Capítulo 1: Introducción



Documentos relacionados
Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Capítulo 1. Introducción

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

CAPITULO I FORMULACION DEL PROBLEMA

Windows Server 2012: Infraestructura de Escritorio Virtual

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

CAPITULO I El Problema

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Capítulo 5. Cliente-Servidor.

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

UNIVERSIDAD AUTÓNOMA DEL CARIBE

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

ING. YURI RODRIGUEZ ALVA

Introducción a las redes de computadores

Capítulo 6: Conclusiones

CAPÍTULO 3 Servidor de Modelo de Usuario

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

ConfigFree para una conectividad sencilla

INTERNET LA RED WAN MAS GRANDE

Políticas: Servicio de Computo de Alto Rendimiento

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

1.- FUNCION DE UNA RED INFORMATICA

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Información de Producto:

Fuente:

Aspectos Básicos de Networking

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

REDES DE TELECOMUNICACIONES

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Dispositivos de Red Hub Switch

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

INFORME UCSP Nº: 2011/0070

Sistema Operativo Windows

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Windows Server Windows Server 2003

Modelo de Conectividad para Redes Humanas

UNIVERSIDAD DE SALAMANCA

DIPLOMADO EN SEGURIDAD INFORMATICA

Estrategia de Cómputo en la Nube. Servicios en la Nube

CAPÍTULO I GENERALIDADES

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

La vida en un mundo centrado en la red

Configuración de la red

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC


Qué necesito saber para tener mi sitio web en Internet?

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

VOIP LA NUEVA REVOLUCION

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

TELECOMUNICACIONES Y REDES

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

[VPN] [Políticas de Uso]

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

WIFI FIDELITY NETWORKS

Infraestructura Tecnológica. Sesión 11: Data center

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

WINDOWS : TERMINAL SERVER

Descripción Mercado Empresarial RED Uninet

WIFI FIDELITY NETWORKS

Capítulo 3. Análisis y Diseño

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

10 razones para cambiarse a un conmutador IP

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

CELERINET ENERO-JUNIO 2013 ESPECIAL

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

Consultoría y Desarrollo de Sistemas CONTROLMAP. Software : Sistema Integral de Registro y Seguimiento de Eventos e Incidencias en Mapas Digitales

Plan de ahorro en costes mediante telefonía IP

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

w w w. o v e r l i n k. c l

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

Transcripción:

Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más eficiente del ancho de banda en una red inalámbrica donde se cuente con mecanismos de identificación de usuarios y así establecer políticas de asignación de uso de ancho de banda por usuario. En este primer capítulo se dará una breve introducción a la situación actual de las redes de computadoras, la problemática a tratar, los objetivos del trabajo y la metodología aplicada para la resolución del problema. En la sección 1.1 se dará una breve introducción a las redes de computadoras y el surgimiento de las redes inalámbricas; la sección 1.2 hablará del concepto de ancho de banda y su relevancia en las redes; en la sección 1.3 se dará la introducción al problema del uso desmedido del ancho de banda en una red inalámbrica; la sección 1.4 explica el objetivo general y la metodología empleada para la resolución del problema; la sección 1.5 habla sobre trabajos similares ya realizados comercialmente y la sección 1.6 muestra la estructura del documento. 1.1 Las redes de computadoras El uso de redes que comuniquen a todos los equipos de cómputo en un área determinada ya es una práctica muy común desde hace unas décadas. Hoy se habla de Internet, la red

de redes, de las Intranets de muchas instituciones, o inclusive de las redes en casas u oficinas. Estos tipos de redes tienen un objetivo común que es el permitir el intercambio de información y el brindar servicios específicos como compartir archivos, servicios de impresión, correo electrónico, Telnet etc. Todo esto con el fin de permitir un mejor desempeño de las actividades diarias de las personas. Con la creación de las redes de computadoras, el compartir información y el uso de los servicios que brindan las redes permiten una mejora en el desempeño de las actividades de los usuarios, pues se coordinan esfuerzos a grandes distancias. Los primeros pasos fueron lograr conectividad entre varios equipos de cómputo dentro de un mismo edificio de una empresa o institución, posteriormente el uso de las redes se volvió común para las instituciones, y el alcance de las redes se incrementó con el desarrollo de la tecnología, por lo que ahora las redes de una empresa o institución, pueden abarcar un conjunto de edificios o inclusive conectar oficinas o edificios en diferentes países y continentes. Las redes han ido evolucionando con los avances tecnológicos, desde sus arquitecturas y topologías, así como los servicios que se han ido generando, tales son los casos de voz sobre el protocolo de Internet (VoIP), cámaras de vigilancia por IP o radio por Internet. Todas estas aplicaciones requieren un uso considerable del ancho de banda de la red, pues las transmisiones de audio y video generan muchos más paquetes que el envío de texto e imágenes; además de que, para garantizar un buen desempeño de estas aplicaciones, se necesita que el envío de paquetes sea a una tasa de transferencia

constante. El uso de todas estas aplicaciones y los incrementos en los volúmenes de información ha llevado a manejar mayores anchos de banda. Así como las redes incrementaron su capacidad de cobertura, las computadoras se convirtieron en dispositivos móviles; pasaron de ser de un equipo de escritorio inmóvil a equipos versátiles que pueden acompañar al usuario a casi cualquier lugar que este vaya. Esta libertad de movimiento se puede entender como que el usuario siempre llevará su información a distintos lugares de trabajo y así mismo, seguirá presente la necesidad de acceder a la red de su área de trabajo para compartir su información o hacer uso de los servicios que brinda la red a la que el usuario desea conectarse. Las redes inalámbricas o wireless LAN (WLAN) son redes locales de computadoras, donde la información viaja por medio de ondas de radio o luz infrarroja, y es aplicada en situaciones donde las computadoras no se encuentren en un solo lugar y se necesite mantener conexión con una red de computadoras o a Internet. Para el caso anterior, una red inalámbrica permitirá colocar nuestros equipos de cómputo en diferentes lugares, con opción de moverlos de lugar posteriormente sin tener que volver a generar un cableado que permita la comunicación del equipo con la red de la empresa o institución. Las redes inalámbricas pueden ser instaladas en diferentes ambientes como oficinas, áreas de manufacturas, laboratorios de investigación, hospitales o universidades, y nos permitirán la conexión con otras terminales o dispositivos móviles [Santamaría,94].

La versatilidad que nos ofrece el ambiente inalámbrico es que cuando un usuario desea utilizar la red de una institución, no requiere crearse nuevas instalaciones y los únicos procedimientos necesarios son sencillas configuraciones a la conexión de la red inalámbrica del equipo que desee conectarse. El ahorro en infraestructura es muy notable. 1.2 Ancho de banda Dentro de las redes de computadoras existe el concepto de ancho de banda, que es la cantidad de información que se transmite en un tiempo determinado [Cisco,04]. El ancho de banda depende de las tecnologías que se estén implementando en la red. Para las redes inalámbricas, los equipos y tecnologías actuales nos permiten un ancho de banda limitado a velocidades entre 11 y 54 Mbps. El ancho de banda juega un papel fundamental en el desempeño de la red, esto se debe a que los servicios requieren el uso de este recurso en mayor o menor medida; donde la competencia por este recurso se mide en términos de muchos factores como el número de usuarios en la red, la capacidad de los dispositivos de red para manejar el flujo de la información y el tipo de servicios que se le solicitan a la red. La importancia del ancho de banda radica en que es un recurso finito y en un momento dado, la saturación de usuarios en una red y la competencia por el recurso entre aplicaciones puede generar que la transferencia de información se ejecute a velocidades

por debajo de la capacidad de la red y la disponibilidad de los servicios se ve afectada, disminuyendo su nivel de calidad o la pérdida total del mismo. Cuando un usuario se conecta a la red, el uso que este hace del ancho de banda no es generalmente de una manera constante, debido a la diversidad de actividades que un usuario busca en los servicios de la red y sus motivos personales. 1.3 Definición del problema El uso de las redes inalámbricas ha ido en incremento en la actualidad, ya que muchas universidades e instituciones han implementado dichas tecnologías para obtener un mejor desempeño al permitir la movilidad de sus equipos de cómputo y la simplificación de los cableados de redes tradicionales. La red inalámbrica brinda libertad de movimiento al usuario al poder acceder a la red local desde casi cualquier punto de su lugar de trabajo, contando previamente con una computadora portátil con tecnología inalámbrica. Existen instituciones donde el acceso y uso de la red inalámbrica es libre y no cuenta con mecanismos de seguridad y regulación. En otras palabras, cualquier usuario, perteneciente o no a la institución, puede conectar su equipo de cómputo a la red del lugar y hacer uso de los servicios y recursos almacenados ahí. El hecho de que la red sea de libre acceso deja a la vista pública información y recursos que, en un determinado momento, pueden ser de uso exclusivo para los miembros de la institución.

Otra situación es el uso de los servicios que ofrece la red. Aquí se analizan las siguientes cuestiones: que tanto se usan estos servicios y con que fines. Un ejemplo es el uso de la Internet en una institución educativa; donde el uso de dicho recurso debe ser con fines académicos y de investigación. El uso de algunas aplicaciones como la mensajería instantánea puede prestarse a duda en su uso académico, pues permite tanto la opción de comunicarse con otras personas relacionadas a un proyecto de investigación, como para comunicarse con amigos para fines personales. La opción de descargar archivos de Internet, es otra situación que se presta a dudar de las intenciones del usuario, pues tanto se puede bajar información necesaria para actividades académicas como información de uso personal. Usar de la red de una institución con fines personales puede disminuir el desempeño de la red y ocasionar problemas a todos los usuarios que también utilicen dicha red. El uso de aplicaciones con fines personales hace que la utilización del ancho de banda vaya en incremento, por lo que, con un número considerable de usuarios y un ambiente donde no se tengan mecanismos de regulación y seguridad, la disponibilidad de los servicios de red empezará a verse afectada, disminuyendo su capacidad de respuesta a las peticiones de servicio por parte de los usuarios que sí utilicen la red con los fines de la institución. El uso de los servicios para fines personales genera una competencia por el ancho de banda. Si una aplicación no crítica para la institución gana el ancho de banda, esta hará esperar a las demás aplicaciones lo que representa un desperdicio de tiempo y dinero para

la institución. Si el ancho de banda es el problema, la solución de incrementarlo no necesariamente es la respuesta, pues si una aplicación toma 10 seg. en bajar de Internet, con el doble de ancho de banda se tardaría 5 seg., pero aún las otras aplicaciones seguirían esperando para ocupar el ancho de banda [Lundbohm,04]. 1.4 Objetivo General Diseñar una aplicación que permita regular el uso del ancho de banda en una red inalámbrica basado en la declaración de tipos de usuario y políticas de uso del ancho de banda basadas en sus necesidades respectivas por tipo de usuario, implementado políticas propuestas en este trabajo. Se partirá del supuesto de que se cuenta con un mecanismo de autentificación de usuarios y los servidores y servicios tienen medidas básicas de seguridad implementadas. 1.4.1 Objetivos Específicos Generar un sistema que permita administrar la tasa de transferencia para un usuario determinado. El usuario debe estar registrado en el sistema y se le debe de asociar un nivel de privilegio, en este caso, un valor determinado para la tasa de transferencia esperada y poder implementar las políticas de administración propuestas sobre dicho usuario.

Generar un módulo que permita la conexión entre el mecanismo de autentificación y el administrador del ancho de banda. Este módulo será el encargado de determinar el ancho de banda por usuario y asignarlo a un usuario determinado. Implementar un sistema básico de identificación de usuarios en un ambiente inalámbrico para poder recuperar las características asociadas a cada usuario e implementar los protocolos de comunicación más adecuados al sistema. Se utilizará el protocolo de autentificación, autorización y manejo de cuentas (AAA). 1.5 Trabajos similares realizados Básicamente lo que se puede encontrar en otras fuentes, principalmente en Internet, es de tipo comercial. Existe hardware dedicado a la administración del ancho de banda para redes de gran tamaño, esto es más de 1000 conexiones activas en la red corporativa. Algunas de estas compañías son Allot NetEnforcer y Bandwidth Controller; y proyectos Open Source como BWT. Las soluciones basadas en hardware se han desarrollado hasta el momento para redes cableadas y se empieza con la comercialización de equipos para ambientes inalámbricos, siendo los últimos equipos muy costosos para la implementación en oficinas o instituciones de menos de 100 usuarios. Para el caso de las soluciones basadas en software se hace notar que el punto central es el uso de un servidor que permite la regulación del ancho de banda en la red, pero las características que debe poseer la red son que todos los dispositivos terminales

deben tener sistema operativo Windows y presenta limitaciones al actuar con dispositivos con otros sistemas operativos como el caso de Linux, o viceversa para el caso de BWT. Un punto en común es que no se considerado la interacción con los protocolos de seguridad Wireless Application Protocol (WAP) y Wired Equivalent Privacy (WEP) por lo que no se tienen estadísticas de desempeño en redes inalámbricas. Otra característica de los softwares comerciales analizados, es el hecho de que la configuración de las políticas es estática y no permite reacciones ante cambios imprevistos en el uso y competencia por el ancho de banda, lo cual se ve como una limitante y un campo de trabajo amplio sobre el tema. 1.6 Estructura del documento Este trabajo cuenta con la siguiente estructura: Capitulo 1 Introducción Se dará una breve reseña de la problemática a tratar sobre la administración al ancho de banda y la necesidad de implementar soluciones de este tipo Capitulo 2 Marco Teórico

Es la recopilación de toda la teoría necesaria para dar sustento a la solución propuesta en la tesis, así como justificar ciertas acciones y medidas a ser consideradas. Junto con los conceptos de administración necesarios se analizarán las tecnologías y recursos necesarios para implementar la solución propuesta. Capitulo 3 Lineamientos y prácticas para la administración del ancho de banda Conjunto de criterios y estudios que originan lineamientos que servirán para regir la administración del ancho de banda en un ambiente inalámbrico, basados en pruebas y estadísticas de instituciones que han realizado mediciones de diversos aspectos de sus redes inalámbricas. Capitulo 4 Implementación de la solución basada en software Se explicará la implementación de la solución montada sobre un servidor, así como las características y requerimientos de funcionamiento. Se dará una detallada explicación del funcionamiento del software y su interacción con los dispositivos de la red. Capitulo 5 Pruebas y Evaluación del sistema La definición de las pruebas a ser realizadas sobre el sistema se encontrará en esta sección junto con el resultado de su aplicación sobre el sistema en una situación definida

y controlada para poder interpretar la funcionalidad de la solución y emitir una evaluación del sistema. Capitulo 6 Conclusiones. Un resumen general de lo obtenido de las pruebas de implementación del sistema y comentarios generales de los resultados del trabajo.