1 DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC” FREDDY LEONARDO PERILLA GÓMEZ CÓDIGO: 20142373068 UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C. 2018
125
Embed
DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN …repository.udistrital.edu.co/bitstream/11349/14040... · DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”
FREDDY LEONARDO PERILLA GÓMEZ
CÓDIGO: 20142373068
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C.
2018
2
DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”
FREDDY LEONARDO PERILLA GÓMEZ CÓDIGO: 20142373068
DIRECTOR DE PROYECTO
ING. HERMES JAVIER ESLAVA BLANCO
Trabajo de grado para optar al título de profesional de Ingeniero en Telecomunicaciones
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA
Tabla 1 - Cronograma actividades y cuadro de cumplimento de objetivos
27
1.4 Diseño metodológico.
1.4.1 Tipo de investigación.
La Investigación se desarrolló bajo el enfoque cuantitativo, se siguió como
Metodología investigación experimental, “se refiere a un estudio en el que se
manipulan intencionalmente una o más variables independientes (supuestas
causas-antecedentes), para analizar las consecuencias que la manipulación tiene
sobre una o más variables dependientes (supuestos efectos-consecuentes), dentro
de una situación de control para el investigador.”[1]
1.4.2 Desarrollo del diseño metodológico.
La metodología planteada consta de diferentes etapas que son:
“Delimitar y definir el objeto de la investigación o problema. Consiste en
determinar claramente los objetivos del experimento y las preguntas que
haya que responder. Se toma en cuenta la bibliografía existente, la región en
que interesan los resultados, el equipo disponible y su precisión, y el tiempo
y dinero disponibles.
Plantear una hipótesis de trabajo. Para hacerlo se debe tener la certeza de
qué tipo de trabajo se va a realizar: si se trata de verificar una hipótesis, una
ley o un modelo, no hace falta plantear una hipótesis de trabajo; si el trabajo
es complemento o extensión de otro, es posible que se pueda usar la
hipótesis del trabajo original o hacer alguna pequeña modificación; si el
problema por investigar es nuevo, entonces sí es necesario plantear una
hipótesis de trabajo. Toda investigación comienza con una suposición, un
presentimiento o idea de cómo puede ocurrir el fenómeno. Estas ideas deben
estar suficientemente claras para adelantar un resultado tentativo de cómo
puede ocurrir dicho fenómeno: éste resultado tentativo es la hipótesis.
Elaborar el diseño experimental. Ya conocida la naturaleza del problema (si
es de investigación, ampliación o confirmación), la precisión deseada, el
equipo adecuado y planteada la hipótesis de trabajo, se debe analizar si la
respuesta a nuestro problema va a ser la interpretación de una gráfica, un
valor o una relación empírica; esto señalará el procedimiento experimental,
es decir cómo medir, en qué orden, y qué precauciones tomar al hacerlo. Una
vez determinadas estas etapas se procede a diseñar el experimento
mediante los siguientes pasos: Determinar todos y cada uno de los
componentes del equipo, acoplar los componentes, realizar un experimento
de prueba e interpretar tentativamente los resultados y comprobar la
precisión, modificando, si es necesario, el procedimiento y/o equipo utilizado.
28
Realizar el experimento. Una vez realizado el experimento de prueba y la
interpretación tentativa de resultados, realizar el experimento final casi se
reduce a llenar columnas, preparadas de antemano, con lecturas de las
mediciones, a detectar cualquier anomalía que se presente durante el
desarrollo del experimento y a trazar las gráficas pertinentes o calcular el o
los valores que darán respuesta al problema.
Analizar los resultados. El análisis o interpretación de resultados, ya sean
valores, gráficas, tabulaciones, etc., debe contestar lo más claramente
posible la o las preguntas planteadas por el problema. En términos generales
el análisis comprende los siguientes aspectos:
o Si el experimento busca confirmar una hipótesis, ley o modelo, los
resultados deben poner de manifiesto si hay acuerdo o no entre teoría
(la hipótesis, ley o modelo) y los resultados del experimento. Puede
suceder que el acuerdo sea parcial; de ser así también se debe
presentar en qué partes lo hay, y en cuáles no;
o Si es un experimento que discrimine entre dos modelos, los resultados
deben permitir hacer la discriminación en forma tajante y proporcionar
los motivos para aceptar uno y rechazar otro.
o Si lo que se busca es una relación empírica, ésta debe encontrarse al
menos en forma gráfica; lo ideal es encontrar una expresión analítica
para la gráfica, es decir encontrar la ecuación. A esta ecuación se le
llama empírica porque se obtuvo a través de un experimento y como
expresión analítica de una gráfica. Se debe tomar en cuenta que en
una gráfica cada punto experimental tiene un margen de error y que
en caso de duda —cuando la curva no esté bien determinada—, debe
hacerse un mejor ajuste por medio de mínimos cuadrados. Se debe
hacer notar que la curva más simple de analizar es la recta y que si no
la obtuvimos al graficar nuestros puntos, debemos intentar obtenerla,
ya sea cambiando variables o graficando en papel semi-logarítmico o
log-log.”[2]
1.5 Marco teórico.
1.5.1 CDN (Content Delivery Network).
Una CDN o Red de Distribución de Contenido es básicamente un conjunto de
servidores ubicados en diferentes puntos de una red que contienen copias locales
de ciertos contenidos (vídeos, imágenes, música, documentos, etc.) que están
almacenados en otros servidores generalmente alejados geográficamente, de forma
que sea posible servir dichos contenidos de manera más eficiente. Las redes CDN
29
se pueden estructurar bajo las normas actuales IEEE 802.3 y 802.11 en varias de
sus especificaciones.[3]
Esta mejora en la eficiencia se logra con un mejor balanceo de la carga a la que
están sometidos tanto los servidores que alojan los contenidos como los enlaces
que interconectan las distintas secciones de la red, eliminando posibles cuellos de
botella y sirviendo los datos en función de la cercanía geográfica del usuario final.
Las ventajas de la implementación de este modelo son las siguientes:
Reduce la carga de los servidores.
Red de tráfico distribuida.
Reduce la latencia.
Incrementa el ancho de banda.
Aumenta el web caching.
1.5.2 Escalabilidad CDN.
Habilidad para expandirse con el objetivo de manejar nuevos y grandes
cantidades de datos. Usuarios y transacciones.
Requiere capacidad para la entrega de contenido dinámico o estático de
aprovisionamiento y de alta calidad, con bajo costo operacional
Tendencia futura: los proveedores de contenidos, así como usuarios finales
pagarán para obtener contenido de alta calidad.
1.5.3 Seguridad CDN.
Protección del contenido contra modificaciones y accesos no autorizados.
Requiere red física, software, datos y procedimientos de seguridad.
Tendencia futura: reducir la interrupción del negocio mediante la lucha contra
los ataques de negación de servicio y otras actividades maliciosas.
Backup
1.5.4 Fiabilidad, Capacidad de respuesta y rendimiento CDN.
Disponibilidad de servicios, manejo de posibles interrupciones y experiencia
del usuario final.
Requiere una red tolerante a fallas con balanceo de carga adecuada.
Tendencia futura: ubicación del contenido distribuido, la coherencia de caché
y los mecanismos de enrutamiento.
1.5.5 Soluciones basadas en Content Networking.
Las soluciones CDN implican el acceso a los recursos de red (o parte de ellos) que,
en muchas ocasiones, no se dispone. Adicionalmente, se trata de soluciones de red,
30
por lo que no se aborda el problema fundamental de los servidores sobrecargados;
si bien los proveedores de servicios de red (ISPs) están muy comprometidos con
escalar adecuadamente para soportar los picos de carga en el tráfico de datos, sólo
pueden actuar sobre su propia red, no pueden actuar sobre redes adyacentes ni
tampoco sobre los servidores finales, pues desconocen su estado real.
Aunque conviene hacer una introducción general a todas las tecnologías que
permiten satisfacer las expectativas presentes y futuras de los usuarios de Internet,
englobadas en el concepto de Content Networking.
Estas aproximaciones y desarrollos deben ser contemplados como una evolución
del modelo tradicional Web donde se busca una red de contenido más dinámica.
Los pasos de esta evolución se pueden concretar en una serie de acciones
fundamentales:
Distribución de carga en un sitio centralizado: consiste en agrupar
lógicamente varios servidores físicos creando una granja de servidores
(server farm). Un dispositivo frontal balancea la carga entre los servidores.
Este dispositivo es especialmente importante y ha dado origen a conceptos
relacionados como Switch Layer 4-7, Web Switch o Content Switch.
Distribución de contenido con servicios centralizados: implica distribuir el
contenido a ubicaciones cercanas al cliente de tal forma que se agiliza el
acceso. Los dispositivos desplegados en estas cercanías realizan tareas de
replicación y proxy caching. El caching de objetos web ha sido estudiado de
manera extensiva, comenzando desde el simple proxy caching [Luo_97], y
las mejoras con el caching jerárquico y cooperativo tras los proyectos Harvest
[Cha_96] y Squid [WWW_Squ], respectivamente. Un (proxy) caching efectivo
debe integrar métodos de reemplazo, gestión de la validez del contenido,
balanceo de carga y replicación.
Distribución de contenido y servicios: en este modelo, no es suficiente
distribuir contenido estático a las cercanías del cliente, sino también ciertos
servicios, como puede ser el ensamblado de contenido personalizado o la
adaptación de contenido para dispositivos inalámbricos. La arquitectura de
Web Services ofrece un marco de trabajo adecuado para aplicaciones
distribuidas; gracias a la interoperabilidad, es posible construir aplicaciones
complejas ensamblando pequeñas unidades ofrecidas como servicios web.
Por otro lado, es importante destacar que una arquitectura distribuida tiene
un coste en términos de mayor complejidad y mayor inversión (económica)
inicial, sin embargo escala mejor para un número mayor de usuarios globales
y proporciona un mejor rendimiento y fiabilidad.
Las tecnologías descritas han recibido diferentes denominaciones a lo largo de los
años. Entre ellas, cabe destacar distribución de contenido (content delivery, content
31
distribution), overlays de caches (caching overlays), redes proxy (proxy networks) y
redes elásticas o con capacidad de recuperación (RON, Resilient Overlay Network).
El término contenido (content) se refiere a cualquier tipo de información que se
encuentra disponible para otros usuarios en Internet. Esto incluye, entre otros, a
páginas web, imágenes, documentos de texto, ficheros de audio y vídeo, así como
descargas software, difusiones, mensajería instantánea y formularios.
Como puede apreciarse, el contenido no está sujeto a ningún tipo de medio, de
hecho, un contenido puede estar formado a su vez por varios contenidos de distinto
tipo de medio, lo que se conoce como contenido multimedia.
El término red de contenido (content network) consiste en una red de comunicación
que despliega en su infraestructura una serie de componentes que operan en los
protocolos de nivel 4-7. Estos componentes se interconectan entre ellos, de tal
forma que conforman una red virtual sobre la infraestructura de red existente.
Los vínculos entre estas redes virtuales y la infraestructura de red subyacente se
crean mediante los intermediarios (intermediaries). Se trata típicamente de
dispositivos de nivel de aplicación que son parte de una transacción web, sin ser ni
el origen ni el destino de dicha transacción. Los intermediarios más conocidos son
los proxies y las caches web. De una manera general, una red de contenido requiere
una serie de componentes funcionales que colaboran para mejorar la forma de
distribuir contenido. Estos componentes son:
Distribución de contenido: se trata de servicios responsables de mover el
contenido desde el origen a los usuarios. Estos servicios pueden ser
abarcados por caches web u otros dispositivos que almacenen contenido en
puntos intermedios en nombre del servidor origen. El componente de
distribución también cubre el mecanismo real y los protocolos empleados
para la transmisión de datos sobre la red.
Enrutamiento de la petición: se trata de servicios que redirigen las peticiones
de los usuarios a la mejor ubicación posible para obtener el contenido
solicitado. Dichas peticiones pueden ser servidas tanto por servidores web
como por caches web. La decisión de la mejor ubicación en la fase de
redirección se toma típicamente en base a parámetros como proximidad de
red y disponibilidad de los sistemas y la red.
Procesado del contenido: se trata de servicios para crear o adaptar contenido
dependiendo de las preferencias de usuario o las capacidades del
dispositivo. Esto incluye la modificación o conversión del contenido e incluso
de las peticiones de contenido. Algunos ejemplos lo constituyen la
adaptación de contenidos para dispositivos inalámbricos o la adición de
privacidad al convertir la información personal embebida en las solicitudes de
usuario en anónima.
32
Autorización, autenticación y (AAA): se trata de servicios que permiten la
monitorización, logging, accounting y tarificación (billing) según el uso del
contenido. Esto incluye los mecanismos para asegurar la identidad y los
privilegios de todos los participantes en una transacción, así como la gestión
de derechos digitales (DRM, Digital Rights Management).
Finalmente, cabe destacar que no se requiere que una red de contenido disponga
de todos estos componentes funcionales. Por ejemplo, el procesado del contenido
es un elemento optativo.[4]
1.5.6 Infraestructura de una CDN.
Esta brinda típicamente los siguientes servicios y funcionalidades: almacenamiento
y gestión del contenido, distribución de contenido entre equipos, gestión de caching,
distribución de contenido estático, dinámico y streaming, soluciones de backup y
recuperación ante fallos, monitorización, medidas de rendimientos y reporte de uso,
las CDNs también están orientadas a proporcionar contenido a dispositivos móviles.
1.5.7 Estándar IEEE 802.3.
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet,
incluyendo las especificaciones del medio físico subyacente. Aunque hubo un
campo de la cabecera que se definió de forma diferente, posteriormente hubo
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad
(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de
cobre (tanto par trenzado como coaxial).[5]
1.5.7.1 IEEE 802.3i.
Variación física de la especificación IEEE 802.3 original que requiere el uso de
señalización de tipo Ethernet por medios de cableado de par trenzado.[6]
1.5.7.2 IEEE 802.3u.
Reemplazada por 802.3aa-1998. El control de acceso a medios (MAC) ISO / IEC
CSMA / CD se combina con una familia de nuevas especificaciones de capa física
para lograr una operación de 100 Mb / s.[7]
1.5.7.3 IEEE 802.3ab.
Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar
Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una
capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000
megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También
llamado 100BASE-TX).[8]
33
1.5.8 IEEE 802.11.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura
o modelo OSI (capa física y capa de enlace de datos), especificando las normas de
funcionamiento de una red de área local inalámbrica (WLAN). La primera versión de
la norma se publicó en 1997 por el Institute of Electrical and Electronics Engineers
(Instituto de Ingenieros Eléctricos y Electrónicos) o IEEE, el cual actualmente se
encarga de su mantenimiento. Las especificaciones de este estándar proporcionan
la base para los productos con redes inalámbricas que hacen uso de la marca Wi-
Fi. Los protocolos de la rama 802.x definen la tecnología de redes de área local
(LAN) y redes de área metropolitana (MAN).[9]
1.5.8.1 IEEE 802.11a.
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras de acceso múltiple por división de frecuencias ortogonales
(Orthogonal Frequency-Division Multiplexing, OFDM) con una velocidad máxima de
54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce
a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.[10]
1.5.8.2 IEEE 802.11b.
La revisión 802.11b del estándar original fue ratificada en 1999.
802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo
método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b
funciona en la banda de 2.4 GHz.[11]
1.5.8.3 IEEE 802.11g.
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0
Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión.[12]
1.5.8.4 IEEE 802.11n.
Es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar
significativamente el rendimiento de la red más allá de los estándares anteriores,
tales como 802.11b y 802.11g, con un incremento significativo en la velocidad
máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa
34
física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un
canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un
rendimiento percibido por el usuario de 100Mbps.[13]
1.6 Objetivos en el diseño de redes.
Para diseñar una red confiable que cumpla con los requisitos de escalabilidad,
confiabilidad y proyección a futuro, se debe tener en cuenta que no existe un diseño
estándar del que se pueda tomar referencia, si no que existen lineamientos básicos
para cada red, se busca entonces crear una metodología para estandarizar los
requisitos mínimos en la implementación y auditoria de una red.
“Lo primero que se define, son los objetivos a los cuales apunta
una red de datos CDN, y se tienen en cuenta los siguientes 4
requerimientos importantes”
Funcionalidad: Esta red debe ser funcional, debe permitir que los usuarios de
red cumplan con los requisitos de trabajo, debe proveer conectividad entre
los usuarios y aplicaciones a tiempos de respuesta razonables y mejoradas
a partir de la antigua infraestructura de red.
Escalabilidad: “Esta red debe ser capaz de crecer continuamente y abordar
las nuevas tecnologías minimizando los costes de implementación”, esto es
uno de los requerimientos que más fácil se pueden implementar teniendo en
cuenta el análisis previo de la red, en la mayoría de los casos no se prevé el
crecimiento estructura.
Adaptabilidad: Se pretende realizar el diseño de redes teniendo en cuenta
tecnologías futuras y que no se limite la red para la implementación de estas
nuevas tecnologías mientras se puedan adquirir (presupuesto).
Administración: El diseño de la red debe resultar de fácil manejo para el
monitoreo, soporte, administración y control de incidencias.[14]
1.6.1 Topología física.
se refiere a las conexiones físicas e identifica cómo se interconectan los dispositivos
finales y de infraestructura, como los routers, los switches y los puntos de acceso
inalámbrico. Las topologías físicas generalmente son punto a punto o en
estrella.[15]
35
1.6.2 Topología lógica.
se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta
disposición consta de conexiones virtuales entre los nodos de una red. Los
protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La
topología lógica de los enlaces punto a punto es relativamente simple, mientras que
los medios compartidos ofrecen métodos de control de acceso al medio
deterministas y no deterministas.[16]
1.7 Red inalámbrica.
Las redes inalámbricas (en inglés Wireless Network) son aquellas que se comunican
por un medio de transmisión no guiado (sin cables) mediante ondas
electromagnéticas. La transmisión y la recepción se realizan a través de antenas.
En un principio las redes inalámbricas se desarrollaron en base a radioenlaces, y
posteriormente desde el año 1996 aparecieron las primeras redes propietarias
portátiles, estando el desarrollo actual normado para que la tecnología pueda ser
utilizada independientemente de cuál es el fabricante de los equipos.[17]
1.7.1 Clasificación de redes inalámbricas según cobertura.
Las redes inalámbricas se pueden clasificar teniendo en cuenta como parámetro
principal su rango de cobertura. En la figura 1 se muestra la clasificación de las
principales tecnologías usadas en la actualidad.
Figura 1 – Clasificación de redes inalámbricas según cobertura.
WPAN: Wireless Personal Area Network[18]
36
WLAN: Wireless Local Area Network[19]
WMAN: Wireless Metropolitan Area Network[20]
WWAN: Wireless Wide Area Network[21]
1.7.2 Características de las redes inalámbricas.
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión
pueden ser las ondas de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas
características u otras:
Microondas terrestres Se utilizan antenas parabólicas con un diámetro
aproximado de unos tres metros.[22]
Microondas por satélite Se hacen enlaces entre dos o más estaciones
terrestres que se denominan estaciones base.[23]
Infrarrojos Se utilizan en comunicaciones punto a punto de corto alcance,
son muy direccionales y no pueden atravesar obstáculos. Este medio se
utiliza habitualmente en el mando a distancia de la televisión y hasta hace
unos años era también un sistema de comunicación que se utilizaba a
menudo para conectar dispositivos situados el uno al lado del otro (un PDA4
con el ordenador o con un móvil y el teclado con el ordenador). Es el rango
de frecuencia más alto para comunicaciones inalámbricas.[24]
1.7.3 Seguridad en las redes inalámbricas.
Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:
Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil
de lograr totalmente, pero se puede hacer un buen trabajo empleando
antenas direccionales y configurando adecuadamente la potencia de
transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red constatar
que el cliente está autorizado para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.
En la tabla 2 comparativa se pueden visualizar los estándares más utilizados en la
actualidad para la autenticación en una red WiFi.
37
Tecnología de cifrado
Información Cómo funciona Debe utilizarse
Wired Equivalent
Privacy (WPE)
Primer estándar de
seguridad 802.11. Poca
seguridad debido a su
vector de inicialización
de 24 bits. Pobre
seguridad de
autentificación.
Utiliza cifrado de flujo RC4 y claves de 64/128 bits. Una clave maestra estática debe ser introducida manualmente en cada dispositivo
No
Wifi Protected Access (WPA)
Estándar de tipo temporal publicado para corregir muchos fallos asociados a WEP y retro-compatible con dispositivos WEP. Posee 2 modos diferencias: personal y enterprise.
Mantiene el uso de RC4,
pero añade IV (vectores
de inicialización) más
largos, junto con claves
de 256 bits. Cada cliente
consigue claves nuevas
con TKIP.
Modo enterprise:
autentificación más
fuerte mediante el uso
de 802.1x y EAP.
Solo si WPA2 no está disponible
WPA2
Estándar actual. El nuevo hardware se beneficia de mejor encriptado sin que afecte al rendimiento. También posee modo personal y enterprise.
Sustituye RC4 y TKIP con CCMP y el algoritmo AES, consiguiendo una autentificación y cifrado más fuertes.
Si
Tabla 2 – Comparativa estándares de seguridad más usados.
1.7.3.1 ¿Qué es la seguridad de red?
La seguridad de red hace referencia a políticas, prácticas y tecnología que evitan
los ataques a las redes de las organizaciones y a los recursos accesibles de la red.
38
1.7.3.2 Definición de la seguridad de red
La red es una importante área de exposición a riesgos. Por lo general, define el
perímetro real de seguridad mismo. En consecuencia, los atacantes suelen dirigirse
a la red como punto de partida para acceder a otros activos de TI. La seguridad de
red consiste en defender la red y los recursos relacionados frente a amenazas. La
seguridad de red emplea contramedidas físicas y de software para proteger la
infraestructura de red contra el acceso no autorizado, el uso inadecuado, la
modificación y la destrucción.
1.7.3.3 ¿Por qué elegir seguridad de red?
La seguridad de red resulta esencial para la ciberseguridad general porque la red
es una línea de defensa muy importante contra los ataques externos. Puesto que
prácticamente todos los datos y aplicaciones están conectados a la red, una
seguridad de red sólida ofrece protección contra las infracciones de datos. No
obstante, a medida que la red se expande e incorpora capacidades inalámbricas y
diversos tipos de dispositivos, la seguridad de red se vuelve más compleja. La
seguridad de red necesita mantenerse al día en este tipo de cambios para garantizar
la seguridad de la organización.[25]
1.7.3.4 WifiSlax
Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto
en LiveCD, como LiveUSB, está especializada en la auditoria de redes inalámbricas
(Wireless) además de poseer herramientas de gestión y uso cotidiano como,
Reparadores de arranque, procesadores de texto, entre otros.[26]
1.7.4 Tecnología inalámbrica.
La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene varios beneficios incuestionables en el mundo empresarial. Algunos de estos beneficios son la flexibilidad, movilidad, reducción de costes de infraestructura de red, integración con dispositivos móviles y PDAs, y mejor escalabilidad de la red. Sin embargo, para conseguir estos beneficios se debe definir la arquitectura y
tecnología más apropiada y con el menor impacto tecnológico y económico. Si la
red Wi-Fi no es fácil de usar y no presenta todas las facilidades de rendimiento,
cobertura, seguridad y capacidad para el usuario ésta red se convierte en un
problema en vez de una solución.
Para definir qué tecnología de red inalámbrica es la más favorable para la PYME
COONADOC es necesaria la comparación de los estándares de alto rendimiento de
Wi-Fi en la actualidad.
En la tabla 3 se exponen los estándares más utilizados para redes inalámbricas en
empresas.
39
ESTANDAR BANDA VELOCIDAD MAXIMA
MODULACION DESCRIPCION DESVENTAJAS
802.11 2.4 GHz ISM
2 MBIT/S CSMA/CA Es un estándar internacional que define
las características de una red de área local inalámbrica (WLAN)
------
802.11a 5 GHz U-NII
54 MBIT/S OFDM El estándar 802.11 (llamado WiFi 5) admite
un ancho de banda superior (el rendimiento total máximo es de 54
Mbps aunque en la práctica es de 30 Mpbs).
El estándar 802.11a provee ocho canales de
radio en la banda de frecuencia de 5 GHz.
No es compatible con estándares
802.11b y 802.11g
802.11b 2.4 GHz 11 MBIT/S DSSS El estándar 802.11 es el más utilizado
actualmente. Ofrece un rendimiento total
máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de
hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres
canales de radio
El problema es que al ser una
frecuencia una regulación, se podrá causar
interferencias con hornos de
microondas, celulares y otros
aparatos que funcionen en la
misma frecuencia.
802.11g 2.4 GHz 54 MBIT/S OFDM El estándar 802.11g ofrece un ancho de
banda elevado (con un rendimiento total
máximo de 54 Mbps pero de 30 Mpbs en la
práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es
compatible con el estándar anterior, el
802.11b, lo que significa que los dispositivos que
admiten el estándar 802.11g también pueden
funcionar con el 802.11b.
En redes bajo el estándar g la
presencia de nodos bajo el estándar b
reduce significativamente
la velocidad de transmisión
802.11n 2.4 GHz 5 GHz
540 MBIT/S OFDM Mejorado
El WiFi 802.11n fue diseñado para
reemplazar por completo la actual tecnología
alámbrica (Ethernet) y convertirse en la
tecnología dominante en redes de área local.
Tabla 3 – Estándares más utilizados en empresas.
Como parte del diseño y optimización de la infraestructura CDN inalámbrica
requerida para la PYME COONADOC se elige (WLAN) con el estándar 802.11n, por
40
ser el más adecuado relación costo beneficio y tener mayores prestaciones con
respecto al estándar 802.11g implementado actualmente.
1.7.5 Configuración de redes inalámbricas.
La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la
complejidad de una LAN implementada con esta tecnología sea tremendamente
variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se
adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos
grandes grupos, las redes peer to peer y las que utilizan Puntos de Acceso.[27]
1.7.5.1 Conceptos generales para implementar red inalámbrica.
Estaciones: computadores o dispositivos con interfaz inalámbrica.
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
Punto de Acceso (AP): tiene las funciones de un puente (conecta dos redes
con niveles de enlaces parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
La asignación de canales: permite tener AP continuos sin traslaparse o
interferir señales entre ellos.
Sistema de distribución: importantes ya que proporcionan movilidad entre
AP, para tramas entre distintos puntos de acceso o con los terminales,
ayudan ya que es el mecánico que controla donde está la estación para
enviarle las tramas.
Conjunto de servicio básico (BSS): grupo de estaciones que se
intercomunican entre ellas. Se define dos tipos:
- Independientes: cuando las estaciones, se intercomunican
directamente.
- Infraestructura: cuando se comunican todas a través de un punto de
acceso.[28]
1.8 NAS (Network Attached Storage).
Un dispositivo de hardware simple, llamado NAS box o NAS head, actúa como
interfaz entre el NAS y los clientes.
Los clientes siempre se conectan al NAS head (más que a los dispositivos
individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece
en la LAN como un simple nodo que es la dirección IP del dispositivo NAS head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen
interfaz web.
41
1.8.1 Usos del NAS.
NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras
clientes en entornos con grandes cantidades de datos. NAS puede habilitar
sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y
servidor web para proveer servicios de almacenamiento. El crecimiento del mercado
potencial para NAS es el mercado de consumo donde existen grandes cantidades
de datos multimedia.
El precio de las aplicaciones NAS ha bajado, ofreciendo redes de almacenamiento
flexibles para el consumidor doméstico con costos menores de lo normal, con discos
externos USB o FireWire.
Algunas de estas soluciones para el mercado doméstico son desarrolladas para
procesadores ARM, PowerPC o MIPS, corriendo sistemas operativos Linux
embebido. Ejemplos de estos son:[29]
Melco Buffalo's TeraStation y Linksys NSLU2
Copia de seguridad y restauración.
Nube privada.
Compartición de archivos.
Volúmenes iSCSI.
Servidor web.
Servidor de impresión.
Servidor de VPN.
Virtualización.
1.8.2 Sistemas operativos NAS.
Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y
FreeBSD, incluyendo FreeNAS, Nas4Free, NASLite y Openfiler.
Son configurables mediante interfaz web y pueden ejecutarse en computadoras con
recursos limitados.
Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos
duros montados en el sistema.
Ejecutan Samba, el dominio Network File System y dominios de File Transfer
Protocol (FTP) que están disponibles para dichos sistemas operativos.
1.8.2.1 Nas4free.
“NAS4Free es uno de los sistemas operativos más completos orientados a
servidores NAS. Este sistema operativo tiene de manera predeterminada todo lo
necesario para montar un NAS de alto rendimiento, además, al estar basado en
42
FreeBSD soporta el sistema de archivos ZFS, uno de los más avanzados que
existen en la actualidad.[30]
1.9 Print Server.
Es un concentrador, o más bien un servidor, que conecta una impresora
convencional a la red, para que cualquier PC pueda acceder e imprimir trabajos, sin
depender de otro PC, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o
impresoras de red.
Tienen un uso muy específico que es la de recibir datos procedentes de una
red de computadoras y prepararlos para que estos sean impresos por una
sola impresora.
Pueden recibir datos de cualquier Netbook, Laptop, Notebook ó computadora
de escritorio conectada en la red local.
Este dispositivo cuenta con un conector RJ45 o conectividad WiFi hacia la
red local y un conector USB hacia la impresora.
Se puede conectar a dispositivos Router y Router inalámbricos que cuenten
con un puerto RJ45 disponible.
También está diseñado para su conexión con diversos tipos de Hub.
Los Print Server se encuentran diseñados para funcionar con ciertos estándares ó
protocolos (reglas de comunicación establecidas), básicamente es el siguiente:
Estándar Características Velocidad
(Mbps)
Ethernet
IEEE 802.3
(100BASET)
Es uno de los estándares más utilizados
en la actualidad para la conexión de
redes por medio de cables.
10 / 100
Megabits por
segundo
WiFi IEEE
802.11 (n)
Este define el uso de los dos niveles
inferiores de la arquitectura o modelo
OSI (capa física y capa de enlace de
datos), especificando las normas de
funcionamiento de una red de área local
inalámbrica (WLAN).
150/300/600
Megabits por
segundo
Tabla 4 – Protocolo Print Server.[31]
Para poder usar un print Server se necesita tener estructurada una red ya sea por
medio de un Router o un switch. Necesitamos un Router o un swicht con puerto Lan
o conectividad WiFi disponible, print Server con puerto Lan o conectividad WiFi para
43
la conexión con nuestro Router o switch, puerto ya sea paralelo o Usb para la
conexión de la impresora.
Figura 2 – Topología print server.[32]
1.10 OpenWRT.
Sistema operativo fácilmente modificable. En la práctica, esto significa que se puede
tener la funcionalidad que se requiera, sin funciones o características innecesarias
para el objetivo que apunte la plataforma. OpenWrt es impulsado por un núcleo
Linux, es más reciente que la mayoría de otras distribuciones de igual finalidad.[33]
2 Diseño y optimización de la infraestructura CDN inalámbrica; lógica y
física para la PYME COONADOC que garantice escalabilidad y
confiabilidad.
2.1 Reconocimiento de la red actual.
Esta fase consiste en conocer y analizar la red existente confrontando sus características e identificando la compatibilidad del hardware con los servicios actuales, de esta manera se puede dar una sugerencia sobre los equipos, servicios que son requeridos por la PYME para implementar la red CDN.
44
2.1.1 Plano arquitectónico inicial.
Figura 3 – Plano arquitectónico oficina COONADOC.
Figura 4 – Plano arquitectónico oficina COONADOC con ampliación.
45
2.1.2 Inventario inicial.
Para poder realizar un estudio real de la infraestructura actual del proyecto se realiza
un inventario inicial este queda plasmado en la tabla 5 y se describe su
problemática:
EQUIPO DESCRIPCION PROBLEMATICA
Pc Escritorio: Clon Procesador Intel Pentium 4, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps, S.O. WinXP
Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, SO obsoleto, Tarjeta de red con el estándar IEEE 802.11g
Pc Escritorio: HP Procesador Intel Core2Duo E8400, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps S.O. WinVista
Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, , Tarjeta de red con el estándar IEEE 802.11g
Impresora: Epson LX-300, Matriz De Punto, Puerto LPT
Equipo de muy buenas prestaciones operacionales, insumos difíciles de conseguir y puerto de conexión obsoleto.
Impresora: Epson Stylus T50, Inyección de tinta, Puerto USB
Equipo de muy buenas prestaciones operacionales, puerto de conexión USB.
Modem Router ADSL
Huawei Hg520, Wifi ISP ETB Equipo suministrado por el ISP ETB, no administrable desde el soporte TI, estándar IEEE 802.11g.
Router Linksys WRT54GL, WiFi, Intranet Equipo adquirido por la PYME, administrable, Firmware modificado pero mal configurado, estándar IEEE 802.11g.
Tabla 5 – Inventario inicial de equipos.
46
2.1.3 Topología de red inicial.
Figura 5 – Topología Inicial de la red.
2.1.4 Pruebas iniciales - Transferencia y análisis de datos.
La toma de datos es una de las fases fundamentales a la hora de comenzar el
diseño de una red. Si durante esta fase no se consigue la información necesaria o
se dan por buenos datos incorrectos, el resto de fases irán creciendo sobre una
base inadecuada. Es por ello que si se pretende que el diseño de red satisfaga las
necesidades del cliente es fundamental que se lleve a cabo una adecuada toma de
datos que permita conocer las necesidades y requerimientos de su futura red.
Para ello en primer lugar hay que definir el tipo de servicios que se tiene previsto
hacer viajar por la red. No es lo mismo preparar un diseño de red para una red WiFi
que ofrezca acceso a internet a invitados que para una red que tenga que soportar
VoIP, video y aplicaciones corporativas. Cada servicio tiene sus propios
requerimientos y obligará a aplicar unas políticas de QoS diferentes.
Por otro lado, es sumamente importante conocer qué política de acceso quiere
aplicar el cliente a su red. ¿Va a ser una red únicamente pensada para accesos
desde PC o portátiles o debe considerarse también el acceso desde tabletas y
Smartphones? La elección de una u otra política de acceso afectará en gran medida
a la densidad de puntos de acceso necesaria ya que un mismo equipo deberá
soportar varios dispositivos.
Por último, dentro de la toma de datos es importante que el cliente facilite planos o
diagramas de las superficies objeto de cobertura de la red. Los mismos permitirán
llevar a cabo un estudio previo y facilitarán valiosa información de cara a la toma de
medidas y previsiones de cobertura teóricas.
47
2.1.4.1 Procedimiento.
Las pruebas se realizan sobre el equipamiento actual de la red, router Linksys
WRT54GL, estas son para determinar el desempeño de red actual, intensidad de la
señal e interferencias cocanal, los resultados quedan en la tabla 6. Cabe aclarar
que los equipos están conectados inalámbricamente mediante el estándar IEEE
802.11g, canal 11 y el router está a 3 mts de distancia aproximadamente de cada
equipo:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACION VELOCIDAD PROMEDIO
OBS
Copia 200
Archivos
Documentos e imágenes
157Mb
802.11g 0H:25M:46S 7,5 Mbps Fluctuación de la señal
no es estable
Copia 2 Archivos
Videos 1,34Gb
802.11g 1H:19M:38S 7,5 Mbps Fluctuación de la señal
no es estable
Tabla 6 – Pruebas de desempeño antes de la implementación.
Procedimiento en el (Anexo No.1) En la figura 6 se visualiza el mapa de calor o mapa de cobertura de la red actual
con el router Linksys WRT54GL, estas mediciones se realizan con la herramienta
WiFi Heat Map para android, las medidas estan en dBm:
Figura 6 – Mapa de calor infraestructura original.
48
En la figura 7 se plasma el mapa de calor WiFi, en el cuarto contiguo a los depósitos donde se situará la nueva oficina de gerencia y asistente administrativo.
Figura 7 – Mapa de calor infraestructura original con ampliación.
La figura 8 demuestra la interferencia cocanal que existe en el CH 11 (canal 11),
esta muy ocupado y por ende la señal y la eficiencia de entrega de los datos no es
la mas optima.
Figura 8 – Analizador de señal Wifi.
En la figura 9 se indaga con el software Wifi Analyzer para android el mejor canal
para poder trabajar y tener la menor interferencia cocanal, estos resultados
49
proyectaron que se puede trabajar con menos interferencias cocanal en el CH
1(canal 1) que es el menos saturado:
Figura 9 – Resultados mejor canal de trabajo.
Después de realizar todas las pruebas pertinentes con herramientas y software
antes mencionado, se proceden a hacer los cálculos teóricos y así poder seleccionar
los mejores equipos, antenas y posición para optimizar la red inalámbrica para su
menor perdida de señal y potencia.
2.2 Diseño e implementación de la solución CDN.
Dados los estudios y pruebas previamente realizadas, y con base a los
requerimientos y peticiones de la gerencia de “COONADOC”, se procede a proponer
a realizar los respectivos cálculos teóricos, y con las mejores iniciativas relación
costo beneficio para implementar esta red CDN, se propone continuar la red con la
topología en estrella, bajo el estándar IEEE 802.11n (WiFi) esto se verá reflejado en
una mejora con respecto a la red anterior en velocidad y tiempos de acceso de la
red, mejorar el canal inalámbrico de trabajo, actualizar o cambiar los equipos de
cómputo y arquitectura de la red por unos más modernos y de mayores prestaciones
para PYME, se propone optimizar los servicios de impresión para volverlos
centralizados, la seguridad y back-up de los datos manejados por la entidad en base
a un servidor NAS que cumplirá estas funciones, también se plantean los servicios
WEB (pagina, correos corporativos, simulador financiero, etc.), Software de
terceros para la administración, soporte remoto y monitoreo de la red de las
estaciones y nuevos dispositivos adquiridos.
50
2.2.1 Cálculos teóricos.
La señal emitida por una antena emisor (Tx) va a experimentar múltiples
transformaciones en su señal y camino a lo largo de su trayectoria por el medio de
propagación, llegando al receptor (Rx) solo una pequeña parte. El camino entre
receptor emisor puede variar en múltiples formas debido a la existencia de
diferentes obstáculos. Esto hace muy difícil predecir la señal recibida en un
determinado punto o analizar el canal de radio, pero en este apartado se pretendiera
llegar a los cálculos teóricos más cercanos para poder diseñar e implementar una
solución viable y de excelentes prestaciones para la PYME.
2.2.1.1 Revisión del tipo de material de construcción en las instalaciones de
COONADOC.
La inspección de las instalaciones ayudará a determinar la posible existencia de
elementos degradantes de la señal, tales como muros, ventanas o cualquier otro
elemento que no pueda ser identificado a través de los planos. Es difícil contar con
planos en los que se indique el material concreto de cada elemento que pueda
afectar al rendimiento de la red.
Como referencia, en la tabla 7 se acopia cómo afectan algunos de los elementos
que se pueden encontrar en cualquier diseño de interior para una red WiFi:
Material Atenuación
Ventana de cristal 2db
Puerta de madera 3db
Cubículo 3 a 5db
Drywall 3db
Pared de yeso 4db
Bloque de hormigón 5db
Mármol 5db
Muro de vidrio con marco metálico 6db
Muro de ladrillo 8db
Muro de cemento 10 a 15db Tabla 7 - Materiales afectación señal WiFi[34]
En las instalaciones se presentan varios muros en ladrillo (8dB) y puertas en madera
(3dB), estas serían las principales afectaciones de la señal.
2.2.1.2 Modelo de propagación UIT-R para interiores (Indoor).
Los resultados de la predicción de cobertura de un AP proporcionada por un modelo
son muy importantes para facilitar las siguientes tareas:
• Predecir el tamaño de las áreas que se pueden cubrir con un único AP.
51
• Planificar la ubicación de las celdas de modo que, aún utilizando la misma
frecuencia, no se interfieran ni causen errores.
En entornos cerrados, los niveles de señal fluctúan en mayor medida que en
entornos abiertos. Esta diferencia se explica en el hecho de que en una localización
específica, el campo eléctrico se forma por un número mucho mayor de
componentes indirectos que en el caso de un entorno abierto. Los modelos de
propagación indoor difieren de los modelos de propagación tradicionales en dos
aspectos:
• Las distancias cubiertas son mucho más pequeñas.
• El componente variable del entorno es mucho mayor para separaciones más
pequeñas entre transmisor y receptor.
Este modelo se basa en la recomendación UIT- R P.1238-5[35], la misma que tiene
datos de propagación y método de predicción para la planificación de sistemas de
radiocomunicaciones en interiores y redes de radiocomunicaciones de área local en
la gama de frecuencias de 300 MHz a 100 GHz.
El modelo básico se presenta como,
Eq.1:
10 10 20 – 28totalL log f N log d Lf n ([35, p. 3])
Donde:
N: coeficiente de pérdida de potencia. Ver tabla 8
f: frecuencia (MHz)
d: distancia de separación (m) entre la estación base y el terminal portátil (siendo
d > 1 m)
Lf: factor de pérdida de penetración en el suelo (dB). Ver tabla 9
n: número de pisos entre la estación base y el terminal portátil (n ≥ 1).
Frecuencia Edificio residencial
Edificio de oficinas
Edificio comercial
900 MHz - 33 20
2.4 GHz 28 30 -
5.2 GHz - 28 -
5.8 GHz - 24 - Tabla 8 - Coeficientes de pérdida de potencia, n, para el cálculo de la pérdida de transmisión en interiores.[35,
p. 4]
52
Frecuencia Edificio residencial (dB)
Edificio de oficinas
(dB)
Edificio comercial
(dB)
900 MHz - 9 (1 Piso) 19 (2 Pisos) 24 (3 Pisos)
-
2.4 GHz 10 (Apartamento) 5 (Casa)
14 (1 Piso) -
5.2 GHz 13 (Apartamento) 7 (Casa)
16 (1 Piso) -
5.8 GHz - 22 (1 Piso) 28 (2 Pisos)
-
Tabla 9 - Factores de pérdida de penetración en el suelo, Lf (dB), siendo n el número de pisos penetrados,
para el cálculo de la pérdida de transmisión en interiores.[35, p. 4]
POTENCIAS DE RECEPCIÓN ROUTER INDOOR
Edificio: Atención a publico oficina COONADOC.
Modelo AP-Router: TP-Link TL-WR1043ND v2.
Antena: TL-ANT2405CL Ganancia = 5dBi Numero de antenas: 3
Pt: 20 dBm Gt= 15dBi Gr=2dBi
Pérdidas trayecto radioeléctrico ( Ltotal) dB
5 m 10 m 15 m
-74.57 dB -83.60 dB -88.88 dB
Potencia de Recepción (dBm)
5 m 10 m 15 m
-37.57 dBm -46.60 dBm -51.88 dBm Tabla 10 - cálculos perdidas de trayecto radioeléctrico y potencia de recepción
Para calcular la potencia de recepción se utiliza la Eq.1:
20* 2400 30* 5 14 28 74.57( log log dB
(
(
20* 2400 30* 10 14 28 83.60
20* 2400 30* 15 14 28 88.88
log log dB
log log dB
Para calcular la potencia de recepción se utiliza la ecuación de friis:
r t t r totalP P G G L
Donde:
Pr: potencia de recepción (dBm)
Pt: potencia de transmisión del AP (dBm).
Gt: ganancia de la antena del transmisor (dBi)
Gr: ganancia de la antena del receptor (dBi)
Ltotal: pérdidas del trayecto radioeléctrico en medios indoor (dB)
53
5 20 15 2 74.57 37.57
10 20 15 2 83.60 46.60
15 20 15 2 88.88 51.88
Pr m dBm
Pr m dBm
Pr m dBm
Cabe aclarar que la propagación en torno a obstáculos y a través de paredes
contribuye considerablemente a la pérdida que puede producirse al poder elevarse
hasta un valor del orden de Lf=40 el coeficiente de pérdida de potencia debida a la
distancia en un entorno típico. A este respecto pueden citarse los espacios entre
salas en edificios de oficinas con separaciones interiores.
Teniendo en cuenta las perdidas por los materiales de la oficina anteriormente
mencionados la potencia de recepción teórica quedaría así:
5 20 15 2 74.57 37.57
10 1 20 15 2 91.6 54.60
15 2 20 15 2 104.88 65.88
Pr m sin obstáculos dBm
Pr m pared dBm
Pr m paredes dBm
2.2.2 Calculo del ancho de banda requerido en la red CDN - Determinación
del número de usuarios y número de routers / puntos de acceso
necesarios.
El número de usuarios de la red inalámbrica depende de la concentración de los
usuarios potenciales en cada dependencia, es decir para cada dependencia de la
PYME existirán usuarios en su mayoría normales y posiblemente pocos usuarios
invitados; sin embargo, el diseño debe tomar el caso más crítico, cuando todos los
usuarios normales e invitados se encuentran conectados.
La tabla 12 muestra los tipos de usuario de la red inalámbrica y la capacidad asignada dependiendo de las aplicaciones y servicios requeridos.
Aplicación o Servicio Throughput usado por Usuario Oficina / kbps
Throughput usado por Usuario Invitado / kbps
Capacidad total de datos 1322.22 622.22
Redondeo por usuario (Mbps) 1,5M 0,7M Tabla 11 – Consumo datos usuario oficina vs invitado
Grupo de usuario
Capacidad por c/u (Mbps)
Número total de usuarios
Simultaneidad de uso %
Número de usuarios conectados
Capacidad por grupo
Usuario Oficina
1,5 6 50 6*50% 3 3*1,5 Mbps=4,5
Usuario invitado
0,7 10 80 10*80% 8 8*0.7 Mbps=5.6
Capacidad total
4,5 5,6 10,3 Mbps
Tabla 12 – Consumo datos total de usuario oficina más invitado.
54
Capacidad total (Mbps) Usuario oficina 4,5
Tasa de transmisión real de 802.11n (Mbps) 45Mbps
Número de puntos de acceso para usuarios Normales
4,5 / 45 0.1
Por lo tanto se necesita 1 AP/router
Capacidad total (Mbps) Usuario invitado 5,6
Tasa de transmisión real de 802.11n (Mbps) 45Mbps
Número de puntos de acceso para usuarios Invitados
5,6 / 45 0.12
Por lo tanto se necesita 1 AP
Número de puntos de acceso para usuarios de oficina + usuarios invitados
0.1 0.12 0,22 1 /AP Router 1
La sumatoria de los 2 usuarios tanto de oficina como invitados no supera la capacidad para implementar 1 AP/router
Tabla 13 – Número de usuarios inalámbricos y router / AP necesarios para cubrir la demanda.
2.2.3 Equipos seleccionados.
Según los cálculos y estudios anteriormente mencionados, se tomaron como
parámetros escalabilidad, rendimiento y seguridad para el diseño de la red. Así
mismo, el factor económico fue determinante para la selección; el router fue
seleccionado considerando las dimensiones de la red y la implementación de una
solución de mejora de firmware para la inserción de paquetes que brinden a futuro
la escalabilidad y confiabilidad del router sin necesidad de cambiarlo continuamente,
los equipos de escritorio (Hosts) se consideraron 4 aspectos para la adquisición de
ellos: Tipo de equipo (portátil o de mesa), en que se va a usar (para saber qué tipo
de hardware adquirir), Hardware (capacidad media para no cambiarlos muy
frecuentemente y que se adapten a las necesidades de la PYME), Sistema operativo
(Windows 7/8/10 requerido por el software contable que maneja la PYME)
Se han elegido los productos basados en el estándar 802.11n por sus
características, además todos los dispositivos de la infraestructura de Red
Inalámbrica Unificada para la PYME COONADOC deben ser compatibles entre
ellos, por esto se tomó como única plataforma la marca TP-Link.
Los equipos seleccionados son: - Router TP-Link TL-WR1043ND. - Extensor de Rango Inalámbrico N 300Mbps TL-WA850RE.
(Anexo No. 2)
2.2.4 Ubicación del router /AP.
Uno de los problemas existentes en cualquier diseño de red inalámbrica es la
infraestructura, ésta puede ocasionar que no se reciba la señal de los routers
inalámbricos / AP hacia las tarjetas inalámbricas por atenuaciones de señal, existen
diferentes clases de obstáculos como paredes de material, drywall, ventanas,
electrodomésticos, etc.
55
No todos los sitios se crean de igual manera. Incluso sitios similares pueden ser
muy diferentes, aunque parezcan uniformes. Esto requiere un enfoque diferente en
cada sitio. Por esto hay que reconocer el lugar. El entorno físico es importante
porque áreas despejadas o abiertas proporcionan un mejor alcance de la radio que
las áreas cerradas o congestionadas. Cuanto menos saturado se encuentre el
entorno de trabajo, mayor será el alcance. La penetración de las ondas de radio se
ve muy influenciada por el material utilizado en la construcción. La construcción de
muros de yeso permite un mayor alcance que los bloques de cemento armado. La
construcción metálica o de acero es una barrera para las señales de radio; todos
estos aspectos serán considerados para la correcta ubicación de APs/routers
inalámbricos.
Para esta tarea se sigue usando el software WiFi Heat Map para Android o Ekahau
HeatMapper para Windows, que proporciona la visión que se necesita para
planificar, instalar, verificar y documentar redes WLAN 802.11a/b/g/n. WiFi Heat
Map es una herramienta de estudio de la instalación inalámbrica, mapas calientes
y mucho más; proporciona mediciones del estado de radiofrecuencia, lo que
simplifica considerablemente el análisis del entorno de la red WLAN y permite
optimizar el rendimiento.
2.2.4.1 Ubicación del extensor de rango (Expansion de la cobertura
inalambrica).
Usando el software disponemos el router y extensor de rango de manera efectiva,
porque el software toma en cuenta las dimensiones de las oficinas, pérdida de señal
por obstáculos que previamente son dibujados de acuerdo al tipo de material con lo
que los obstáculos fueron construidos y potencia de equipos utilizados. Las figuras
10 y 11 muestran la distribución, cobertura e intensidad de señal inalámbrica para
cada oficina de la PYME COONADOC.
El router inalámbrico se instala en la entrada de la puerta principal de la oficina de
atención a asociados y se acomoda en el techo para mejorar su cobertura en la
mayoría de las 2 oficinas.
56
Figura 10 – Mapa de calor WiFi para el router WR1043ND sin extensor de rango.
Según el mapa de calor todavía existe deficiencia de señal en la oficina de la
gerencia, esto se soluciona instalando el extensor de rango en el baño de la
gerencia.
Figura 11 – Mapa de calor WiFi para el router WR1043ND con extensor de rango.
2.2.5 Topología física y lógica de la red CDN
Para el diseño físico de la red CDN, se abarca la disposición física de los equipos (en sitio final) a los Routers, NAS, Print Servers, Extensores de rango, host, etc. esto se debe a que existen dispositivos que están enfocados a proveer servicios tales como compartición de archivos, impresión y comunicación así como servicios de aplicación, el no ubicar adecuadamente estos dispositivos de red puede incrementar el uso de nuevos dispositivos para interconexión; así se minimiza en términos monetarios el costo de implementación, mantenimiento y en caso extremo reducimos el número de incidencias de la red CDN. (Ver figura 12) (Tabla 14)
57
Figura 12 – Instalación final física hosts.
HOST UBICACIÓN
Modem Router ETB Oficina Atención al cliente
Router TL-WR1043ND Oficina Atención al cliente
Extensor TL-WA850RE Baño Gerencia
Disco Duro 1Tb Oficina Atención al cliente
Asistente 1 Oficina Atención al cliente
Asistente 2 Oficina Atención al cliente
Asistente Administrativo Oficina Gerencia
Gerencia Oficina Gerencia
Print Server Epson T50 Oficina Atención al cliente
Impresora HP 1002 Oficina Gerencia
Impresora Epson Workforce 3620
Oficina Atención al cliente
NAS (Servidor) Oficina Atención al cliente
Tabla 14 - Ubicación física equipos.
El direccionamiento lógico empieza con el segmento 192.168.0.0/24 para el Router
Modem de el ISP ETB, router Tp-Link Gigabit N 450Mbps TL-WR1043ND con el
segmento de red 192.168.1.0/24, se configura para que entregue DHCP desde la
dirección 192.168.1.110/24 hasta la 192.168.1.139/24, este pool de direcciones se
utilizara para los host que se conecten directamente al router, se configura el
Extensor de Rango Inalámbrico N 300Mbps Ref: Tp-Link TL-WA850RE en modo
transparente para que no sea detectable en la red y realiza el direccionamiento por
58
DHCP desde el router principal, este es utilizado para los host que se conecten en
El rango de direcciones que no se utilizan se asumirán de reserva, por si se necesita
realizar algún enrutamiento estático, (Ver figura 13)
Quedando así el diagrama de la topología lógica:
59
Figura 13 – Propuesta de topología lógica.
2.2.6 Cambio de Firmware original al router Tp-Link Gigabit N 450Mbps TL-
WR1043ND a OpenWRT.
Después de instalar el router Tp-Link Gigabit N 450Mbps TL-WR1043ND, se procede a cambiar el firmware de fábrica por el Firmware OpenWRT (Anexo No. 3).
Figura 14 – Router TP-Link TL-WR1043ND
2.2.7 Instalación y configuración disco duro externo en el router.
La configuración se realizó sobre el router TL-WR1043ND adaptado con los
servicios propios del firmware OpenWRT, este se le realizó una configuración para
simular un servidor samba por el puerto USB del router (disco duro para realizar
back-up), capacidad de 1Tb con partición NTFS. (Anexo No. 4)
60
2.2.8 Instalación y configuración extensor de rango.
Se procede a la instalación del extensor de rango Tp-Link TL-WA850RE y se
configurara en modo transparente (Anexo No. 5) y se instala en la oficina de la
gerencia en el área del baño, esto con el fin de extender la señal del router y mejorar
la cobertura de la señal según estudios previos.
Figura 15 – Extensor De Rango Tp-Link TL-WA850RE
2.2.9 Instalación data center.
Data Center, o Centro de Procesamiento de Datos, es un entorno proyectado para concentrar servidores, equipo de procesamiento, almacenamiento de datos y sistemas de activos de red, como switches, enrutadores, UPS y otros. Por ello, es considerado el sistema nervioso de las empresas. Este fue instalado en la parte superior de la oficina debajo del router TP-Link TL-WR1043ND, alojando el router de ETB, el disco duro externo, el NAS y la UPS. Este tiene la funcionalidad de mantener los equipos en un solo lugar así centralizando la gestión.
61
Figura 16 – Data Center
2.2.10 Asignación de canal.
La mayoría de redes Wireless LAN opera en la banda de 2.4GHz, que puede tener
hasta 14 canales; como se evidencio en las pruebas iniciales el canal 11 estaba
muy saturado y esto puede ser contraproducente a la hora de la transferencia de
información y el desempeño general de la red. Para evitar éste problema como lo
sugirió la aplicación se implanta usar el canal 1 o 6. (Anexo No. 6)
2.2.11 Configuración del sistema para la seguridad en la red inalámbrica.
El router TP-Link TL-WR1043ND con el firmware OpenWRT ya modificado que se
usó para el diseño, cuenta con siete modos de seguridad inalámbrica como: Wep,
PSK-Personal o WAP-personal, PSK2-Personal o WAP2-personal, PSK-Empresa o
WAP-Empresa, PSK2-Empresa o WAP2- Empresa; Usaremos PSK2-Personal o
PSK2-Empresa para brindar seguridad, esta usa encriptación AES y necesita una
clave de acceso compartido que será designada por personal administrativo de la
PYME, es necesario resaltar que se tendrán 2 claves una para los trabajadores y
otra para los invitados. (Anexo No. 6)
62
2.3 Comparación y análisis de pruebas de diseño.
Como se puede observar en la figura 17 las pruebas iniciales en la transferencia de
datos en el router WRT54GL la tasa máxima fue de 15 Mbps y en promedio 7,5
Mbps, y ahora las pruebas finales que se evidencian en las figuras 18 y 19 ya
implementado el diseño nuevo de la red, teniendo en cuenta todos los
procedimientos realizados con el router TL-WR1043ND y demás dispositivos en la
red, la tasa máxima de transferencia es de 55Mbps y en promedio queda en 45Mbps
estas mediciones de datos fueron realizadas por el software iperf 3.1.3[36] y jperf
2.0.2[37]
Figura 17 – Monitor Throughput del router WRT54GL pruebas iniciales.
Figura 18 – Monitor Throughput del router tl-wr1043nd pruebas finales.
63
Figura 19 – Monitor Throughput tl-wr1043nd pruebas finales AVG.
Se observa en la figura 19 que la fluctuación de la señal ya se redujo manteniendo
la transferencia estable. Esto debido al canal de transmisión que se escogió.
Figura 20 – Red CDN operando en el canal 1.
Entre las figuras 21 y 22 se demuestra el cambio de la fuerza de la señal que inicialmente era muy baja (Figura 21) y después de la nueva implementación (Figura 22) la ampliación de la señal con el extensor de rango.
64
Figura 21 – Mapa de calor antes.
Figura 22 – Mapa de calor después.
En las tablas 16 y 17 se realiza la comparación de las pruebas de copia de archivos
iniciales vs pruebas finales desde el equipo Asistente 1 hacia Asistente 2 que están
conectadas a la red inalámbrica de los trabajadores administrativos arrojando los
siguientes resultados.
Prueba Antes de la implementación:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACIÓN VELOCIDAD PROMEDIO
OBS
Copia 200 Archivos
(Orig)
Documentos e imágenes
157Mb
802.11g 0H:25M:46S 7,5 Mbps No estables
Fluctuación de la señal no es
estable
Copia 2 Archivos
(Orig)
Videos 1,34Gb 802.11g 1H:19M:38S 7,5 Mbps No estables
Fluctuación de la señal no es
estable Tabla 16 - Tabla comparativa copia de archivos antes de la implementación CDN.
65
Prueba Después de la implementación:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACIÓN VELOCIDAD PROMEDIO
OBS.
Copia 753 Archivos
Documentos e imágenes
153Mb
802.11n 0H:01M:49S 16 Mbps Señal estable sin pérdidas significativas
Tabla 17 – Tabla comparativa copia de archivos después de la implementación CDN.
Figura 23 – Copia archivos antes de la implementación CDN.
Figura 24 – Copia de archivos después de la implementación CDN.
2.4 Análisis de Seguridad en la red CDN.
En el siguiente apartado se evaluará la seguridad que se implementó en la red CDN,
para que se pueda garantizar cierto grado de confiabilidad y seguridad en esta
misma. Para ello se utiliza una suite de auditoria de redes llamada wifislax pero
antes de realizarse se definen ciertos conceptos:
66
2.4.1 Simulación ataques a la red CDN
Como se implementó el protocolo de seguridad WPA2 en la red CDN, El protocolo
ha demostrado ser mucho más resistente a ataques que sus predecesores
(WEP,WPA), pero eso no significa que sea inmune. La vulnerabilidad llamada
Hole196[38] aprovecha la implementación del Group Temporal Key (GTK), que
teóricamente hacía uso de un sistema aleatorio que impedía ataques a esa parte
del sistema. Sin embargo, el uso de un generador de números aleatorios (RNG)
específico utilizado por ciertos fabricantes hacía predecible ese GTK, lo que a su
vez hacía vulnerable el protocolo.
A ese problema se le suman al menos otros dos. El primero, una vez más, el uso
de contraseñas débiles que pueden también ser descifradas mediante ataques de
fuerza bruta. El segundo, el uso de métodos alternativos de ingeniería social que
engañen al usuario.
¿Puede ser explotada esta vulnerabilidad solamente por atacantes internos, o
puede un atacante externo hackear una red WPA2 usando el Hole196?
Para explotar Hole196, un usuario malicioso necesita conocer la clave de grupo
(GTK) compartida por los usuarios autorizados en esa red Wi-Fi. Así que solo un
atacante interno (un usuario autorizado) de una red WPA2, que tenga acceso a la
GTK puede explotar esta vulnerabilidad.
2.4.1.1 Procedimiento del ataque
En la suite de WifiSlax 4.11 existen innumerables herramientas para auditar las
redes, específicamente para el caso se utilizaron las herramientas llamadas
Géminis Auditor versión 1.2, Handshaker y Brutus; se evidencia en la figura 25 el
uso de la herramienta Géminis Auditor, permitiendo auditar varias vulnerabilidades
en un solo ataque, por ejemplo, en la figura 26 se puede observar la vulnerabilidad
WPS automáticamente en el escaneo lo descarto ósea no es vulnerable por WPS,
la vulnerabilidad WEP y WPA no aplicaría acá porque el cifrado que se escogió
previamente para la red CDN fue WPA2. Como se puede observar la figura 27,
denota que el ataque fue fallido porque no existen vulnerabilidades en estos
aspectos nombrados anteriormente. En las figuras 28 al 31 se implementa el
siguiente ataque que es por fuerza bruta, la metodología de este programa es
conseguir el handshake (archivo de intercambio entre el router y el host que
contiene la clave WPA2 encriptada) para posteriormente introducirlo al programa
Brutus y este comience a realizar el ataque testeando las posibles combinaciones
de claves para la red. En la figura 32 se puede observar que después de más de 5
horas de ataque no se ha podido conseguir la clave WPA2 de la red CDN.
67
Figura 25 - Interfaz WifiSlax software Geminis Auditor 1.2
Figura 26 - Análisis de vulnerabilidades.
Figura 27 - Comprobación de ataques WPA WEP WPS fallida.
Figura 28 - Ataque WPA2 con Brutus (Fuerza Bruta).
68
Figura 29 - Obtención Del Handshake WPA2 con la herramienta handshaker.
Figura 30 - Obtención Del Handshake WPA2 en proceso.
Figura 31 - Inserción del Handshake obtenido al software Brutus.
Figura 32 - Inicio del ataque por fuerza bruta al objetivo.
69
Actualmente muchos cuestionan la seguridad de las contraseñas cifradas mediante
WPA2, pero lo cierto es que más allá del aprovechamiento de vulnerabilidades y del
propio descuido del usuario este tipo de contraseñas son bastante seguras.
Para proporcionar una muestra a nivel general de hasta qué punto una buena
contraseña WPA2 es fiable se ve esta comparativa, que muestra los tiempos que
necesitaría un atacante para romper una contraseña de este tipo utilizando una
tarjeta gráfica de gama alta.
Contraseñas de 8 caracteres sólo minúsculas o mayúsculas: 7 días.
Contraseñas de 8 caracteres sólo minúsculas o mayúsculas y números: 93 días.
Contraseñas de 8 caracteres con minúsculas y mayúsculas: 4 años y 300 días.
Contraseñas de 8 caracteres con minúsculas, mayúsculas y números: 474 años.
Contraseñas de 12 caracteres sólo minúsculas o mayúsculas: 8.645 años.
Contraseñas de 16 caracteres con minúsculas, mayúsculas y números: Infinito.
Se debe tener en cuenta que el tiempo necesario puede reducirse en función de la
potencia concreta del equipo, pero se puede tener claro que una contraseña de 16
caracteres que alterne mayúsculas, minúsculas y números cumple con todos los
requisitos para ser realmente segura, para el caso de la red CDN de la PYME
Coonadoc la clave consta de 17 caracteres entre los que se alternan mayúsculas,
minúsculas, números y símbolos. Así asegurando que la clave no pueda ser
descifrada tan fácilmente por un atacante externo de la red. Adicional si por algún
motivo se llegara a descifrar la clave de acceso a la red CDN el siguiente eslabón
en la cadena de seguridad de la red es la filtración por MAC Así, el router puede
controlar qué equipos se conectan y cuáles no. El filtrado MAC funciona dando
instrucciones al router para que permita conectarse a los dispositivos cuyo MAC
aparezca en un listado. Cualquier otro terminal cuyo identificador de red no se
encuentre en esta lista no podrá acceder a esta red.
En este apartado se puede concluir:
Esta nueva arquitectura de red permitió la expansión de los nuevos servicios
y admitir nuevos usuarios mejorando en un 200% el rendimiento de los
servicios enviados a los usuarios actuales (escalabilidad).
Se evidencia en la capacidad de la red, que se lograron admitir estas nuevas
interconexiones y servicios, esto dependió del diseño jerárquico en capas
para la infraestructura física subyacente y la arquitectura lógica
(escalabilidad).
El funcionamiento de cada capa permite a los usuarios entrar en la red sin
causar disrupción en esta (confiabilidad).
70
Estos desarrollos tecnológicos aumentan constantemente las capacidades
de transmitir el mensaje y el rendimiento de los componentes de la estructura
física en cada capa (confiabilidad).
La velocidad de transferencia entre los estándares cambio sustancialmente
viendo su rendimiento aumentado hasta 7 veces más con respecto a las
pruebas iniciales.
La seguridad se establece en un alto porcentaje de fiabilidad ya que se
implementaron varios niveles y métodos de autenticación para reducir al
mínimo las posibles infiltraciones de atacantes externos.
3. Activación y configuración de los servicios de red dentro de la infraestructura CDN: Servicios Web, Simulador Financiero, Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas. NAS, Servicio de impresión remota y local.
3.1 Implementación Servicios WEB.
El objeto de esta implementación es guiar de una manera práctica el proceso de
creación de servicios web bajo los principios de interoperabilidad web segura, como
mecanismo de comunicación estándar entre diferentes aplicaciones que interactúan
entre sí, dentro de las entidades del orden cooperativista, de forma tal que permitan
presentar información dinámica al usuario.
3.1.1 Justificación.
A continuación, se exponen ocho razones por que la PYME necesita un sitio web
profesional, indistintamente del tamaño de esta.[39]
La empresa obtendrá credibilidad.
Un sitio web ahorra dinero.
Esto permitirá mantener informados a los clientes.
Siempre es accesible.
Hace posible la consecución un mercado más amplio e incrementa las ventas
o prestación de servicios.
Proporciona un medio diferente para mostrar el trabajo.
Un sitio web ahorra tiempo.
Mejora el servicio al cliente.
3.1.2 Servicios WEB.
Ante todo, es importante destacar que el proceso de desarrollo de una página en la
Web se compone de cuatro etapas fundamentales:
Pre diseño o Conceptualización.
Construcción.
71
Implementación en un servidor.
Promoción de la página.
Según estas etapas, se ve la necesidad de tener en el portafolio de servicios de la
PYME una página WEB, con unas características especiales (Simulador Financiero,
Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas), las cuales
llevan un paso más adelante a COONADOC a estar a la vanguardia tecnológica y
explotar el recurso WEB para realizar e-commerce.
3.1.3 Desarrollo e implementación página WEB.
Después de tener definidos los criterios y servicios para el desarrollo de la página
web, se procede a bosquejar y realizar pruebas de diseño en el software JOOMLA1,
el campus fue diseñado en Moodle2, luego de muchos cambios y correcciones que
solicito la propia PYME, se presenta la versión beta, para realizar las ultimas
correcciones y cambios pertinentes finales, se visualizan con la gerencia de la
PYME y avalan los contenidos de ella, se procede a contratar el servicio de hosting
y dominio con Hostgator, https://www.hostgator.com y se sube a dicho hosting ya
para su visualización hacia los usuarios finales.
Dominio: www.coonadoc.co En la figura 33 podemos observar el Mapa de sitio
Figura 33 - Mapa del sitio COONADOC
Los servicios implementados se muestran en el Anexo No. 7.
1 Wikipedia. (10 de febrero de 2018). Joomla. Recuperado de https://es.wikipedia.org/wiki/Joomla 2 Wikipedia. (10 de febrero de 2018). Moodle. Recuperado de https://es.wikipedia.org/wiki/Moodle
72
3.2 Impresión centralizada, Almacenamiento y backup.
3.2.1 Impresión Centralizada.
Como fueron instalados a satisfacción los requerimientos en cuestión de hardware
tanto física como lógicamente para la red CDN, ahora se procede a establecer las
impresoras inalámbricamente para que puedan ser utilizadas desde cualquier
dispositivo o host de la red CDN y puedan cumplir su función de impresión
centralizada sin depender de ningún equipo de escritorio para esta labor, se inicia
con la impresora Epson WORKFORCE WF-3620DWF, esta tiene una interface web
que permite parametrizar todas sus funciones y servicios para que esté disponible
en la red y así colocarla disponible para cualquier usuario que la requiera en la
infraestructura de red (Anexo No. 10).
Settings Status
Printer Name : Connection Status : Signal Strength : Obtain IP Address : IP Address : Subnet Mask : Default Gateway : DNS Server Setting : Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode :
EPSON4BB908 Wi-Fi-72Mbps Excellent Auto 192.168.1.140 255.255.255.0 192.168.1.1 Auto 192.168.1.1 Manual EPSON4BB908 Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b908/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b908/64 :: :: Manual Infrastructure IEEE 802.11b/g/n
Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode : SSID : Channel : Security Level : Password : MAC Address :
192.168.1.1 Manual TL-WPS510U Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b906/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b906/64 :: :: Manual Infrastructure IEEE 802.11b/g/n COONADOC-Admin 1 WPA-PSK(AES) ********** C0:4A:00:92:B5:F4
Tabla 19 - Tabla de configuración print server TL-WPS510U e impresora Epson T50.
3.2.2 Pruebas de impresión local y remota.
3.2.2.1 Prueba de impresión local.
Ya previamente configuradas e instaladas las impresoras en la red CDN, se procede
a verificar el estado y la impresión local desde cada una de las terminales e
impresoras sobre el aplicativo contable, para corroborar el correcto funcionamiento
de la impresión centralizada como se evidencia en las siguientes imágenes.
76
Figura 37 – Prueba exitosa impresión local Epson T50.
77
Figura 38 - Prueba exitosa impresión local Epson WF-3620.
3.2.2.2 Prueba de impresión remota.
Como se evidencia en el Anexo No. 11, se configura el servicio de Google Cloud
Printer que ya venía instalado por defecto en la impresora Epson WorkForce 3620
y sólo es asociarlo a la cuenta de Google para poder acceder a todos sus servicios
de impresión remota, para poder realizar una impresión remota desde cualquier
dispositivo Android, Apple, Windows, etc. Que acceda a los servicios de google
desde cualquier red y lugar del mundo.
La prueba de impresión es exitosa desde un terminal android en un lugar distante
(Barrio Ciudad Salitre) a la oficina principal de la PYME (20 De Julio), lo primero que
se realiza es descargar el software de terceros llamado PrinterShare3 para realizar
la gestion de impresión, y la prueba de impresión es totalmente exitosa como se
evidencia en las siguientes imagenes.
3 Mobile Printing. (10 de febrero de 2018). PrinterShare. Recuperado de http://www.printershare.com/mobile.sdf
78
Figura 39 - Impresión remota exitosa desde un terminal Android.
3.2.3 Almacenamiento.
Previamente instalado y configurado el Disco Duro (Toshiba 1Tb) en modo samba
en el Router TP-Link TL-WR1043ND (Anexo No. 3), se procede a su instalación
lógica en los terminales de Windows como unidad de red (ruta \\OpenWRT\Disco-
Usb), en los hosts de la PYME, ahora es visible sin necesidad de ingresar la ruta
cada vez que los terminales inicien sesión.
Settings Status
Disco Duro Toshiba Canvio
Capacidad 1Tb
Servidor Samba 3.6.25-8
Tipo de acceso Restringido solo accesible desde los terminales configurados
Dirección o ruta de acceso \\OpenWRT\Disco-Usb Tabla 20 - Configuración Disco Duro para almacenamiento.
Figura 40 – Instalación Disco Duro externo como recurso de red.
79
3.2.4 Back-Up.
Este servicio se implementó porque hay personas o empresas que pueden pensar
que la función de las copias de seguridad es solamente restaurar los archivos
cuando se produce un problema informático y se borra todo. Una copia de seguridad
no debería ser una copia completa del disco duro, realmente, no tiene sentido y,
además, exigiría una considerable capacidad de almacenamiento, sobre todo, si se
quiere mantener versiones de las copias. El primer paso que hay que atacar es el
discriminar entre la información que es importante y la que es prescindible. En este
proyecto se seleccionaron los datos de más relevancia que son:
Datos del programa contable.
Archivos de trabajo diario de la PYME.
Para garantizar la confiabilidad de las copias de seguridad de estos archivos se
ejecutan 2 procedimientos, uno para garantizar la copia de seguridad de cada host
diariamente en el disco duro en red que se instaló en los pasos anteriores y dos se
realizó una suscripción gratuita a un servidor externo (Mega) que ofrece 50Gb de
almacenamiento sin ningún tipo de pago monetario, este se utilizará para subir la
copia de seguridad previamente realizada en el disco duro en red, y se actualizará
semanalmente.
3.2.4.1 Software Cobian Backup4.
Cobian Backup es un programa multitarea capaz de crear copias de seguridad en
un equipo, en una red local o incluso en/desde un servidor FTP. También soporta
SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy
pocos recursos y puede estar funcionando en segundo plano, se puede obtener
desde esta página gratuitamente: http://www.cobiansoft.com/cobianbackup.htm, se
descarga y se instala en las terminales que necesitan la copia de seguridad.
Settings Status
Tipo de respaldo Incremental
Días para realizar la copia en terminales Lunes a Viernes
Hora de realización de copia 11 a.m.
Tipo de compresión Compresión 7zip
Encriptación Rijndael seguridad AES 256Bits Tabla 21 - Configuración copias de seguridad con Cobian backup.
4 Cobian Backup. (13 de mayo de 2016). Cobian Backup. Recuperado de http://www.cobiansoft.com/cobianbackup.htm
80
Figura 41 – Interfaz gráfica cobian backup.
Se configura en todos los hosts para que cada una cumpla con su tarea de respaldar
diariamente en el disco duro de 1Tb configurado en el Router.
3.2.4.2 Software MEGAsync.
Se elige este software por su facilidad para subir las copias previamente realizadas
en el software cobian backup y administrarlas en la nube teniendo 2 fuentes muy
confiables por si llega a fallar una terminal y se pueda recuperar a la copia
previamente guardad en estos lugares. La gratuidad de este software permite que
sus 50 Gb sean suficientes para lo que la PYME requiere ya que la copia de
seguridad guardándola 10 días seguidos no supera las 30 Gb de tamaño.
Se descarga el instalador de MEGAsync del enlace directamente:
https://mega.nz/MEGAsyncSetup.exe
Figura 42 – Finalización de la instalación y login de Megasync.
81
Figura 43 – Interfaz usuario y selección archivos a sincronizar Megasync.
Se seleccionan los Backups previamente realizados con el cobian backup para subir
a la nube, esto se proyectó a realizar automáticamente desde la máquina virtual
Win7 alojada en el NAS en horas de la noche para no congestionar la red de internet
de la PYME.
Settings Status
Tipo de respaldo Copia en la nube
Días para realizar la copia general Lunes a Viernes
Hora de realización de copia 8 p.m.
Tipo de compresión Compresión 7zip
Encriptación Rijndael seguridad AES 256Bits Tabla 22 - Configuración copias de seguridad en la nube con MegaSync.
3.3 Instalación del NAS Dell Optiplex 3020m.
En la propuesta inicial se contempló un Mini Servidor única y exclusivamente para
alojar el programa contable y realizar las operaciones de copia de seguridad de los
datos, ya que es de gran relevancia para la PYME estas 2 actividades, este servidor
fue adquirido con las siguientes características:
Dell Optiplex 3020m
Intel Core i3-4160T procesador
8Gb Ram DDR3-SDRAM 1600 MHz
Disco Duro 500 Gb
Tarjeta De Red
Tarjeta De Video Intel HD Graphics 4400
3.3.1 Requerimientos Mínimos para la instalación de Nas4Free.
Espacio en disco para crear particiones de sistema de 5GB y 2 o más GB para Swap
2GB de memoria RAM
Para RAID5 4GB
82
3.3.2 Implementación, configuración de SO Nas4Free.
Nas4Free es un sistema operativo de código abierto basado en FreeBSD. Es por tanto un sistema tipo UNIX, pero no enmarcado en la esfera GNU/Linux. Esta distribución se escoge porque es ideal para aprovechar un pc a su máxima capacidad, convirtiéndolo en un servidor de datos con múltiples posibilidades, en el desarrollo de este proyecto estas son:
Virtualización de máquinas.
Monitoreo de aplicaciones para ver utilización de recursos consumidos.
Servicio de respaldo y backup.
Otros. Pasos para su instalación:
Disponer de una imagen del SO Nas4free previamente descargada.
Pendrive o CD con la imagen ya copiada.
Booteo de la terminal para la posterior instalación de la distribución Nas4Free.
Selección de parámetros para su correcta instalación.
Primer inicio, configuración de interfaces y demás periféricos.
Configuración de la interface GUI.
Configuración avanzada, administración y montaje de discos, particiones swap y datos.
Usuarios y grupos (si aplica)
Instalación de paquetes extras necesarios para las necesidades que se requieren.
Activación y configuración para montar máquinas virtuales.
Instalación de sistema operativo Windows 7 en máquina virtual.
Instalación de utilitarios y varios en el Windows 7 virtualizado para posterior instalación de programas requeridos para el software contable.
Proceso detallado en el Anexo No. 9
3.4 Pruebas de almacenamiento y back up
Uno de los aspectos más críticos a la hora de revisar este backup son los datos que guarda el software contable que se maneja en la PYME, ya que contienen toda la información financiera, bases de datos de los asociados, cartera, etc. Por eso vamos a revisar las copias de seguridad guardadas incrementalmente y a diario que se realizan. En la siguiente imagen se puede distinguir fecha detallada y el tamaño que pesa el backup de 25 días.
83
Figura 44 – Backup de 25 días en el Disco Duro externo.
Como se evidencio la copia de seguridad si se está efectuando correctamente,
guardando hasta 25 días incrementales de las carpetas a respaldar.
3.5 Análisis de servicios CDN.
Con esto se puede concluir previamente:
Toda la información almacenada en backup puede ser utilizada de forma
segura e inmediata al ser requerida por la PYME o en caso de un incidente
tecnológico.
Los datos de backup se almacenan dentro y fuera de la PYME, medida que
garantiza su preservación ante cualquier incidente inesperado, esto
contribuye a que la plataforma informática con la que trabaja la PYME sea
más eficiente y segura.
Tener implementado un NAS en la PYME contribuye a ser compatible con
cualquier sistema operativo, virtualización de máquinas requeridas para un
requerimiento específico, mayor velocidad de procesamiento de datos de las
aplicaciones o servicios virtuales, es escalable, cómodo y flexible.
Haber implementado los servicios WEB en la PYME conlleva a grandes
cambios de marketing y de imagen empresarial, dándole más personalidad,
seriedad y profesionalismo.
84
Una impresora con acceso remoto permite acceder a ella, dando la
posibilidad de imprimir desde cualquier dispositivo y lugar lo que se necesita
en ese preciso instante, evitando la molestia de tener que ir con carga hacia
el lugar de trabajo.
A diferencia de tener una impresora compartida en un equipo se elimina la
dependencia de tenerlo encendido en todo momento para imprimir.
Movilidad las impresoras en red bajo el protocolo TCP/IP conectadas por el
puerto Ethernet o Wifi, permiten colocarse y moverse en toda la
infraestructura de red que se tenga instalada.
4 Implementar un mecanismo de gestión tecnológica remota.
4.1 ITIL, gestión de servicios TI.
Se busca y apoya en los conocimientos del estándar de ITIL5 para proponer,
gestionar e implementar el mecanismo de gestión tecnológica solicitado en la
PYME, este se centra en cumplir con las siguientes buenas prácticas.
Un Sistema de servicio TI centrado en los procesos y procedimientos
Definir las estrategias para la gestión de la infraestructura TI El Soporte al Servicio se basa en la continuidad, disponibilidad y calidad del servicio
prestado al usuario final.
Con el siguiente diagrama se puede observar los principales aspectos de la
metodología de soporte al servicio según los estándares ITIL.[40]
Figura 45 – Diagrama soporte al Servicio ITIL.
5 ITIL. (22 de febrero de 2018). Information Technology Infrastructure Library. Recuperado de https://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
85
Elementos que se utilizan en la gestión del centro de servicio:
Clientes. - contratan los servicios TI y evalúan los acuerdos respecto al nivel de servicio (SLA).
Usuarios. - utilizan los servicios TI para realizar sus actividades.
Organización. - La misma organización TI se considera otro cliente/usuario de servicios TI.
Service Desk. - centro estratégico que gestiona todos los procesos de soporte como:
o Registro y monitorización incidencias. o Soluciones con apoyo de la gestión de problemas o Actualización de la información en conjunto con la gestión de
configuraciones. o Modificaciones de servicio en colaboración de la gestión de cambios
y versiones
Base de Conocimiento (KB – Knowledge Base). - recopilar la información para:
o Desarrollar un primer soporte ágil y eficaz con menos escalados de avisos.
o Efectuar una tarea comercial y de soporte al negocio.
Gestión de incidentes. - su finalidad es la resolución de incidentes que interrumpan el servicio lo más rápido y eficaz posible.
Gestión de problemas. - entre sus tareas se encuentran saber las causas de alteración del servicio TI, determinar las soluciones, proponer peticiones de cambio y realizar revisiones colaborando con la gestión de cambios.
Gestión de cambios. - sus funciones principales son evaluar las modificaciones en la infraestructura IT, tramitar los procesos y procedimientos para el cambio y revisar los resultados de las implementaciones junto a la gestión de problemas.
Gestión de versiones. - que se ocupa de la implementación de los cambios, desarrollar reparaciones de emergencia y gestionar los planes roll-out 5 y backout 6.
Gestión de configuraciones. - sobre la que destaca controlar las configuraciones de la infraestructura de IT, auditar periódicamente configuraciones e informar sobre la configuración TI a los procesos de gestión.
4.2 Evaluación de las diferentes herramientas de control remoto.
Para este proyecto se analizaron 3 tipos de software de terceros para realizar la
gestión remota y así evaluar y escoger la mejor alternativa para implementar este
servicio, estos son Join Me6, Ammy Admin7, Teamviewer8.
6 Join ME. (22 de febrero de 2018). Join.Me. Recuperado de https://www.join.me/es 7 Ammy Admin. (22 de febrero de 2018). Ammy Admin. Recuperado de http://www.ammyy.com/es/ 8 TeamViewer. (22 de febrero de 2018). TeamViewer. https://www.teamviewer.com/es/
86
4.2.1 Elección del software remoto.
Finalmente se ha decido por TeamViewer por ser un software más completo y
compatible con una gran cantidad de dispositivos y sistemas operativos, permite la
conexión remota desde ordenadores o desde dispositivos móviles (Smartphones o
tabletas) o en sentido contrario. Además de otras ventajas como la personalización
y no necesitar permisos de administración para una instalación ligera. Si se piensa
en el precio del producto es uno de los más económicos y con más prestigio en el
mercado. Adicionalmente en este proyecto se va a instalar en 5 equipos y la licencia
seria gratuita, por no ser de uso comercial y por no tener más de 5 dispositivos en
la cuenta.
4.3 Implementación de TeamViewer a los equipos de la PYME.
El software Teamviewer se puede descargar desde:
https://download.teamviewer.com/download/TeamViewer_Setup.exe, se ejecuta el
instalador en cada terminal que se va a controlar remotamente, en este caso son 5
los equipos que se pretenden administrar mediante este software.
Se creará una cuenta de TeamViewer, se introducen los datos en cada uno de los
Hosts y estará listo para poder acceder a los ordenadores de forma remota desde
cualquier lugar que se posea una conexión a internet y un dispositivo para
manejarlos.
Figura 46 – Instalación de TeamViewer en los terminales.
87
Figura 47 – Consola de administración centralizada de los equipos con TeamViewer.
4.4 Pruebas de gestión remota a los equipos con TeamViewer.
La instalación de este software de asistencia remota se utilizó principalmente para
dos funciones principales:
Dar soporte remoto al personal de Halesystems S.A.S. para que pudieran
solucionar los problemas del programa contable, y las incidencias que el
presenta.
Dar soporte remoto TI a los usuarios de la PYME COONADOC y así evitar
costos innecesarios de desplazamiento para incidencias que se pueden
solucionar remotamente.
El soporte remoto que va a brindar la empresa Halesystems S.A.S. está destinado
única y exclusivamente para el programa contable que ellos manejan, este se llama
VisualMind. Para ello se establece una serie de protocolos, para poder realizar el
soporte remoto, primero se entra a la página web de ellos que es:
http://www.halesystems.com/ y se realiza la solicitud de un ticket, posteriormente el
personal de Halesystems se comunica vía telefónica con un funcionario de la PYME
COONADOC y les solicita el acceso pidiendo un usuario y contraseña del software
TeamViewer y así ellos puedan realizar las actividades que se solicitaron
específicamente en el ticket.
El soporte remoto que se va a brindar por parte del personal TI de la PYME
COONADOC, es en base a las incidencias de las terminales de usuario, impresoras
y los equipos de la infraestructura de red. Estas solicitudes se realizarán bajo la
modalidad de llamada telefónica, así brindando la información del requerimiento
88
solicitado y posteriormente poder acceder remotamente a la terminal o equipo
afectado directamente sin necesidad de solicitar usuarios y contraseñas ya que
previamente estas ya están configuradas en el perfil de la persona que va a realizar
el soporte remoto, con esto se garantiza que si en el momento de realizar la solicitud
del acceso remoto no se encuentra ninguna persona para suministrar los datos, el
personal TI pueda acceder a los equipos sin restricciones. Cabe aclarar que este
perfil es única y exclusivamente para el personal TI de la PYME COONADOC.
En la figura 39 se puede ver como se controla remotamente la máquina virtual
Windows 7 instalada en el NAS, esta máquina virtual maneja el backup general de
todos los equipos y el programa contable que lo tiene como anfitrión.
Figura 48 – Control remoto mediante TeamViewer.
Con esto se puede concluir previamente:
La asistencia remota es una herramienta de gran utilidad porque es como
tener a disposición un técnico especializado que atiende al momento y aporta
soluciones rápidas y eficaces a través de Internet sin necesidad de estar
físicamente delante de los equipos.
Al eliminarse el desplazamiento de un técnico o ingeniero a las instalaciones
en aquellos incidentes que se puedan solucionar de manera remota, se
elimina el costo de desplazamiento y se reduce al cobro del tiempo de la
intervención técnica.
5 Protocolos de mantenimiento a la infraestructura y los servicios en la
PYME COONADOC.
5.1 Lineamientos.
El objetivo de este plan es determinar y estructurar un protocolo de buenas prácticas
para garantizar las condiciones de operación de los equipos de cómputo y de la
89
infraestructura de red para disminuir los daños ocasionados por factores de falta de
limpieza y atención de fallas. Esto con la finalidad de diagnosticar el estado de
operación de los equipos y poder realizar un mantenimiento preventivo y evitar un
mantenimiento correctivo.
5.2 Inventario.
5.2.1 Levantamiento de Inventario.
Para poder ejecutar el plan de mantenimiento preventivo, es necesario contar con
un inventario actualizado que contemple los diferentes aspectos técnicos (hoja de
vida técnica) que describen la totalidad del sistema de cómputo y sus periféricos,
así como su ubicación física y usuario responsable.
Lo anterior permitirá contar con un historial de servicio por equipo para en lo
posterior facilitar la identificación de fallas recurrentes y poder justificar
adecuadamente el remplazo de partes o el incremento de capacidades operativas.
Para la ejecución del inventario se presenta el siguiente cronograma:
SEPTIEMBRE 2017
AREA 1 SEM 2 SEM 3 SEM 4 SEM
GERENCIA XXX
ATENCION A CLIENTES XXX Tabla 23 – Fechas de cronograma para realizar inventario tecnológico.
5.3 Mantenimiento Preventivo
La finalidad es prevenir y minimizar la probabilidad de fallas, mediante el reemplazo
o ajuste de aquellos elementos de mayor desgaste o uso en los equipos.
Este servicio se brindará con un mínimo de 2 veces al año por equipo o en el caso de requerimientos o a pedido de servicios puntuales. Las rutinas de mantenimiento a realizar varían de acuerdo al tipo de equipos, sin embargo, en forma general deberán cubrir los siguientes aspectos:
CPUs: o Revisión del log de errores. o Desmontaje, limpieza interna, aspirado, verificación de tarjetas,
limpieza de drives, limpieza externa o Limpieza y revisión de teclado o Limpieza y revisión de monitor o Desfragmentación, scan disk y diagnósticos del fabricante
IMPRESORAS: o Desmontaje, aspirado, limpieza interna y externa. o Revisión y alineamiento de cabezal (sólo en impresoras de
inyección de tinta). o Limpieza de fusor, termistor, pick up rollers. o Pruebas de impresión
90
UPS: o Desarmado o Revisión de baterías o Revisión de: placa electrónica de control, placa electrónica de
poder o Calibración general (si lo requiere) o Pruebas de funcionamiento
ANTIVIRUS: o Instalación y Configuración. o Actualización Periódica. o Revisión de licencia y comprobación de detecciones de virus en
los equipos
INFRAESTRUCTURA DE RED: o Verificación de Routers, Switches, AP, Extensores de rango,
Cableado (Si aplica), Potencias de transmisión y recepción. o Verificar la actualización de firmware de los diferentes dispositivos
de red. o Revisión y comprobación en los equipos
En caso de encontrar un daño o desperfecto que amerite remplazo o compra de
piezas y/o accesorios en la ejecución del mantenimiento será necesario realizar un
mantenimiento correctivo. Para esto el personal que realiza en mantenimiento
levantará un reporte técnico de diagnóstico que justifique la compra de las partes o
accesorios dañados o en mal estado.
El mantenimiento preventivo se realizará dos veces al año, sin embargo, en cualquier momento que surja una eventualidad con cualquier equipo de la infraestructura se le aplicará el mantenimiento preventivo en forma integral.
5.4 Mantenimiento Correctivo.
Se deberá brindar el servicio de atención de emergencia ante un desperfecto
presentado en cualquier equipo de la infraestructura, para este servicio se requerirá
realizar una solicitud vía llamada, correo o red social.
Este es el mantenimiento que se debería hacer en cuanto los equipos de la infraestructura comienzan a tardar en realizar procesos comunes, como encender o arrancar un programa, pantalla azul o simplemente no inicia el equipo. El mantenimiento correctivo de computadoras lo que hace es que una vez
identificado un problema, se busca una forma de solucionarlo: si es un problema de
hardware, lo más común es cambiar la pieza dañada por una mejor; pero si es uno
de software se puede realizar una limpieza total del ordenador.
Entre las acciones que se pueden realizar para dar mantenimiento correctivo a tu
computadora está:
91
Reparación de hardware como tarjetas, unidades de extracción de
dispositivos externos, puertos, ranuras de expansión, impresoras, mouse,
teclado, etcétera.
Diagnóstico de antivirus y eliminación de archivos dañinos
Revisión de la memoria RAM
Cambio de partes
Formateo del ordenador
Entre otros
5.5 Recomendaciones a los usuarios finales para un mejor uso de los recursos tecnológicos en la PYME.
No ingerir alimentos y bebidas en el área donde utilice equipo de cómputo.
No apagar la computadora sin antes salir adecuadamente del sistema.
Hacer buen uso de los recursos de cómputo.
Realizar respaldos de información crítica periódicamente.
Consultar con el personal de redes o cómputo cualquier duda o situación que
se presente con el equipo de cómputo.
Cuidar las condiciones físicas de limpieza donde se encuentre el equipo.
5.6 Cronograma de actividades mantenimientos preventivos.
En el siguiente cronograma se estipulan las fechas de las próximas rutinas de
mantenimientos preventivos en las instalaciones de la PYME COONADOC:
Figura 49 – Cronograma mantenimientos preventivos 2018 para la PYME COONADOC.
Como se evidencia en el año se programan 12 mantenimientos, ya que desde el
mes de septiembre de 2017 los equipos que se adquirieron y se instalaron son
nuevos y por ende no necesitan dicho mantenimiento pero en el mes de enero de
2018 se comienza con los mantenimientos de las impresoras, en el mes de marzo
de 2018 con los de los equipos de la PYME; adicional quedan unos espacios para
los mantenimientos correctivos, estos no se pueden predecir y se espera que con
92
la calidad de los mantenimientos preventivos a ejecutar, estos espacios no sean
necesarios de diligenciar.
5.7 Formatos diligenciamiento mantenimientos preventivos y correctivos.
5.7.1 Formato de solicitud de servicios.
Este es el formato que queda estandarizado para la solicitud de cualquier servicio
adicional que pase en las instalaciones de la PYME:
Figura 50 – Formato solicitud emergencias, mantenimientos preventivos y/o correctivos.
5.7.2 Formato de mantenimientos preventivos y/o correctivos.
Este es el formato que quedo autorizado y estandarizado para la ejecución de
mantenimientos preventivos y correctivos en las instalaciones de la PYME:
93
Figura 51 – Formato mantenimiento preventivos y/o correctivos.
5.7.3 Formato de rutinas de mantenimientos preventivos.
Este es el formato que quedo como rutina para la ejecución de mantenimientos preventivos en las instalaciones de la PYME:
Figura 52 – Formato rutinas de procedimiento mantenimiento preventivos.
5.7.4 Formato hoja de vida para inventario tecnológico.
Este es el formato que se estableció para llevar la trazabilidad de cada equipo en las instalaciones de la PYME:
94
Figura 53 – Formato Hoja de vida equipos de cómputo y/o red.
5.8 Pruebas y beneficios del mantenimiento programado
Las pruebas no se pueden realizar en este momento ya que los equipos son nuevos,
pero si se puede garantizar que con un muy buen plan de mantenimientos
preventivos se puede garantizar la durabilidad, operatividad y buen funcionamiento
de los equipos de la infraestructura de la PYME COONADOC.
Con esto se puede concluir previamente:
Confiablidad, los equipos operan en mejores condiciones, ya que se conoce
su estado, y sus condiciones de funcionamiento.
95
6 Conclusiones
El crecimiento y expansión de las PYMES demanda un gran tráfico en la intranet, esto justifica la necesidad de escalar las redes para proporcionar mecanismos eficaces y eficientes en la distribución de contenido, de tal forma que se ofrezca una mejor calidad de servicio (QoS) a los usuarios de la red.
Las CDNs pueden ser clasificadas atendiendo a aspectos de composición,
distribución de contenido y gestión, backup, encaminamiento y redirección,
etc., y cada uno de ellos puede ser subdivido en otros. en este proyecto
puntualmente se incluyeron ciertos talantes de las redes CDN en modo
filosofía de diseño que abarcan algunos aspectos importantes de estas
redes.
Una CDN es un sistema distribuido y altamente complejo, por lo que se requiere un cierto conocimiento de sus diferentes formas de interactuar antes de implementar cualquier módulo o servicio dentro de la CDN. Las redes de distribución de contenidos (CDNs) son una evolución dentro de las redes, integrando tecnologías de una forma eficiente dentro del concepto de content networking.
Con esta implementación los datos relevantes de la PYME son almacenados
al instante de acuerdo con la fecha y hora programada mediante un backup
realizado por el software Cobian Backup y luego copiado a la nube, esto para
proteger la información relevante de la PYME.
Esta implementación de innovar y utilizar nuevas tecnologías para desarrollar ventajas competitivas fue una forma de crear valor para los clientes a través de nuevas y mejores experiencias con los productos y servicios. Otra ventaja fue que se optimizaron los procesos internos que mejoraron la ecuación financiera y económica de la PYME.
La implementación de un sistema de impresión centralizada, permitió que todos los dispositivos fueran utilizados de una forma homogénea y controlada.
Siempre se puede intentar acceder a esta red CDN como si de un intruso se
tratase, utilizando técnicas de hacking ético y viendo realmente en qué
medida la red es o deja de ser segura.
La implementación de un mecanismo de gestión remota fue de gran aporte
para dar un gran salto tecnológico y organizacional en la forma como se
estaban gestionando las incidencias en los equipos, esto conllevo a muchos
beneficios tanto tecnológicos, de tiempo, económicos con eficiencia y
competitividad para el crecimiento a futuro de la PYME; esto cambio la forma
de trabajar en COONADOC.
Los resultados que se esperan obtener de llevar un plan de mantenimiento
preventivo para cada uno de los equipos e infraestructura de la red es muy
96
positivo ya que se lograrán mitigar y controlar considerablemente problemas
de funcionamiento a futuro y por ende se dará mejora y actualización
continua desde el técnico o ingeniero de mantenimiento hasta los usuarios
favoreciendo el conocimiento de los equipos para reaccionar a tiempo
evitando sucesos inesperados.
Este proyecto me permitió aplicar muchos de los conceptos adquiridos
durante mi carrera en telecomunicaciones, proporcionándole a la PYME
COONADOC una solución integral razonablemente económica y confiable,
en comparación con soluciones que existen en el mercado. También me
posibilito a desarrollar e implementar nuevas habilidades, que son muy
importantes para poder proyectarme hacia un futuro en las
telecomunicaciones ya que estas son esenciales para mejorar la
competitividad de nuestro país, el flujo de información, el desarrollo, el
crecimiento económico, la innovación y la productividad.
7 Referencias
[1] R. Hernández Sampieri, C. Fernández Collado, P. Baptista Lucio, S. Méndez
Valencia, y C. P. Mendoza Torres, Metodología de la investigación. México, D.F.:
McGraw-Hill Education, 2014.
[2] V. D. Debold B. y W. J. Meyer, “LA INVESTIGACIÓN EXPERIMENTAL”,
Para este proceso se accede a este por la modalidad de WEB-GUI ingresando a la dirección 192.168.0.1 desde cualquier navegador y en la pestaña de system tools, Firmware upgrade se oprime en el botón de Browse y se selecciona el Firmware previamente descargado de la página de OpenWRT de dicho router.
Figura 61 – Interface Web Router TP-Link TL-WR1043ND.
Página para las descargas de OpenWRT: https://downloads.openwrt.org/
En este apartado se busca la marca y referencia del router y se descarga el archivo
tl-wr1043nd-v2-squashfs-factory.bin - 7936.0 KB - Lun 14 de septiembre 08:48:17
Después de ubicar y descargar el archivo se oprime en el boton upgrade y se espera
que termine la actualización del Firmware (en este proceso no se debe desconectar
ni apagar el router ya que quedaría inservible), Después de cambiar el firmware del
router se reiniciará automáticamente. Cuando se reinicie, la IP cambiara al
segmento de red 192.168.1.0/24 por defecto y se ingresa en el navegador la
dirección 192.168.1.1, así queda actualizado el firmware para este router, luego se
ingresa con el software Putty para poder acceder mediante el protocolo SSH al
Router y así lograr instalar la interface WEB-GUI.
El software putty se puede conseguir en este link:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Sólo es un ejecutable, Con este programa se puede establecer comunicación con
el router por medio de varios protocolos, los importantes son telnet y SSH, en el
campo Host Name se escribe la dirección Ip del router 192.168.1.1, en port por
defecto tiene el número 22 y en connection type se selecciona SSH, luego el
programa da la opción de grabar atajos para futuras conexiones, se da open y
mostrará la consola de conexión donde pedirá nombre de usuario y contraseña.
106
Figura 63 – Interface Putty.
Bajo esta interfaz se realiza la configuración de todo el código para la configuración
y posterior instalación de paquetes.
Ejemplo: opkg update # actualiza la lista de paquetes disponibles en el repositorio. opkg install luci # instala la interfaz web. opkg luci-i18n-base-es # coloca la interfaz web en español. Reboot # reinicia el router. Se espera que reinicie el router y ahora se podrá ingresar al router por la interfaz WEB-GUI escribiendo en cualquier navegador la dirección 192.168.1.1
Figura 64 – Interface Web OpenWRT
En esta interfaz Web se puede realizar la configuración en formato gráfico de
muchas de las características que ofrece este firmware.
8.4 Anexo 4 – Procedimiento configuración el router con diferentes servicios,
samba (Disco Duro), interfaces de red, firewall, etc. desde Putty (SSH).
La idea es realizar una configuración homogénea y rápida entre compilaciones sin
tener que entrar a luci (Web-Gui), o a cualquier otro sistema gráfico, las secuencias
de comando que se presentaran se pueden copiar y pegar en putty directamente,
varios segmentos a la vez sin necesidad de reiniciar.
107
La configuración se realizó sobre el router TL-WR1043ND adaptado con los servicios propios de un router convencional, más configuración para simular un servidor samba por el puerto USB del router (disco duro para realizar back-up), capacidad de 1Tb con partición NTFS. Ahora se ingresa nuevamente al software putty, colocando la ip del router
(192.168.1.1), se ingresa, pedirá un nombre de usuario y contraseña, se coloca la
palabra root como usuario y se oprime enter, para introducir la clave que se asignó
en pasos anteriores en la configuración inicial como contraseña, ya en la consola
de comandos, el router está listo para recibir la configuración.
En esta fase, se configura el segmento de red lan que va a quedar definitivo y la
configuración del wifi, en este caso el Wifi funciona como un AP normalito, en las
pruebas iniciales se escogió el canal 1 que era el menos congestionado para
trabajar el WiFi, el segmento de red que se va a configurar es 192.168.10.1, que es
la puerta de entrada por defecto después de la configuración con los siguientes
parámetros.
“Código 1: ssh [email protected] uci set wireless.radio0.channel=1 uci set wireless.radio0.hwmode=11ng uci set wireless.radio0.txpower=20 uci set wireless.radio0.country=CO uci set wireless.radio0.disabled=0 uci set wireless.@wifi-iface[0].device=radio0 uci set wireless.@wifi-iface[0].network=lan uci set wireless.@wifi-iface[0].mode=ap uci set wireless.@wifi-iface[0].ssid=Fileserver uci set wireless.@wifi-iface[0].encryption=psk uci set wireless.@wifi-iface[0].key="Ambien2548$Julip%" uci del network.wan uci set network.lan.ipaddr=192.168.10.1 uci set network.lan.netmask=255.255.255.0 uci set network.lan.dns=8.8.8.8 uci set network.lan.nat=1 uci set network.lan.accept_ra=1 uci set dhcp.lan.dynamicdhcp=1 uci commit /etc/init.d/network restart Código 2: ssh [email protected] opkg update opkg install nano opkg install usbutils
108
opkg install block-mount opkg install transmission-daemon opkg install transmission-web opkg install transmission-remote opkg install luci-app-transmission opkg install luci-app-samba opkg install samba36-server opkg install luci-i18n-spanish #opkg install kmod-fs-ext4 #opkg install luci-mod-admin-full #opkg install luci-lib-fastindex #opkg install luci-theme-base #opkg install luci-theme-openwrt #opkg install uhttpd #/etc/init.d/uhttpd enable #/etc/init.d/uhttpd reload Código 3: echo "lanusers:x:1001" >> /etc/group echo "oficina:*:1000:1001:oficina:/mnt:/bin/ash" >> /etc/passwd chmod -R 777 /mnt chown -R nobody /mnt rm /etc/rc.local cat > /etc/rc.local << EOF # Put your custom commands here that should be executed once # the system init finished. By default this file does nothing. chmod -R 777 /mnt chown -R nobody /mnt exit 0 EOF Código 4: #uci set fstab.@mount[0].uuid=3923xxxd-bxxx-4xxx-8xx3-dxxxxxx8c825 #uci set fstab.@mount[0].label=OpenWRT_Disk uci set fstab.@mount[0].fstype=NTFS uci set fstab.@mount[0].options=rw,sync uci set fstab.@mount[0].device=/dev/sdb1 uci set fstab.@mount[0].target=/mnt uci set fstab.@mount[0].enabled=1 uci set fstab.@mount[0].enabled_fsck=1 uci commit Código 5: uci set system.@system[0].hostname=openwrt uci set system.@system[0].zonename=UTC
109
uci set system.@system[0].timezone=CET-5CEST,M3.5.0,M10.5.0/3 uci set system.@system[0].conloglevel=8 uci set system.@system[0].Cronloglevel=8 uci set luci.main.lang=es uci add firewall rule uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=1200-12100 uci add firewall rule uci set firewall.@rule[-1].name=MDS uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=445 uci add firewall rule uci set firewall.@rule[-1].name=netbiosss uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=139 uci add firewall rule uci set firewall.@rule[-1].name=netbios uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=udp uci set firewall.@rule[-1].dest_port=137-138 uci set samba.@samba[0].homes=1 uci set samba.@samba[0].name=openwrt uci set samba.@samba[0].description="router neutro" uci add samba sambashare uci set samba.@sambashare[0].name=oficina uci set samba.@sambashare[0].path=/mnt uci set samba.@sambashare[0].read_only=no uci set samba.@sambashare[0].guest_ok=yes uci set samba.@sambashare[0].writeable=yes uci set samba.@sambashare[0].users=oficina uci set samba.@sambashare[0].create_mask=0777 uci set samba.@sambashare[0].dir_mask=0777 uci commit Código 6: cat >> /etc/firewall.user << EOF iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "
Figura 65 – Resumen de interfaces ya configuradas.
En la figura 51 se evidencia el resumen de interfaces en la Web GUI, donde WAN es la entrada del router de ETB, y la interface LAN es donde están los demás puertos Gigabyte y WiFi del router, con esto ya se tiene el servidor samba configurado y listo para usar, cabe aclarar que la fuente de donde se tomó este código estaba para un Huawei HG556A y se adaptó para el router que se está utilizando en el proyecto.
8.5 Anexo 5 - Configuración Extensor de Rango TL-WA850RE.
Este paso es muy sencillo para lograr configurar desde el firmware original del extensor, es muy intuitivo y fácil de entender: El TL-WA850RE es un extensor de cobertura wifi, su función principal es hacer llegar la señal wifi a una zona donde la señal del punto de acceso principal no llega. Para su configuración, a diferencia de otros equipos, este sí permite realizar la primera conexión y configuración por WiFi. Por tanto, el primer paso será conectarlo a la corriente en un lugar donde tenga cobertura del Router principal TL-WR1043ND y conectar desde cualquier PC la red wifi del tp-link TL-WA850RE. La red wifi del TP-Link TL-WA850RE se llama por defecto: “TP-Link_Extender”. Esta red wifi no tiene contraseña, por lo que permite conectarse desde cualquier dispositivo únicamente haciendo doble clic sobre ella. Se encuentra ya conectado, y se puede iniciar la configuración, para ello se necesita un explorador web (internet Explorer, Firefox, Chrome…). En la barra de direcciones se escribe la dirección: “http://tplinkrepeater.net”, y aparece una ventana como esta:
Figura 66 – Interface Web Extensor de rango.
El usuario y contraseña por defecto de tp-link son “admin” y “admin”.
Una vez introducido el usuario y contraseña, se comienza con el asistente o “Quick
Setup” de la interfaz de configuración del TL-WA850RE.
Figura 67 – Resumen configuración extensor de rango.
Al terminar el asistente mostrara la configuración con la que fue configurado el extensor, ya quedando configurada red wifi por la misma al que se ha conectado (configuración del router principal), de forma que solo veremos una red wifi, aunque el nivel de señal será mayor en las áreas donde no llegaba anteriormente bien, si se escanea con una herramienta de conexiones WiFi se puede observar que ya existen 2 redes con el mismo nombre. Este extensor, se ubica en la oficina contigua en el apartado del baño que es un lugar intermedio entre el router principal y los pc a los que no les llega muy fuerte la señal del router (Portatil Toshiba y Dell Vostro), este tiene un indicador de señal de 5 leds donde, 5 leds encendidos indican la mejor señal hacia el router y 1 led encendido es la peor señal hacia el router, como se puede evidenciar en la foto de la instalación final del extensor de rango, este queda con 4 leds de intensidad de señal.
Figura 68 – Ubicación Final Extensor de rango.
113
Figura 69 – Escaneo Con Software Wifi Scanner (Celular).
Como se puede evidenciar en la figura 55, existen dos redes WiFi con el nombre
FileServer en el canal 1, pero con diferentes direcciones MAC y diferentes niveles
de señal. Uno es el router principal (el azul celeste, y de menor señal) y otro el
repetidor (el amarillo de mayor nivel de señal).
8.6 Anexo 6 – Configuración del canal y tipo de seguridad inalámbrica para el
router TL-WR1043ND.
Se ingresa a la interfaz Web del router, se autentican las credenciales, en el
apartado: red > red inalámbrica, se busca la opción Operating Frequency, y en el
apartado canal se selecciona el # 1, luego más abajo en la Configuración del
interfaz, se selecciona el apartado seguridad inalámbrica, y se selecciona en
encriptación la opción WPA2-PSK, en cifrado se selecciona forzar TKIP y CCMP
(AES), se configura la clave de red y se guarda y reinicia el router.
114
Figura 70 – Configuración de canal y seguridad inalámbrica en el router.
8.7 Anexo 7 – página web
Figura 71 – Pagina Web Inicio (Noticias de interés).
115
Figura 72 – Pagina Web Quienes somos (Plan de desarrollo).
Figura 73 – Pagina Web Servicios.
116
Figura 74 – Pagina Web simulador financiero.
Figura 75 - Pagina Web convenios.
Figura 76 – Pagina Web Descargas (Estatutos, Plan de desarrollo).
117
Figura 77 – Código fuente página.
8.8 Anexo 8 – instalación print server / Epson T50.
lo primero que se procede a hacer es correr el instalador que viene en el CD de configuración:
Figura 78 – Asistente instalación Print Server.
Se termina la instalación y el asistente y se conecta a la impresora Epson Stylus
T50, se instala la impresora en los hosts, se realizan pruebas de impresión.
118
Figura 79 – Impresora Epson T50 y Print Server Tp-Link TL-WPS510U.
Figura 80 – Impresora Epson T50 con Print Server Tp-Link TL-WPS510U.
8.9 Anexo 9 – instalación Nas4free
Se realiza el booteo y se siguen las instrucciones.
Figura 81 – Instalación Software Nas4Free.[43]
Ahora ya queda configurada la interface de red con la dirección IP 192.168.1.250 el
siguiente paso será acceder a la interface GUI mediante un navegador de internet
escribiendo la dirección IP previamente configurada.
119
Figura 82 – Configuración WebGUI Nas4Free.
Esta es la pantalla de entrada a la interface Web-GUI del SO Nas4Free después de
escribir la dirección en cualquier navegador, por defecto el usuario es: admin y la
clave es: nas4free
Esta es la primera interacción en ambiente grafico del SO nas4free, este panel de control permite modificar, instalar y administrar todo lo que se refiere a máquinas virtuales, discos duros, temperatura de la maquina entre otros muchos más aspectos, adicional trae un tipo de “tienda” para bajar repositorios que se le pueden adicionar gratuitamente.
Figura 83 – Activación y configuración de máquina virtual en el NAS.[44]
Esta es la Web GUI de VirtualBox, acá se procede a montar las diferentes máquinas
virtuales necesarias para el uso en la PYME, como primera instancia se creará una
VM para la instalación de Windows 7 previamente copiado por medio de WinSCP.
En este apartado se dispone a montar la imagen ISO del instalador de Windows 7
para su posterior instalación, por obvias razones se va a obviar el proceso de la
instalación de Windows ya que no es un proceso relevante para el desarrollo del
proyecto.
120
Figura 84 – Windows 7 instalado en máquina virtual del NAS.
Se puede evidenciar la máquina virtual corriendo con el SO Windows 7 Instalado,
ahora la PYME se colocó en contacto con los ingenieros de HALE SYSTEMS S.A.S
para que ellos instalaran los programas y dependencias necesarias para poder
correr el programa contable tanto en el NAS como en las estaciones de trabajo.
8.10 Anexo 10 - Renovación e implementación de hardware.
Se procede a la instalación final de los equipos de mesa y portátiles, se instalan normalmente ya que vienen pre configurados de fábrica y no tiene mayor inconveniente a la hora de configurarlos, ya que el software que viene con los equipos es muy intuitivo.
Figura 85 – Equipos De Mesa Todo En Uno Lenovo.
Figura 86 – Equipo Portátil Toshiba y Equipo De Mesa Dell Vostro.
121
Las impresoras se instalan 2 impresoras de referencia Epson WORKFORCE WF-3620DWF y la HP LaserJet 1020w, ambas con conectividad inalámbrica para lograr implementar una de las varias características de las redes CDN
Figura 87 – Impresora WORKFORCE WF-3620DWF e Impresora HP LaserJet 1020w.
8.11 Anexo 11 – Servicios De Google Cloud Print.
Estas imágenes evidencian el procedimiento que se realizó para configurar el
servicio de Google Cloud Print y llegar a la impresión remota desde otro lugar
distante a las instalaciones de la PYME COONADOC.
Figura 88 – Menú configuración Google Cloud Print en Epson WF-3620.
122
Figura 89 - Google Cloud Print registrado.
Figura 90 - Verificación de la inserción de la impresora en la plataforma de Google Cloud Print.
Ahora configurada la impresora en la nube de Google, se procede a configurar el
terminal Android para que pueda realizar un proceso de impresión exitoso.
Se descarga el software PrinterShare de la Playstore,
Ahora en la App, se selecciona la impresora ya configurada previamente en red y
con sus respectivas credenciales.
123
Figura 91 - Selección y configuración de la impresora en la nube.
124
Figura 92 - Pagina de prueba enviada a la impresora en la nube.