MARCO TEÓRICO. Diseño de la red de acceso corporativo para sede del Instituto de Desarrollo Urbano según factores de tráco y cobertura



Documentos relacionados
Quality of Service MODULO I FUNDAMENTOS DE NETWORKING 14/04/2012. Ing. Nelwi Báez P. Msc. Página 0

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Capítulo 1. Introducción

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

NexTReT. Internet Status Monitor (ISM) Whitepaper

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Curso Online de Microsoft Project

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

UNIVERSIDAD DE SALAMANCA

David Erosa García Programador del C.G.A. de la D.G. de Innovación Educativa y Formación del Profesorado. Consejería de Educación, Junta de Andalucía

Capítulo 4: Requerimientos.

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

INTELIGENTE Y VERSÁTIL

PORTAFOLIO DE SERVICIOS

Beneficios estratégicos para su organización. Beneficios. Características V

Monitorización de sistemas y servicios

La Pirámide de Solución de TriActive TRICENTER

I INTRODUCCIÓN. 1.1 Objetivos

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Plan de ahorro en costes mediante telefonía IP

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

Unidad 1. Fundamentos en Gestión de Riesgos

Versión final 8 de junio de 2009

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Diseño e Implementación de Web Server para telemetría de datos en procesos industriales por medio de protocolos TCP/IP y GPRS

LA NETWORK Y CALIDAD DE SERVICO (QoS)

Mini Guía para usar las Keops en el ITAM

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

ing Solution La forma más efectiva de llegar a sus clientes.

RESUMEN CUADRO DE MANDO

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Administración de Bases de Datos; Remota e In-Situ.

FLOTA MANAGEMENT. Sistema Telemático para la gestión de su flota

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

Escogiendo un sistema host

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Nagios. Autor: David Núñez Álvarez

Elementos requeridos para crearlos (ejemplo: el compilador)

Capítulo 5. Cliente-Servidor.

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Capítulo 3 Paquetes Auxiliares en la Administración de Redes

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

MARCO METODOLÓGICO CAPITULO III

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

CAPITULO I El Problema

Sistema para Gestión Hotelera Visión

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

Windows Server 2012: Infraestructura de Escritorio Virtual

13. Técnicas de simulación mediante el método de Montecarlo

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

Sistema Remoto Integrado para la monitorización de Motores de Cambio de Agujas. Racionalice el mantenimiento preventivo y reduzca sus costes

Solución de conectividad ante fallos para una red WAN empresarial. Presentación del proyecto

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

CAPÍTULO II. Gráficos Dinámicos.

Qué necesito saber para tener mi sitio web en Internet?

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Traslado de Data Center

CONCLUISIONES Y RECOMENDACIONES

Sistema PYMES Ventas e Inventarios H&S

Descripción. Este Software cumple los siguientes hitos:

CONVOCATORIA DEL CURSO DE FORMACIÓN AL E-FÁCIL PARA DESARROLLADORES

La Tecnología líder en Simulación

Plataformas virtuales

Metodología básica de gestión de proyectos. Octubre de 2003

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

EXPERTOS EN DESARROLLO WEB

Capítulo 6: Conclusiones

4 Pruebas y análisis del software

Para este caso vamos a suponer que son los siguientes:

OLIMPO Servidor Universal

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

Con el ánimo de conocer el

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

ANÁLISIS DE LAS ACTUACIONES A FAVOR DE LA MOVILIDAD SOSTENIBLE EN LAS UNIVERSIDADES ESPAÑOLAS. Panorama actual y perspectivas de futuro.

Product Description. Control de tráfico para redes empresariales y Service Providers

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

BBVA emarkets Seguridad

Transcripción:

MARCO TEÓRICO Diseño de la red de acceso corporativo para sede del Instituto de Desarrollo Urbano según factores de tráco y cobertura Índice HELMAN HERNANDO MORA ARÉVALO BOGOTÁ, SEPTIEMBRE 2011 1 INTRODUCCIÓN 2 2 INGENIERÍA DE TRÁFICO 3 2.1 Optimización y Planeación................................ 3 2.2 Modelos Probabilísticas Clásicos o Modelos de renovación de Tráco......... 4 2.3 QoS (Quality of Service).................................. 4 3 PROCESO DE SIMULACIÓN A TRAVÉS DE HERRAMIENTAS DE SOFT- WARE 6 Pasos a seguir para una correcta simulación....................... 7 3.1 Simuladores de redes.................................... 7 Nagios........................................... 7 InSSIDer.......................................... 7 OPNET........................................... 8 1

1 INTRODUCCIÓN Los estudios de factibilidad para la implementación, cambio o desarrollo de tecnologías que permitan el acceso a la red de forma rápida y segura, así como los estudios de tráco para el aprovechamiento del ancho de banda, son muy comunes en empresas que cuentan con un numero elevados de usuarios y que se ven expuestas aun un continuo crecimiento de la red, ya sea por la ampliación o distribución de su planta de personal. Por lo anterior es necesario planicar y tener como base estos estudios para contar con planes de choque y reducir traumatismos en caso de cambios inesperados. A nivel internacional, en el año 2006 en el estado de Zulia (Venezuela) se realizó un análisis de tráco de la Red de Servicio de la administración aduanera, dirigido por la Ing.Yeraldy C. Rivero G de la Universidad Rafael Bellosos Chacin, quien pretende proporcionar una herramienta teórica que sirva para determinar el comportamiento bajo ciertos parámetros de cualquier red, con el n de brindar recomendaciones para aumentar la calidad de servicio (QoS). El estudio fue realizado de forma descriptiva y de campo. Otro análisis es el realizado fue para la Red Universitaria de la República de Cuba (REDUNIV) enfocado en la búsqueda de características auto similares en el tráco del Nodo Central de la Red Universitaria del Ministerio de Educación Superior, realizado por el Ing Oscar Méndez González, quien realizó un estudio de los principales métodos de estimación del parámetro de auto similaridad, de los cuales se escogieron y desarrollaron los métodos de, Whittle Local, Regresión sobre el Periodograma y Gráco R/S, la investigación fue basada en los protocolos de mayor interés (TCP y UDP). A nivel nacional, especícamente en la Universidad Distrital Francisco José de Caldas se desarrolló un proyecto tecnológico en Agosto de 2007 a cargo de los Ing. Bulla Ballesteros Wilson A. y Cortes Cuspian Yina Marcela ingenieros en Telecomunicaciones, el cual tenia como objetivo principal analizar la red de ToIP de la empresa RECIEND S.A. con el n de identicar sus deciencias y proponer las mejoras mediante un rediseño en su red, mejorando el desempeño de la calidad de voz. 2

2 INGENIERÍA DE TRÁFICO Las anomalías de tráco más comunes en una red son las averías y los ataques. Identicarlas, diagnosticarlas y tratar estas anomalías en el momento oportuno es una parte fundamental del día a día en las operaciones de red. Sin este tipo de habilidad, las redes no serian capaces de operar de manera eciente o conable. La identicación y diagnóstico exacto de estas fallas depende primordialmente de una robusta base de datos actualizada y la segunda sobre los métodos establecidos para el aislamiento de anomalía en la que indique la base de datos. Los operadores de redes, principalmente usan la base de datos de dos fuentes diferentes para aislar e identicar anomalías de tráco. La primera es la información disponible por medio de Simple Network Management Protocol (SNMP) para consultas de los nodos de la red. Esta Base de Información de Gestión (MIB) de datos es bastante amplia y consiste principalmente en cargos de actividad (por ejemplo, números de paquetes transmitidos) en un nodo. El segundo tipo de base de datos disponible es la de los monitores de ujo IP. Estos datos incluyen el nivel de información del protocolo de paquetes especícos del ujo de extremo a extremo los cuales son más especícos que los datos de SNMP. La combinación de estos dos tipos de datos proporciona una medición razonablemente sólida para la identicación de anomalía. Por desgracia, las mejores prácticas actuales para identicar y diagnosticar anomalías de tráco son las ad hoc. Estas consisten principalmente en visualizar el tráco desde diferentes perspectivas y la identicación de anomalías con experiencia previa. Mientras que una variedad de herramientas han sido desarrolladas para generar automáticamente alertas a fallos, por lo general han sido difícil de automatizar el proceso de identicación de la anomalía. Un paso importante para mejorar la habilidad de la identicación de las anomalías es aislar y caracterizar sus características importantes. Actualmente las mediciones de tráco sobre la red se realizan mediante software de monitoreo que se ubican en un punto en el cual se tenga conectividad a toda la red. Desde allí se capturan los datos de tráco generalmente medidos en (bps) o paquetes, estas estadísticas se almacenan en forma de grácas y tablas en todo momento con el n de ser usadas posteriormente para un completo análisis del tráco en la red. El objetivo primordial de un análisis de tráco es el de identicar los usuarios que más estén haciendo uso de la red, los protocolos que más se están usando sobre un canal de comunicaciones. 2.1 Optimización y Planeación El estudio de tráco le permite al administrador de infraestructura de TI identicar fuentes potenciales de uso no productivo del ancho de banda, particularmente de aquellos protocolos innecesarios y de conguraciones no óptimas asociadas a los problemas de enrutamiento. Particularmente a través de la distribución y caracterización de tráco es posible revisar las políticas de la red que permiten dimensionar más o menos ancho de banda. El administrador también puede identicar si los proveedores de servicios están cumpliendo con no solo con los anchos de banda contratados sino también, en los casos de QoS sobre la red del proveedor. 3

2.2 Modelos Probabilísticas Clásicos o Modelos de renovación de Tráco Inicialmente en el proceso de la generación de tráco, se hizo uso de distribuciones estadísticas clásicas, para predecir algunos tipos de comportamiento en redes. Debido algunas características que no podían ser resueltas con modelos tradicionales que surgieron nuevos modelos, a causa principalmente a la dependencia temporal de algunos protocolos de redes IP como lo son: trácos de ráfagas, el tráco multimodal (SSH y Telnet), estimar la probabilidad de pérdidas de celdas ATM, video codicado y voz sobre IP. Surgieron así, modelos como los que se enumeran a continuación: Modelos Markovianos Modelos de uidos para tráco Modelos de tráco autorregresivos Modelos self similar Modelos TES 2.3 QoS (Quality of Service) QoS hace referencia a la capacidad de una red para proporcionar diferentes niveles de servicio al tráco de red en diversas tecnologías. Los objetivos principales de QoS es el ancho de banda dedicado, controlar el jitter y la latencia (requerido por algunos servicios en tiempo real y el tráco interactivo) y la pérdida de características mejoradas. Las técnicas de gestión en la congestión de una red se utilizan para administrar y priorizar el tráco en una red donde las aplicaciones solicitan más ancho de banda en la que la red no es capaz de proporcionar. Al dar prioridad a ciertas clases de tráco, estas técnicas permiten a las empresas retrasar las aplicaciones sensibles para que funcionen correctamente en una red congestionada. QoS se puede dividir en tres niveles diferentes. Estos modelos de servicio se pueden describir en un conjunto de capacidades QoS de extremo a extremo. QoS extremo a extremo es la habilidad de la red para proporcionar un nivel especíco de servicio de tráco de un extremo a otro de la red. Los tres niveles de servicio son: El de mejor esfuerzo de servicio, servicio integrado y servicio diferenciado. La de mejor esfuerzo de servicio, como su nombre lo indica, es cuando la red hará todo lo posible para entregar el paquete del servicio a su destino. Con el mejor esfuerzo no hay garantías de que el paquete alcance su rumbo. El modelo de servicio integrado, permite a las aplicaciones tener un nivel de servicio garantizado mediante la negociación de parámetros de red de extremo a extremo. Las aplicaciones pueden solicitar un nivel de servicio necesario para que funcionen correctamente y conar en el mecanismo de calidad de servicio para reservar los recursos de red necesarios antes de que se inicie la transmisión de los paquetes de la aplicación. Es importante señalar que la aplicación no envía algún tipo de tráco hasta que reciba una señal de la red la cual le indica que la red puede manejar la carga y entregar a su destino un QoS. El último modelo de calidad de servicio es el modelo de servicios diferenciados. El cual incluye un conjunto de herramientas de clasicación y gestión de colas para la prestación de algunos protocolos o aplicaciones con una cierta prioridad sobre el tráco de la red. 4

Los servicios diferenciados se basan en los routers de extremo para realizar la clasicación de los diferentes tipos de paquetes que pasan por una red. 5

3 PROCESO DE SIMULACIÓN A TRAVÉS DE HERRA- MIENTAS DE SOFTWARE Denimos simulación como una técnica que imita el comportamiento de un sistema del mundo real conforme evoluciona en el tiempo. Por lo tanto, se podrá analizar y observar características, sin la necesidad de acudir al sistema real. Surgen pues, de éste concepto, dos nuevas deniciones: - Modelo de simulación que se reere al conjunto de hipótesis acerca del funcionamiento del sistema expresado como relaciones matemáticas y/o lógicas entre los elementos del sistema. - Proceso de simulación que será la ejecución del modelo a través del tiempo en un ordenador para generar nuestras representaciones del comportamiento del sistema. En resumen, podemos decir que el modelo hace referencia a la representación del sistema real que vamos a analizar, las condiciones de su funcionamiento, y las variables que emplea. En cambio, el proceso hace referencia a una ejecución concreta, con unos valores asociados a las variables que se pueden ajustar en el modelo, y que se realiza para obtener los resultados referidos a ciertos parámetros que especican el comportamiento del sistema. La simulación se limita a informar de cuál sería el comportamiento del sistema analizado en las condiciones que se indiquen para un proceso determinado. Otro punto a tener en cuenta son los resultados obtenidos por el simulador. El proceso se basa en el muestreo aleatorio, es decir, los resultados que de ella se extraigan, están sujetos a variaciones aleatorias y por este motivo los resultados obtenidos han de ser examinados. Por lo tanto los resultados tendrán que ser evaluados y comprobar si éstos resultados son ables o no conforme a las previsiones que se tenían antes de realizar dicho proceso. Tipos de simulaciones Existen varias características de las cuales podemos clasicar las simulaciones. En este apartado se muestran algunas de estas posibles clasicaciones: Simulación estática: Se denomina modelo de simulación estática a la representación de un sistema en un instante de tiempo determinado. -Simulación dinámica: Se denomina modelo de simulación dinámica a la representación de un sistema cuando evoluciona con el tiempo. Simulación determinista: Se denomina modelo de simulación determinista a la representación de un sistema que no contiene absolutamente ninguna variable aleatoria. Simulación aleatoria: Se denomina modelo de simulación aleatoria a la representación de un sistema que contendrá variables aleatorias. Simulación continua: Se denomina modelo de simulación continuo a la representación de un sistema donde su comportamiento cambia de forma continua en el tiempo. 6

Simulación discreta: Se denomina modelo de simulación discreto a la representación de un sistema donde su comportamiento cambia únicamente en instantes de tiempo concretos, eventos. Pasos a seguir para una correcta simulación Cuando nos disponemos a realizar una simulación que nos informe de lo que realmente nos interesa acerca del modelo y garantice una cierta abilidad de los resultados, tenemos que seguir una serie de procedimientos determinados: 1.- En primer lugar, enunciar explícitamente los objetivos que se pretenden: los interrogantes que se nos plantean, las hipótesis que se quieren demostrar, y las distintas posibilidades a considerar. 2.- A continuación se ha de proceder con la creación del modelo. En nuestro caso, el diseño de la red que hemos de analizar. 3.- Posteriormente, se tendrá que diseñar un programa de ordenador para el modelo. 4.- Deberemos de vericar el programa y validar el modelo. 5.- En este momento, ya estamos en disposición de utilizar el modelo para experimentar y contestar a las preguntas que inicialmente se nos planteaban. 6.- Finalmente, tendremos que reunir, procesar y analizar los datos generados como soluciones del modelo y en términos de validez y abilidad estadística. 3.1 Simuladores de redes Nagios Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales guran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins especícos para nuevos sistemas. Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes denidos por el administrador de red. Nagwin es una adaptación del software de Nagios para Windows. Se puede utilizar Nagwin para supervisar su infraestructura IT desde sistemas Windows. InSSIDer Es un programa para escanear y analizar el funcionamiento de las redes inalámbricas disponibles al alcance de un ordenador. Para utilizarlo no hace falta congurar nada, sólo se requiere tener instalado Microsoft.NET Framework 2.0 o superior y automáticamente el programa estará listo para empezar su análisis. Una vez esté activo, InSSIDer va recogiendo datos de las conexiones cercanas en tiempo real. Muestra datos como la dirección MAC, el essid, canal, tipo de seguridad activada (WEP, WAP...), etc., y además también muestra un gráco de barras que representa la 7

intensidad y la localización de cada una de las redes detectadas en los canales accesibles por la tarjeta de red. InSSIDer puede resultar de gran utilidad para solucionar problemas derivados de la conexión WiFi y ayuda a sacarle el máximo partido a la conexión de red inalámbrica. OPNET Es un lenguaje de simulación orientado a las comunicaciones. Proporciona acceso directo al código fuente siendo esto una gran ventaja para los nuevos programadores que se aventuren a programar con OPNET. Opnet Modeler es capaz de simular una gran variedad de redes. El ujo de mensajes de datos, paquetes perdidos, mensajes de ujo de control, caídas de los enlaces, son algunas de las opciones que nos permite estudiar este simulador; proporcionando a las universidades e ingenieros la forma más efectiva para demostrar los diferentes tipos de redes y protocolos. OPNET proporciona librerías y gracias a ellas se consigue la formación de redes de comunicaciones y se facilita el estudio del desarrollo de los modelos mediante la conexión de diferentes tipos de nodos, utilizando diferentes tipos de enlaces, etc. 8