Universidad Austral de Chile



Documentos relacionados
CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

Dispositivos de Red Hub Switch

Capítulo 5. Cliente-Servidor.

CAPITULO I El Problema

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Copyright netlabs TUNA Preguntas Frecuentes (FAQ)

Capítulo 1. Introducción

Beneficios estratégicos para su organización. Beneficios. Características V

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

UNIVERSIDAD DE SALAMANCA

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Capítulo 1: Introducción

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Aspectos Básicos de Networking

Manual de Procedimientos

Análisis de aplicación: Cortafuegos de la distribución clearos

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Monitorización de sistemas y servicios

EVALUACION POR PROYECTOS CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

Windows Server Windows Server 2003

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

CAPITULO I FORMULACION DEL PROBLEMA

Capítulo 2 Red UDLA-P

Práctica 2. Montaje de Redes Locales. Parte III

NETFLOW Herramientas de análisis de tráfico

Producto. Información técnica y funcional. Versión 2.8

Análisis de aplicación: Virtual Machine Manager

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Redes de Comunicaciones. José Manuel Vázquez Naya

La vida en un mundo centrado en la red

Especificaciones de Hardware, Software y Comunicaciones

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Studium, Campus Virtual de la Universidad de Salamanca.

DISPOSITIVO DE BANDA ANCHA

1.- FUNCION DE UNA RED INFORMATICA

TELECOMUNICACIONES Y REDES

WINDOWS : TERMINAL SERVER

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Modelo de Conectividad para Redes Humanas

Ayudantía Nro.3 Redes De Datos CIT Profesor: Cristian Tala

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

El Modelo de Referencia OSI

Q-expeditive Publicación vía Internet

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Diseño de Redes de Área Local

TELECOMUNICACIONES Y REDES

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Resumen General del Manual de Organización y Funciones


Capas del Modelo ISO/OSI

Introducción a las redes de computadores

Capitulo 5. Implementación del sistema MDM

Ingeniería de Software. Pruebas

(decimal) (hexadecimal) 80.0A.02.1E (binario)

REDES INFORMATICAS: Protocolo IP

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

CELERINET ENERO-JUNIO 2013 ESPECIAL

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Descripción y alcance del servicio INTERNET CONTENT IPLAN

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Requerimiento Tecnológico para acceso a Sistemas del SIAF

POTENCIANDO NEGOCIOS EN TIEMPO REAL. Especificaciones Técnicas

Dirección General de Administración de Bienes y Contratación Administrativa

TELECOMUNICACIONES Y REDES

Firewalls, IPtables y Netfilter

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

1 NIC/MAU(Tarjeta de red) "Network Interface Card"


Windows Server 2012: Infraestructura de Escritorio Virtual

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Red de datos del ININ

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

CURSO COORDINADOR INNOVADOR

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Configuración de un router doméstico

Roles y Características

Segmentación de trafico inalambrico mediante VLANS

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Transcripción:

Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil en Informática PROPUESTA DE ADMINISTRACIÓN DEL ANCHO DE BANDA PARA LA UNIVERSIDAD AUSTRAL DE CHILE Tesis para optar al Título de: Ingeniero Civil en Informática Profesor Patrocinante: Sr. Luis Ampuero Reyes Ingeniero Electrónico Profesor Co-Patrocinante Sr. Luis Vidal Vidal Ingeniero Civil Informático Magister en Administración de Empresas (MBA) Profesor Informante Sra. Gladys Mansilla Gómez Ingeniero Matemático D.E.A. Teoría de la Señal y Comunicaciones RODOLFO IGNACIO A. MONDION RODRÍGUEZ VALDIVIA - CHILE 2012

INDICE Índice de Tablas...i Índice de Figuras i RESUMEN... iii ABSTRACT... iv 1. INTRODUCCIÓN... 1 1.1 Objetivo General... 2 1.2 Objetivos Específicos 2 2. ANTECEDENTES... 3 2.1 Servicio de Internet... 3 2.1.1 Definición.. 3 2.1.2 Tipos de ISP... 4 2.1.3 Los IXP y su rol en la Conectividad de Internet 5 2.2 Infraestructura Actual de Conectividad a Internet en la UACh 8 2.2.1 Conectividad Reuna.. 8 2.2.2 Conectividad ISP.. 9 2.3 Red corporativa de la UACh... 10 2.3.1 Infraestructura red Inalámbrica en la UACh 10 2.3.2 Infraestructura red cableada en la UACh. 13 2.4 Esquema lógico de la Red UACH.. 16 2.4.1 Redes Virtuales (VLAN). 16 2.4.2 Tipos de VLAN 18 2.4.3 Distribución de VLAN en la red UACH. 19 3. TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA... 20 3.1 Evolución de las Aplicaciones Web 20 3.2 Aplicaciones Peer to Peer (P2P). 22 3.2.1 Napster. 22 3.2.2 La red Gnutella.23 3.3 Streaming de Audio y Video...26 3.3.1 Definición de Streaming.. 26 3.3.2 Real Time Streaming Protocol (RTSP) 27 3.3.3 MMS 27 3.3.4 RTMP 27 4 TÉCNICAS DE CONTROL DE TRÁFICO... 28 4.1 Soluciones basadas en Software Libre 28 4.1.1 Iptables y Netfilter... 29 4.1.2 L7 Filter 30 4.1.3 IPP2P 31 4.2 Soluciones Hardware para el Control del Ancho de Banda... 32 4.2.1 Análisis de Dispositivos de Control de Ancho de Banda 33 4.2.1.1 ALLOT NetEnforcer. 33 4.2.1.2 BlueCoat Packet Shaper 35 4.2.1.3 Cisco SCE. 36 5. DIAGNÓSTICO DE LA RED... 38 5.1 Protocolos de Monitoreo. 38 5.1.1 SNMP... 38 5.1.2 Rmon 40 5.1.3 Netflow 41 5.1.4 Ipfix. 43 5.2 Herramientas de Monitoreo 44 5.2.1 Cacti. 44 5.2.2 Rrdtool. 45 5.2.3 Nfdump y Nfsen... 45 5.2.4 Ntop. 45 5.2.5 Bandwidthd.. 45 5.3 Esquema de monitoreo 46 6. IMPLEMENTACIÓN SOLUCIÓN DE CONTROL DE ANCHO DE BANDA... 52 6.1 Elección de herramienta.. 52 6.1.1 Características del Equipo 53 6.2 Arquitectura de la solución. 54

6.3 Componentes de la solución... 56 6.3.1 Cisco SCA BB Console... 56 6.3.1.1 Reporter.56 6.3.1.2 Service Configuration Editor 57 6.3.1.3 Network Navigator 58 6.3.2 Collection Manager.. 58 6.3.3 Cisco Sce. 58 6.3.4 Pack de Protocolos... 59 6.4 Conceptos asociados a la solución.. 59 6.4.1 Paquetes... 59 6.4.2 Grupos. 59 6.4.3 Controladores Globales de Ancho de Banda... 60 6.4.4 Controlador de Ancho de Banda por Suscriptor.. 60 6.4.5 Servicios.. 60 6.4.5.1 Protocolo... 60 6.4.5.2 Zonas 61 6.4.5.3 Flavor.. 61 6.4.6 Calendarios.. 62 6.4.7 Pack de Protocolos.. 62 6.5 Puesta en marcha de la Solución. 63 6.5.1 Diagnóstico de la Red.. 63 6.5.1.1 Diagnóstico Tráfico Entrante 63 6.5.1.2 Resumen Tráfico Entrante 68 6.5.1.3 Diagnóstico Tráfico Saliente 69 6.5.1.4 Resumen Tráfico Saliente. 73 6.6 Creación de Paquetes y Grupos 75 6.6.1 Ejemplo de creación de paquete...78 6.6.2 Esquema Funcionamiento de aplicaciones de políticas... 79 6.6.3 Ejemplo de Análisis de Paquetes. 96 6.6.3.1 Paquete Wifi. 96 6.6.3.2 Paquete Medicina 101 7 SÍNTESIS METODOLÓGICA... 105 8 CONCLUSIONES... 107 9 MEJORAS FUTURAS... 108 10 BIBLIOGRAFÍA... 109

Índice de Tablas Tabla N 1: Consumo Nfdump.. 48 Índice de Figuras Figura N 1: Esquema de Conectividad....5 Figura N 2: Tipos de ISP.. 6 Figura N 3: Esquema de Conexión IXP Nap Chile.. 7 Figura N 4: Esquema de Conectividad de Reuna. 8 Figura N 5: Esquema de Conectividad de Internet 9 Figura N 6: Esquema de Conectividad Inalámbrica en la UACh. 12 Figura N 7: Esquema Antiguo de Infraestructura de Red. 13 Figura N 8: Modelo Jerárquico de 3 capas 14 Figura N 9: Modelo Jerárquico de 3 capas UACh... 15 Figura N 10: Esquema común de distribución lógica de usuarios 16 Figura N 11: Esquema de distribución lógica basada en VLANS 17 Figura N 12: VLAN por Puerto 18 Figura N 13: Esquema aplicación web según versión.. 21 Figura N 14: Esquema de Red Gnutella... 23 Figura N 15: Esquema de Red Bittorrent. 25 Figura N 16: Esquema de Servicio de Streaming. 26 Figura N 17: Diagrama de uso solución control de ancho de banda software. 28 Figura N 18: Diagrama de uso solución control de ancho de banda hardware 32 Figura N 19: Diagrama de uso NetEnforcer. 34 Figura N 20: Esquema Funcionamiento SNMP 40 Figura N 21: Esquema funcionamiento RMON 41 Figura N 22: Esquema funcionamiento Netflow.. 42 Figura N 23: Herramienta de Monitoreo Cacti. 44 Figura N 24: Esquema de Monitoreo... 46 Figura N 25: Ancho de Banda Total. 47 Figura N 26: Top Usuarios Ntop.. 49 Figura N 27: Gráfica de Uso Wifi 50 Figura N 28: Uso Wifi según herramienta Bandwithd 51 Figura N 29: Esquema inicial de Implementación de Solución.. 54 Figura N 30: Esquema Modificado de la Solución.. 55 Figura N 31: Aplicación Console 56 Figura N 32: Aplicación Reporter. 57 Figura N 33: Esquema de Funcionamiento CISCO SCE 2020 58 Figura N 34: Ejemplo de Concepto de Grupos. 59 Figura N 35: Ejemplo de pantalla Protocolo. 61 Figura N 36: Ejemplo de pantalla Flavors 61 Figura N 37: Ejemplo de pantalla Calendario.. 62 Figura N 38: Ancho de Banda Entrante Total. 63 Figura N 39: Ancho de banda dedicada HTTP 64 Figura N 40: Ancho de banda dedicado a Bittorrent no encriptado 65 Figura N 41: Ancho de banda dedicado a descarga sobre http... 66 Figura N 42: Ancho de banda dedicado a descarga de Megaupload, Ares, Flash y Bittorrent encriptado 67 Figura N 43: Figura de comparación de trafico entrante.. 68 Figura N 44: Figura trafico saliente.. 69 Figura N 45: Trafico saliente HTTP y HTTPS. 70 i

Figura N 46: Trafico saliente Ares y Bittorrent encriptado. 71 Figura N 47: Trafico saliente Bittorrent no encriptado. 72 Figura N 48: Comparación trafico saliente 73 Figura N 49: Ejemplo de paquete 78 Figura N 50: Esquema de funcionamiento creación de políticas 79 Figura N 51: Pantalla aplicación Sca BB console 80 Figura N 52: Pantalla de listado de paquetes 81 Figura N 53: Creación de paquetes.. 82 Figura N 54: Pantalla detalles de paquetes.. 82 Figura N 55: Configuración avanzada de paquetes. 83 Figura N 56: Ejemplo de paquete creado. 83 Figura N 57: Configuración de controladores globales 84 Figura N 58: Edición de paquetes. 85 Figura N 59: Configuración controlador ancho de banda por suscriptor. 85 Figura N 60: Adición de un controlador de ancho de banda 86 Figura N 61: Selección controlador de ancho de banda global 87 Figura N 62: Configuración final controlador ancho de banda por suscriptor 88 Figura N 63: Adición de reglas por paquete. 89 Figura N 64: Selección de servicios 90 Figura N 65: Asignación controlador ancho de banda asociado al servicio 90 Figura N 66: Servicios asociados a paquete. 91 Figura N 67: Ancho de banda Bittorrent no encriptado 92 Figura N 68: Ancho de banda P2P después de implementación de políticas 93 Figura N 69: Ancho de banda de descarga sobre HTPP 94 Figura N 70: Ancho de banda de descarga sobre HTTP después de implementación de políticas 95 Figura N 71: Ancho de banda Wifi bajada. 97 Figura N 72: Ancho de banda Wifi bajada HTTP.. 98 Figura N 73: Ancho de banda Wifi bajada Facebook 99 Figura N 74: Ancho de banda Wifi bajada Audio y video sobre HTTP y RTMP. 100 Figura N 75: Ancho de banda bajada paquete medicina. 101 Figura N 76: Ancho de banda bajada paquete de medicina HTTP y HTTPS 102 Figura N 77: Ancho de banda bajada audio y video sobre HTTP. 103 Figura N 78: Ancho de banda bajada Youtube. 104 ii

RESUMEN La calidad del servicio de Internet es un aspecto que toma cada vez más relevancia en las redes corporativas sobre todo en las que poseen una gran cantidad de usuarios que dependen de este servicio para desarrollar su labor profesional, como es el caso de la red de la Universidad Austral de Chile. Dado que el ancho de banda del servicio internet es un recurso escaso y de alto valor, se hace necesario incorporar mecanismos que permitan asegurar un uso óptimo, priorizando servicios que aporten valor a la corporación. El presente proyecto de tesis se enfocará en hacer un análisis del uso del ancho de banda de Internet en la Universidad Austral de Chile y en la implementación de sistemas de administración de ancho de banda basado en políticas pertinentes orientadas a generar una adecuada utilización de los recursos de ancho de banda disponible.. iii

ABSTRACT The Internet Quality of Service is something that affect to almost every computer user. Educational Institutions, Internet Providers and several organisms that work with a big amount of users, are searching for different mechanisms for insurance the best Internet usage experience to their subscriptors. The internet providers give a specific internet bandwidth to their users, which one is used for different purposes (web browsing, file sharing, audio and video streaming). The internet bandwidth is a limited resource that s why this Thesis will focus in the University Bandwidth administration and also in some policies that will be proposed for their administration. iv

1. INTRODUCCIÓN Sin duda el manejo del ancho de banda es un tema que no deja indiferente a nadie. Distintas organizaciones como Empresas, Universidades y los mismos Proveedores de Internet, saben de su importancia, como también del imperativo de administrarlo de una forma adecuada, dado el carácter de ser un recurso limitado y por ende relevante en la eficiencia de los procesos o aplicaciones que lo demandan. Son muchos los servicios y aplicaciones que están disponibles a través de Internet y que contribuyen en buena parte a los procesos productivos de las instituciones o empresas, tales como: acceso a base de datos, correo electrónico, videoconferencias. También existen otro tipo de aplicaciones o servicios que están destinados a la recreación, como es el caso de las redes P2P (peer to peer), redes sociales, mensajería instantánea, portales de videos. Aplicaciones de distinto tipo, deben compartir el ancho de banda de la conexión a Internet, por lo que es necesario diferenciar o evaluar cuales serán los servicios a los que se le dará mayor prioridad, de acuerdo a políticas internas de cada institución. Este proyecto de tesis se enfocará en estudiar cuál es el comportamiento del uso del ancho de banda de la Universidad de manera tal que se puedan definir políticas que conlleven a un mejor uso de este recurso, así como también analizar las distintas herramientas que existen para monitorear ancho de banda y definir QoS (Calidad de Servicio). 1

1.1 Objetivo General Diseñar una propuesta de administración del servicio de Internet para la Universidad Austral de Chile 1.2 Objetivos Específicos Analizar la tecnología y las políticas utilizadas actualmente por las empresas e instituciones, en la administración de Internet (software y hardware). Analizar la actual administración del servicio de Internet y la infraestructura de red en la Universidad Austral de Chile. Proponer una política de asignación de ancho de banda, para los usuarios de esta casa de estudios. Construir una propuesta de infraestructura de red, con todos sus componentes (Gestores de ancho de banda, Cachés, Servidores, Routers, Switches). 2

2. ANTECEDENTES 2.1 Servicio de Internet 2.1.1 Definición Internet se puede definir como una red de redes, donde cada uno de sus usuarios puede acceder a distintos recursos o información proveniente de otro usuario o equipo conectado a esta gran red. En esta interconexión podemos encontrar una serie de dispositivos físicos (routers, firewalls, switches), que participan de la transmisión de la información entre cada uno de los usuarios de Internet. Dentro de los elementos participes, podemos encontrar a los ISP (Proveedores de Servicios de Internet) que son las entidades encargadas de brindar al usuario la infraestructura necesaria para poder conectarse a Internet. Los ISP son empresas del rubro de las telecomunicaciones, que junto con brindar el servicio de conectividad a Internet, suelen ofrecer también otra serie de servicios, tales como Telefonía Celular, VOIP (Voz sobre IP), IPTV (Protocolo de Internet por Televisión), entre otros. Distintos ISP existentes en el mercado proveen servicio de conectividad a Internet a distintos tipos de usuarios (Usuarios domésticos a través de una conexión de banda ancha 1, usuarios empresariales a través de una conexión por fibra óptica 2 ). Estos ISP deben comunicarse con otras redes, de tal manera de poder conectar a sus usuarios con otros, ubicados en distintas locaciones alrededor del mundo. 3

2.1.2 Tipos de ISP Los ISP se pueden clasificarse de acuerdo a distintas características comunes, como son: Cantidad de Clientes Conexión Física con otros ISP Servicios Ofrecidos Presencia Física en otros países De esta forma podemos encontrar ISP S del tipo: Tier 1 Son ISP de gran envergadura a nivel mundial, se le conocen también como Troncales de Internet. Estos tipos de ISP, se conectan con otros ISP Tier 1 formando la base de redes sobre las cuales se conectaran el resto de ISP. Se caracterizan por tener presencia en varios países además de poseer redes de alta velocidad Tier 2 Son ISP de mediana envergadura, que se conectan a los Tier 1 u a otros ISP Tier 2 para poder enviar y recibir datos. Tienen un enfoque de cobertura más regional y nacional. Tier 3 Son ISP de menor tamaño en comparación a sus predecesores. Tienen un enfoque más local (propio de un país) que regional o Internacional. Cada uno de estos ISP, pueden comunicarse con otros de su mismo tipo (Tier 1 con Tier 1, Tier 2 con Tier 2), a través de acuerdos o peerings. 4

Para que los ISP S se puedan comunicar entre sí, es necesario de una infraestructura compuesta por equipamiento de red adecuado. Esta infraestructura se le conoce como IXP o Punto de Acceso. 2.1.3 Los IXP y su rol en la Conectividad de Internet Los IXP o Puntos de Acceso están formados por uno o más switches que conectan a los ISP. Son equipamientos de gran desempeño y de alta disponibilidad, ya que deben ser capaces de poder transmitir tráfico proveniente de diversas redes alrededor del mundo. Figura 1: Esquema de Conectividad (Fuente: Elaboración Propia) Para poder intercambiar tráfico entre los ISP a través de los IXP, se define un acuerdo mutuo o Peering. 5

Este acuerdo por lo general es gratuito, ya que los ISP acuerdan poder transmitir datos entre sus redes para generar así un beneficio de ambas partes, este tipo de acuerdo se le conoce como peering público y es el tipo de relación más común entre ISP S, dentro de Internet. Existe una relación llamada peering privado y que engloba a los ISP S Tier 1, los cuales se conectan entre sí a través de un enlace dedicado. Esta opción es más costosa que la del peering público. Cuando un ISP no tiene la posibilidad de conectarse con otros a través de un IXP, aparece la relación de Tránsito, donde un ISP de mayor jerarquía, le brinda la posibilidad de transmitir y recibir datos a otras redes. Esta relación implica que el ISP de menor jerarquía (por ejemplo un ISP Tier 2 con un ISP Tier 1), le cancela un monto para poder realizar esta acción. Figura 2: Niveles de ISP (Fuente: Elaboración Propia) 6

Existe una serie de puntos de acceso en nuestro país, tales como Nap Chile, Entel, Equant, Intercity e Impsat. Como normativa del ministerio de Telecomunicaciones se exige que todos los ISP nacionales se encuentren interconectados. Esto se logra a través de los IXP. Figura 3: Esquema de Conexión IXP Nap Chile (Fuente: http://www.nap.cl) 7

2.2 Infraestructura Actual de Conectividad a Internet en la UACh 2.2.1 Conectividad Reuna La Universidad Austral de Chile, forma parte de la Red Universitaria Nacional (Reuna). A través de Reuna, la UACh tiene acceso a Internet Nacional y a servicios disponibles en las redes académicas de avanzadas en todo el mundo. Las redes académicas integran redes Universitarias a nivel global, conformando una red de alta velocidad y performance destinada a la investigación y desarrollo de nuevas aplicaciones. La figura 4 representa el esquema de conexión de la red Reuna. i Figura 4: Esquema de Conectividad de Reuna (Fuente: http://www.reuna.cl) 8

2.2.2 Conectividad ISP El servicio de conectividad Internet Internacional es provisto por Telefónica del Sur, se muestra a continuación un esquema de conectividad. Figura 5: Esquema de Conectividad de Internet (Fuente: Elaboración Propia) 9

2.3 Red corporativa de la UACh La red de la Universidad Austral de Chile, ha ido cambiando y adaptándose a lo largo de los años, pasando de diversas tecnologías ATM,10BaseT Ethernet, 100BaseT Ethernet y 1000BaseT Ethernet. La Universidad cuenta con un número de usuarios cableados, cercano a los 2400 y usuarios inalámbricos, cercano a los 4.500. 2.3.1 Infraestructura red Inalámbrica en la UACh La Universidad Austral de Chile cuenta con una red inalámbrica que da servicio de internet inalámbrico para los alumnos, docentes y administrativos de esta casa de estudio. Este servicio está compuesto por una serie de elementos que forman parte de la arquitectura de la solución, entre los que podemos encontrar: Componentes de la Solución Servidor Linux La solución de conectividad WIFI, está basado en un servidor Linux el cuál aloja cada uno de los componentes que forman parte de la solución (Portal Cautivo, Servidor Radius). Portal Cautivo Un portal cautivo es un software que se encarga de autenticar a los usuarios de una red inalámbrica. Éste se encarga de filtrar todo el tráfico HTTP, hasta que el usuario se identifica. Los usuarios ingresan a una pantalla de autenticación, donde proceden a ingresar su usuario y contraseña. 10

Servidor Radius Radius es un protocolo de Autentificación de Red. Es utilizado en conjunto con los Portales Cautivos. El Servidor Radius puede gestionar los usuarios autorizados a acceder a la red, ya sea en archivos de configuración, servidores de directorio como LDAP o Base de Datos. En el caso de la Universidad Austral los usuarios autorizados a acceder a la red se encuentran en una base de datos corporativa. Firewall Iptables La solución incluye un firewall, el cual está basado en el firewall por defecto que viene integrado en el Kernel de Linux, llamado iptables. Éste se encarga de establecer ciertas reglas de acceso (puertos y servicios), para los distintos usuarios inalámbricos. Access Points Los Access points o también conocidos como puntos de acceso son los dispositivos hardware que están repartidos a lo largo de las instalaciones y campus pertenecientes a la Universidad. Estos permiten hacer la interconexión entre la red inalámbrica y la red cableada universitaria. 11

Esquema Funcional Los Access points están repartidos a lo largo de la red universitaria, configurados para tener acceso a las VLAN A, B Y C. Una vez que un usuario se conecta y se autentica a la red inalámbrica, este recibe un direccionamiento dinámico. Esta dirección ip que recibe, pertenece a una de las VLAN anteriormente mencionadas y luego de haber recibido esta dirección, los usuarios son ruteados a través de la VLAN WIFI, al Router Core de la Universidad, pudiendo acceder ya sea a la Intranet o Internet. Figura 6: Esquema de Conectividad Inalámbrica en la UACh (Fuente: Elaboración Propia) 12

2.3.2 Infraestructura red cableada en la UACh Actualmente la Universidad Austral de Chile migró de un esquema centralizado (Figura7), donde todos los equipos de red estaban conectados directamente al Router principal, a un Modelo Jerárquico de 3 Capas (Figura 8). Figura 7: Esquema Antiguo de Infraestructura de Red (Fuente: Elaboración Propia) 13

El modelo jerárquico de organización ha sido utilizado durante los años como una referencia para administrar las redes, ya que se caracteriza un enfoque orientado al escalamiento y a la performance. Se busca con este esquema definir una estructura compuesta por capas, las cuales cumplen un rol específico. Figura 8: Modelo Jerárquico de 3 capas (Fuente: Elaboración Propia) La capa de acceso es la capa donde están directamente conectados todos los usuarios de la red. A esta capa pueden estar conectados equipos de escritorios, equipos portátiles, access points, impresoras. Es la capa que se encuentra del lado del usuario final La capa de distribución es la capa que permite la conexión entre la capa de acceso y la capa de núcleo. Es esta capa se encaminan los paquetes, ya sea hacia el núcleo de la red o hacia otros equipos pertenecientes a la capa de acceso. Es recomendado en esta capa realizar ciertas operaciones o aplicar técnicas como Calidad de Servicio (QoS) y Listas de Acceso. La capa de núcleo o de Core es donde se realiza la conmutación de paquetes hacia Internet, hacia sitios remotos o servicios de Intranet. Esta capa debe ser capaz de hacer una conmutación de datos a alta velocidad. Debe de contar con una gran disponibilidad ya que es la columna vertebral de la red y en el caso de fallar, perjudica a las otras 2 capas inferiores. 14

Este nuevo esquema asumido por la universidad contribuye a un mejor ordenamiento de su infraestructura (distribución de unidades lógicas, facultades, institutos) permitiendo también tener un mejor manejo de posibles problemas ya que se tiene un enfoque más modular y esquemático de la red). Figura 9: Modelo Jerárquico de 3 capas UACh (Fuente: Elaboración Propia) En este nuevo esquema, se cuenta con 15 nodos de distribución, los cuales están repartidos estratégicamente alrededor de los campus Isla Teja, Miraflores y Pto. Montt. De estos nodos de distribución, se conectan los otros switches, a los cuales se conectan los distintos usuarios finales. Este tipo de arquitectura ofrece una mayor modularidad y seguridad, ya que aliviana la tarea del Core de la Red y permite aislar posibles problemas conectividad, siendo estos atendidos en el Nodo Distribución del cual dependan los usuarios afectados. 15

2.4 Esquema lógico de la Red UACH 2.4.1 Redes Virtuales (VLAN) Dominios de Broadcast Se conoce como broadcast al modo de transmisión de información donde un nodo emisor envía información a todos los nodos de un segmento de red de manera simultánea, sin necesidad de reproducir la información nodo por nodo. Todos los usuarios conectados a un switch pertenecen a un dominio de broadcast, ya que comparten un medio, sobre el cual se va a enviar y recibir información. El hecho de tener una gran cantidad de usuarios compartiendo un dominio de broadcast, genera una mayor posibilidad de colisión de paquetes, debido a que varios usuarios pueden coincidir en el momento de envío de la información. Durante muchos años las redes estuvieron compuestas por grandes dominios de broadcast. En un principio los hubs y posteriormente los switches congregaban a un gran número de usuarios, los cuales estaban divididos o agrupados por consideraciones físicas (usuarios de una misma oficina, laboratorio, piso). Figura 10: Esquema común de distribución lógica de usuarios (Fuente: Elaboración Propia) 16

Actualmente la mayoría de los SWITCHES de gama empresarial, poseen soporte para VLAN o Redes Virtuales. Las VLAN son redes conmutadas que están lógicamente segmentadas en base a funciones (usuarios de un mismo departamento, grupos de proyecto, área administrativa), sin importar su ubicación física. Una VLAN, puede estar compuesta por una o más subredes. Figura 11: Esquema de distribución lógica basada en VLAN (Fuente: Elaboración Propia) Algunas de las ventajas que presentan las VLAN son: Generan dominio de broadcast más pequeños, mejorando el desempeño de la red. Permiten una mayor flexibilidad a la hora de distribuir los usuarios dentro de la red, ya que no existen restricciones de ubicación o disposición de éstos a la hora de pertenecer a la VLAN. 17

Se mejora la seguridad ya que solamente los usuarios que pertenecen a una VLAN, comparten el dominio de broadcast y pueden tener eventual acceso a ciertos recursos o a otros usuarios de la VLAN. 2.4.2 Tipos de VLAN Existen 3 tipos de VLAN: VLAN por puerto En este tipo de VLAN, cada puerto del switch puede ser asignado a una determinada VLAN. Este tipo de configuración supone mayor facilidad de movimiento y posibles cambios que pueda haber en la red, ya que solo se debe modificar el puerto del switch y su pertenencia o no a la VLAN. Suele ser uno de los esquemas de asignación de VLAN más común y es el esquema que se aplica actualmente en la Universidad Austral de Chile. Figura 12: VLAN por puerto (Fuente: Elaboración Propia) 18

VLAN por dirección MAC En este tipo de VLAN, la pertenencia se asocia al MAC Address (dirección física de la tarjeta de red del usuario). Se necesita hacer un registro del MAC Address del usuario, para poder establecer la relación con este y asignarlo a la VLAN correspondiente. Requiere de una mayor administración ya que se necesita de un servidor para guardar la relación MAC Address VLAN. 2.4.3 Distribución de VLAN en la red UACH La red de la Universidad Austral de Chile, está compuesta por 46 VLAN, que agrupan distintas unidades lógicas (institutos, escuelas, vicerrectoría académica, vicerrectoría de finanzas, Pro rectoría, dirección de extensión). Cada una de estas VLAN están compuestas por una o más subredes, las cuales son asignadas a los distintos organismos y unidades de la UACh. Estas VLAN están distribuidas a lo largo de los distintos campus y organismos de la Universidad. El tipo de VLAN utilizado en la UACh es el tipo de VLAN por puerto. Estas VLAN son configuradas en los distintos switches distribuídos en la red corporativa 19

3. TIPOS DE APLICACIONES Y USO DE ANCHO DE BANDA Existen en la actualidad distintos tipos de aplicaciones que poseen distintos requisitos de ancho de banda. Están aquellas aplicaciones conocidas como elásticas que no requieren un ancho de banda específico para funcionar, tales como la descarga de archivos, email, navegación web y ftp. Por otro lado tenemos las aplicaciones inelásticas que si requieren de ciertas características de ancho de banda específico, para que puedan funcionar de óptima manera, tales como la telefonía ip, videoconferencias y el streaming de audio y video. 3.1 Evolución de las Aplicaciones Web Las aplicaciones web han ido evolucionando a lo largo de los años. De acuerdo al tecnicismo informático, podemos encontrar 3 tipos de aplicaciones web: Aplicaciones web 1.0, 2.0 y 3.0. La web 1.0 hace referencia a la primera generación de aplicaciones web, donde encontrábamos en un principio a paginas HTML estáticas. Estas se caracterizaban por ser páginas ilustrativas, que servían como fuente de información a un gran número de usuarios. Con el pasar de los años las tecnologías fueron evolucionando y fueron apareciendo lenguajes de programación del lado del servidor que le dieron mayor dinamismo e interactividad a la web. Peticiones al servidor, conexiones a bases de datos, hicieron que estas aplicaciones empezaran a tener más inteligencia. El término Web 2.0 viene empleándose aproximadamente desde el año 2004, hasta el presente y está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en Internet. 20

Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis y blogs. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Figura 13: Esquema aplicación web según versión (Fuente http://histinf.blogs.upv.es/2010/12/12/historia-de-la-web-2-0/) Ejemplos puntuales de esta tecnología, son las redes sociales Facebook, Twitter, Delicious. MySpace, entre otros, que se destacan por hacer de los usuarios el principal protagonista, siendo éste el que provee de toda la información necesaria y de la interacción para que estas aplicaciones funcionen. Por otra parte el concepto web 3.0, se ha ido utilizando últimamente para representar la ubicuidad de los servicios web. Estos ahora interactúan a través de distintos dispositivos como: Smartphones, PDA, Tablets, Notebooks. 21

3.2 Aplicaciones Peer to Peer (P2P) De acuerdo a la literatura, una red puede ser considerada como una red P2P si sus miembros comparten parte de sus recursos de hardware (capacidad de procesamiento, almacenamiento, impresoras, ancho de banda). Todos estos recursos deben ser compartidos para poder proveer de servicio y contenido a la red. 3.2.1 Napster Con el avance de la informática, los medios para compartir información han ido evolucionando a lo largo de los años. El primer software creado bajo la consigna de P2P fue Napster, en el año 1999. Este software se encargaba de indexar la información de los equipos que tenían instalado el software (peers) en un servidor centralizado. Luego los mismos clientes bajaban los archivos de los distintos usuarios que se encontraban indexados en la aplicación centralizada. Este software presento problemas de copyright por lo que el año 2001, luego de 2 años de funcionamiento hizo que napster cancelara sus operaciones. Hoy en la actualidad Napster retomo la senda de distribución de contenido. Luego del inicio de las aplicaciones P2P a través de Napster, se pudo comprobar que el enfoque centralizado no estaba siendo del todo efectivo. Problemas de seguridad, legales o de otra índole, podían comprometer a los servidores centralizados, quedando en muchos casos, el servicio inhabilitado para el resto de los usuarios. 22

3.2.2 La red Gnutella Este esquema difiere del propuesto por Napster, ya que no se presenta más un enfoque centralizado, ya que ahora el funcionamiento reside en los usuarios finales, que son los que hacen de servidor y cliente. En esta plataforma tenemos a un software cliente que se conecta a la red tales como Bearshare, Limewire y Frostwire. Cada host que ingresa a la red, envía paquetes UDP (ping) a los usuarios que se encuentran conectados, estos le contestan enviándole otro paquete UDP (pong). Una vez que el usuario que ingresa a la red recibe la respuesta de los otros usuarios conectados, puede realizar las consultas. Este envía paquetes TCP con información de la búsqueda (nombre del archivo, palabra clave), la cual es agregada al paquete en la sección del payload. Los otros usuarios reciben este paquete y verifican si poseen la información solicitada, si es así, envían un paquete de respuesta y empieza el proceso de interacción para la descarga del archivo solicitado. Figura 14: Esquema de Red Gnutella (Fuente: Elaboración Propia) 23