, se la coloco el valor de 30 en la configuración del servidor CACTI UNIANDES. Log Threshold Breaches: Habilitar el registro de todas las fallas de umbral a la sesión CACTI. Va sin marcar en la configuración del servidor CACTI UNIANDES. Log Threshold Changes: Habilitar el registro de todos los cambios de umbral a la sesión CACTI. Va sin marcar en la configuración del servidor CACTI UNIANDES. Debug Log: Habilitar el registro de mensajes de depuración con Thold. Va sin marcar en la configuración del servidor CACTI UNIANDES.

197 172 Store Log for x days: Mantener los registros de la base de datos de umbral para este número de días, por defecto tiene el valor de 31, se mantiene el mismo valor para el servidor CACTI UNIANDES. Por defecto Opciones de alerta Weekend exemptions: Si marca esta opción, thold no se ejecutará en los fines de semana. Va sin marcar en la configuración del servidor CACTI UNIANDES. Default Trigger Count: Es el número predeterminado de veces consecutivas que el origen de datos debe estar en la violación del umbral, para que una alerta se levante, el investigador dejo el valor de 1 en la configuración del servidor CACTI UNIANDES. Re-Alerting: Repita alerta después de un número específico de ciclos poller. Se dejó el valor de 12 que viene por defecto. Syslog Support: Estos mensajes sirve para enviar registros a un sistema local. Se debe configurar el syslog local. Va sin marcar en la configuración del servidor CACTI UNIANDES.

198 173 Syslog Level: Este es el nivel de prioridad que se enviarán los mensajes de syslog. Syslog Facility: Este es el nivel de las instalaciones que se enviarán los mensajes de syslog. Envío por correo electrónico: Opciones Send s with Urgent Priority: Le permite configurar los s con prioridad urgente. Se habilita esta opción en la configuración del servidor CACTI UNIANDES. Dead Hosts Notifications: Habilitar notificación de host Dead / Recuperación. Se habilita esta opción en la configuración del servidor CACTI UNIANDES. Dead Host Notifications Esta es la dirección de correo electrónico que enviarán las notificaciones Dead (muerte) del host a si se seleccione la lista de notificaciones Globales. El administrador de red UNIANDES podrá introducir el mail que considere el adecuado. Down Host Subject: Este es el asunto del correo electrónico que se utilizará para los mensajes de Down de host.

199 174 Down Host Message: Este es el mensaje que se muestra como el cuerpo del mensaje de todos los mensajes de Host UP / Down (255 Carácter MAX). Se permite HTML. Hay varios descriptores que se pueden usar. Recovering Host Subject: Este es el asunto del correo electrónico que se utilizará para la recuperación de mensajes de sistema principal. Recovering Host Message: Este es el mensaje que se muestra como el cuerpo del mensaje de todos los mensajes de Host UP / DOWN (255 Carácter MAX). Se permite HTML. Hay varios descriptores que se pueden usar. From Address: Esta es la dirección de correo electrónico a partir del cual enviara reportes del umbral. El administrador de red UNIANDES podrá introducir el mail que considere el adecuado. From Name Este es el nombre real del umbral que aparecerá en el mail.

200 175 Threshold Alert Message: Este es el mensaje que se mostrará en la parte superior de todas las alertas de umbral (255 Carácter MAX). Se permite HTML. Hay varios descriptores que se pueden usar. Threshold Warning Message: Este es el mensaje que se mostrará en la parte superior de todas las advertencias de umbral (255 Carácter MAX). Se permite HTML. Hay varios descriptores que se pueden usar. Send Alerts as Text Esto hace que todos los alertas que se envíen mensajes de correo electrónico como texto sin formato sin gráfica. El valor predeterminado es s HTML con el gráfico incrustado en el correo electrónico. No va marcar en la configuración del servidor CACTI UNIANDES Configuración de notificación por saturación de enlaces Para configurar las notificaciones de saturación de enlaces, previamente deben estar creadas las Gráficas de las interfaces, como se muestra en el ítem , para luego hacer lo siguiente: Ir a Console Thresholds - Add, como se muestra en la Figura 3.81 que visualiza los reportes creados por el investigador para los reportes de saturación de las conexiones de internet de 10 Mbps, 5 Mbps y 48 Mbps.

201 176 Figura Thresholds para saturación de enlaces, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se procede a seleccionar el Host o elemento de red UNIANDES, que se requiere tener el reporte vía mail, la Figura 3.82 muestra los elementos de red UNIANDES que se están monitorizando, del cual se va a tomar un elemento para tener el reporte vía mail de sus interfaces cuando superen el umbral que el investigador configure. Figura Thresholds selección de elemento de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez escogido el elemento de red, se pide tomar la interface que se va ser reportar

202 177 Figura Thresholds selección de la interface del elemento de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES A continuación se solicita indicar el tráfico que se va a reportar, siendo de entrada o el de salida, y dependerá de las necesidades del administrador. La Figura 3.83 muestra los tipos de tráfico que se pueden monitorizar para el Router de la matriz Ambato, del cual se escogió el tráfico de entrada (in), pues es uno de los tráficos que el investigador considera importante que sea monitorizado y reportado vía mail cuando sea saturado, luego de escoger el tráfico se procede a crearlo.

203 178 Figura Thresholds creación del reporte del tráfico de entrada del elemento de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Aparece la siguiente información descrita en la Figura 3.85 de la cual hay que configurar los datos descritos a continuación: Figura Thresholds reporte creado del tráfico de entrada del elemento de red, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Threshold Enabled: Sea o no este límite será revisado y alertado. Se habilita en el servidor CACTI UNIANDES.

204 179 Threshold Type: El tipo de Umbral que será monitoreado. Se toma la opción Alto/Bajo el servidor CACTI UNIANDES. Alert High / Low Settings High Threshold: Si se establece y el valor de origen de datos supera este número, la alerta se activará. El investigador introdujo el valor de 85 para el reporte del monitoreo de internet con el proveedor CNT EP. Low Threshold: Si se establece y el valor de la fuente de datos está por debajo de este número, la alerta se activará. Manipulación de datos: Data Type: El formato especial de los datos correspondientes. El investigador recomienda utilizar en porcentaje el valor, por cuanto puede cambiar el ancho de banda contratado por la UNIANDES. Percent Datasource: Segundo dato de origen que se utilizará como valor total para calcular el porcentaje. Otros Alert s: Puede especificar aquí s adicionales para recibir alertas para esta fuente de datos (separadas por comas).

205 180 La Figura 3.86 muestra la configuración completa del reporte de la interface que entrega el internet del proveedor CNT EP con un ancho de banda de 10 Mbps a la UNIANDES, la cual será reportada si supera el 85% de utilización de la misma al administrador de la red. Figura Thresholds reporte del tráfico de entrada de internet 10 Mbps, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Plugin Mikrotik Este plugin permite tener un reporte que se almacena en tablas que luego se pueden utilizar para efectos de presentación de informes, de las características de los Routers Mikrotiks, entre los cuales se tiene nombre del Router, estado actual del equipo, tiempo de operación en días/horas/minutos, porcentaje de CPU utilizado, número de CPUs que dispone el router, total de memoria, porcentaje del uso de memoria, capacidad total del disco y porcentaje de uso del mismo.

206 181 Todas las características indicadas anteriormente, apoyaran al administrador de red a mantener la normal operación de todos los Routers Mikrotik. Después de instalar en Plugin Mikrotik y activarlo, no se requiere realizar ninguna otra actividad, pues el plugin reconoce automáticamente los routers Mikrotik Para instalar el Plugin Mikrotik, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando: # cd /usr/share/cacti/plugins Se debe utilizar el comando wget para descargar el Plugin Mikrotik con el comando: # wget Figura Descarga del Plugin Mikrotik v1.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Antes de instalar el Plugin Mikrotik se debe eliminar el prefijo plugin que viene por defecto al descargar el Plugin Mikrotik con el siguiente comando: # mv plugin:mikrotik_v1.0.tar.gz mikrotik_v1.0.tar.gz Figura Eliminación del prefijo plugin en Mikrotik v1.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

207 182 Con el fin de extraer el Plugin Mikrotik, el investigador utilizó el comando tar -zvxf nombre-plugin, como se muestra en el siguiente comando: # tar -zvxf mikrotik_v1.0.tar.gz Figura Extraer el Plugin Mikrotik v1.0, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Mikrotik se ha extraído, se debe eliminar el archivo comprimido con el comando: # rm -rf mikrotik_v1.0.tar.gz Figura Eliminación del archivo comprimido mikrotik_v1.0.tar, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido mikrotik_v1.0 haya sido eliminado, con el siguiente comando:

208 183 # ls Para la activación del Plugin mikrotik_v1.0 se debe ir a la página principal del CACTI Console Plugin Management y realizar un click en Actions hasta que se muestre como la Figura Figura Activación del Plugin Mikrotik, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Plugin Flow View Este plugin Flow View permite ver informes basados en los datos de los flujos de Netflow. NetFlow es un protocolo de gestión desarrollado por Cisco Systems que permite realizar un seguimiento de la utilización del ancho de banda, la utilización por tipo de tráfico, y la utilización de la dirección IP fuente y el destino de la red, se ha convertido en un estándar de la industria para monitorización de tráfico. El investigador implementó Flow View en el servidor CACTI, por basarse en un protocolo de gestión que tiene un mínimo impacto en los dispositivos de la red UNIANDES, es una herramienta que permitirá realizar una auditoría de red en caso que el administrador lo requiera a futuro. Además fue un pedido por parte del administrado de red, debido a que el diseño actual de la red UNIANDES matriz Ambato, no permite identificar las IPs que saturan el servicio de Internet y gracias a Flow View se puede cubrir el requerimiento. Para instalar el Plugin Flow View, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando: # cd /usr/share/cacti/plugins Se debe utilizar el comando wget para descargar el Plugin Flow View con el comando: # wget

209 184 Figura Descarga del Plugin Flowview-v1.1-1, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Antes de instalar el Plugin Flow View se debe eliminar el prefijo plugin que viene por defecto al descargar el Plugin Flow View con el siguiente comando: # mv plugin:flowview-v1.1-1.tgz flowview-v1.1-1.tgz Figura Eliminación del prefijo plugin en Flowview-v1.1-1, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Con el fin de extraer el Plugin Flow View, el investigador utilizó el comando tar - zvxf nombre-plugin, como se muestra en el siguiente comando: # tar -zvxf flowview-v1.1-1.tgz Figura Extraer el Plugin Flowview-v1.1-1, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Flow View se ha extraído, se debe eliminar el archivo comprimido con el comando:

210 185 # rm -rf flowview-v1.1-1.tgz Figura Eliminación del archivo comprimido flowview-v1.1-1.tgz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido flowview-v1.1-1 eliminado, con el siguiente comando: haya sido # ls Para la activación de Plugin flowview-v1.1-1 se debe ir a la página principal del CACTI Console Plugin Management y realizar un click en Actions hasta que se muestre como la Figura 3. Figura Activación del Plugin Flowview, hasta el año 2014 Fuente: Servidor CACTI UNIANDES A continuación, se debe instalar en CENTOS 5.10 la herramienta flow-tools, en general, flow-tools está disponible a través del comando yum de la siguiente manera: # yum install flow-tools

211 186 Figura Instalación de la herramienta Flow-tools en Centos 5.10, hasta el año 2014 Fuente: Servidor CACTI UNIANDES La Figura 3.97 muestra la instalación de Flow-tool en Centos 5.10, donde se necesita hacer unas actualizaciones para lo cual se debe colocar yes cuando solicite la instalación y esperar hasta que se finalice. Luego se procede a colocamos los siguientes comandos utilizados para activar la captura de flujos, estado de la captura de flujos y ejecutar la captura de flujos, como se observa en la Figura 3.98: chkconfig flow-capture on service flow-capture status service flow-capture start Figura Comandos para captura de flujos utilizados en Centos 5.10, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe crear una ruta para almacenar las distintas capturas de flujos de información, para la cual se crea en Centos /var/netflow/flows/completed, la ruta es personalizada y puede ser cualquiera que el administrador decida, en este

212 187 caso el investigador tomo la ruta descrita anteriormente. Por tanto se crean las carpetas, netflow, flows y completed, como se muestran en la Figura 3.99 Figura Creación de las carpetas netflow, flows y completed, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se dan los permisos de escritura necesarios en la carpeta completed creada anteriormente con los siguientes comandos: mkdir -p /var/netflow/flows/completed chmod 777 /var/netflow/flows/completed ls -la /var/netflow/flows Figura Permisos de escritura en la carpeta completed, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Ir a la Consola Preferencias Misc y configurar la ruta creada anteriormente en la sección FlowView, colocando en Flows Directory: /var/netflow/flows/completed como se aprecia en la Figura 3.101

213 188 Figura Configuración de Flow Viewer en Settings Misc, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Crear un backup de flow-caputure, en / etc / init.d / con el siguiente comando: cp /etc/init.d/flow-capture /etc/init.d/flow-capture.bk Figura Backup de flow-caputure, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Luego se copia el archivo flow-capture del directorio de plugin flowview y se debe pegar en ' / etc / init.d / '. Se tiene que editar este archivo para establecer la ruta de la base de CACTI. Se utiliza el siguiente comando: cp /usr/share/cacti/plugins/flowview/flow-capture /etc/init.d/ Se sobrescribe, colocando yes como muestra la Figura 3.103

214 189 Figura Copia de Flowview en / etc / init.d /, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Editar flow-capture de / etc / init.d /, usando el comando: [root@localhost]# cd /etc/init.d/ [root@localhost init.d]# vi flow-capture Cambiar $cacti_base = '/usr/share/cacti/site'; por $cacti_base = '/usr/share/cacti'; Antes del cambio Después del cambio, A continuación hay que configurar en el servidor CACTI UNIANDES en Flows Listeners, para agregar los diversos oyentes Listeners de todas las fuentes de captura de flujo. Aquí hay que tomar en cuenta en la pestaña de Listeners, existe

215 190 una opción directory donde se coloca un nombre que hace referencia al flujo que el administrador ha solicitado al investigador implementar, el cual automáticamente se crea en: /var/netflow/flows/completed. El investigador implemento los flujos descritos en la siguiente Tabla 3.4, para que sean agregadas en Listeners, donde se dispone de la siguiente información: - Nombre del dispositivo (Device Name), el cual está configurado por los Router Cisco que disponen la red UNIANDES en AMBATO, TULCAN, IBARRA, PUYO, SANTO DOMINGO, BABAHOYO y RIOBAMBA, no se toma datos de QUEVEDO, debido a que todos los flujos son transportados por la red de Datos UNIANDES y la cede QUEVEDO no cuenta con red de Datos. - Directorio (Directory), es el archivo donde se almacenan los flujos que se monitorizan, se crean automáticamente en la ruta /var/netflow/flows/completed - Host permitido (Allowed Host) es la dirección IP de cada Router Cisco del cual se va a obtener los flujos. - Puerto (Port) es el puerto que se utiliza para cada Flujo. - Formato de fecha (Nesting) - Versión de Netflow (Netflow Version), la versión que el investigador utilizó es la 5. - Nivel de compresión (Compression Level), el investigador no utilizó ningún nivel de compresión de los distintos flujos. - Rotación (Rotation), se toma la muestra cada minuto. - Expiración (Expiration) es el tiempo en que se mantiene monitorizado el flujo. Listeners (Oyentes) Device Name Directory Allowed Host Port Nesting /YYYY- AMBATO R_AMB_CNT R_AMB_CNT IPPA MM-DD /YYYY- TULCAN R_TLC_CNT R_TLC_CNT IPPT MM-DD /YYYY- IBARRA R_IBR_CNT R_IBR_CNT IPPI MM-DD /YYYY- PUYO R_PYO_CNT R_PYO_CNT IPPP MM-DD SANTO /YYYY- DOMINGO R_STD_CNT R_STD_CNT IPPS MM-DD /YYYY- BABAHOYO R_BBH_CNT R_BBH_CNT IPPB MM-DD /YYYY- RIOBAMBA R_RBB_CNT R_RBB_CNT IPPR MM-DD Netflow Version Netflow Version 5 Netflow Version 5 Netflow Version 5 Netflow Version 5 Netflow Version 5 Netflow Version 5 Netflow Version 5 Compressi on Level 0 (Disabled) 0 (Disabled) 0 (Disabled) 0 (Disabled) 0 (Disabled) 0 (Disabled) 0 (Disabled) Rotation Expiration 5 Minute Año/Mes 5 Minute Año/Mes 5 Minute Año/Mes 5 Minute Año/Mes 5 Minute Año/Mes 5 Minute Año/Mes 5 Minute Año/Mes Tabla 3. 4 Listado de oyentes que se aplica FlowView, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

216 191 La Figura muestra el listado de todos los Oyentes Listeners y configuración del R_AMB_CNT de Flow View realizado en el servidor CACTI UNIANDES. Figura Lista de oyentes Listeners, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En CENTOS 5.10 se da los permisos para todos los puertos 2055, 2056, 2057, 2058, 2059, 2060 y 2061 que se utilizan en Flow View, la Figura muestra los permisos en la configuración del nivel de seguridad para los puertos 2055 y 2056 en Administration - Security Level and Firewall:

217 192 Figura Configuración del nivel de seguridad para los puertos 2055 y 2056, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez realizada la configuración de los Oyentes en la carpeta completed se crea automáticamente las carpetas R_AMB_CNT, R_TLC_CNT, R_IBR_CNT, R_PYO_CNT, R_STD_CNT, R_BBH_CNT y R_RBB_CNT, con el siguiente comando: cd /var/netflow/flows/completed Ahora se debe reiniciar el Servicio para que tome efecto las configuraciones, con el siguiente comando: /etc/init.d/flow-capture restart Antes de configurar un flujo en Listeners y aplicar el comando anteriormente descrito, muestra la información de la Figura 3.106, donde se informa que ningún flujo se ha configurado.

218 193 Figura Aplicación del comando /etc/init.d/flow-capture restart, sin flujos, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Después de configurar los Oyentes Listeners, para los distintos flujos descritos en la Figura y aplicar el comando /etc/init.d/flow-capture restart, debe mostrarse la información de la Figura Figura Aplicación del comando /etc/init.d/flow-capture restart, con todos los flujos UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Dentro de cada archivo R_AMB_CNT, R_TLC_CNT, R_IBR_CNT, R_PYO_CNT, R_STD_CNT, R_BBH_CNT y R_RBB_CNT se crean sub archivos con fechas de cada monitoreo de flujo, para mantener históricos de los mismos, la Figura 3.108, muestra un ejemplo del contenido de R_AMB_CNT.

219 194 Figura Archivos que se crean automáticamente al configurar los Oyentes Listeners UNIANDES, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Cada vez que se realice un cambio como por ejemplo un nuevo Listener hay que aplicar el comando: /etc/init.d/flow-capture restart Antes de poder visualizar la información de un flujo se debe configurar los routers CISCO que se encuentran descritos a detalle en el punto de la presente tesis, mediante el siguiente comando se puede ver si se reciben flujos de las distintas sedes: flow-cat /var/netflow/flows/completed/ [R_AMB_CNT/R_TLC_CNT/R_IBR_CNT/R_PYO_CNT/R_STD_CNT/R_BB H_CNT/R_RBB_CNT]/ [año-mes-dia]* flow-print Se puede presentar el error Open Flash Chart al tratar de visualizar un flujo en Flow View como se muestra en la Figura 3.109

220 195 Figura Error Open Flash Chart en un Flujo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para corregirlo se debe hacer lo siguiente: Ir a System Administration - SELinux Management, como se muestra en la Figura Figura SELinux Management, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Luego ir a Boolean HTTPD Service, como se aprecia en la Figura 3.111

221 196 Figura Boolean, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se deshabilita Disable SELinux protection for httpd suexec y Disable SELinux protection for httpd deamon Para visualizar las gráficas de los flujos se debe ir a Filters, escoger Listener tomar el elemento que requiere el flujo y hacer click en View, la Figura muestra el filtro para R_AMB_CNT: Figura Filtro para R_AMB_CNT, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Aparece la lista de IPs que conforman el flujo para el elemento de monitoreo siempre que se habilite Table Figura Flujo de R_AMB_CNT por tabla, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

222 197 Se hace click en Bytes Bar y aparecerán las gráficas representativas de tráfico por IP en Bytes Figura Flujo de R_AMB_CNT por Bytes Bar, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Existen otros filtros que se pueden utilizar como filtro por protocolo, por destino, etc y dependerá del administrador de red los flujos que se visualice Diseño y configuración de Netflow en Routers Cisco de la red UNIANDES Antes de configurar los Routers Cisco de la red UNIANDES, se debe realizar un diseño del Flujo a monitorizar, para lo cual el investigador realizó la configuración para que el flujo viaje por la red de DATOS UNIANDES de todas las sedes hacia la matriz UNIANDES Ambato a través del proveedor CNT EP. La Gráfica 3.11 muestra de color amarillo como viaja el flujo de Netflow de todas las sedes hacia la matriz Ambato y luego hacia el servidor CACTI UNIANDES, además se indica la información de las interfaces elegidas para habilitar el Netflow, así como también el origen y destino del flujo con su correspondiente puerto, en cada sede de la red UNIANDES, es necesario indicar que la interface elegida por el investigador es aquella que cuenta con la IP pública LAN de cada sede y matriz.

223 198 En la interface: Elegido:Vlan10 En la Config Global: Origen:Vlan.10 Destino:IPLA En la interface: Elegido:Vlan1 En la Config Global: Origen:Vlan.1 Destino:IPLA R_PYO_CNT R_TLC_CNT En la interface: Elegido:Vlan1 En la Config Global: Origen:Vlan.1 Destino:IPLA R_IBR_CNT RED DE DATOS UNIANDES En la interface: Elegido:Vlan1 En la Config Global: Origen:Vlan.1 Destino:IPLA R_BBH_CNT En la interface: Elegido:Vlan2 En la Config Global: Origen:Vlan.2 Destino:IPLA R_STD_CNT SWITCH AMB_BORDE CISCO SWITCH AMB_TELEMATICA 3COM R_RBB_CNT R_AMB_CNT En la interface: Elegido:Vlan1 En la Config Global: Origen:Vlan.1 Destino:IPLA SERVIDOR DE MONITOREO CENTRALIZADO CACTI En la interface: Elegido:FastEthernet4 En la Config Global: Origen:FastEthernet4.1 Destino:IPLA IPLA.50 SWITCH AMB_FINANCIERO 3COM NO ADMIN ROUTER AMB_RED DE DATOS MIKROTIK Gráfica Diseño de NETFLOW en la red UNIANDES, hasta el año 2014 Fuente: Elaborado por el investigador Para que ocurra lo anteriormente descrito, se debe configurar cada Router CISCO para que alcance a la IPLA.50 configurada en el servidor CACTI UNIANDES y activar netflow en cada router. Se debe aplicar la secuencia de comandos descrita en la Tabla 3.5 en los Routers Cisco, llenando la información entre corchetes [ ] con la descripción de cada sede de la Gráfica COMANDOS En la interface: Router_Cisco#configure terminal DESCRIPCION Modo de configuración Router_Cisco(config)#interface [FastEthernet o vlan] Interface elegida para habilitar Netflow Router_Cisco(config-if)#ip route-cache flow Active el flujo (flow ) Habilita el ingreso de Netflow, representa el Router_Cisco(config-if)#ip flow ingress tráfico que llega a una interface. Habilita la salida de Netflow, representa el Router_Cisco(config-if)#ip flow egress tráfico que el Router está enviando. Router_Cisco(config-if)#exit En la configuración global: Router_Cisco(config)#ip flow-export source [FastEthernet o Vlan] Baja un nivel de configuración Origen de Flujo, puede ser una interface o vlan Versión de Netflow, debe ser el mismo que del Flow View del CACTI UNIANDES Destino del Flujo con su correspondiente puerto Router_Cisco(config)#ip flow-export version 5 Router_Cisco(config)#ip flow-export destination IPLA.50 [puerto] Tabla 3. 5 Secuencia de comandos para habilitar NETFLOW, hasta el año 2014 Fuente: Routers Cisco Red UNIANDES

224 199 Para realizar una verificación de los comandos aplicados se debe usar los siguientes comandos de visualización: show ip cache flow, muestra los flujos que cursan por el router. show ip flow export, muestra el origen, destino y puerto del flujo del Netflow. show ip flow interface, muestra las interfaces que están habilitadas con Netflow Plugin Weathermap El Plugin Weathermap está diseñado para crear mapas de las redes que se están monitorizando, las cuales se deben crear manualmente y asociar con las gráficas de las interfaces que se requiere mostrar. Para instalar el Plugin Weathermap, se abre un terminal del CENTOS 5.10 para cambiar a la carpeta plugins con el siguiente comando: # cd /usr/share/cacti/plugins Se debe utilizar el comando wget para descargar el Plugin Weathermap con el comando: # wget c.zip Figura Descarga del Plugin Weathermap-0.97c, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

225 200 Antes de instalar cualquier Plugin se debe eliminar el prefijo plugin que viene por defecto al realizar una descargar, pero Weathermap no tienen ese prefijo por lo tanto puede ser ignorada este paso. Con el fin de extraer el Plugin, el investigador utilizó el comando unzip nombre del plugin, como se muestra en el siguiente comando: # unzip php-weathermap-0.97c.zip Figura Extraer el Plugin Weathermap-0.97 c.zip, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Una vez que el Plugin Weathermap se ha extraído, se debe eliminar el archivo comprimido con el comando: # rm rf php-weathermap-0.97c.zip Figura Eliminación del archivo comprimido php-weathermap-0.97c.zip, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se debe confirmar que el archivo comprimido weathermap-0.97c eliminado, con el siguiente comando: haya sido # ls

226 201 Para la activación del Plugin weathermap-0.97c se debe ir a la página principal del CACTI Console Plugin Management y realizar un click en Actions hasta que se muestre como la Figura Figura Activación del Plugin Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES A fin de que el plugin Weathermap brinde todas sus características, requiere configuración adicional para que puedan funcionar correctamente. Se tiene que activar el editor de editor.php. Navegue a la carpeta correcta con el siguiente comando: # cd /usr/share/cacti/plugins/weathermap Dar permisos de escritura al directorio de configuraciones por parte del usuario # chmod 777 configs Además se debe hacer que el directorio de salida sea grabable por el usuario # chmod 777 output

227 202 Abra el editor.php # vi editor.php Cambie ENABLED de false por true en la parte superior de editor.php, a continuación, guarde y salga del editor. Antes del cambio: Después del cambio:

228 203 Presionamos la tecla Esc + : + wq, para grabar y salir del editor. Establecer el tamaño máximo del archivo PHP 768Mb. Para establecer el tamaño máximo del archivo PHP utilizado en Weathermap de 128 Mb a 768 Mb, se requiere encontrar el php.ini para lo cual debe utilizar el siguiente comando: #find / -name php.ini Cambie el directorio al directorio correcto y habrá php.ini con el editor vi, usando los siguientes comandos: #cd /etc #vi php.ini

229 204 Desplácese hacia abajo hasta que vea "memory_limit = 128M". Edite de la siguiente manera "memory_limit = 768 M" a continuación, guarde y cierre el editor Antes del cambio: Después del cambio: Presionamos la tecla Esc + : + wq, para grabar y salir del editor. Para finalizar la instalación se debe dar permisos en el Firewall de CENTOS 5.10, para activar HTTP, por lo que se debe ir a System Administration - Security Level and Firewall, como se muestra en la Figura 3.119

230 205 Figura Firewall CENTOS 5.10, hasta el año 2014 Fuente: CENTOS UNIANDES Se activa WWW (HTTP), en la pestaña Opciones del Firewall, además se debe conseguir que SELinux permita el Apache/httpd, para lo cual se debe tomar la opción Permissive en la pestaña SELinux, como se observa en la Figura Figura Permisos en el Firewall de CENTOS 5.10, para WWW (HTTP), hasta el año 2014 Fuente: CENTOS UNIANDES Si no se aplican los permisos de SELinux, al tratar de configurar en Weathemaps, aparece en siguiente error mostrado en la Figura 3.121:

231 206 Figura Error en Weathermap si no se da permisos en SELinux, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Configuración de un mapa de Weathermap para la red UNIANDES Antes de crear un mapa es necesario personalizar las figuras que son parte del mapa, para ello como se va agregar.jpg en weathermap por lo que se debe dar permisos de lectura y escritura a la carpeta imágenes ubicada en la siguiente dirección: /usr/share/cacti/plugins/weathermap/images Usamos el siguiente comando: cd /usr/share/cacti/plugins/weathermap Una vez estando en Weathermap, se procede a colocar el siguiente comando para tener los permisos de lectura y escritura chmod 777 images

232 207 El comando chmod da permisos de escritura a la carpeta que se detalle, en este caso images. Ahora se puede pasar archivos.jpg a la carpeta /usr/share/cacti/plugins /weathermap/images, directamente de CENTOS 5.10 o usando un cliente FTP, como se observa en la Figura Figura Cliente FTP para transportar archivos.jpg a la carpeta images de Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para crear una nueva hoja de mapa se debe ir a la pestaña Weathermap y tomar la opción Editor, como se muestra en la Figura Figura Editor de Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

233 208 En la nueva ventana se debe ir a la opción Create A New Map, donde en: Named: Se ingresa el nombre del mapa a crea con la extensión.conf y click en Create, o copiar un mapa existente, como se aprecia en la Figura Figura Creación de un nuevo mapa en Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES A continuación se muestra una nueva presentación con la siguiente información descrita en la Figura Figura Barra de herramientas de un mapa en Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Dónde: En Change File : nos devuelve a la bienvenida de Weathermap. Add Nodo : Al seleccionar esta opción, nos permite poder una figura para graficar el mapa de la red, con la siguiente información: Position, en el área de trabajo marcada para graficar la topología de la red. Internal Name, es el ID interno del dispositivo.

234 209 Label, puede introducir una etiqueta que identifique el dispositivo. Icon Filename, es la figura con la que va a representar al dispositivo. Figura Propiedades de un nodo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Agregar figuras para personalizar los mapas Para agregar las figuras, se debe hacer una transferencia de las mismas.png vía ftp o usando CENTOS 5.10 a la siguiente dirección: /usr/share/cacti/plugins/weathermap/images Con lo anteriormente realizado se puede ver en el listado los.png, en propiedades de un nodo, mostrados en la Figura Figura Figuras.png de las propiedades de un nodo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Y se puede ir agregando figuras de acuerdo a las necesidades del administrador como se muestra en la Figura 3.128, que es el mapa de la red LAN AMBATO UNIANDES:

235 210 Figura Red LAN AMBATO MATRIZ, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Add Link : El prerrequisito es tener antes ya una gráfica que se encuentre monitorizada, a la cual se va a llamar para que se muestre en el mapa de la red que se esté creando. Al hacer click en Add link, se debe tener un elemento de origen y otro de destino para que se establezca la conexión. Aparecen valores que se pueden modificar, dependiendo de las necesidades, donde se tiene el ancho de banda y en Data Source se escoge la gráfica que se pretende añadir al mapa. Figura Propiedades un enlace, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

236 211 Del listado que aparece al presionar Pick a data source, se toma la gráfica adecuada, que se asociara al elemento del mapa. Figura Elección del origen de datos, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Possition Legeng, muestra la barra de colores para identificar el porcentaje de ocupación de tráfico, alertando de posibles problemas de saturación, la Figura muestra la barra de porcentaje de tráfico. Figura Barra de colores con el porcentaje de tráfico utilizado, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Position Timestamp, Agrega la fecha.

237 212 Map Properties, entre las cosas más importantes, permite colocar un nombre al mapa, permite agrandar o disminuir las dimensiones del área del mapa. Figura Propiedades del mapa, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Map Style, permite cambiar las características de las letras que aparecen en el mapa. Figura Estilo de un mapa, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Para tener un mapa donde muestre el cambio del elemento de red, cuando pasa de down, Up o recovering al ser monitorizado, se debe editar el código del mapa, ejecutando el siguiente comando; vi /usr/share/cacti/plugins/weathermap/configs/mapa.conf Donde mapa.conf es el mapa que se ha creado.

238 213 Se debe agregar la siguiente línea de comandos en el código del R_AMB_CNT, para que cambie de color el elemento de red cuando pase de estado (up/down/ recovering), eso como ejemplo para todos los elementos de red: Antes del cambio: NODE R_CNT LABEL R_AMB_CNT ICON images/uniandes_router_recovering.png POSITION Configuración para añadir: ICON images/nombre del elemento_{node:this:state}.png TARGET cactihost:id Donde para {node:this:state}, hay 3 alternativas que son, up,down o recovering, para lo cual las imágenes deben tener esa descripción, como se muestra en la Figura Figura Elementos de red con estados up/down/recovering, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

239 214 También se necesita conocer el identificador de red en el servidor CACTI (ID) para lo cual se debe ir console Devices se busca el dispositivo y toma su ID, según sea el caso, como se muestra en la Figura Figura ID de los elementos de red hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se realiza el cambio con la siguiente configuración para luego proceder a grabar y salir del mapa: LABEL ELEMENTO DE RED ICON images/elemento_red_{node:this:state}.png TARGET cactihost:id POSITION X Y

240 Visualización del mapa en la pestaña Weathermap Para que el mapa aparezca en la pestaña Weathermap, se debe hacer lo siguiente: Ir a console Weathermap Figura Visualización de mapas en Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Hacer click en Add, ahí aparecen los mapas que se han creado, luego click en Add de los mapas que se quieren mostrar, como de aprecia en la Figura

241 216 Figura Adición de mapas en Weathermap, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se regresa a la pestaña Weathermap y ahora ya se visualiza el mapa creado, donde el investigador creo tres mapas, que son los que el administrador de red consideró los más importantes con la estructura de la red actual. La Figura muestra los tres mapas creados por el investigador.

242 217 Figura Red WAN, LAN y WIRELESS MATRIZ AMBATO, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Protocolo de tiempo de red (NTP) CACTI El NTP (Network Time Protocol), sirve para sincronizar el servidor, con ello las gráficas del CACTI son coherentes, además que las notificaciones deben ser enviadas a la hora y fecha exactas, por lo que se debe hacer lo siguiente:

243 218 En Centos 5 se da click derecho sobre la fecha y hora, aparece una ventana de la cual se toma la opción Ajuste de Tiempo y Fecha. Figura Ajuste de tiempo y fecha, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En la siguiente ventana, se escoge la pestaña llamada Protocolo de tiempo de red, se habilita el protocolo y se borra los servidores NTP que vienen por defecto Figura NTP por defecto, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Se adiciona los siguientes servidores NTP 0.south-america.pool.ntp.org 1.south-america.pool.ntp.org 2. south-america.pool.ntp.org

244 219 Figura NTP, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En opciones avanzadas se habilita las opciones Sincronizar el reloj del sistema antes de iniciar el servicio y utilizar el origen de la hora local. Figura NTP Opciones avanzadas, hasta el año 2014 Fuente: Servidor CACTI UNIANDES En la pestaña de zona de tiempo, se toma la zona de Bogotá, que es la que más se acerca a Ecuador.

245 220 Figura Zona se tiempo, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Con todo lo indicado anteriormente se sincroniza automáticamente la fecha y hora Respaldo de la configuración y gráficos del servidor CACTI UNIANDES Es necesario mantener un back up de las configuraciones y gráficos que se han realizado en el servidor CACTI UNIANDES, por lo que el investigador recomienda sacar respaldos antes de realizar una actualización o si los cambios son diarios realizarlos por lo menos una vez por semana siguiendo los siguientes pasos: a) Crear una carpeta llamada Backup_Cacti y dentro de ella nuevas carpetas con fecha de creación del backup. b) Se copia toda la carpeta cacti de la dirección /usr/share/ a la carpeta Backup_Cacti, dentro de su correspondiente fecha

246 221 c) Se copia la base de datos cacti a la carpeta Backup_Cacti dentro de su correspondiente fecha con el siguiente comando: mysqldump cacti -u root -p > cacti.sql Donde cacti.sql es el respaldo de la base de datos y la clave de acceso es la que el administrador creó cuando instaló el mysql del cacti. Una vez realizado lo anterior se debe tener la carpeta cacti y cacti.sql d) Para restaurar se debe reemplazar la carpeta cacti de la fecha que se requiera en la ruta /usr/share/ y para la base de datos se debe introducir el siguiente comando colocándose dentro de la carpeta a la fecha correspondiente: mysql cacti -u root -p < cacti.sql Las carpetas deben tener permisos de escritura.

247 Validación de la implementación del sistema de monitoreo centralizado CACTI UNIANDES En la validación de la implementación del sistema de monitoreo centralizado CACTI UNIANDES en base a pruebas de la operación del monitoreo de tráfico, apoyando con la identificación de posibles cuellos de botella para el tráfico de red, donde la información se encuentra en el CACTI y sirve para gestionar la capacidad de red y establecer puntos críticos que requieran upgrade de ancho de banda, el investigador se basó en el fabricante CISCO (WWW24) para definir el valor de los umbrales, donde el tráfico normal es el que está en un 60%, alto entre 60 y 80% y crítico más del 80%. De los resultados obtenidos en las pruebas del sistema de administración centralizada CACTI UNIANDES, se grafican los problemas operativos de saturación de tráfico mayor al 80% que el sistema ha descubierto en una semana de monitoreo desde el 19 al 23 de Mayo del 2014, los cuales se describen a continuación: Saturación de enlaces de internet con más del 80% de utilización, proveedor CNT E.P: UNIANDES BABAHOYO con capacidad de 6 Mbps contratado. Figura Saturación Internet UNIANDES BABAHOYO, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

248 223 UNIANDES SANTO DOMINGO con 10 Mbps de capacidad contratada. Figura Saturación Internet UNIANDES SANTO DOMINGO, hasta el año 2014 Fuente: Servidor CACTI UNIANDES UNIANDES PUYO con capacidad contratada de10 Mbps. Figura Saturación Internet UNIANDES PUYO, hasta el año 2014 Fuente: Servidor CACTI UNIANDES UNIANDES TULCAN con 11Mbps de capacidad contratada. Figura Saturación Internet UNIANDES TULCAN, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

249 224 UNIANDES IBARRA con capacidad contratada de 7Mbps Figura Saturación Internet UNIANDES IBARRA, hasta el año 2014 Fuente: Servidor CACTI UNIANDES UNIANDES AMBATO MATRIZ 10 Mbps, con saturaciones esporádicas antes del aumento de ancho de banda a 21 Mbps. Figura Saturación esporádica UNIANDES AMBATO 10Mbps, hasta el año 2014 Fuente: Servidor CACTI UNIANDES UNIANDES AMBATO MATRIZ 5 Mbps, con saturaciones esporádicas. Figura Saturación esporádica de Internet UNIANDES AMBATO 5Mbps, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

250 225 Saturación del enlace de internet con más del 80% de utilización, proveedor CEDIA El enlace de internet CEDIA dispone de una capacidad de 48 Mbps, presenta saturaciones esporádicas que superan el 80% de utilización de internet. Figura Saturación esporádica de Internet UNIANDES CEDIA 48Mbps, hasta el año 2014 Fuente: Servidor CACTI UNIANDES Utilización de memoria CACTI UNIANDES, con caídas del servidor Figura Uso de memoria, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

251 226 La utilización de memoria CACTI UNIANDES es normal, pero en menos de un mes de monitoreo se han presentado cuatro caídas del servidor, por problemas de energía. Las IPs que consumen mayor ancho de banda de los enlaces con saturación se las puede obtener de Flow, donde se realizan filtros según las necesidades que se requiera, la Figura muestra el flujo de Ambato Matriz por Bytes. Figura Flujo por IP origen y destino de Ambato Matriz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES La Figura muestra un filtro por Protocolo de la Matriz Ambato. Figura Flujo por protocolo de Ambato Matriz, hasta el año 2014 Fuente: Servidor CACTI UNIANDES

252 Costo total del diseño e implementación del monitoreo centralizado de las redes LAN y WAN de las sedes y matriz de la UNIANDES. Descripción Valor total ($) Equipo PC (Servidor CACTI) Intel Core2 Duo CPU E4600@2.4Ghz,1.98 GB de RAM Disco 698 GB 500 Software (Libre) CENTOS 5.10 de 32 Bits y CACTI b 0 Servicio CCNP x 40 HORA (Investigador) ($76 x 40) 3040 Precio Total 3540 Tabla 3. 6 Costo Total del diseño e implementación del sistema de monitoreo centralizado de la red UNIANDES, hasta el año 2014 Fuente: Elaborado por el Investigador El investigador considera que el precio total de 3540 dólares, es un valor referencial del ahorro que la Universidad Regional Autónoma de los Andes UNIANDES obtuvo al apoyar el proyecto de investigación. El precio de servicios se encuentra detallado en el Anexo ANALISIS DE ESTADISTICAS PROVISTAS POR CACTI Para la identificación de los requerimientos de monitoreo, el investigador se apoyó en las encuestas y necesidades del administrador de red de la Universidad Regional Autónoma de los Andes UNIANDES, las cuales requerían de un monitoreo centralizado tanto de la red LAN como WAN con sus distintos elementos y un reporte automático al no alcanzar los elementos de red vía mail, además de tener históricos de ancho de banda, utilización por IP origen y disponer, una visualización general del estado de las memorias y discos de los routers, para mantener la disponibilidad de la red y apoyar al administrador a mejorar los tiempos de respuesta ante un evento.

253 228 Del análisis de la red LAN y WAN UNIANDES, se puede indicar que cuenta con dos proveedores de Internet que son CEDIA y CNT E.P., además de una red de datos en todas sus sedes a excepción de Quevedo. La red LAN está compuesta con routers Mikrotik propiedad de la UNIANDES para el control interno de la red LAN y routers Cisco para el control externo de la red WAN, estos routers son de propiedad de CNT EP, switch 3 Com y switch Cisco son utilizados para ampliarse en puertos por todo el campus universitario y Access Point Proxim y D-Link para la red WIFI que da servicio de internet a estudiantes y personal administrativo, existen Access Point y switch que no son administrables, las versiones 1,2 o 3 de SNMP dependen de los elementos de red que conformar la red LAN y WAN UNIANDES. La implantación de sistema de monitoreo se lo realizó con el uso de un software libre llamado CACTI versión 0.8.8b, debido a que cubre todas las necesidades que requiere la red LAN y WAN UNIANDES. Cuenta con una PC de propiedad del departamento de Telemática, con el uso de una máquina virtual con software Workstation 7.1 y una imagen de CENTOS 5.10 de 32 bits, en una PC con Windows 7, memoria de 1.89 Gpbs de RAM y espacio en disco de 698 GB. La implementación de la herramienta de monitoreo CACTI, dispone de subredes por el actual diseño de la red UNIANDES, para cubrir el direccionamiento IP que no pueden ser publicadas por temas de seguridad, pero se creó una nomenclatura en la presente tesis que el administrador entenderá con facilidad. Se utilizaron cinco tarjetas de red virtuales distribuidas para las IPs del acceso a los Access Point e Internet para el monitoreo de las IPs públicas de los routers de la red WAN, acceso a switch administrables, acceso al router Mikrotik de Datos, CEDIA y acceso a la red LAN UNIANDES, necesarias para cubrir todos los elementos de red. También dispone del direccionamiento estático para apoyar al

254 229 enrutamiento adecuado del tráfico de cada subred y cuenta con una única ruta por defecto hacia el internet. Los requerimientos de monitoreo centralizado de la Red UNIANDES, en la implementación del servidor CACTI, requirió de siete módulos que se adicionaron al CACTI, estos son Settings, Monitor, Graphs, Threshold, Mikrotik, Flow View y Weathermap con los cuales se cubrió las necesidades de la universidad en cuanto a monitoreo de la red. El módulo Settings, apoya al reporte de eventos del estado del dispositivo vía mail para el administrador de red UNIANDES, así como también tráfico que se requiera tener reportes. El Plugin Monitor, viene por defecto en el servidor CACTI y monitorea todos los elementos de la red UNIANDES en una única pantalla, además de disponer de una alerta audible. El módulo Graphs viene por defecto en el servidor CACTI y permite tener un esquema en árbol de manera organizada de todas las gráficas que se han levantado en el servidor CACTI, por región Costa, Sierra y Oriente, dentro de cada región se encuentra su correspondiente ciudad donde existe presencia de sedes UNIANDES. Se debe tener presente que las gráficas deben estar bien identificadas para que no se presenten confusiones. El módulo Threshold permite tener reportes vía mail de umbrales de tráfico que el administrador de la UNIANDES considere necesarios. Plugin Mikrotil es un módulo diseñado específicamente para monitorizar routers Mikrotik UNINADES, donde se tiene información del estado de memoria, CPU y disco, ese modulo no requiere configuración pues detecta automáticamente equipos Mikrotiks. Plugin Flow View usa netflow de CISCO, para tomar flujos de tráfico de toda la red UNIANDES mediante el uso de la red de Datos, los flujos son filtrados para tomar información útil como IPs más utilizadas con su correspondiente origen y destino o protocolos que se

255 230 encuentren cursando en la red, como los más importantes, apoyando de esta manera al administrador para que pueda realizar auditorías de red. El módulo Weathermap está diseñado para tener un esquema lógico y físico de la red UNIANDES en un mapa, donde se puede visualizar la salud de la red, con gráficas que son elaboradas manualmente según las necesidades de la red, siendo un gran aporte para tener un control de la red, pues muestra el comportamiento del tráfico, como saturación y cortes de servicio, Weathermap requiere que siempre se encuentre actualizada. En base a pruebas del monitoreo centralizado CACTI UNINADES, los enlaces con el 80% de utilización requieren de un upgrade de ancho de banda, una vez que el administrador realice un análisis de los mismos, los enlaces críticos son Babahoyo, Santo Domingo, Puyo, Tulcán, Ibarra y Ambato. La implementación del monitoreo centralizado de las redes WAN y LAN UNIANDES fue un existo gracias al apoyo de la universidad, con lo cual se ahorró un monto considerable de dinero y obtuvo un gran benefició al disponer de una herramienta que apoya a la administración de la red, pero se debe tener presente que existen elementos de red que no disponen del protocolo SNMP o no son administrables, por lo tanto no se encuentran dentro del sistema de monitoreo, esos elementos deben ser reemplazados para poder tener un control total.

256 231 CONCLUSIONES GENERALES Las redes empresariales actualmente en el Ecuador están tendiendo a la convergencia de los servicio de voz, video y datos en una misma infraestructura, por lo que deben estar preparadas para soportar los servicios unificados, en la red LAN se tendría que implementar con el uso de LAN virtuales (VLAN) para diferenciar cada servicio y optimizar la infraestructura física, mientras que a nivel WAN se debería tener un esquema redundante, con transporte eficiente y seguro. Para el acceso remoto a la red LAN la preferencia es la utilización de redes privadas virtuales (VPN), debido a que son económicas en su implementación, pero eso conlleva a mejorar la seguridad de la red LAN y WAN. El sistema de administración de red, juega un papel importante pues está orientado a prevenir y mantener la mejor disponibilidad de una red, el protocolo de administración que generalmente se implementa en la mayoría de los casos, es el protocolo de administración simple de red SNMP, disponible en la mayoría de equipos de cualquier fabricante y compatible con todos los sistemas de administración. El servicio de internet de la matriz Ambato UNIANDES, dispone de dos proveedores CEDIA y CNT E.P., el destinado para el uso de estudiantes es el proveedor CEDIA con una capacidad de 48 Mbps y controlado por el administrador de red, presenta problemas de saturación esporádica y problemas de acceso por la red Wireless, afectando el servicio. El personal administrativo emplea el servicio de internet del proveedor CNT EP con dos enlaces de 5 y 21 Mbps, los cuales disponen de un servicio bueno a pesar

257 232 de que también existen problemas de saturaciones esporádicas pero en menor frecuencia, además el administrador actualmente puede identificar cual es el tráfico que satura la red, desde su IP de origen hacia su IP de destino con el uso de la herramienta Flow View del servidor CACTI UNIANDES, para tomar las acciones necesarias. El servicio que normalmente utilizan estudiantes y personal administrativo es el Internet, en general lo consideran regular esto se debe a que presentan saturaciones en la mayoría de enlaces, superando el 80% de utilización que han sido evidenciadas por el sistema de monitoreo centralizado CACTI UNIANDES. Los requerimientos identificados de la red UNIANDES de la actual arquitectura, son el monitoreo de todos los elementos, el reporte de alarmas, disposición de históricos del tráfico que cursa por la red, utilización del ancho de banda por IP origen y destino, además de una visión general de estado de los elementos, todas esas necesidades son cubiertas por el sistema de monitoreo CACTI al integrarlo con módulos especializados, apoyando de esa manera a la detección oportuna de problemas y optimización de red. La red LAN y WAN UNIANDES de la matriz Ambato es tradicional y ha evolucionado según el incremento de alumnos, personal administrativo y sedes, la red LAN cuenta con una capa de acceso a usuarios conformada por una red Wireless con equipos Access Point y switch para la integración con la capa de distribución, la cual está compuesta de Routers Mikrotik, la red WAN es arrendada por el proveedor CNT E.P., al igual que la red de Datos, la actual arquitectura cuenta con falencias de seguridad y disponibilidad. La arquitectura del monitoreo centralizado de la red LAN y WAN UNIANDES se la diseñó en busca de cubrir todos los elementos de red que soportan el protocolo simple de administración de red SNMP en cualquier

258 233 versión, con el menor impacto en la red actual y con software libre para ahorrar costos importantes apoyando a la investigación, con una herramienta de monitoreo con software CACTI que sirve para cubrir las actuales y futuras necesidades de la red universitaria. La implementación del sistema de monitoreo centralizado CACTI fue exitoso, involucró la integración de módulos importantes para el envío de eventos vía mail, visualización de todos los elementos monitorizados con alarma sonora, organización de las gráficas creadas en la herramienta mediante un esquema de árbol, umbrales de tráfico que pueden ser personalizados por el administrador, monitoreo de la capa de distribución orientada a características específicas de los routers Mikrotik, monitoreo del flujo de tráfico que cursa por la red identificada ya sea por IP o por protocolo y mapas detallados de la conexión física de la red con sus correspondientes gráficas de tráfico y alarmas visuales del porcentaje de ocupación. Con referencia a la operación del sistema de monitoreo centralizado CACTI, se debe manifestar que se ha logrado determinar problemas de saturación que superan el 80% de utilización en la mayoría de enlaces de la red UNIANDES, siendo un valor critico que causan problemas en el servicio de internet y deben ser analizadas por la actual administración para que posteriormente se tomen las acciones que sean necesarias. Se deben realizar una administración pro-activa, optimizando el actual diseño de red, para mejorar la disponibilidad, fiabilidad, seguridad y escalabilidad, obteniendo mejor rendimiento de los elementos de red y servicios.

259 234 RECOMENDACIONES Tener siempre disponible el sistema de monitoreo centralizado CACTI UNIANDES, mejorar las características del servidor actual y buscar una solución a los problemas de energía en la sala de comunicaciones donde se encuentra el sistema de monitoreo. Cambiar la actual arquitectura tradicional de red UNIANDES a un diseño optimo donde se cuente con dos routers de borde que den la cara hacia los proveedores de internet, con protocolo de redundancia, seguridad y control hacia la capa de distribución, la capa de acceso debe utilizar vlans y separar los servicios de datos e internet, además de estar preparada para integrar nuevos servicios. Configurar los elementos de red para modificar los usuarios de accesos que vienen por defecto en la comunidad SNMP, deshabilitar los puertos de los elementos de red administrables que no están en uso para evitar el acceso no autorizado, controlar las IPs que deben ser permitidas para el acceso al servidor CACTI. Mantener siempre actualizado el sistema de monitoreo centralizado, con la descripción apropiada de dispositivos, gráficos o ingreso de nuevos elementos de red, para una mejor administración, al identificar rápida y fácilmente problemas de red, reduciendo el tiempo de respuesta al solventar los problemas por parte del administrador de red.

260 235 Los enlaces que superan el 80% de utilización están en el rango crítico para el normal desempeño de la red, por lo que deben ser analizados y solventados para mantener un óptimo rendimiento en la red UNIANDES. Realizar un backup del servidor CACTI antes de realizar cualquier actualización, cambio en la configuración o incrementos de nuevos dispositivos.

261 BIBLIOGRAFÍA ACA2012. «CISCO Academy, 8va edición.» CCNA EXPLORATION 4.0 Aspectos básicos de networking. < Learning/prod/curriculum/cco_tdo_ldd/demos/E1Ch11English/index.html>. BEI. «Berry, Ian;Roman,Tony;Larry,Adams.» Vers. 2. s.f. Cacti manual. Ed. The Cacti Group. < CAL. «Carter,Lee.» Vers. 2. s.f. Cacti SNMP Management, installation How-to for Linux. < To.pdf>. CISCOMNG. «Identifying Network Management Protocols and Features.» Cisco Systems, Inc. Structuring and Modularizing the Network. San Jose, CA : Cisco Learning Product, , CISCOWAN. «Designing for Cisco Internetwork Slotutions DESGN V2.1.» Cisco Systems, Inc. Designing the Enterprise WAN. San Jose, CA USA: Cisco Learning Product, ,4-66. RED2013. «REDES Instalación, Administración y Soporte.» Paisig, Hegel Broy de la Cruz. Lima, Perú: Macro EIRL, WWW01. Software para oficinas II,Rel LAN, Topologia y sus tipos < WWW02. Red Ethernet - Redes. La instalación física. s.f. < WWW03. Norma <

262 WWW04. Redes FDDI. s.f. < WWW05. «Cisco 880 Series Integrated Services Routers.» Ed. Cisco. < _ pdf>. WWW06. «Cisco 850 Series and Cisco 870 Series Access Routers Cabling and Setup Quick Start Guide.» Ed. Cisco. < guide/857qsesp.html>. WWW07. «Cisco Catalyst 2960-S and 2960 Series Switches with LAN Base Software.» Ed. Cisco. < uct_data_sheet0900aecd80322c0c.html>. WWW08. «Cisco Catalyst 3750 Series Switches.» Ed. Cisco. < WWW09. «Administración de redes.» s.f. Ed. Monografias.com S.A. < WWW10. «Concepto de administración de red.» s.f. Ed. CBTis93. < WWW11. Network Node Manager Advanced, Edition 7 software Data sheet. Ed. HP < s.pdf>. WWW12. Enterprise Software. Ed. L.P. HP Hewlett-Packard Development Company <

263 WWW13. Tivoli Monitoring. Ed. IBM < 01.ibm.com/software/tivoli/>. WWW14. IT Management Software < WWW15. MRTG - The Multi Router Traffic Grapher < WWW16. RRDtool. Ed. Oetiker Partner < WWW17. SmokePing Download Area. Ed. Oetiker Partner < WWW18. «Cacti Forums.» < WWW19. «Cacti-The Complete RRDtool-based Graphing Solution.» Ed. Inc The Cacti Group. < WWW20. «Nagios Is The Industry Standard In IT Infrastructure Monitoring.» Ed. LLC Nagios Enterprises. < WWW21. «The OpenNMS Project.» s.f. < WWW22. UNIANDES < WWW23. Implementación de software libre < WWW24. Umbrales de tráfico en un enlace <

264 ANEXOS

265 ANEXO N 1 CUESTIONARIO DIRIGIDO A ESTUDIANTES Y PERSONAL ADMINISTRATIVO DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

266 CUESTIONARIO DIRIGIDO A ESTUDIANTES DE LA UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS. I. OBJETIVOS: Determinar la perspectiva que perciben los estudiantes al manejar la red UNIANDES. Determinar qué servicios, tiempo de uso y problemas han tenido los estudiantes al utilizar la red UNIANDES. INSTRUCTIVO Lea detenidamente las siguientes preguntas y conteste con la veracidad que el caso amerita. Existen preguntas que tienen varias alternativas de las cuales se pueden elegir (marcar con una X) una o más respuestas. Otras preguntas son de afirmación o negación (marcar con una X una sola opción). Existen preguntas de redacción en la que solicitamos su valioso criterio técnico. En el caso de que la pregunta sea inaplicable, favor déjela en blanco. Gracias Esta encuesta tiene el carácter puramente investigativo, y no será utilizada para otros fines. Le anticipamos nuestro sincero agradecimiento Frecuencia de uso del servicio de internet UNIANDES 1.- Cuanto tiempo usa el servicio de internet de la UNIANDES? Varias veces al día ( ) Todos o casi todos los días ( ) Varias veces a la semana ( ) Dos o tres veces al mes ( ) Una vez por mes o menos ( ) Nunca o prácticamente nunca ( ) Otros ( )... Calidad del servicio de internet UNIANDES 2.- Como califica el servicio de internet UNIANDES? Excelente ( ) Muy Bueno ( ) Bueno ( ) Regular ( ) Malo ( )

267 Lugar de uso del servicio de internet 3.- Desde donde accede habitualmente a internet? Universidad UNIANDES ( ) Casa ( ) Otro lugar ( )... Tiempo conectado en internet UNIANDES 4.- Cuanto tiempo suele estar conectado a internet (en horas)? Menos de una hora ( ) Entre una y dos horas ( ) Más de dos horas ( ) Servicios de la red internet UNIANDES 5.- Que servicios de la Red de internet UNIANDES suele utilizar habitualmente? WWW ( ) Chat ( ) ( ) Redes Sociales ( ) Comercio electrónico ( ) FTP (Trasferencia de archivos) ( ) Otros ( )... Problemas de uso del servicio de red UNIANDES 6.- Al descargarse información de internet de las PCs de la UNIANDES, Ud. ha tenido problemas de virus? Si ( ) No ( ) 7.- Ha tenido otros problemas relacionados con el uso de la Red UNIANDES? Si ( ) No ( ) Si su respuesta es afirmativa, por favor indique que problemas ha experimentado y el tiempo de solución....

268 ANEXO N 2 CUESTIONARIO DIRIGIDO A PERSONAL ADMINISTRATIVO DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

269 CUESTIONARIO DIRIGIDO A PERSONAL ADMINISTRATIVO DE LA UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS. I. OBJETIVOS: Determinar las perspectivas que percibe el personal administrativo al manejar la red UNIANDES. Determinar qué servicios, tiempo de uso y problemas ha experimentado el personal administrativo al utilizar la red UNIANDES. INSTRUCTIVO Lea detenidamente las siguientes preguntas y conteste con la veracidad que el caso amerita. Existen preguntas que tienen varias alternativas de las cuales se pueden elegir (marcar con una X) una o más respuestas. Otras preguntas son de afirmación o negación (marcar con una X una sola opción). Existen preguntas de redacción en la que solicitamos su valioso criterio técnico. En el caso de que la pregunta sea inaplicable, favor déjela en blanco. Gracias Esta encuesta tiene el carácter puramente investigativo, y no será utilizada para otros fines. Le anticipamos nuestro sincero agradecimiento Frecuencia de uso del servicio de internet UNIANDES 1.- Cuanto tiempo usa el servicio de internet de la UNIANDES? Varias veces al día ( ) Todos o casi todos los días ( ) Varias veces a la semana ( ) Dos o tres veces al mes ( ) Una vez por mes o menos ( ) Nunca o prácticamente nunca ( ) Otros ( )... Calidad del servicio de internet UNIANDES 2.- Como califica el servicio de internet UNIANDES? Excelente ( ) Muy Bueno ( ) Bueno ( ) Regular ( ) Malo ( )

270 Tiempo conectado en internet UNIANDES 3.- Cuanto tiempo suele estar conectado a internet (en horas)? Menos de una hora ( ) Entre una y dos horas ( ) Más de dos horas ( ) Servicios de la red internet UNIANDES 4.- Que servicios de la Red de internet UNIANDES suele utilizar habitualmente? WWW ( ) Chat ( ) ( ) Redes Sociales ( ) Comercio electrónico ( ) FTP (Trasferencia de archivos) ( ) Otros ( ) Actividades que realiza en la red UNIANDES 5.- Qué actividades normalmente realiza o podría realizar a futuro en la red UNIANDES? Realiza Realizará Archivos compartidos ( ) ( ) Búsquedas ( ) ( ) Correo electrónico ( ) ( ) Conversación en línea ( ) ( ) Grupos de discusión ( ) ( ) Grupos de noticias ( ) ( ) Mensajería interna ( ) ( ) Publicación de información corporativa ( ) ( ) Sistemas de información en línea ( ) ( ) VPNs ( ) ( ) Otros ( ) ( )......

271 Problemas de uso del servicio de red UNIANDES 6.- Al realizar actividades utilizando como herramienta las PCs de la UNIANDES, Ud. ha tenido problemas de virus? Si ( ) No ( ) 7.- Ha tenido otros problemas relacionados con el uso de la Red UNIANDES? Si ( ) No ( ) Si su respuesta es afirmativa, por favor indique que problemas ha experimentado y el tiempo de solución

272 ANEXO N 3 GUIA DE ENTREVISTA DIRIGIDA AL ADMINISTRADOR DE RED DEL DEPARTAMENTO DE TELEMATICA DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES

273 GUIA DE ENTREVISTA DIRIGIDA AL ADMINISTRADOR DE RED DEL DEPARTAMENTO DE TELEMATICA DE LA UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES MONITOREO CENTRALIZADO DE LAS REDES LAN Y WAN DE LAS SEDES Y MATRIZ DE LA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES, PARA IDENTIFICAR OPORTUNAMENTE PROBLEMAS. I. OBJETIVOS: Determinar el estado actual de la red LAN y WAN UNIANDES. Averiguar cuáles son los problemas más comunes a los que enfrenta el administrador de red, como los detecta y solventa. Buscar la mejor alternativa para monitorizar la red UNIANDES. 1.- Cuánto tiempo se encuentra administrando la red LAN y WAN UNIANDES? 2.- Qué cambios se han realizado en la red UNIANDES durante su administración? 3.- Cómo maneja la creación de servicios de INTERNET y DATOS en la red LAN UNIANDES? 4.- De qué manera realiza la interconexión WAN con la matriz y sedes UNIANDES? 5.- Los equipos LAN y WAN son del mismo fabricante? 6.- Dispone de la administración de todos los elementos de la red LAN y WAN UNIANDES? 7.- Utiliza alguna herramienta para monitorizar todos los elementos de la red LAN y WAN UNIANDES, en caso de no poder monitorizar todos los elementos, cuáles son los que sí se pueden monitorizar y cuáles son las características de la herramienta? 8.- Qué opina sobre el software libre y de pago? 9.- Cómo detecta un problema en la red LAN y WAN UNIANDES? 10.- Cuáles han sido los problemas de red más comunes que ha detectado en su administración y como los ha solventado? 11.- Qué elementos de la red UNIANDES soportan SNMP? Que versión? 12.- Ud estaría dispuesto a colaborar al investigador, para que se implemente en la red UNIANDES, una herramienta que le apoye a mantener la normal operación de los elementos de red?

274 ANEXO N 4 INSTALACIÓN DE CENTOS 5 EN MAQUINA VIRTUAL VMWARE WORKSTATION 7.1 Y CACTI VERSION 0.8.8b

275 1. Instalación de Centos 5.10 en VMware Workstation Instalación de VMware Workstation 7.1 Se instala el software VMware Workstation 7.1 Todo lo demás next 1.2 Instalación de CENTOS 5.10 Montar el ISO DE CENTOS Seleccionamos la maquina virtula VMware, y tomamos la opción New Virtual Machine

276 Next, tomamos la opción I wil install the machinne wil the Tomamos Linux, y la opción Centos 64 bits

277 Le damos una capacidad de 30 Gbps De ahí next y finish Le aumentamos el procesador a 2 procesadores, depende de la capacidad dela pc. Memoria de 2G

278 La descarga de los ios, se la realiza de la siguiente página: Indicamos la ruta del iso del Centos 5. Como el centos tiene dos iso una por dvd, se apunta la la primera. Debe estar en NAT para la red De ahí play Da un error que se lo corregir habilitando VT en la PC:

279 Habilitación de VT que es virtualización de tecnología Una vez instalada la actualización del BIOS, la configuración todavía estará deshabilitada en el BIOS. Para habilitar VT, siga estos pasos: 1. Inicie el ordenador y presione F2 varias veces 2. Cuando haya entrado en la pantalla del BIOS, utilice la tecla de dirección para ir a la pestaña Advanced (Opciones avanzadas). 3. El elemento "Intel (R) Virtualization Technology" debería estar seleccionado. Presione Entrar 4. Utilice la tecla de dirección para seleccionar Enabled (Habilitado) y presione Entrar 5. Guarde los cambios en la pestaña Exit (Salir) y apague el VAIO. Damos play

280 Empieza a instalar

281 Tomamos la opción skip, haciendo crtl+g y aplastamos tab. Damos Next

282 Presione Yes Damos next Damos yes

283 Damos next Y next

284 Marcamos todos los servicios y next Click en next

285

286 Click en Reboot Click en Forward Se habilita FTP, Mail (SNMP), SSH, WWW(HTTP), sea da click en Forward y OK.

287 Click en Permissive y Forward Solo Forward

288 Usuario para 64bits: Usuario para 32 bist:

289 Click en Forward Click en Finish

290 2. Instalación de paquetes CACTI versión 0.8.8b en CENTOS 5 En primer lugar, se tiene que instalar los siguientes paquetes de dependencia uno por uno utilizando YUM que es la herramienta de gestor de paquetes. 2.1 Install Apache # yum install httpd httpd-devel Colocamos Y

291 Colocamos nuevamente y

292 2.2 Install MySQL # yum install mysql mysql-server Colocamos Y

293 2.3 Install PHP # yum install php-mysql php-pear php-common php-gd php-devel php php-mbstring php-cli php-mysql Colocamos yes 2.4 Install PHP-SNMP # yum install php-snmp

294 Colocamos y 2.5 Install NET-SNMP # yum install net-snmp-utils p net-snmp-libs phppear-net-smtp

295 Colocamos yes 2.6 Install RRDTool # yum install rrdtool Si no se instala, al instalar Cacti, ahí lo hace automáticamente

296 2.7 Install UnZip # yum install unzip 2.8 Staring Apache, MySQL y Servicios SNMP Una vez que haya instalado todo el software necesario para la instalación del CACTI, es necesario activarlos uno por uno usando los siguientes comandos: Starting Apache # /etc/init.d/httpd start OR # service httpd start

297 2.8.2 Starting MySQL # /etc/init.d/mysqld start OR # service mysqld start Starting SNMP # /etc/init.d/snmpd start OR # service snmpd start

298 2.8.4 Configure Start-up Links Configuración de Apache, MySQL y Servicios SNMP para iniciar en el arranque del servidor. # /sbin/chkconfig --levels 345 httpd on # /sbin/chkconfig --levels 345 mysqld on # /sbin/chkconfig --levels 345 snmpd on Para ver si los servicios está ejecutándose: # service mysqld status #service snmpd status #service httpd status 3. Instalación del CACTI en CENTOS 5 Aquí, es necesario instalar y activar EPEL Repository. Una vez que haya habilitado el repositorio, escriba el comando siguiente para instalar la aplicación Cacti.

299 3.1 Cómo habilitar el repositorio EPEL en CentOS 5.6? En primer lugar, es necesario descargar el archivo con Wget y luego instalarlo usando RPM en su sistema para habilitar el repositorio EPEL. Utilice a continuación los enlaces basados en sus versiones del SO Linux. (Asegúrese de que usted debe ser el usuario root) RHEL/CentOS Bit ## RHEL/CentOS 5 32-Bit ## # wget # rpm -ivh epel-release-5-4.noarch.rpm ## RHEL/CentOS 5 64-Bit ## # wget # rpm -ivh epel-release-5-4.noarch.rpm En el caso se usa Centos 5 a 64 bit

300 3.1.2 Cómo puedo verificar EPEL Repo? Tiene que ejecutar el siguiente comando para verificar que el repositorio EPEL está habilitado. Una vez que se ejecutó el comando verá repositorio EPEL. # yum repolist Epel se encuentra activo como se muestra en la figura.

301 3.2 Instalación de CACTI # yum install cacti Colocamos yes para que instale Centos 0.8.8b y rrdtoll

302 Colocamos yes 3.3 Configuración del servidor MySQL para la instalación de CACTI Se necesita configurar MySQL para CACTI, para ello se tiene que establecer una contraseña para el servidor MySQL y luego crear la base de datos CACTI con el usuario Cacti. Si MySQL ya está protegido con contraseña, a continuación, no es necesario que vuelva a hacerlo Establecer contraseña de MySQL. Para establecer una nueva contraseña para el servidor MySQL, utilice el siguiente comando. (Nota: Esto es para la nueva instalación de MySQL solamente).

303 # mysqladmin -u root password SU-PASSWORD-AQUI En este caso el password a ingresar va a ser Crear base de datos MySQL CACTI Inicie la sesión en el servidor MySQL con la contraseña nueva creada anteriormente ( ) de la base de datos y se debe crear cacti con el usuario cacti y establecer la contraseña para el mismo. # mysql -u root -p Y creamos la siguiente base de datos: mysql> create database cacti; mysql> GRANT ALL ON cacti.* TO cacti@localhost IDENTIFIED BY 'supassword-aqui'; mysql> FLUSH privileges; mysql> quit;

304 3.3.3 Instalar Tablas Cacti a MySQL Se descubre la ruta del archivo de la base de datos utilizando el comando RPM, para instalar tablas de CACTI en la base de datos recién creada llamada Cacti, utilice el siguiente comando: # rpm -ql cacti grep cacti.sql Nos aparece la siguiente dirección /usr/share/doc/cacti-0.8.8b/cacti.sql Ahora tenemos la ubicación del archivo Cacti.sql, escriba el siguiente comando para instalar las tablas, aquí tienes que escribir la contraseña de usuario Cacti.

305 #mysql -u cacti -p cacti < /usr/share/doc/cacti-0.8.8b/cacti.sql Configurar las opciones de MySQL para Cacti Abra el archivo llamado /etc/cacti/db.php con cualquier editor, usamos el siguiente comando: # vi /etc/cacti/db.php Realice los siguientes cambios y guarde el archivo. Asegúrese de configurar correctamente la contraseña. /* make sure these values reflect your actual database/host/user/password */ $database_type = "mysql"; $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cacti"; $database_password = "su-password-aqui"; $database_port = "3306"; $database_ssl = false; Hay 2 cambios que hacer:

306 En las líneas: $database_username = cactiuser ; debe cambiara a $database_username = cacti ; y $database_password = cactiuser ; donde cambiar a $database_password = ; Antes del cambio aparece: Después del cambio:

307 Debe presionar cualquier tecla para insertar texto, realice el cambio y luego presionamos la tecla Esc + : + wq, con lo que salimos del editor grabando la nueva configuración: Si se requiere salir sin grabar se debe colocar :q! 3.4 Configuración de Apache Server para instalación CACTI Abrir el archivo llamado /etc/httpd/conf.d/cacti.conf con su elección de editor. Use el siguiente comando: # vi /etc/httpd/conf.d/cacti.conf Necesita habilitar el acceso a la aplicación CACTI para su red local o por nivel de IP. Por ejemplo se ha habilitado el acceso a la red local LAN /24. Cada caso, sería diferente.

308 Alias /cacti /usr/share/cacti <Directory /usr/share/cacti/> Order Deny,Allow Deny from all Allow from localhot </Directory> Para ver la IP LAN usamos el siguiente comando: #ifconfig Donde la IP LAN es Ahora una vez identificada la IP procedemos a modificar: Se debe cambiar Allow from localhot, para ser Allow from /24. Tomando en consideración que hay que introducir la dirección IP de la red LAN. o especificar la ip /32 Ante del cambio:

309 Después del cambio: Por último, reinicie el servicio de Apache con el siguiente comando. # /etc/init.d/httpd restart OR # service httpd restart

310 3.5 Configuración del Cron para Cacti Abrimos el archivo /etc/cron.d/cacti Con el siguiente comando: # vi /etc/cron.d/cacti Elimine el comentario de la siguiente línea. #*/5 * * * * cacti /usr/bin/php /usr/share/cacti/poller.php > /dev/null 2>&1 Para eliminar el comentario solo borramos # y grabamos

311 El script se ejecuta cada 5 minutos poller.php y recoge datos de host conocida que es utilizado por la aplicación Cacti para mostrar gráficos. 3.6 Ejecutar el programa de instalación Cacti Por último, el CACTI está listo, basta con ir a y siga las instrucciones de instalación a través de las siguientes pantallas. Haga clic en el botón Siguiente. En el ejemplo

312 Click en next Elija el tipo de instalación como "Nueva Instalación(New install)". Asegúrese de que todos los valores siguientes sean correctos antes de continuar. Haga clic en el botón Finalizar. Cacti Login Screen, introduzca el nombre de usuario como admin y la contraseña como admin.

313 El CACTI solicita cambiar el password Por lo que se pondrá el que considere el más adecuado, es este caso será: Password:

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Introducción a las LAN, WAN y al Internetworking. Contenido

Introducción a las LAN, WAN y al Internetworking. Contenido Introducción a las LAN, WAN y al Internetworking Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Saidy Julieth Melo Cadena Documento: 97121804496 FICHA NÚMERO COLEGIO: Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Telecomunicaciones: redes e Internet

Telecomunicaciones: redes e Internet http://www.dsic.upv.es/asignaturas/fade/oade Telecomunicaciones: redes e Internet Ofimática para ADE. Curso 2003-2004 Fac. de Admón. y Dirección de Empresas Univ. Politécnica de Valencia Objetivos Comprender

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: JOAN SEBASTIAN VARGAS Documento: 98011259901 FICHA NÚMERO COLEGIO_INSTITUTO MADRE DEL BUEN CONSEJO FECHA: 23/04/2014 1) Marca

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores

Más detalles

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. UNIDADES TEMÁTICAS 1. La Vida en un Mundo Centrado en la Redes 2. Comunicación en la Red 3. Protocolos y Funciones de la Capa

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles