1
DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”
FREDDY LEONARDO PERILLA GÓMEZ
CÓDIGO: 20142373068
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C.
2018
2
DISEÑO E IMPLEMENTACIÓN DE UNA RED DE DISTRIBUCIÓN CDN (CONTENT DELIVERY NETWORK), PARA LA PYME “COONADOC”
FREDDY LEONARDO PERILLA GÓMEZ CÓDIGO: 20142373068
DIRECTOR DE PROYECTO
ING. HERMES JAVIER ESLAVA BLANCO
Trabajo de grado para optar al título de profesional de Ingeniero en Telecomunicaciones
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C.
2018
3
Nota de aceptación
_____________________________________ _____________________________________ _____________________________________ _____________________________________
Firma Director
____________________________________
Firma Coordinador
____________________________________
Firma Calificador
____________________________________
Bogotá, D.C. abril 13 de 2018
3
4
DEDICATORIA
A mi Madre la Licenciada ANA
MERCEDES GÓMEZ VELÁSQUEZ por
brindarme su constancia, ánimo, esfuerzo
y apoyo incondicional para seguir adelante
con mis proyectos.
Al Ingeniero HERMES JAVIER ESLAVA
BLANCO por aportar su conocimiento,
asesoría, experiencia y dedicación
profesional para el desarrollo de este
proyecto
A mi familia por su interés, esfuerzo,
apoyo, comprensión y por brindarme las
herramientas para culminar esta carrera
profesional.
A la Universidad Distrital Francisco José
de Caldas y al cuerpo docente por ofrecer
la diversidad de conocimientos y saberes
que me permitieron llevar a cabo el
proceso de investigación y crecimiento en
mi formación personal y profesional para
el futuro.
5
AGRADECIMIENTOS
A Dios, primeramente, porque me ha permitido tener la fortaleza, constancia y los
medios en la producción de este trabajo académico tan importante para mi
formación profesional, desarrollo social y tecnológico.
A aquellos seres amados, especialmente a mis padres siempre se preocuparon por
formarme como persona de bien brindándome las herramientas: económicas,
logísticas y afectivas necesarias en todas las etapas y momentos de mi academia.
A todos los ingenieros que de una forma u otra me brindaron la acertada información
para consolidar el conocimiento y lograr plasmarlo en este proyecto de grado,
especialmente a la constante retroalimentación por parte de los ingenieros
encargados de Redes y Telecomunicaciones.
A todas las personas entre los que están compañeros y docentes de la facultad que
con sus opiniones y acompañamiento aportaron y enriquecieron directa o
indirectamente el proceso académico, de investigación y proyecto de vida.
A la Cooperativa Nacional De Docentes “COONADOC” por confiar en mis
capacidades profesionales permitiendo plantear y realizar este proyecto tecnológico
con el fin de intervenir su entidad para fortalecer su competitividad empresarial.
A La vida, porque pasa el tiempo y pronto veré reflejado el esfuerzo realizado
obteniendo un escalón más de formación y superación en mi proyecto de vida
personal, profesional, laboral y familiar.
6
CONTENIDO
DEDICATORIA ........................................................................................................ 4
AGRADECIMIENTOS ............................................................................................. 5
GLOSARIO ............................................................................................................ 15
RESUMEN ............................................................................................................. 20
INTRODUCCIÓN ................................................................................................... 21
1. Marco contextual. .......................................................................................... 23
1.1 Planteamiento del problema. ................................................................. 23
1.1.1 Descripción de la Infraestructura. .................................................. 23
1.1.1.1 Descripción de topología de la red actual en la empresa. ..... 23
1.2 Planteamiento del marco problemático. ............................................... 23
1.3 Objetivos. ................................................................................................ 25
1.3.1 Objetivo General. .............................................................................. 25
1.3.2 Objetivos Específicos. ..................................................................... 25
1.3.2.1 Cronograma de actividades cuadro de cumplimiento de
objetivos. .................................................................................................... 26
1.4 Diseño metodológico. ............................................................................ 27
1.4.1 Tipo de investigación. ...................................................................... 27
1.4.2 Desarrollo del diseño metodológico. ............................................. 27
1.5 Marco teórico. ......................................................................................... 28
1.5.1 CDN (Content Delivery Network). .................................................... 28
1.5.2 Escalabilidad CDN. ........................................................................... 29
1.5.3 Seguridad CDN. ................................................................................ 29
1.5.4 Fiabilidad, Capacidad de respuesta y rendimiento CDN. ............. 29
1.5.5 Soluciones basadas en Content Networking. ................................ 29
1.5.6 Infraestructura de una CDN. ............................................................ 32
1.5.7 Estándar IEEE 802.3. ........................................................................ 32
1.5.7.1 IEEE 802.3i.................................................................................. 32
1.5.7.2 IEEE 802.3u. ............................................................................... 32
7
1.5.7.3 IEEE 802.3ab. ............................................................................. 32
1.5.8 IEEE 802.11. ...................................................................................... 33
1.5.8.1 IEEE 802.11a. .............................................................................. 33
1.5.8.2 IEEE 802.11b. ............................................................................. 33
1.5.8.3 IEEE 802.11g. ............................................................................. 33
1.5.8.4 IEEE 802.11n. ............................................................................. 33
1.6 Objetivos en el diseño de redes. ........................................................... 34
1.6.1 Topología física. ............................................................................... 34
1.6.2 Topología lógica. .............................................................................. 35
1.7 Red inalámbrica. ..................................................................................... 35
1.7.1 Clasificación de redes inalámbricas según cobertura. ................. 35
1.7.2 Características de las redes inalámbricas. .................................... 36
1.7.3 Seguridad en las redes inalámbricas. ............................................ 36
1.7.3.1 ¿Qué es la seguridad de red? ................................................... 37
1.7.3.2 Definición de la seguridad de red ............................................ 38
1.7.3.3 ¿Por qué elegir seguridad de red? ........................................... 38
1.7.3.4 WifiSlax ....................................................................................... 38
1.7.4 Tecnología inalámbrica. .................................................................. 38
1.7.5 Configuración de redes inalámbricas. ........................................... 40
1.7.5.1 Conceptos generales para implementar red inalámbrica. ..... 40
1.8 NAS (Network Attached Storage). ......................................................... 40
1.8.1 Usos del NAS. ................................................................................... 41
1.8.2 Sistemas operativos NAS. ............................................................... 41
1.8.2.1 Nas4free...................................................................................... 41
1.9 Print Server. ............................................................................................ 42
1.10 OpenWRT. ............................................................................................ 43
2 Diseño y optimización de la infraestructura CDN inalámbrica; lógica y
física para la PYME COONADOC que garantice escalabilidad y confiabilidad.
43
2.1 Reconocimiento de la red actual. .......................................................... 43
8
2.1.1 Plano arquitectónico inicial. ............................................................ 44
2.1.2 Inventario inicial. .............................................................................. 45
2.1.3 Topología de red inicial. .................................................................. 46
2.1.4 Pruebas iniciales - Transferencia y análisis de datos. .................. 46
2.1.4.1 Procedimiento. .............................................................................. 47
2.2 Diseño e implementación de la solución CDN. .................................... 49
2.2.1 Cálculos teóricos. ............................................................................ 50
2.2.1.1 Revisión del tipo de material de construcción en las
instalaciones de COONADOC. .................................................................. 50
2.2.1.2 Modelo de propagación UIT-R para interiores (Indoor). ......... 50
2.2.2 Calculo del ancho de banda requerido en la red CDN -
Determinación del número de usuarios y número de routers / puntos de
acceso necesarios. ....................................................................................... 53
2.2.3 Equipos seleccionados. .................................................................. 54
2.2.4 Ubicación del router /AP. ................................................................. 54
2.2.4.1 Ubicación del extensor de rango (Expansion de la cobertura
inalambrica). ............................................................................................... 55
2.2.5 Topología física y lógica de la red CDN ......................................... 56
2.2.6 Cambio de Firmware original al router Tp-Link Gigabit N 450Mbps
TL-WR1043ND a OpenWRT. ......................................................................... 59
2.2.7 Instalación y configuración disco duro externo en el router. ...... 59
2.2.8 Instalación y configuración extensor de rango. ............................ 60
2.2.9 Instalación data center. ................................................................... 60
2.2.10 Asignación de canal. .................................................................... 61
2.2.11 Configuración del sistema para la seguridad en la red
inalámbrica. ................................................................................................... 61
2.3 Comparación y análisis de pruebas de diseño. ................................... 62
2.4 Análisis de Seguridad en la red CDN. ................................................... 65
2.4.1 Simulación ataques a la red CDN ................................................... 66
2.4.1.1 Procedimiento del ataque ......................................................... 66
9
3. Activación y configuración de los servicios de red dentro de la
infraestructura CDN: Servicios Web, Simulador Financiero, Convenios, ...... 70
3.1 Implementación Servicios WEB. ........................................................... 70
3.1.1 Justificación. .................................................................................... 70
3.1.2 Servicios WEB. ................................................................................. 70
3.1.3 Desarrollo e implementación página WEB. ................................... 71
3.2 Impresión centralizada, Almacenamiento y backup. ........................... 72
3.2.1 Impresión Centralizada. ................................................................... 72
3.2.1.1 Instalación y configuración del print server Inalámbrico para la
impresora Epson Stylus T50. .................................................................... 74
3.2.2 Pruebas de impresión local y remota. ............................................ 75
3.2.2.1 Prueba de impresión local. ....................................................... 75
3.2.2.2 Prueba de impresión remota. ................................................... 77
3.2.3 Almacenamiento. .............................................................................. 78
3.2.4 Back-Up. ............................................................................................ 79
3.2.4.1 Software Cobian Backup........................................................... 79
3.2.4.2 Software MEGAsync. ................................................................. 80
3.3 Instalación del NAS Dell Optiplex 3020m. ............................................ 81
3.3.1 Requerimientos Mínimos para la instalación de Nas4Free. ......... 81
3.3.2 Implementación, configuración de SO Nas4Free. ......................... 82
3.4 Pruebas de almacenamiento y back up ................................................ 82
3.5 Análisis de servicios CDN. ..................................................................... 83
4 Implementar un mecanismo de gestión tecnológica remota. ................... 84
4.1 ITIL, gestión de servicios TI. .................................................................. 84
4.2 Evaluación de las diferentes herramientas de control remoto. .......... 85
4.2.1 Elección del software remoto. ........................................................ 86
4.3 Implementación de TeamViewer a los equipos de la PYME. .............. 86
4.4 Pruebas de gestión remota a los equipos con TeamViewer. .............. 87
5 Protocolos de mantenimiento a la infraestructura y los servicios en la
PYME COONADOC. ............................................................................................. 88
10
5.1 Lineamientos. .......................................................................................... 88
5.2 Inventario. ................................................................................................ 89
5.2.1 Levantamiento de Inventario. .......................................................... 89
5.3 Mantenimiento Preventivo ..................................................................... 89
5.4 Mantenimiento Correctivo. ..................................................................... 90
5.5 Recomendaciones a los usuarios finales para un mejor uso de los
recursos tecnológicos en la PYME. ................................................................ 91
5.6 Cronograma de actividades mantenimientos preventivos. ................ 91
5.7 Formatos diligenciamiento mantenimientos preventivos y correctivos.
92
5.7.1 Formato de solicitud de servicios. ................................................. 92
5.7.2 Formato de mantenimientos preventivos y/o correctivos. ........... 92
5.7.3 Formato de rutinas de mantenimientos preventivos. ................... 93
5.7.4 Formato hoja de vida para inventario tecnológico. ....................... 93
5.8 Pruebas y beneficios del mantenimiento programado ........................ 94
6 Conclusiones ................................................................................................. 95
7 Referencias .................................................................................................... 96
8 Anexos ........................................................................................................... 99
8.1 Anexo 1 – pruebas iniciales copia de archivos .................................... 99
8.2 Anexo 2 - tabla comparativa routers wrt54gl vs wr1043nd. .............. 103
8.3 Anexo 3 – Procedimiento cambio firmware openwrt al Router TP-Link
TL-WR1043ND. ................................................................................................ 104
8.4 Anexo 4 – Procedimiento configuración el router con diferentes
servicios, samba (Disco Duro), interfaces de red, firewall, etc. desde Putty
(SSH). ............................................................................................................... 106
8.5 Anexo 5 - Configuración Extensor de Rango TL-WA850RE. ............ 111
8.6 Anexo 6 – Configuración del canal y tipo de seguridad inalámbrica
para el router TL-WR1043ND. ........................................................................ 113
8.7 Anexo 7 – página web .......................................................................... 114
8.8 Anexo 8 – instalación print server / Epson T50. ................................ 117
8.9 Anexo 9 – instalación Nas4free ........................................................... 118
11
8.10 Anexo 10 - Renovación e implementación de hardware. ............... 120
8.11 Anexo 11 – Servicios De Google Cloud Print. ................................. 121
LISTA DE TABLAS
Tabla 1 - Cronograma actividades y cuadro de cumplimento de objetivos ............ 26
Tabla 2 – Comparativa estándares de seguridad más usados. ............................. 37
Tabla 3 – Estándares más utilizados en empresas. ............................................... 39
Tabla 4 – Protocolo Print Server.[31] ..................................................................... 42
Tabla 5 – Inventario inicial de equipos. .................................................................. 45
Tabla 6 – Pruebas de desempeño antes de la implementación. ........................... 47
Tabla 7 - Materiales afectación señal WiFi[34] ...................................................... 50
Tabla 8 - Coeficientes de pérdida de potencia, n, para el cálculo de la pérdida de
transmisión en interiores.[35, p. 4] ......................................................................... 51
Tabla 9 - Factores de pérdida de penetración en el suelo, Lf (dB), siendo n el número
de pisos penetrados, para el cálculo de la pérdida de transmisión en interiores.[35,
p. 4] ........................................................................................................................ 52
Tabla 10 - cálculos perdidas de trayecto radioeléctrico y potencia de recepción .. 52
Tabla 11 – Consumo datos usuario oficina vs invitado .......................................... 53
Tabla 12 – Consumo datos total de usuario oficina más invitado. ......................... 53
Tabla 13 – Número de usuarios inalámbricos y router / AP necesarios para cubrir la
demanda. ............................................................................................................... 54
Tabla 14 - Ubicación física equipos. ...................................................................... 57
Tabla 15 - Direccionamiento lógico. ....................................................................... 58
Tabla 16 - Tabla comparativa copia de archivos antes de la implementación CDN.
............................................................................................................................... 64
Tabla 17 – Tabla comparativa copia de archivos después de la implementación
CDN. ...................................................................................................................... 65
Tabla 18 – Tabla de configuración Epson WorkForce WF-3620DWF ................... 73
Tabla 19 - Tabla de configuración print server TL-WPS510U e impresora Epson T50.
............................................................................................................................... 75
Tabla 20 - Configuración Disco Duro para almacenamiento. ................................. 78
Tabla 21 - Configuración copias de seguridad con Cobian backup. ...................... 79
Tabla 22 - Configuración copias de seguridad en la nube con MegaSync. ........... 81
Tabla 23 – Fechas de cronograma para realizar inventario tecnológico. ............... 89
Tabla 24 - Tabla comparativa routers WRT54GL vs. WR1043ND.[41] ................ 104
12
LISTA DE FIGURAS
Figura 1 – Clasificación de redes inalámbricas según cobertura. ......................... 35
Figura 2 – Topología print server.[32] .................................................................... 43
Figura 3 – Plano arquitectónico oficina COONADOC. ........................................... 44
Figura 4 – Plano arquitectónico oficina COONADOC con ampliación. .................. 44
Figura 5 – Topología Inicial de la red. .................................................................... 46
Figura 6 – Mapa de calor infraestructura original. .................................................. 47
Figura 7 – Mapa de calor infraestructura original con ampliación. ......................... 48
Figura 8 – Analizador de señal WiFi. ..................................................................... 48
Figura 9 – Resultados mejor canal de trabajo........................................................ 49
Figura 10 – Mapa de calor WiFi para el router WR1043ND sin extensor de rango.
............................................................................................................................... 56
Figura 11 – Mapa de calor WiFi para el router WR1043ND con extensor de rango.
............................................................................................................................... 56
Figura 12 – Instalación final física hosts. ............................................................... 57
Figura 13 – Propuesta de topología lógica. ........................................................... 59
Figura 14 – Router TP-Link TL-WR1043ND .......................................................... 59
Figura 15 – Extensor De Rango Tp-Link TL-WA850RE ......................................... 60
Figura 16 – Data Center ........................................................................................ 61
Figura 17 – Monitor Throughput pruebas iniciales. ................................................ 62
Figura 18 – Monitor Throughput del router pruebas finales. ................................. 62
Figura 19 – Monitor Throughput pruebas finales AVG. ......................................... 63
Figura 20 – Red CDN operando en el canal 1. ..................................................... 63
Figura 21 – Mapa de calor antes. .......................................................................... 64
Figura 22 – Mapa de calor después. ...................................................................... 64
Figura 23 – Copia archivos antes de la implementación CDN. ............................. 65
Figura 24 – Copia de archivos después de la implementación CDN. ................... 65
Figura 25 - Interfaz WifiSlax software Geminis Auditor 1.2 ................................... 67
Figura 26 - Análisis de vulnerabilidades. ............................................................... 67
Figura 27 - Comprobación de ataques WPA WEP WPS fallida. ............................ 67
Figura 28 - Ataque WPA2 con Brutus (Fuerza Bruta). ........................................... 67
Figura 29 - Obtención Del Handshake WPA2 con la herramienta handshaker. .... 68
Figura 30 - Obtención Del Handshake WPA2 en proceso. .................................... 68
Figura 31 - Inserción del Handshake obtenido al software Brutus. ........................ 68
Figura 32 - Inicio del ataque por fuerza bruta al objetivo. ...................................... 68
Figura 33 - Mapa del sitio COONADOC ................................................................ 71
Figura 34 – Configuración impresora Epson WF-3620DWF. ................................. 73
Figura 35 – Configuración impresora HP 1102w. .................................................. 73
13
Figura 36 – Impresoras en red. .............................................................................. 74
Figura 37 – Prueba exitosa impresión local Epson T50. ........................................ 76
Figura 38 - Prueba exitosa impresión local Epson WF-3620. ................................ 77
Figura 39 - Impresión remota exitosa desde un terminal Android. ......................... 78
Figura 40 – Instalación Disco Duro externo como recurso de red. ........................ 78
Figura 41 – Interfaz gráfica cobian backup. ........................................................... 80
Figura 42 – Finalización de la instalación y login de Megasync. ............................ 80
Figura 43 – Interfaz usuario y selección archivos a sincronizar Megasync. ........... 81
Figura 44 – Backup de 25 días en el Disco Duro externo. ..................................... 83
Figura 45 – Diagrama soporte al Servicio ITIL. ...................................................... 84
Figura 46 – Instalación de TeamViewer en los terminales. .................................... 86
Figura 47 – Consola de administración centralizada de los equipos con TeamViewer.
............................................................................................................................... 87
Figura 48 – Control remoto mediante TeamViewer. .............................................. 88
Figura 49 – Cronograma mantenimientos preventivos 2018 para la PYME
COONADOC. ......................................................................................................... 91
Figura 50 – Formato solicitud emergencias, mantenimientos preventivos y/o
correctivos.............................................................................................................. 92
Figura 51 – Formato mantenimiento preventivos y/o correctivos. .......................... 93
Figura 52 – Formato rutinas de procedimiento mantenimiento preventivos. .......... 93
Figura 53 – Formato Hoja de vida equipos de cómputo y/o red. ........................... 94
Figura 54 - Pruebas Iniciales. ................................................................................ 99
Figura 55 - Fase 1 archivos a copiar .................................................................... 100
Figura 56- Fase 1 copia archivos ......................................................................... 100
Figura 57 - Fase 1 estadísticas transferencia de archivos. .................................. 101
Figura 58 - Fase 1 estadísticas transferencia de archivos 2 ................................ 101
Figura 59 - Fase 2 copia de archivos. .................................................................. 102
Figura 60 - Fase 2 estadísticas transferencia de archivos. .................................. 102
Figura 61 – Interface Web Router TP-Link TL-WR1043ND. ................................ 104
Figura 62 – Descarga Firmware OpenWRT. ........................................................ 105
Figura 63 – Interface Putty. .................................................................................. 106
Figura 64 – Interface Web OpenWRT .................................................................. 106
Figura 65 – Resumen de interfaces ya configuradas. .......................................... 111
Figura 66 – Interface Web Extensor de rango. .................................................... 111
Figura 67 – Resumen configuración extensor de rango. ..................................... 112
Figura 68 – Ubicación Final Extensor de rango. .................................................. 112
Figura 69 – Escaneo Con Software Wifi Scanner (Celular). ................................ 113
Figura 70 – Configuración de canal y seguridad inalámbrica en el router. .......... 114
Figura 71 – Pagina Web Inicio (Noticias de interés). ........................................... 114
14
Figura 72 – Pagina Web Quienes somos (Plan de desarrollo). ........................... 115
Figura 73 – Pagina Web Servicios. ...................................................................... 115
Figura 74 – Pagina Web simulador financiero. .................................................... 116
Figura 75 - Pagina Web convenios. ..................................................................... 116
Figura 76 – Pagina Web Descargas (Estatutos, Plan de desarrollo). .................. 116
Figura 77 – Código fuente pagina. ....................................................................... 117
Figura 78 – Asistente instalación Print Server. .................................................... 117
Figura 79 – Impresora Epson T50 y Print Server Tp-Link TL-WPS510U. ............ 118
Figura 80 – Impresora Epson T50 con Print Server Tp-Link TL-WPS510U. ........ 118
Figura 81 – Instalación Software Nas4Free.[43] .................................................. 118
Figura 82 – Configuración WebGUI Nas4Free. ................................................... 119
Figura 83 – Activación y configuración de máquina virtual en el NAS.[44] .......... 119
Figura 84 – Windows 7 instalado en máquina virtual del NAS. ............................ 120
Figura 85 – Equipos De Mesa Todo En Uno Lenovo. .......................................... 120
Figura 86 – Equipo Portátil Toshiba y Equipo De Mesa Dell Vostro. ................... 120
Figura 87 – Impresora WORKFORCE WF-3620DWF e Impresora HP LaserJet
1020w. ................................................................................................................. 121
Figura 88 – Menú configuración Google Cloud Print en Epson WF-3620. ........... 121
Figura 89 - Google Cloud Print registrado. .......................................................... 122
Figura 90 - Verificación de la inserción de la impresora en la plataforma de Google
Cloud Print. .......................................................................................................... 122
Figura 91 - Selección y configuración de la impresora en la nube. ...................... 123
Figura 92 - Pagina de prueba enviada a la impresora en la nube. ...................... 124
15
GLOSARIO
TIC: Las Tecnologías de la Información y las Comunicaciones (en adelante TIC),
son el conjunto de recursos, herramientas, equipos, programas informáticos,
aplicaciones, redes y medios, que permiten la compilación, procesamiento,
almacenamiento, transmisión de información como: voz, datos, texto, vídeo e
imágenes.
CDN: Una red de distribución de contenidos (CDN, content delivery network en
inglés) es una red superpuesta de computadoras que contienen copias de datos,
colocados en uno o varios puntos de una red con el fin de maximizar el ancho de
banda para el acceso a los datos de clientes por la red.
PYME: Hace referencia al grupo de empresas pequeñas y medianas con activos
totales superiores a 500 SMMLV y hasta 30.000 SMMLV.
HOST: o anfitrión se usa en informática para referirse a las computadoras u otros
dispositivos conectados a una red que proveen y utilizan servicios de ella.
WiFi: (wireless fidelity o fidelidad sin cables), es un conjunto de estándares que
permiten la conexión inalámbrica de banda ancha a una red de datos utilizando
dispositivos de diferentes fabricantes.
NAS: Nombre dado a una tecnología de almacenamiento dedicada a compartir la
capacidad de almacenamiento de un computador (servidor) con computadoras
personales o servidores clientes a través de una red (normalmente TCP/IP),
haciendo uso de un sistema operativo optimizado para dar acceso con los
protocolos CIFS, NFS, FTP o TFTP entre otros.
Malware: (del inglés malicious software), programa malicioso o programa maligno,
también llamado badware, código maligno, software malicioso, software dañino o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de información.
MBR: El Master Boot Record (MBR) comprende los primeros 512 bytes de un
dispositivo de almacenamiento. El MBR no es una partición; está reservada al
cargador de arranque del sistema operativo y a la tabla de particiones del dispositivo
de almacenamiento.
GPT: La tabla de particiones GUID (GPT) es un estándar para la colocación de la
tabla de particiones en un disco duro físico. Es parte del estándar Extensible
Firmware Interface (EFI) propuesto por Intel para reemplazar el viejo BIOS del PC,
heredada del IBM PC original.
SO: El Sistema Operativo (SO) es el programa o software básico de un ordenador
o host. Las funciones básicas del Sistema Operativo son administrar los recursos
del host, coordinar el hardware y organizar los archivos y directorios de su sistema.
16
SWAP: Memoria o espacio de intercambio y se trata de una partición o un fichero
de un disco rígido (disco duro o memoria) donde se almacenan las imágenes de
aquellos procesos que no se guardan en la memoria física.
RAM: Sigla de Random Access Memory (‘memoria de acceso aleatorio’), memoria
principal de la computadora, donde residen programas y datos, sobre la que se
pueden efectuar operaciones de lectura y escritura volátil.
Mb: Término de la informática, que hace referencia a los megabytes o la cantidad
de datos informáticos, que equivalen a un millón de byte.
Gb: Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es
el GB, equivalente a 109 (1 000 000 000 -mil millones-) de bytes.
Tb: Terabyte (TB), equivalente a 1012 (1 000 000 000 000 —un billón—) de bytes.
GUI: La interfaz gráfica de usuario, (del inglés graphical user interface), es un
programa informático que actúa de interfaz de usuario.
WebGUI: Es una plataforma para el despliegue rápido desarrollo, calidad y seguro
y fácil legado migración de aplicaciones y capacidades a la web.
DIRECCIÓN IP: Es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.
DHCP: (Siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
quedando libres.
MASCARA DE RED: La máscara de red es una combinación de bits que sirve para
delimitar el ámbito de una red de computadoras. Su función es indicar a los
dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred,
y qué parte es la correspondiente al host.
SUBMASCARA DE RED: Combinación de bits que sirve para delimitar el ámbito
de una red de computadoras. Su función es indicar a los dispositivos qué parte de
la dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.
GATEWAY: Un gateway (puerta de enlace) es un dispositivo que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado en una
red al protocolo usado en la red de destino.
DNS: El sistema de nombres de domino (DNS) regula la resolución de nombres en
Internet. Su principal misión, traducir direcciones IP en direcciones de dominio.
17
IPv6: El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6),
es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está
implementando en la gran mayoría de dispositivos que acceden a Internet.
HDD: (En inglés: Hard Disk Drive, HDD) es el dispositivo de almacenamiento de
datos que emplea un sistema de grabación para almacenar archivos digitales.
UFS: Unix File System (UFS) es un sistema de archivos utilizado por varios
sistemas operativos UNIX y POSIX. Es un derivado del Berkeley Fast File System
(FFS), el cual es desarrollado desde FS UNIX (este último desarrollado en los
Laboratorios Bell).
CPU: Sigla de la expresión inglesa central processing unit, 'unidad central de
proceso', que es la parte de una computadora en la que se encuentran los
elementos que sirven para procesar datos.
ROOT: Root, Rooting se le conoce al método utilizado para darte los privilegios de
Administrador o Super Usuario (SuperUser) del sistema operativo. Este concepto
proviene del OS Linux y se utiliza en Android ya que es un tipo de Linux también.
SSH: (Secure Shell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder servidores
privados a través de una puerta trasera (también llamada backdoor). Permite
manejar por completo el servidor mediante un intérprete de comandos.
FTP: El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o
FTP), es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor.
SFTP: (Secure File Transfer Protocol o Protocolo Seguro de Transferencia de
Archivos). Protocolo del nivel de aplicación que que permite la transferencia y
manipulación de archivos sobre un flujo de datos fiable. Es utilizado con SSH para
proporcionar la seguridad a los datos y permite ser usado con otros protocolos de
seguridad.
VDI: La infraestructura de escritorios virtuales (VDI) es la práctica de hospedar un
sistema operativo para computadoras de escritorio en una máquina virtual (VM) que
opera desde un servidor centralizado.
VMDK: (Virtual Machine Disk) es un formato de archivo que describe los
contenedores usados en discos duros virtuales para ser utilizados en máquinas
virtuales.
ISO: Extensión ISO es un archivo informático donde se almacena una copia o
imagen exacta de un sistema de archivos. Se rige por el estándar ISO 9660, que le
da nombre.
18
TI: La tecnología de la información (TI, o más conocida como IT por su significado
en inglés: information technology) es la aplicación de ordenadores y equipos de
telecomunicación para almacenar, recuperar, transmitir y manipular datos, con
frecuencia utilizado en el contexto de los negocios u otras empresas.
ITIL: La Biblioteca de Infraestructura de Tecnologías de Información (o ITIL, por sus
siglas en inglés) es un conjunto de conceptos y buenas prácticas usadas para la
gestión de servicios de tecnologías de la información, el desarrollo de tecnologías
de la información y las operaciones relacionadas con la misma en general.
SLA: Un acuerdo de nivel de servicio o ANS (en inglés Service Level Agreement o
SLA), es un acuerdo escrito entre un proveedor de servicio y su cliente con objeto
de fijar el nivel acordado para la calidad de dicho servicio.
KB: Una base de conocimiento (KB) es una tecnología utilizada para almacenar
información estructurada y no estructurada compleja utilizada por un sistema
informático. El uso inicial del término estaba relacionado con sistemas expertos que
fueron los primeros sistemas basados en el conocimiento.
FAQS: El término preguntas frecuentes (traducción al español de la expresión
inglesa Frequently Asked Questions, cuyo acrónimo es FAQ) se refiere a una lista
de preguntas y respuestas que surgen frecuentemente dentro de un determinado
contexto y para un tema en particular.
SERVICE DESK: Mesa de Servicio (Service Desk), o simplemente CAU Centro de
Atención al Usuario es un conjunto de recursos tecnológicos y humanos, para
prestar servicios con la posibilidad de gestionar y solucionar todas las posibles
incidencias de manera integral, junto con la atención de requerimientos
relacionados a las Tecnologías de la Información y la Comunicación (TIC).
Router (enrutador): Un router también conocido como enrutador, o rúter, es un
dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo
OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra.
Switch (conmutador): Es el dispositivo digital lógico de interconexión de equipos
que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más host de manera similar a los puentes de red, pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas
en la red y eliminando la conexión una vez finalizada ésta.
Servidor: En informática, un servidor es un tipo de software que realiza ciertas
tareas en nombre de los usuarios. El término servidor ahora también se utiliza para
referirse al ordenador físico en el cual funciona ese software, una máquina cuyo
propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier
tipo dando una comunicación entre distintos niveles.
19
Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de
datos.
Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.
Enrutamiento: Función de buscar un camino entre todos los posibles en una red
de paquetes cuyas topologías poseen una gran conectividad.
Comando: Es una instrucción u orden que el usuario proporciona a un sistema
informático, desde la línea de comandos o desde una llamada de programación.
Firewall: Es software o hardware que comprueba la información procedente de
Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo.
Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas.
GTK: Group temporal key, llave utilizada para el cifrado WPA y WAP2, que se usa
para descifrar el tráfico de multidifusión y difusión.
20
RESUMEN
El proyecto de grado se desarrolló en las oficinas de la PYME “COONADOC”
(Cooperativa Nacional de Docentes), ubicada en Carrera 6 No. 25 - 60 Sur Oficina
301 barrio 20 de julio.
Basados en los análisis iniciales del estudio del sitio y los requerimientos dados por
las directivas de La PYME COONADOC, se lograron identificar las siguientes
problemáticas; una inadecuada infraestructura de telecomunicaciones, ausencia del
servicio de telecomunicaciones (Website), impresión centralizada, generación de
copias de seguridad de los datos, falta de software remoto. Adicionalmente,
problemas asociados a las labores diarias de la cooperativa, como son: la falta de
información oportuna, la ausencia de gestión sobre protocolos de mantenimiento
periódico y el desgaste de tiempo e ineficiencia en la mano de obra de sus
colaboradores, traducidos en una reducción en la productividad de la cooperativa.
Dada la problemática, se realizó un estudio para la implementación de una
alternativa tecnológica económica y eficiente a fin de asegurar que el personal
administrativo obtenga la información rápida, oportuna y los recursos necesarios
para la prestación de un mejor servicio.
La solución para la PYME COONADOC, implicó proporcionar acceso a los recursos
de red (o parte de ellos) que no se disponían, dicha solución se basó en el concepto
de Content Networking y particularmente sobre tres de sus principales fundamentos
“Distribución, procesamiento de contenido y servicios centralizados, Enrutamiento
de peticiones”. También se implementó tecnología de comunicación alámbrica e
inalámbrica bajo los estándares IEEE 802.3 en sus especificaciones 802.3i, 802.3u
y 802.3ab; e IEEE 802.11 en sus especificaciones 802.11a, 802.11b, 802.11g y
802.11n.
En el proceso de desarrollo se aplicaron los mejores procedimientos de diseño,
hubo selección de dispositivos, actualizaciones, configuraciones, puesta funcional y
operativa de los servicios de red, pruebas operativas y análisis de desempeño,
incluyendo pruebas de percepción de los usuarios a la solución implementada. Así,
siguiendo todos los protocolos explicados anteriormente se cumplió con las
expectativas y los requerimientos de la cooperativa, de igual forma se alcanzaron
los objetivos específicos y generales propuestos dentro del proyecto de grado.
21
INTRODUCCIÓN
En muchas ocasiones el diseño y la implantación de una red con características
CDN es percibida por clientes y “profesionales” del sector como una simple
multiplicación de una red en el proceso de desarrollo doméstica, pensando que la
consecución de un rendimiento óptimo de la misma se consigue simplemente
gracias a la adición de tantos puntos de acceso como sean necesarios para cubrir
las facilidades del cliente. Nada más lejos de la realidad, el diseño y la implantación
de una red en el concepto CDN es algo que requiere de mucho trabajo en la fase
de diseño y que obliga a conocer el comportamiento de este tipo de redes en los
diferentes escenarios que se pudieran plantear.
Para ello se propone un conjunto de pasos y metodologías para favorecer que el
diseño y la implantación de la red CDN sea un auténtico éxito, permitiendo
incrementar la productividad y eficiencia de los trabajadores en las empresas donde
las redes sean diseñadas e instaladas.
En la actualidad la PYME COONADOC cuenta con dos (2) computadoras
conectadas a través de WiFi en el estándar 802.11g sin ninguna especificación
técnica en su instalación. Con esta disposición de equipos se trabaja generando
dificultad a todos los trabajadores para acceder a información oportuna, no posee
sistema de respaldo de datos, el soporte hacia fallos en la red o hacia los equipos
no existe, la impresión no es centralizada, el marketing empresarial no está
explotado por medio de los servicios WEB, no se puede fomentar el trabajo en
grupo. El acceso físico es uno de los problemas más comunes dentro de la red
existente, ya que para acceder a la información en ciertos lugares de la empresa es
dispendioso, por lo cual se afirma que la disposición de equipos presentes en la
PYME COONADOC es inadecuada, vulnerable e ineficiente.
Dados los requerimientos de la PYME, se prevé la necesidad de implementar una
red de concepto CDN, que brinde servicios como acceso a los recursos de forma
oportuna, seguridad, segmentación de usuarios, manejo centralizado, gran
cobertura, respaldo de la información, versatilidad de infraestructura, confiabilidad y
escalabilidad. Además, ampliar las perspectivas sobre los beneficios de los servicios
WEB, mejorar el desempeño de los trabajadores y fomentar el trabajo en grupo,
gestionar un sistema de protocolos de mantenimiento para el óptimo funcionamiento
de los equipos y la infraestructura. Finalmente, resulta necesario el diseño y la
puesta en funcionamiento de una red que permita brindar y satisfacer los servicios
antes mencionados para el personal de la PYME; y a la vez, me permita elaborar y
22
desarrollar el proceso teórico-práctico necesario para optar con el presente trabajo
de investigación y desarrollo el título de ingeniero en Telecomunicaciones.
23
1. Marco contextual.
1.1 Planteamiento del problema.
Actualmente las PYMES presentan grandes desafíos a nivel tecnológico y de
manejo de la información, debido a los elevados costos en el momento de
implementar diversas tecnologías y servicios eficientes que ayuden al crecimiento
de una microempresa en cuestión de innovación tecnológica. Por esta razón se ve
la necesidad de generar una solución de red de distribución de contenidos (CDN)
que se adapte a las necesidades de la PYME COONADOC y así poder mejorar el
desarrollo de la empresa.
1.1.1 Descripción de la Infraestructura.
COONADOC es una PYME que se dedica al cooperativismo. Para su gestión,
operación administrativa dispone de una oficina ubicada en la ciudad de Bogotá en
la carrera 6 Nº 25-60 Sur Oficina 301 Barrio 20 De Julio Teléfono 3617658.
1.1.1.1 Descripción de topología de la red actual en la empresa.
En la actualidad la PYME COONADOC, cuenta con una red inalámbrica con
topología estrella con conexión directa hacia router Linksys WRT54GL con 4 puertos
RJ45 en modalidad LAN y 1 puerto RJ45 en modalidad WAN, este último se
interconecta mediante un patch cord cat 5e a un modem router Huawei Hg520
propiedad del ISP ETB, con 4 puertos LAN con conectores RJ45, este, se conecta
directamente con una línea telefónica a través de un conector RJ11 usando la
tecnología ADSL, tiene un spliter (filtro pasa bajo y pasa altos para que la señal de
voz y datos viajen ordenados), el acceso a internet es por medio de la tecnología
ADSL por parte del ISP ETB.
1.2 Planteamiento del marco problemático.
En la actualidad la PYME COONADOC, cuenta con una red de dos computadoras
interconectadas desordenadamente, que no cumplen con los requerimientos
mínimos tecnológicos hacia el personal administrativo para la realización de las
actividades diarias en la PYME, con lo cual se observa que no se tiene acceso a la
información de manera oportuna, en consecuencia, existe pérdida de tiempo por
demora en las transacciones unitarias hacia los asociados, teniendo un promedio
de e ineficiencia diaria de 6 a 8 transacciones faltantes que se ven reflejados en las
ganancias de la PYME afectándolos en un 7% en recaudo y dando una mala
credibilidad hacia el asociado.
Por otro lado, existen visitas diarias de asociados propios y ejecutivos de otras
PYMES cooperativistas, que son muy bien atendidos para mantener y mejorar las
24
relaciones estratégicas, pero cuando los visitantes precisan usar servicios en la
PYME como internet, impresión, correo electrónico, observar los servicios prestados
en un portal WEB, usar computadoras, portátiles, entre otros tipos de conexión
tecnológica, no se logra brindar dichos servicios óptimamente por aspectos de
seguridad (posible infiltración a la red), y ausencia de portal WEB. La PYME no
cuenta con una red inalámbrica con los estándares y seguridad que estos lo
requieren y que facilite la prestación de dichos servicios. Para las reuniones con
altos ejecutivos de la PYME y personal ajeno a las dependencias, se cuenta con
limitados puntos de acceso a la red, lo cual incomoda y degrada el nombre de la
PYME catalogándola como anticuada y mediocre, por todo esto los asociados
propios y los representantes de otras empresas se llevan esa deficiente imagen de
la PYME COONADOC a nivel de gestión tecnológica.
También es importante señalar que los trabajadores deben ser los más beneficiados
brindándoles las herramientas para que ellos puedan desenvolver su tarea de
manera eficiente, mejorando su desempeño, incrementando la productividad y
permitiendo así el rápido desarrollo de la PYME.
En la actualidad la PYME COONADOC en la cual se diseñará y planeará la red bajo
algunos conceptos CDN, consta de una red inalámbrica y una topología estrella, la
problemática de diseño se extiende desde implementar una nueva topología,
seleccionar la clase de medio de transmisión, los nuevos servicios a implementar,
los equipos necesarios para añadir a la red para cumplir con la tarea final, es
importante la confidencialidad y el respaldo que se le dé a la información, debido a
los múltiples ataques de personas mal intencionados a nivel mundial que buscan
borrar, manipular, espiar y dañar la información relevante, así como obtener
contraseñas y usarlas en su beneficio, es necesario implementar un sistema de
seguridad y respaldo robusto que pueda eludir de manera confiable los ataques de
personas no autorizadas y mantener la información integra, así garantizando que el
diseño de esta red será eficiente, escalable y confiable.
Por otro lado, los registros contables, materiales de marketing, contactos de
negocios y correos electrónicos de la PYME, que se almacenan en formato digital,
se vuelven cada vez más importantes para la empresa y es necesario realizar copias
de seguridad de los datos de negocio tanto localmente (NAS o servidor local), como
en la nube (Servidor externo), ya que en caso de que ocurra cualquier fallo de
hardware, intrusión no deseada o mala manipulación de los datos, la restauración
de dichos registros de la copia de seguridad se puede recuperar con una operación
mucho más sencilla y barata que reconstruir desde cero toda la información. El
soporte técnico remoto es el complemento ideal de la red que necesita una empresa
o PYME. Tener un soporte remoto para ayudar a encontrar soluciones de manera
rápida puede resultar un gran impulso para las dichas organizaciones, pues casi
25
cualquier problema se puede resolver a través de este servicio, como el escaneo de
malware (software no deseado), la instalación de controladores, la actualización de
aplicaciones y software empresariales; y la eliminación de virus informáticos, entre
otros muchos más beneficios. El mantenimiento programado de los equipos
presentes en la infraestructura de red tiene una parte fundamental ya que
garantizará un funcionamiento adecuado y reducir las averías a futuro.
1.3 Objetivos.
1.3.1 Objetivo General.
Determinar un diseño de la red de acceso con infraestructura inalámbrica,
donde se implementen los servicios de administración y gestión de la
información bajo el concepto de redes CDN para la PYME COONADOC
“Cooperativa Nacional de Docentes”
1.3.2 Objetivos Específicos.
Diseñar y optimizar la infraestructura CDN inalámbrica; lógica y física para la
PYME COONADOC que garantice escalabilidad y confiabilidad.
Activar y configurar los servicios de red dentro de la infraestructura CDN:
Servicios Web, Simulador Financiero, Convenios, Estatutos, Plan de
desarrollo, Noticias de interés, Encuestas, NAS, Servicio de impresión
remota y local.
Implementar un mecanismo de gestión tecnológica remota.
Proponer protocolos de mantenimiento (Infraestructura administración) de los
servicios en la PYME COONADOC.
26
1.3.2.1 Cronograma de actividades cuadro de cumplimiento de objetivos.
ETAPAS
MES JUNIO JULIO AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE
Semanas
1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º 1º 2º 3º 4º Duración semanas
Objetivo específico
1 18
Reconocim
iento
de
la re
d
(43)
(44)
Dis
eño d
e la
solu
ció
n C
DN
Inventa
rio (4
5)
Pru
ebas In
icia
les
(46)
Cálc
ulo
s
(47 - 5
4)
To
polo
gía
s ló
gic
a y
físic
a
(56-5
9)
Imp
lem
enta
ció
n y
config
ura
cio
nes d
e
equip
os
(59-6
1)
(59-6
1)
(59-6
1)
Pru
ebas d
e
imple
me
nta
ció
n
(62-6
5)
Anális
is S
egurid
ad
(65-7
0)
Objetivo específico
2 12
Imp
lem
enta
ció
n
Serv
icio
s W
EB
(70-7
1)
(70-7
1)
(70-7
1)
(70-7
1)
Imp
resió
n
Centra
lizada
(71-7
8)
Nas y
Backup
(78-8
2)
(78-8
2)
Anális
is d
e
serv
icio
s
(82-8
4)
Objetivo específico
3 4
Me
canis
mo
de g
estió
n
rem
ota
(84-8
7)
Pru
ebas
gestió
n
rem
ota
(87-8
8)
Objetivo específico
4 4
Pro
tocolo
s
de
ma
nte
nim
iento
(88-9
1)
Cro
nogra
ma
(9
1)
Fo
rma
tos
(92-9
4)
Pru
ebas
(94)
Pruebas totales del proyecto
4
Tabla 1 - Cronograma actividades y cuadro de cumplimento de objetivos
27
1.4 Diseño metodológico.
1.4.1 Tipo de investigación.
La Investigación se desarrolló bajo el enfoque cuantitativo, se siguió como
Metodología investigación experimental, “se refiere a un estudio en el que se
manipulan intencionalmente una o más variables independientes (supuestas
causas-antecedentes), para analizar las consecuencias que la manipulación tiene
sobre una o más variables dependientes (supuestos efectos-consecuentes), dentro
de una situación de control para el investigador.”[1]
1.4.2 Desarrollo del diseño metodológico.
La metodología planteada consta de diferentes etapas que son:
“Delimitar y definir el objeto de la investigación o problema. Consiste en
determinar claramente los objetivos del experimento y las preguntas que
haya que responder. Se toma en cuenta la bibliografía existente, la región en
que interesan los resultados, el equipo disponible y su precisión, y el tiempo
y dinero disponibles.
Plantear una hipótesis de trabajo. Para hacerlo se debe tener la certeza de
qué tipo de trabajo se va a realizar: si se trata de verificar una hipótesis, una
ley o un modelo, no hace falta plantear una hipótesis de trabajo; si el trabajo
es complemento o extensión de otro, es posible que se pueda usar la
hipótesis del trabajo original o hacer alguna pequeña modificación; si el
problema por investigar es nuevo, entonces sí es necesario plantear una
hipótesis de trabajo. Toda investigación comienza con una suposición, un
presentimiento o idea de cómo puede ocurrir el fenómeno. Estas ideas deben
estar suficientemente claras para adelantar un resultado tentativo de cómo
puede ocurrir dicho fenómeno: éste resultado tentativo es la hipótesis.
Elaborar el diseño experimental. Ya conocida la naturaleza del problema (si
es de investigación, ampliación o confirmación), la precisión deseada, el
equipo adecuado y planteada la hipótesis de trabajo, se debe analizar si la
respuesta a nuestro problema va a ser la interpretación de una gráfica, un
valor o una relación empírica; esto señalará el procedimiento experimental,
es decir cómo medir, en qué orden, y qué precauciones tomar al hacerlo. Una
vez determinadas estas etapas se procede a diseñar el experimento
mediante los siguientes pasos: Determinar todos y cada uno de los
componentes del equipo, acoplar los componentes, realizar un experimento
de prueba e interpretar tentativamente los resultados y comprobar la
precisión, modificando, si es necesario, el procedimiento y/o equipo utilizado.
28
Realizar el experimento. Una vez realizado el experimento de prueba y la
interpretación tentativa de resultados, realizar el experimento final casi se
reduce a llenar columnas, preparadas de antemano, con lecturas de las
mediciones, a detectar cualquier anomalía que se presente durante el
desarrollo del experimento y a trazar las gráficas pertinentes o calcular el o
los valores que darán respuesta al problema.
Analizar los resultados. El análisis o interpretación de resultados, ya sean
valores, gráficas, tabulaciones, etc., debe contestar lo más claramente
posible la o las preguntas planteadas por el problema. En términos generales
el análisis comprende los siguientes aspectos:
o Si el experimento busca confirmar una hipótesis, ley o modelo, los
resultados deben poner de manifiesto si hay acuerdo o no entre teoría
(la hipótesis, ley o modelo) y los resultados del experimento. Puede
suceder que el acuerdo sea parcial; de ser así también se debe
presentar en qué partes lo hay, y en cuáles no;
o Si es un experimento que discrimine entre dos modelos, los resultados
deben permitir hacer la discriminación en forma tajante y proporcionar
los motivos para aceptar uno y rechazar otro.
o Si lo que se busca es una relación empírica, ésta debe encontrarse al
menos en forma gráfica; lo ideal es encontrar una expresión analítica
para la gráfica, es decir encontrar la ecuación. A esta ecuación se le
llama empírica porque se obtuvo a través de un experimento y como
expresión analítica de una gráfica. Se debe tomar en cuenta que en
una gráfica cada punto experimental tiene un margen de error y que
en caso de duda —cuando la curva no esté bien determinada—, debe
hacerse un mejor ajuste por medio de mínimos cuadrados. Se debe
hacer notar que la curva más simple de analizar es la recta y que si no
la obtuvimos al graficar nuestros puntos, debemos intentar obtenerla,
ya sea cambiando variables o graficando en papel semi-logarítmico o
log-log.”[2]
1.5 Marco teórico.
1.5.1 CDN (Content Delivery Network).
Una CDN o Red de Distribución de Contenido es básicamente un conjunto de
servidores ubicados en diferentes puntos de una red que contienen copias locales
de ciertos contenidos (vídeos, imágenes, música, documentos, etc.) que están
almacenados en otros servidores generalmente alejados geográficamente, de forma
que sea posible servir dichos contenidos de manera más eficiente. Las redes CDN
29
se pueden estructurar bajo las normas actuales IEEE 802.3 y 802.11 en varias de
sus especificaciones.[3]
Esta mejora en la eficiencia se logra con un mejor balanceo de la carga a la que
están sometidos tanto los servidores que alojan los contenidos como los enlaces
que interconectan las distintas secciones de la red, eliminando posibles cuellos de
botella y sirviendo los datos en función de la cercanía geográfica del usuario final.
Las ventajas de la implementación de este modelo son las siguientes:
Reduce la carga de los servidores.
Red de tráfico distribuida.
Reduce la latencia.
Incrementa el ancho de banda.
Aumenta el web caching.
1.5.2 Escalabilidad CDN.
Habilidad para expandirse con el objetivo de manejar nuevos y grandes
cantidades de datos. Usuarios y transacciones.
Requiere capacidad para la entrega de contenido dinámico o estático de
aprovisionamiento y de alta calidad, con bajo costo operacional
Tendencia futura: los proveedores de contenidos, así como usuarios finales
pagarán para obtener contenido de alta calidad.
1.5.3 Seguridad CDN.
Protección del contenido contra modificaciones y accesos no autorizados.
Requiere red física, software, datos y procedimientos de seguridad.
Tendencia futura: reducir la interrupción del negocio mediante la lucha contra
los ataques de negación de servicio y otras actividades maliciosas.
Backup
1.5.4 Fiabilidad, Capacidad de respuesta y rendimiento CDN.
Disponibilidad de servicios, manejo de posibles interrupciones y experiencia
del usuario final.
Requiere una red tolerante a fallas con balanceo de carga adecuada.
Tendencia futura: ubicación del contenido distribuido, la coherencia de caché
y los mecanismos de enrutamiento.
1.5.5 Soluciones basadas en Content Networking.
Las soluciones CDN implican el acceso a los recursos de red (o parte de ellos) que,
en muchas ocasiones, no se dispone. Adicionalmente, se trata de soluciones de red,
30
por lo que no se aborda el problema fundamental de los servidores sobrecargados;
si bien los proveedores de servicios de red (ISPs) están muy comprometidos con
escalar adecuadamente para soportar los picos de carga en el tráfico de datos, sólo
pueden actuar sobre su propia red, no pueden actuar sobre redes adyacentes ni
tampoco sobre los servidores finales, pues desconocen su estado real.
Aunque conviene hacer una introducción general a todas las tecnologías que
permiten satisfacer las expectativas presentes y futuras de los usuarios de Internet,
englobadas en el concepto de Content Networking.
Estas aproximaciones y desarrollos deben ser contemplados como una evolución
del modelo tradicional Web donde se busca una red de contenido más dinámica.
Los pasos de esta evolución se pueden concretar en una serie de acciones
fundamentales:
Distribución de carga en un sitio centralizado: consiste en agrupar
lógicamente varios servidores físicos creando una granja de servidores
(server farm). Un dispositivo frontal balancea la carga entre los servidores.
Este dispositivo es especialmente importante y ha dado origen a conceptos
relacionados como Switch Layer 4-7, Web Switch o Content Switch.
Distribución de contenido con servicios centralizados: implica distribuir el
contenido a ubicaciones cercanas al cliente de tal forma que se agiliza el
acceso. Los dispositivos desplegados en estas cercanías realizan tareas de
replicación y proxy caching. El caching de objetos web ha sido estudiado de
manera extensiva, comenzando desde el simple proxy caching [Luo_97], y
las mejoras con el caching jerárquico y cooperativo tras los proyectos Harvest
[Cha_96] y Squid [WWW_Squ], respectivamente. Un (proxy) caching efectivo
debe integrar métodos de reemplazo, gestión de la validez del contenido,
balanceo de carga y replicación.
Distribución de contenido y servicios: en este modelo, no es suficiente
distribuir contenido estático a las cercanías del cliente, sino también ciertos
servicios, como puede ser el ensamblado de contenido personalizado o la
adaptación de contenido para dispositivos inalámbricos. La arquitectura de
Web Services ofrece un marco de trabajo adecuado para aplicaciones
distribuidas; gracias a la interoperabilidad, es posible construir aplicaciones
complejas ensamblando pequeñas unidades ofrecidas como servicios web.
Por otro lado, es importante destacar que una arquitectura distribuida tiene
un coste en términos de mayor complejidad y mayor inversión (económica)
inicial, sin embargo escala mejor para un número mayor de usuarios globales
y proporciona un mejor rendimiento y fiabilidad.
Las tecnologías descritas han recibido diferentes denominaciones a lo largo de los
años. Entre ellas, cabe destacar distribución de contenido (content delivery, content
31
distribution), overlays de caches (caching overlays), redes proxy (proxy networks) y
redes elásticas o con capacidad de recuperación (RON, Resilient Overlay Network).
El término contenido (content) se refiere a cualquier tipo de información que se
encuentra disponible para otros usuarios en Internet. Esto incluye, entre otros, a
páginas web, imágenes, documentos de texto, ficheros de audio y vídeo, así como
descargas software, difusiones, mensajería instantánea y formularios.
Como puede apreciarse, el contenido no está sujeto a ningún tipo de medio, de
hecho, un contenido puede estar formado a su vez por varios contenidos de distinto
tipo de medio, lo que se conoce como contenido multimedia.
El término red de contenido (content network) consiste en una red de comunicación
que despliega en su infraestructura una serie de componentes que operan en los
protocolos de nivel 4-7. Estos componentes se interconectan entre ellos, de tal
forma que conforman una red virtual sobre la infraestructura de red existente.
Los vínculos entre estas redes virtuales y la infraestructura de red subyacente se
crean mediante los intermediarios (intermediaries). Se trata típicamente de
dispositivos de nivel de aplicación que son parte de una transacción web, sin ser ni
el origen ni el destino de dicha transacción. Los intermediarios más conocidos son
los proxies y las caches web. De una manera general, una red de contenido requiere
una serie de componentes funcionales que colaboran para mejorar la forma de
distribuir contenido. Estos componentes son:
Distribución de contenido: se trata de servicios responsables de mover el
contenido desde el origen a los usuarios. Estos servicios pueden ser
abarcados por caches web u otros dispositivos que almacenen contenido en
puntos intermedios en nombre del servidor origen. El componente de
distribución también cubre el mecanismo real y los protocolos empleados
para la transmisión de datos sobre la red.
Enrutamiento de la petición: se trata de servicios que redirigen las peticiones
de los usuarios a la mejor ubicación posible para obtener el contenido
solicitado. Dichas peticiones pueden ser servidas tanto por servidores web
como por caches web. La decisión de la mejor ubicación en la fase de
redirección se toma típicamente en base a parámetros como proximidad de
red y disponibilidad de los sistemas y la red.
Procesado del contenido: se trata de servicios para crear o adaptar contenido
dependiendo de las preferencias de usuario o las capacidades del
dispositivo. Esto incluye la modificación o conversión del contenido e incluso
de las peticiones de contenido. Algunos ejemplos lo constituyen la
adaptación de contenidos para dispositivos inalámbricos o la adición de
privacidad al convertir la información personal embebida en las solicitudes de
usuario en anónima.
32
Autorización, autenticación y (AAA): se trata de servicios que permiten la
monitorización, logging, accounting y tarificación (billing) según el uso del
contenido. Esto incluye los mecanismos para asegurar la identidad y los
privilegios de todos los participantes en una transacción, así como la gestión
de derechos digitales (DRM, Digital Rights Management).
Finalmente, cabe destacar que no se requiere que una red de contenido disponga
de todos estos componentes funcionales. Por ejemplo, el procesado del contenido
es un elemento optativo.[4]
1.5.6 Infraestructura de una CDN.
Esta brinda típicamente los siguientes servicios y funcionalidades: almacenamiento
y gestión del contenido, distribución de contenido entre equipos, gestión de caching,
distribución de contenido estático, dinámico y streaming, soluciones de backup y
recuperación ante fallos, monitorización, medidas de rendimientos y reporte de uso,
las CDNs también están orientadas a proporcionar contenido a dispositivos móviles.
1.5.7 Estándar IEEE 802.3.
IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet,
incluyendo las especificaciones del medio físico subyacente. Aunque hubo un
campo de la cabecera que se definió de forma diferente, posteriormente hubo
ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad
(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabit Ethernet), redes virtuales, hubs,
conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de
cobre (tanto par trenzado como coaxial).[5]
1.5.7.1 IEEE 802.3i.
Variación física de la especificación IEEE 802.3 original que requiere el uso de
señalización de tipo Ethernet por medios de cableado de par trenzado.[6]
1.5.7.2 IEEE 802.3u.
Reemplazada por 802.3aa-1998. El control de acceso a medios (MAC) ISO / IEC
CSMA / CD se combina con una familia de nuevas especificaciones de capa física
para lograr una operación de 100 Mb / s.[7]
1.5.7.3 IEEE 802.3ab.
Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar
Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una
capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000
megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También
llamado 100BASE-TX).[8]
33
1.5.8 IEEE 802.11.
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura
o modelo OSI (capa física y capa de enlace de datos), especificando las normas de
funcionamiento de una red de área local inalámbrica (WLAN). La primera versión de
la norma se publicó en 1997 por el Institute of Electrical and Electronics Engineers
(Instituto de Ingenieros Eléctricos y Electrónicos) o IEEE, el cual actualmente se
encarga de su mantenimiento. Las especificaciones de este estándar proporcionan
la base para los productos con redes inalámbricas que hacen uso de la marca Wi-
Fi. Los protocolos de la rama 802.x definen la tecnología de redes de área local
(LAN) y redes de área metropolitana (MAN).[9]
1.5.8.1 IEEE 802.11a.
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras de acceso múltiple por división de frecuencias ortogonales
(Orthogonal Frequency-Division Multiplexing, OFDM) con una velocidad máxima de
54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce
a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.[10]
1.5.8.2 IEEE 802.11b.
La revisión 802.11b del estándar original fue ratificada en 1999.
802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo
método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b
funciona en la banda de 2.4 GHz.[11]
1.5.8.3 IEEE 802.11g.
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0
Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos modelos.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión.[12]
1.5.8.4 IEEE 802.11n.
Es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar
significativamente el rendimiento de la red más allá de los estándares anteriores,
tales como 802.11b y 802.11g, con un incremento significativo en la velocidad
máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa
34
física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un
canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un
rendimiento percibido por el usuario de 100Mbps.[13]
1.6 Objetivos en el diseño de redes.
Para diseñar una red confiable que cumpla con los requisitos de escalabilidad,
confiabilidad y proyección a futuro, se debe tener en cuenta que no existe un diseño
estándar del que se pueda tomar referencia, si no que existen lineamientos básicos
para cada red, se busca entonces crear una metodología para estandarizar los
requisitos mínimos en la implementación y auditoria de una red.
“Lo primero que se define, son los objetivos a los cuales apunta
una red de datos CDN, y se tienen en cuenta los siguientes 4
requerimientos importantes”
Funcionalidad: Esta red debe ser funcional, debe permitir que los usuarios de
red cumplan con los requisitos de trabajo, debe proveer conectividad entre
los usuarios y aplicaciones a tiempos de respuesta razonables y mejoradas
a partir de la antigua infraestructura de red.
Escalabilidad: “Esta red debe ser capaz de crecer continuamente y abordar
las nuevas tecnologías minimizando los costes de implementación”, esto es
uno de los requerimientos que más fácil se pueden implementar teniendo en
cuenta el análisis previo de la red, en la mayoría de los casos no se prevé el
crecimiento estructura.
Adaptabilidad: Se pretende realizar el diseño de redes teniendo en cuenta
tecnologías futuras y que no se limite la red para la implementación de estas
nuevas tecnologías mientras se puedan adquirir (presupuesto).
Administración: El diseño de la red debe resultar de fácil manejo para el
monitoreo, soporte, administración y control de incidencias.[14]
1.6.1 Topología física.
se refiere a las conexiones físicas e identifica cómo se interconectan los dispositivos
finales y de infraestructura, como los routers, los switches y los puntos de acceso
inalámbrico. Las topologías físicas generalmente son punto a punto o en
estrella.[15]
35
1.6.2 Topología lógica.
se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta
disposición consta de conexiones virtuales entre los nodos de una red. Los
protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La
topología lógica de los enlaces punto a punto es relativamente simple, mientras que
los medios compartidos ofrecen métodos de control de acceso al medio
deterministas y no deterministas.[16]
1.7 Red inalámbrica.
Las redes inalámbricas (en inglés Wireless Network) son aquellas que se comunican
por un medio de transmisión no guiado (sin cables) mediante ondas
electromagnéticas. La transmisión y la recepción se realizan a través de antenas.
En un principio las redes inalámbricas se desarrollaron en base a radioenlaces, y
posteriormente desde el año 1996 aparecieron las primeras redes propietarias
portátiles, estando el desarrollo actual normado para que la tecnología pueda ser
utilizada independientemente de cuál es el fabricante de los equipos.[17]
1.7.1 Clasificación de redes inalámbricas según cobertura.
Las redes inalámbricas se pueden clasificar teniendo en cuenta como parámetro
principal su rango de cobertura. En la figura 1 se muestra la clasificación de las
principales tecnologías usadas en la actualidad.
Figura 1 – Clasificación de redes inalámbricas según cobertura.
WPAN: Wireless Personal Area Network[18]
36
WLAN: Wireless Local Area Network[19]
WMAN: Wireless Metropolitan Area Network[20]
WWAN: Wireless Wide Area Network[21]
1.7.2 Características de las redes inalámbricas.
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión
pueden ser las ondas de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas
características u otras:
Microondas terrestres Se utilizan antenas parabólicas con un diámetro
aproximado de unos tres metros.[22]
Microondas por satélite Se hacen enlaces entre dos o más estaciones
terrestres que se denominan estaciones base.[23]
Infrarrojos Se utilizan en comunicaciones punto a punto de corto alcance,
son muy direccionales y no pueden atravesar obstáculos. Este medio se
utiliza habitualmente en el mando a distancia de la televisión y hasta hace
unos años era también un sistema de comunicación que se utilizaba a
menudo para conectar dispositivos situados el uno al lado del otro (un PDA4
con el ordenador o con un móvil y el teclado con el ordenador). Es el rango
de frecuencia más alto para comunicaciones inalámbricas.[24]
1.7.3 Seguridad en las redes inalámbricas.
Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:
Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil
de lograr totalmente, pero se puede hacer un buen trabajo empleando
antenas direccionales y configurando adecuadamente la potencia de
transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al
cliente verificar que se está conectando a la red correcta, y a la red constatar
que el cliente está autorizado para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a
la red puedan capturar datos mediante escucha pasiva.
En la tabla 2 comparativa se pueden visualizar los estándares más utilizados en la
actualidad para la autenticación en una red WiFi.
37
Tecnología de cifrado
Información Cómo funciona Debe utilizarse
Wired Equivalent
Privacy (WPE)
Primer estándar de
seguridad 802.11. Poca
seguridad debido a su
vector de inicialización
de 24 bits. Pobre
seguridad de
autentificación.
Utiliza cifrado de flujo RC4 y claves de 64/128 bits. Una clave maestra estática debe ser introducida manualmente en cada dispositivo
No
Wifi Protected Access (WPA)
Estándar de tipo temporal publicado para corregir muchos fallos asociados a WEP y retro-compatible con dispositivos WEP. Posee 2 modos diferencias: personal y enterprise.
Mantiene el uso de RC4,
pero añade IV (vectores
de inicialización) más
largos, junto con claves
de 256 bits. Cada cliente
consigue claves nuevas
con TKIP.
Modo enterprise:
autentificación más
fuerte mediante el uso
de 802.1x y EAP.
Solo si WPA2 no está disponible
WPA2
Estándar actual. El nuevo hardware se beneficia de mejor encriptado sin que afecte al rendimiento. También posee modo personal y enterprise.
Sustituye RC4 y TKIP con CCMP y el algoritmo AES, consiguiendo una autentificación y cifrado más fuertes.
Si
Tabla 2 – Comparativa estándares de seguridad más usados.
1.7.3.1 ¿Qué es la seguridad de red?
La seguridad de red hace referencia a políticas, prácticas y tecnología que evitan
los ataques a las redes de las organizaciones y a los recursos accesibles de la red.
38
1.7.3.2 Definición de la seguridad de red
La red es una importante área de exposición a riesgos. Por lo general, define el
perímetro real de seguridad mismo. En consecuencia, los atacantes suelen dirigirse
a la red como punto de partida para acceder a otros activos de TI. La seguridad de
red consiste en defender la red y los recursos relacionados frente a amenazas. La
seguridad de red emplea contramedidas físicas y de software para proteger la
infraestructura de red contra el acceso no autorizado, el uso inadecuado, la
modificación y la destrucción.
1.7.3.3 ¿Por qué elegir seguridad de red?
La seguridad de red resulta esencial para la ciberseguridad general porque la red
es una línea de defensa muy importante contra los ataques externos. Puesto que
prácticamente todos los datos y aplicaciones están conectados a la red, una
seguridad de red sólida ofrece protección contra las infracciones de datos. No
obstante, a medida que la red se expande e incorpora capacidades inalámbricas y
diversos tipos de dispositivos, la seguridad de red se vuelve más compleja. La
seguridad de red necesita mantenerse al día en este tipo de cambios para garantizar
la seguridad de la organización.[25]
1.7.3.4 WifiSlax
Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto
en LiveCD, como LiveUSB, está especializada en la auditoria de redes inalámbricas
(Wireless) además de poseer herramientas de gestión y uso cotidiano como,
Reparadores de arranque, procesadores de texto, entre otros.[26]
1.7.4 Tecnología inalámbrica.
La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene varios beneficios incuestionables en el mundo empresarial. Algunos de estos beneficios son la flexibilidad, movilidad, reducción de costes de infraestructura de red, integración con dispositivos móviles y PDAs, y mejor escalabilidad de la red. Sin embargo, para conseguir estos beneficios se debe definir la arquitectura y
tecnología más apropiada y con el menor impacto tecnológico y económico. Si la
red Wi-Fi no es fácil de usar y no presenta todas las facilidades de rendimiento,
cobertura, seguridad y capacidad para el usuario ésta red se convierte en un
problema en vez de una solución.
Para definir qué tecnología de red inalámbrica es la más favorable para la PYME
COONADOC es necesaria la comparación de los estándares de alto rendimiento de
Wi-Fi en la actualidad.
En la tabla 3 se exponen los estándares más utilizados para redes inalámbricas en
empresas.
39
ESTANDAR BANDA VELOCIDAD MAXIMA
MODULACION DESCRIPCION DESVENTAJAS
802.11 2.4 GHz ISM
2 MBIT/S CSMA/CA Es un estándar internacional que define
las características de una red de área local inalámbrica (WLAN)
------
802.11a 5 GHz U-NII
54 MBIT/S OFDM El estándar 802.11 (llamado WiFi 5) admite
un ancho de banda superior (el rendimiento total máximo es de 54
Mbps aunque en la práctica es de 30 Mpbs).
El estándar 802.11a provee ocho canales de
radio en la banda de frecuencia de 5 GHz.
No es compatible con estándares
802.11b y 802.11g
802.11b 2.4 GHz 11 MBIT/S DSSS El estándar 802.11 es el más utilizado
actualmente. Ofrece un rendimiento total
máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de
hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres
canales de radio
El problema es que al ser una
frecuencia una regulación, se podrá causar
interferencias con hornos de
microondas, celulares y otros
aparatos que funcionen en la
misma frecuencia.
802.11g 2.4 GHz 54 MBIT/S OFDM El estándar 802.11g ofrece un ancho de
banda elevado (con un rendimiento total
máximo de 54 Mbps pero de 30 Mpbs en la
práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es
compatible con el estándar anterior, el
802.11b, lo que significa que los dispositivos que
admiten el estándar 802.11g también pueden
funcionar con el 802.11b.
En redes bajo el estándar g la
presencia de nodos bajo el estándar b
reduce significativamente
la velocidad de transmisión
802.11n 2.4 GHz 5 GHz
540 MBIT/S OFDM Mejorado
El WiFi 802.11n fue diseñado para
reemplazar por completo la actual tecnología
alámbrica (Ethernet) y convertirse en la
tecnología dominante en redes de área local.
Tabla 3 – Estándares más utilizados en empresas.
Como parte del diseño y optimización de la infraestructura CDN inalámbrica
requerida para la PYME COONADOC se elige (WLAN) con el estándar 802.11n, por
40
ser el más adecuado relación costo beneficio y tener mayores prestaciones con
respecto al estándar 802.11g implementado actualmente.
1.7.5 Configuración de redes inalámbricas.
La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la
complejidad de una LAN implementada con esta tecnología sea tremendamente
variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se
adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos
grandes grupos, las redes peer to peer y las que utilizan Puntos de Acceso.[27]
1.7.5.1 Conceptos generales para implementar red inalámbrica.
Estaciones: computadores o dispositivos con interfaz inalámbrica.
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
Punto de Acceso (AP): tiene las funciones de un puente (conecta dos redes
con niveles de enlaces parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
La asignación de canales: permite tener AP continuos sin traslaparse o
interferir señales entre ellos.
Sistema de distribución: importantes ya que proporcionan movilidad entre
AP, para tramas entre distintos puntos de acceso o con los terminales,
ayudan ya que es el mecánico que controla donde está la estación para
enviarle las tramas.
Conjunto de servicio básico (BSS): grupo de estaciones que se
intercomunican entre ellas. Se define dos tipos:
- Independientes: cuando las estaciones, se intercomunican
directamente.
- Infraestructura: cuando se comunican todas a través de un punto de
acceso.[28]
1.8 NAS (Network Attached Storage).
Un dispositivo de hardware simple, llamado NAS box o NAS head, actúa como
interfaz entre el NAS y los clientes.
Los clientes siempre se conectan al NAS head (más que a los dispositivos
individuales de almacenamiento) a través de una conexión Ethernet. NAS aparece
en la LAN como un simple nodo que es la dirección IP del dispositivo NAS head.
Estos dispositivos NAS no requieren pantalla, ratón o teclado, sino que poseen
interfaz web.
41
1.8.1 Usos del NAS.
NAS es muy útil para proporcionar el almacenamiento centralizado a computadoras
clientes en entornos con grandes cantidades de datos. NAS puede habilitar
sistemas fácilmente y con bajo costo con balance de carga, tolerancia a fallos y
servidor web para proveer servicios de almacenamiento. El crecimiento del mercado
potencial para NAS es el mercado de consumo donde existen grandes cantidades
de datos multimedia.
El precio de las aplicaciones NAS ha bajado, ofreciendo redes de almacenamiento
flexibles para el consumidor doméstico con costos menores de lo normal, con discos
externos USB o FireWire.
Algunas de estas soluciones para el mercado doméstico son desarrolladas para
procesadores ARM, PowerPC o MIPS, corriendo sistemas operativos Linux
embebido. Ejemplos de estos son:[29]
Melco Buffalo's TeraStation y Linksys NSLU2
Copia de seguridad y restauración.
Nube privada.
Compartición de archivos.
Volúmenes iSCSI.
Servidor web.
Servidor de impresión.
Servidor de VPN.
Virtualización.
1.8.2 Sistemas operativos NAS.
Están disponibles distribuciones software libre orientadas a servicios NAS, Linux y
FreeBSD, incluyendo FreeNAS, Nas4Free, NASLite y Openfiler.
Son configurables mediante interfaz web y pueden ejecutarse en computadoras con
recursos limitados.
Existen distribuciones en LiveCD, en memorias USB o desde uno de los discos
duros montados en el sistema.
Ejecutan Samba, el dominio Network File System y dominios de File Transfer
Protocol (FTP) que están disponibles para dichos sistemas operativos.
1.8.2.1 Nas4free.
“NAS4Free es uno de los sistemas operativos más completos orientados a
servidores NAS. Este sistema operativo tiene de manera predeterminada todo lo
necesario para montar un NAS de alto rendimiento, además, al estar basado en
42
FreeBSD soporta el sistema de archivos ZFS, uno de los más avanzados que
existen en la actualidad.[30]
1.9 Print Server.
Es un concentrador, o más bien un servidor, que conecta una impresora
convencional a la red, para que cualquier PC pueda acceder e imprimir trabajos, sin
depender de otro PC, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o
impresoras de red.
Tienen un uso muy específico que es la de recibir datos procedentes de una
red de computadoras y prepararlos para que estos sean impresos por una
sola impresora.
Pueden recibir datos de cualquier Netbook, Laptop, Notebook ó computadora
de escritorio conectada en la red local.
Este dispositivo cuenta con un conector RJ45 o conectividad WiFi hacia la
red local y un conector USB hacia la impresora.
Se puede conectar a dispositivos Router y Router inalámbricos que cuenten
con un puerto RJ45 disponible.
También está diseñado para su conexión con diversos tipos de Hub.
Los Print Server se encuentran diseñados para funcionar con ciertos estándares ó
protocolos (reglas de comunicación establecidas), básicamente es el siguiente:
Estándar Características Velocidad
(Mbps)
Ethernet
IEEE 802.3
(100BASET)
Es uno de los estándares más utilizados
en la actualidad para la conexión de
redes por medio de cables.
10 / 100
Megabits por
segundo
WiFi IEEE
802.11 (n)
Este define el uso de los dos niveles
inferiores de la arquitectura o modelo
OSI (capa física y capa de enlace de
datos), especificando las normas de
funcionamiento de una red de área local
inalámbrica (WLAN).
150/300/600
Megabits por
segundo
Tabla 4 – Protocolo Print Server.[31]
Para poder usar un print Server se necesita tener estructurada una red ya sea por
medio de un Router o un switch. Necesitamos un Router o un swicht con puerto Lan
o conectividad WiFi disponible, print Server con puerto Lan o conectividad WiFi para
43
la conexión con nuestro Router o switch, puerto ya sea paralelo o Usb para la
conexión de la impresora.
Figura 2 – Topología print server.[32]
1.10 OpenWRT.
Sistema operativo fácilmente modificable. En la práctica, esto significa que se puede
tener la funcionalidad que se requiera, sin funciones o características innecesarias
para el objetivo que apunte la plataforma. OpenWrt es impulsado por un núcleo
Linux, es más reciente que la mayoría de otras distribuciones de igual finalidad.[33]
2 Diseño y optimización de la infraestructura CDN inalámbrica; lógica y
física para la PYME COONADOC que garantice escalabilidad y
confiabilidad.
2.1 Reconocimiento de la red actual.
Esta fase consiste en conocer y analizar la red existente confrontando sus características e identificando la compatibilidad del hardware con los servicios actuales, de esta manera se puede dar una sugerencia sobre los equipos, servicios que son requeridos por la PYME para implementar la red CDN.
44
2.1.1 Plano arquitectónico inicial.
Figura 3 – Plano arquitectónico oficina COONADOC.
Figura 4 – Plano arquitectónico oficina COONADOC con ampliación.
45
2.1.2 Inventario inicial.
Para poder realizar un estudio real de la infraestructura actual del proyecto se realiza
un inventario inicial este queda plasmado en la tabla 5 y se describe su
problemática:
EQUIPO DESCRIPCION PROBLEMATICA
Pc Escritorio: Clon Procesador Intel Pentium 4, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps, S.O. WinXP
Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, SO obsoleto, Tarjeta de red con el estándar IEEE 802.11g
Pc Escritorio: HP Procesador Intel Core2Duo E8400, 2 Gb Ram, Disco 250 Gb, Tarjeta de Red Inalámbrica Trend-Net 54Mbps S.O. WinVista
Equipo con poca capacidad de procesamiento para el desarrollo de las actividades diarias que requiere la PYME, , Tarjeta de red con el estándar IEEE 802.11g
Impresora: Epson LX-300, Matriz De Punto, Puerto LPT
Equipo de muy buenas prestaciones operacionales, insumos difíciles de conseguir y puerto de conexión obsoleto.
Impresora: Epson Stylus T50, Inyección de tinta, Puerto USB
Equipo de muy buenas prestaciones operacionales, puerto de conexión USB.
Modem Router ADSL
Huawei Hg520, Wifi ISP ETB Equipo suministrado por el ISP ETB, no administrable desde el soporte TI, estándar IEEE 802.11g.
Router Linksys WRT54GL, WiFi, Intranet Equipo adquirido por la PYME, administrable, Firmware modificado pero mal configurado, estándar IEEE 802.11g.
Tabla 5 – Inventario inicial de equipos.
46
2.1.3 Topología de red inicial.
Figura 5 – Topología Inicial de la red.
2.1.4 Pruebas iniciales - Transferencia y análisis de datos.
La toma de datos es una de las fases fundamentales a la hora de comenzar el
diseño de una red. Si durante esta fase no se consigue la información necesaria o
se dan por buenos datos incorrectos, el resto de fases irán creciendo sobre una
base inadecuada. Es por ello que si se pretende que el diseño de red satisfaga las
necesidades del cliente es fundamental que se lleve a cabo una adecuada toma de
datos que permita conocer las necesidades y requerimientos de su futura red.
Para ello en primer lugar hay que definir el tipo de servicios que se tiene previsto
hacer viajar por la red. No es lo mismo preparar un diseño de red para una red WiFi
que ofrezca acceso a internet a invitados que para una red que tenga que soportar
VoIP, video y aplicaciones corporativas. Cada servicio tiene sus propios
requerimientos y obligará a aplicar unas políticas de QoS diferentes.
Por otro lado, es sumamente importante conocer qué política de acceso quiere
aplicar el cliente a su red. ¿Va a ser una red únicamente pensada para accesos
desde PC o portátiles o debe considerarse también el acceso desde tabletas y
Smartphones? La elección de una u otra política de acceso afectará en gran medida
a la densidad de puntos de acceso necesaria ya que un mismo equipo deberá
soportar varios dispositivos.
Por último, dentro de la toma de datos es importante que el cliente facilite planos o
diagramas de las superficies objeto de cobertura de la red. Los mismos permitirán
llevar a cabo un estudio previo y facilitarán valiosa información de cara a la toma de
medidas y previsiones de cobertura teóricas.
47
2.1.4.1 Procedimiento.
Las pruebas se realizan sobre el equipamiento actual de la red, router Linksys
WRT54GL, estas son para determinar el desempeño de red actual, intensidad de la
señal e interferencias cocanal, los resultados quedan en la tabla 6. Cabe aclarar
que los equipos están conectados inalámbricamente mediante el estándar IEEE
802.11g, canal 11 y el router está a 3 mts de distancia aproximadamente de cada
equipo:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACION VELOCIDAD PROMEDIO
OBS
Copia 200
Archivos
Documentos e imágenes
157Mb
802.11g 0H:25M:46S 7,5 Mbps Fluctuación de la señal
no es estable
Copia 2 Archivos
Videos 1,34Gb
802.11g 1H:19M:38S 7,5 Mbps Fluctuación de la señal
no es estable
Tabla 6 – Pruebas de desempeño antes de la implementación.
Procedimiento en el (Anexo No.1) En la figura 6 se visualiza el mapa de calor o mapa de cobertura de la red actual
con el router Linksys WRT54GL, estas mediciones se realizan con la herramienta
WiFi Heat Map para android, las medidas estan en dBm:
Figura 6 – Mapa de calor infraestructura original.
48
En la figura 7 se plasma el mapa de calor WiFi, en el cuarto contiguo a los depósitos donde se situará la nueva oficina de gerencia y asistente administrativo.
Figura 7 – Mapa de calor infraestructura original con ampliación.
La figura 8 demuestra la interferencia cocanal que existe en el CH 11 (canal 11),
esta muy ocupado y por ende la señal y la eficiencia de entrega de los datos no es
la mas optima.
Figura 8 – Analizador de señal Wifi.
En la figura 9 se indaga con el software Wifi Analyzer para android el mejor canal
para poder trabajar y tener la menor interferencia cocanal, estos resultados
49
proyectaron que se puede trabajar con menos interferencias cocanal en el CH
1(canal 1) que es el menos saturado:
Figura 9 – Resultados mejor canal de trabajo.
Después de realizar todas las pruebas pertinentes con herramientas y software
antes mencionado, se proceden a hacer los cálculos teóricos y así poder seleccionar
los mejores equipos, antenas y posición para optimizar la red inalámbrica para su
menor perdida de señal y potencia.
2.2 Diseño e implementación de la solución CDN.
Dados los estudios y pruebas previamente realizadas, y con base a los
requerimientos y peticiones de la gerencia de “COONADOC”, se procede a proponer
a realizar los respectivos cálculos teóricos, y con las mejores iniciativas relación
costo beneficio para implementar esta red CDN, se propone continuar la red con la
topología en estrella, bajo el estándar IEEE 802.11n (WiFi) esto se verá reflejado en
una mejora con respecto a la red anterior en velocidad y tiempos de acceso de la
red, mejorar el canal inalámbrico de trabajo, actualizar o cambiar los equipos de
cómputo y arquitectura de la red por unos más modernos y de mayores prestaciones
para PYME, se propone optimizar los servicios de impresión para volverlos
centralizados, la seguridad y back-up de los datos manejados por la entidad en base
a un servidor NAS que cumplirá estas funciones, también se plantean los servicios
WEB (pagina, correos corporativos, simulador financiero, etc.), Software de
terceros para la administración, soporte remoto y monitoreo de la red de las
estaciones y nuevos dispositivos adquiridos.
50
2.2.1 Cálculos teóricos.
La señal emitida por una antena emisor (Tx) va a experimentar múltiples
transformaciones en su señal y camino a lo largo de su trayectoria por el medio de
propagación, llegando al receptor (Rx) solo una pequeña parte. El camino entre
receptor emisor puede variar en múltiples formas debido a la existencia de
diferentes obstáculos. Esto hace muy difícil predecir la señal recibida en un
determinado punto o analizar el canal de radio, pero en este apartado se pretendiera
llegar a los cálculos teóricos más cercanos para poder diseñar e implementar una
solución viable y de excelentes prestaciones para la PYME.
2.2.1.1 Revisión del tipo de material de construcción en las instalaciones de
COONADOC.
La inspección de las instalaciones ayudará a determinar la posible existencia de
elementos degradantes de la señal, tales como muros, ventanas o cualquier otro
elemento que no pueda ser identificado a través de los planos. Es difícil contar con
planos en los que se indique el material concreto de cada elemento que pueda
afectar al rendimiento de la red.
Como referencia, en la tabla 7 se acopia cómo afectan algunos de los elementos
que se pueden encontrar en cualquier diseño de interior para una red WiFi:
Material Atenuación
Ventana de cristal 2db
Puerta de madera 3db
Cubículo 3 a 5db
Drywall 3db
Pared de yeso 4db
Bloque de hormigón 5db
Mármol 5db
Muro de vidrio con marco metálico 6db
Muro de ladrillo 8db
Muro de cemento 10 a 15db Tabla 7 - Materiales afectación señal WiFi[34]
En las instalaciones se presentan varios muros en ladrillo (8dB) y puertas en madera
(3dB), estas serían las principales afectaciones de la señal.
2.2.1.2 Modelo de propagación UIT-R para interiores (Indoor).
Los resultados de la predicción de cobertura de un AP proporcionada por un modelo
son muy importantes para facilitar las siguientes tareas:
• Predecir el tamaño de las áreas que se pueden cubrir con un único AP.
51
• Planificar la ubicación de las celdas de modo que, aún utilizando la misma
frecuencia, no se interfieran ni causen errores.
En entornos cerrados, los niveles de señal fluctúan en mayor medida que en
entornos abiertos. Esta diferencia se explica en el hecho de que en una localización
específica, el campo eléctrico se forma por un número mucho mayor de
componentes indirectos que en el caso de un entorno abierto. Los modelos de
propagación indoor difieren de los modelos de propagación tradicionales en dos
aspectos:
• Las distancias cubiertas son mucho más pequeñas.
• El componente variable del entorno es mucho mayor para separaciones más
pequeñas entre transmisor y receptor.
Este modelo se basa en la recomendación UIT- R P.1238-5[35], la misma que tiene
datos de propagación y método de predicción para la planificación de sistemas de
radiocomunicaciones en interiores y redes de radiocomunicaciones de área local en
la gama de frecuencias de 300 MHz a 100 GHz.
El modelo básico se presenta como,
Eq.1:
10 10 20 – 28totalL log f N log d Lf n ([35, p. 3])
Donde:
N: coeficiente de pérdida de potencia. Ver tabla 8
f: frecuencia (MHz)
d: distancia de separación (m) entre la estación base y el terminal portátil (siendo
d > 1 m)
Lf: factor de pérdida de penetración en el suelo (dB). Ver tabla 9
n: número de pisos entre la estación base y el terminal portátil (n ≥ 1).
Frecuencia Edificio residencial
Edificio de oficinas
Edificio comercial
900 MHz - 33 20
2.4 GHz 28 30 -
5.2 GHz - 28 -
5.8 GHz - 24 - Tabla 8 - Coeficientes de pérdida de potencia, n, para el cálculo de la pérdida de transmisión en interiores.[35,
p. 4]
52
Frecuencia Edificio residencial (dB)
Edificio de oficinas
(dB)
Edificio comercial
(dB)
900 MHz - 9 (1 Piso) 19 (2 Pisos) 24 (3 Pisos)
-
2.4 GHz 10 (Apartamento) 5 (Casa)
14 (1 Piso) -
5.2 GHz 13 (Apartamento) 7 (Casa)
16 (1 Piso) -
5.8 GHz - 22 (1 Piso) 28 (2 Pisos)
-
Tabla 9 - Factores de pérdida de penetración en el suelo, Lf (dB), siendo n el número de pisos penetrados,
para el cálculo de la pérdida de transmisión en interiores.[35, p. 4]
POTENCIAS DE RECEPCIÓN ROUTER INDOOR
Edificio: Atención a publico oficina COONADOC.
Modelo AP-Router: TP-Link TL-WR1043ND v2.
Antena: TL-ANT2405CL Ganancia = 5dBi Numero de antenas: 3
Pt: 20 dBm Gt= 15dBi Gr=2dBi
Pérdidas trayecto radioeléctrico ( Ltotal) dB
5 m 10 m 15 m
-74.57 dB -83.60 dB -88.88 dB
Potencia de Recepción (dBm)
5 m 10 m 15 m
-37.57 dBm -46.60 dBm -51.88 dBm Tabla 10 - cálculos perdidas de trayecto radioeléctrico y potencia de recepción
Para calcular la potencia de recepción se utiliza la Eq.1:
20* 2400 30* 5 14 28 74.57( log log dB
(
(
20* 2400 30* 10 14 28 83.60
20* 2400 30* 15 14 28 88.88
log log dB
log log dB
Para calcular la potencia de recepción se utiliza la ecuación de friis:
r t t r totalP P G G L
Donde:
Pr: potencia de recepción (dBm)
Pt: potencia de transmisión del AP (dBm).
Gt: ganancia de la antena del transmisor (dBi)
Gr: ganancia de la antena del receptor (dBi)
Ltotal: pérdidas del trayecto radioeléctrico en medios indoor (dB)
53
5 20 15 2 74.57 37.57
10 20 15 2 83.60 46.60
15 20 15 2 88.88 51.88
Pr m dBm
Pr m dBm
Pr m dBm
Cabe aclarar que la propagación en torno a obstáculos y a través de paredes
contribuye considerablemente a la pérdida que puede producirse al poder elevarse
hasta un valor del orden de Lf=40 el coeficiente de pérdida de potencia debida a la
distancia en un entorno típico. A este respecto pueden citarse los espacios entre
salas en edificios de oficinas con separaciones interiores.
Teniendo en cuenta las perdidas por los materiales de la oficina anteriormente
mencionados la potencia de recepción teórica quedaría así:
5 20 15 2 74.57 37.57
10 1 20 15 2 91.6 54.60
15 2 20 15 2 104.88 65.88
Pr m sin obstáculos dBm
Pr m pared dBm
Pr m paredes dBm
2.2.2 Calculo del ancho de banda requerido en la red CDN - Determinación
del número de usuarios y número de routers / puntos de acceso
necesarios.
El número de usuarios de la red inalámbrica depende de la concentración de los
usuarios potenciales en cada dependencia, es decir para cada dependencia de la
PYME existirán usuarios en su mayoría normales y posiblemente pocos usuarios
invitados; sin embargo, el diseño debe tomar el caso más crítico, cuando todos los
usuarios normales e invitados se encuentran conectados.
La tabla 12 muestra los tipos de usuario de la red inalámbrica y la capacidad asignada dependiendo de las aplicaciones y servicios requeridos.
Aplicación o Servicio Throughput usado por Usuario Oficina / kbps
Throughput usado por Usuario Invitado / kbps
Capacidad total de datos 1322.22 622.22
Redondeo por usuario (Mbps) 1,5M 0,7M Tabla 11 – Consumo datos usuario oficina vs invitado
Grupo de usuario
Capacidad por c/u (Mbps)
Número total de usuarios
Simultaneidad de uso %
Número de usuarios conectados
Capacidad por grupo
Usuario Oficina
1,5 6 50 6*50% 3 3*1,5 Mbps=4,5
Usuario invitado
0,7 10 80 10*80% 8 8*0.7 Mbps=5.6
Capacidad total
4,5 5,6 10,3 Mbps
Tabla 12 – Consumo datos total de usuario oficina más invitado.
54
Capacidad total (Mbps) Usuario oficina 4,5
Tasa de transmisión real de 802.11n (Mbps) 45Mbps
Número de puntos de acceso para usuarios Normales
4,5 / 45 0.1
Por lo tanto se necesita 1 AP/router
Capacidad total (Mbps) Usuario invitado 5,6
Tasa de transmisión real de 802.11n (Mbps) 45Mbps
Número de puntos de acceso para usuarios Invitados
5,6 / 45 0.12
Por lo tanto se necesita 1 AP
Número de puntos de acceso para usuarios de oficina + usuarios invitados
0.1 0.12 0,22 1 /AP Router 1
La sumatoria de los 2 usuarios tanto de oficina como invitados no supera la capacidad para implementar 1 AP/router
Tabla 13 – Número de usuarios inalámbricos y router / AP necesarios para cubrir la demanda.
2.2.3 Equipos seleccionados.
Según los cálculos y estudios anteriormente mencionados, se tomaron como
parámetros escalabilidad, rendimiento y seguridad para el diseño de la red. Así
mismo, el factor económico fue determinante para la selección; el router fue
seleccionado considerando las dimensiones de la red y la implementación de una
solución de mejora de firmware para la inserción de paquetes que brinden a futuro
la escalabilidad y confiabilidad del router sin necesidad de cambiarlo continuamente,
los equipos de escritorio (Hosts) se consideraron 4 aspectos para la adquisición de
ellos: Tipo de equipo (portátil o de mesa), en que se va a usar (para saber qué tipo
de hardware adquirir), Hardware (capacidad media para no cambiarlos muy
frecuentemente y que se adapten a las necesidades de la PYME), Sistema operativo
(Windows 7/8/10 requerido por el software contable que maneja la PYME)
Se han elegido los productos basados en el estándar 802.11n por sus
características, además todos los dispositivos de la infraestructura de Red
Inalámbrica Unificada para la PYME COONADOC deben ser compatibles entre
ellos, por esto se tomó como única plataforma la marca TP-Link.
Los equipos seleccionados son: - Router TP-Link TL-WR1043ND. - Extensor de Rango Inalámbrico N 300Mbps TL-WA850RE.
(Anexo No. 2)
2.2.4 Ubicación del router /AP.
Uno de los problemas existentes en cualquier diseño de red inalámbrica es la
infraestructura, ésta puede ocasionar que no se reciba la señal de los routers
inalámbricos / AP hacia las tarjetas inalámbricas por atenuaciones de señal, existen
diferentes clases de obstáculos como paredes de material, drywall, ventanas,
electrodomésticos, etc.
55
No todos los sitios se crean de igual manera. Incluso sitios similares pueden ser
muy diferentes, aunque parezcan uniformes. Esto requiere un enfoque diferente en
cada sitio. Por esto hay que reconocer el lugar. El entorno físico es importante
porque áreas despejadas o abiertas proporcionan un mejor alcance de la radio que
las áreas cerradas o congestionadas. Cuanto menos saturado se encuentre el
entorno de trabajo, mayor será el alcance. La penetración de las ondas de radio se
ve muy influenciada por el material utilizado en la construcción. La construcción de
muros de yeso permite un mayor alcance que los bloques de cemento armado. La
construcción metálica o de acero es una barrera para las señales de radio; todos
estos aspectos serán considerados para la correcta ubicación de APs/routers
inalámbricos.
Para esta tarea se sigue usando el software WiFi Heat Map para Android o Ekahau
HeatMapper para Windows, que proporciona la visión que se necesita para
planificar, instalar, verificar y documentar redes WLAN 802.11a/b/g/n. WiFi Heat
Map es una herramienta de estudio de la instalación inalámbrica, mapas calientes
y mucho más; proporciona mediciones del estado de radiofrecuencia, lo que
simplifica considerablemente el análisis del entorno de la red WLAN y permite
optimizar el rendimiento.
2.2.4.1 Ubicación del extensor de rango (Expansion de la cobertura
inalambrica).
Usando el software disponemos el router y extensor de rango de manera efectiva,
porque el software toma en cuenta las dimensiones de las oficinas, pérdida de señal
por obstáculos que previamente son dibujados de acuerdo al tipo de material con lo
que los obstáculos fueron construidos y potencia de equipos utilizados. Las figuras
10 y 11 muestran la distribución, cobertura e intensidad de señal inalámbrica para
cada oficina de la PYME COONADOC.
El router inalámbrico se instala en la entrada de la puerta principal de la oficina de
atención a asociados y se acomoda en el techo para mejorar su cobertura en la
mayoría de las 2 oficinas.
56
Figura 10 – Mapa de calor WiFi para el router WR1043ND sin extensor de rango.
Según el mapa de calor todavía existe deficiencia de señal en la oficina de la
gerencia, esto se soluciona instalando el extensor de rango en el baño de la
gerencia.
Figura 11 – Mapa de calor WiFi para el router WR1043ND con extensor de rango.
2.2.5 Topología física y lógica de la red CDN
Para el diseño físico de la red CDN, se abarca la disposición física de los equipos (en sitio final) a los Routers, NAS, Print Servers, Extensores de rango, host, etc. esto se debe a que existen dispositivos que están enfocados a proveer servicios tales como compartición de archivos, impresión y comunicación así como servicios de aplicación, el no ubicar adecuadamente estos dispositivos de red puede incrementar el uso de nuevos dispositivos para interconexión; así se minimiza en términos monetarios el costo de implementación, mantenimiento y en caso extremo reducimos el número de incidencias de la red CDN. (Ver figura 12) (Tabla 14)
57
Figura 12 – Instalación final física hosts.
HOST UBICACIÓN
Modem Router ETB Oficina Atención al cliente
Router TL-WR1043ND Oficina Atención al cliente
Extensor TL-WA850RE Baño Gerencia
Disco Duro 1Tb Oficina Atención al cliente
Asistente 1 Oficina Atención al cliente
Asistente 2 Oficina Atención al cliente
Asistente Administrativo Oficina Gerencia
Gerencia Oficina Gerencia
Print Server Epson T50 Oficina Atención al cliente
Impresora HP 1002 Oficina Gerencia
Impresora Epson Workforce 3620
Oficina Atención al cliente
NAS (Servidor) Oficina Atención al cliente
Tabla 14 - Ubicación física equipos.
El direccionamiento lógico empieza con el segmento 192.168.0.0/24 para el Router
Modem de el ISP ETB, router Tp-Link Gigabit N 450Mbps TL-WR1043ND con el
segmento de red 192.168.1.0/24, se configura para que entregue DHCP desde la
dirección 192.168.1.110/24 hasta la 192.168.1.139/24, este pool de direcciones se
utilizara para los host que se conecten directamente al router, se configura el
Extensor de Rango Inalámbrico N 300Mbps Ref: Tp-Link TL-WA850RE en modo
transparente para que no sea detectable en la red y realiza el direccionamiento por
58
DHCP desde el router principal, este es utilizado para los host que se conecten en
el área de la oficina de Gerencia. (Tabla 15)
HOST TIPO DIRECCION IP MASCARA DE
SUBRED DNS 1 y 2
Modem Router ETB
ISP 192.168.0.0 255.255.255.0 200.75.51.132 200.75.51.133
Router TL-WR1043ND
Gateway 192.168.1.0 255.255.255.0 8.8.8.8 – 8.8.4.4
Extensor TL-WA850RE
Estático WiFi
192.168.1.10 255.255.255.0 8.8.8.8 – 8.8.4.4
Disco Duro 1Tb
Estático Cableado
192.168.1.1/Disco-USB
255.255.255.0
Asistente 1 Estático WiFi
192.168.1.101 255.255.255.0 192.168.1.1– 8.8.8.8
Asistente 2 Estático WiFi
192.168.1.102 255.255.255.0 192.168.1.1– 8.8.8.8
Asistente Administrativo
Estático WiFi
192.168.1.103 255.255.255.0 192.168.1.1– 8.8.8.8
Gerencia Estático WiFi
192.168.1.104 255.255.255.0 192.168.1.1– 8.8.8.8
Print Server Epson T50
Estático WiFi
192.168.1.106 255.255.255.0 192.168.1.1– 8.8.8.8
Impresora HP 1002
Estático WiFi
192.168.1.107 255.255.255.0 192.168.1.1– 8.8.8.8
Impresora Epson
Workforce 3620
Estático WiFi
192.168.1.140 255.255.255.0 192.168.1.1– 8.8.8.8
NAS (Servidor) Estático Cableado
192.168.1.150 255.255.255.0 192.168.1.1– 8.8.8.8
Pool DHCP DHCP WiFi
192.168.1.110 192.168.1.139
255.255.255.0 192.168.1.1– 8.8.8.8
Tabla 15 - Direccionamiento lógico.
El rango de direcciones que no se utilizan se asumirán de reserva, por si se necesita
realizar algún enrutamiento estático, (Ver figura 13)
Quedando así el diagrama de la topología lógica:
59
Figura 13 – Propuesta de topología lógica.
2.2.6 Cambio de Firmware original al router Tp-Link Gigabit N 450Mbps TL-
WR1043ND a OpenWRT.
Después de instalar el router Tp-Link Gigabit N 450Mbps TL-WR1043ND, se procede a cambiar el firmware de fábrica por el Firmware OpenWRT (Anexo No. 3).
Figura 14 – Router TP-Link TL-WR1043ND
2.2.7 Instalación y configuración disco duro externo en el router.
La configuración se realizó sobre el router TL-WR1043ND adaptado con los
servicios propios del firmware OpenWRT, este se le realizó una configuración para
simular un servidor samba por el puerto USB del router (disco duro para realizar
back-up), capacidad de 1Tb con partición NTFS. (Anexo No. 4)
60
2.2.8 Instalación y configuración extensor de rango.
Se procede a la instalación del extensor de rango Tp-Link TL-WA850RE y se
configurara en modo transparente (Anexo No. 5) y se instala en la oficina de la
gerencia en el área del baño, esto con el fin de extender la señal del router y mejorar
la cobertura de la señal según estudios previos.
Figura 15 – Extensor De Rango Tp-Link TL-WA850RE
2.2.9 Instalación data center.
Data Center, o Centro de Procesamiento de Datos, es un entorno proyectado para concentrar servidores, equipo de procesamiento, almacenamiento de datos y sistemas de activos de red, como switches, enrutadores, UPS y otros. Por ello, es considerado el sistema nervioso de las empresas. Este fue instalado en la parte superior de la oficina debajo del router TP-Link TL-WR1043ND, alojando el router de ETB, el disco duro externo, el NAS y la UPS. Este tiene la funcionalidad de mantener los equipos en un solo lugar así centralizando la gestión.
61
Figura 16 – Data Center
2.2.10 Asignación de canal.
La mayoría de redes Wireless LAN opera en la banda de 2.4GHz, que puede tener
hasta 14 canales; como se evidencio en las pruebas iniciales el canal 11 estaba
muy saturado y esto puede ser contraproducente a la hora de la transferencia de
información y el desempeño general de la red. Para evitar éste problema como lo
sugirió la aplicación se implanta usar el canal 1 o 6. (Anexo No. 6)
2.2.11 Configuración del sistema para la seguridad en la red inalámbrica.
El router TP-Link TL-WR1043ND con el firmware OpenWRT ya modificado que se
usó para el diseño, cuenta con siete modos de seguridad inalámbrica como: Wep,
PSK-Personal o WAP-personal, PSK2-Personal o WAP2-personal, PSK-Empresa o
WAP-Empresa, PSK2-Empresa o WAP2- Empresa; Usaremos PSK2-Personal o
PSK2-Empresa para brindar seguridad, esta usa encriptación AES y necesita una
clave de acceso compartido que será designada por personal administrativo de la
PYME, es necesario resaltar que se tendrán 2 claves una para los trabajadores y
otra para los invitados. (Anexo No. 6)
62
2.3 Comparación y análisis de pruebas de diseño.
Como se puede observar en la figura 17 las pruebas iniciales en la transferencia de
datos en el router WRT54GL la tasa máxima fue de 15 Mbps y en promedio 7,5
Mbps, y ahora las pruebas finales que se evidencian en las figuras 18 y 19 ya
implementado el diseño nuevo de la red, teniendo en cuenta todos los
procedimientos realizados con el router TL-WR1043ND y demás dispositivos en la
red, la tasa máxima de transferencia es de 55Mbps y en promedio queda en 45Mbps
estas mediciones de datos fueron realizadas por el software iperf 3.1.3[36] y jperf
2.0.2[37]
Figura 17 – Monitor Throughput del router WRT54GL pruebas iniciales.
Figura 18 – Monitor Throughput del router tl-wr1043nd pruebas finales.
63
Figura 19 – Monitor Throughput tl-wr1043nd pruebas finales AVG.
Se observa en la figura 19 que la fluctuación de la señal ya se redujo manteniendo
la transferencia estable. Esto debido al canal de transmisión que se escogió.
Figura 20 – Red CDN operando en el canal 1.
Entre las figuras 21 y 22 se demuestra el cambio de la fuerza de la señal que inicialmente era muy baja (Figura 21) y después de la nueva implementación (Figura 22) la ampliación de la señal con el extensor de rango.
64
Figura 21 – Mapa de calor antes.
Figura 22 – Mapa de calor después.
En las tablas 16 y 17 se realiza la comparación de las pruebas de copia de archivos
iniciales vs pruebas finales desde el equipo Asistente 1 hacia Asistente 2 que están
conectadas a la red inalámbrica de los trabajadores administrativos arrojando los
siguientes resultados.
Prueba Antes de la implementación:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACIÓN VELOCIDAD PROMEDIO
OBS
Copia 200 Archivos
(Orig)
Documentos e imágenes
157Mb
802.11g 0H:25M:46S 7,5 Mbps No estables
Fluctuación de la señal no es
estable
Copia 2 Archivos
(Orig)
Videos 1,34Gb 802.11g 1H:19M:38S 7,5 Mbps No estables
Fluctuación de la señal no es
estable Tabla 16 - Tabla comparativa copia de archivos antes de la implementación CDN.
65
Prueba Después de la implementación:
TIPO DE PRUEBA
TIPO DE DATOS
IEEE DURACIÓN VELOCIDAD PROMEDIO
OBS.
Copia 753 Archivos
Documentos e imágenes
153Mb
802.11n 0H:01M:49S 16 Mbps Señal estable sin pérdidas significativas
Copia 3 Archivos
Videos 1,39Gb 802.11n 0H:07M:24S 32 Mbps Señal estable sin pérdidas significativas
Copia 11 Archivos
Videos 3,8Gb 802.11n 0H:18M:30S 32 Mbps Señal estable sin pérdidas significativas
Tabla 17 – Tabla comparativa copia de archivos después de la implementación CDN.
Figura 23 – Copia archivos antes de la implementación CDN.
Figura 24 – Copia de archivos después de la implementación CDN.
2.4 Análisis de Seguridad en la red CDN.
En el siguiente apartado se evaluará la seguridad que se implementó en la red CDN,
para que se pueda garantizar cierto grado de confiabilidad y seguridad en esta
misma. Para ello se utiliza una suite de auditoria de redes llamada wifislax pero
antes de realizarse se definen ciertos conceptos:
66
2.4.1 Simulación ataques a la red CDN
Como se implementó el protocolo de seguridad WPA2 en la red CDN, El protocolo
ha demostrado ser mucho más resistente a ataques que sus predecesores
(WEP,WPA), pero eso no significa que sea inmune. La vulnerabilidad llamada
Hole196[38] aprovecha la implementación del Group Temporal Key (GTK), que
teóricamente hacía uso de un sistema aleatorio que impedía ataques a esa parte
del sistema. Sin embargo, el uso de un generador de números aleatorios (RNG)
específico utilizado por ciertos fabricantes hacía predecible ese GTK, lo que a su
vez hacía vulnerable el protocolo.
A ese problema se le suman al menos otros dos. El primero, una vez más, el uso
de contraseñas débiles que pueden también ser descifradas mediante ataques de
fuerza bruta. El segundo, el uso de métodos alternativos de ingeniería social que
engañen al usuario.
¿Puede ser explotada esta vulnerabilidad solamente por atacantes internos, o
puede un atacante externo hackear una red WPA2 usando el Hole196?
Para explotar Hole196, un usuario malicioso necesita conocer la clave de grupo
(GTK) compartida por los usuarios autorizados en esa red Wi-Fi. Así que solo un
atacante interno (un usuario autorizado) de una red WPA2, que tenga acceso a la
GTK puede explotar esta vulnerabilidad.
2.4.1.1 Procedimiento del ataque
En la suite de WifiSlax 4.11 existen innumerables herramientas para auditar las
redes, específicamente para el caso se utilizaron las herramientas llamadas
Géminis Auditor versión 1.2, Handshaker y Brutus; se evidencia en la figura 25 el
uso de la herramienta Géminis Auditor, permitiendo auditar varias vulnerabilidades
en un solo ataque, por ejemplo, en la figura 26 se puede observar la vulnerabilidad
WPS automáticamente en el escaneo lo descarto ósea no es vulnerable por WPS,
la vulnerabilidad WEP y WPA no aplicaría acá porque el cifrado que se escogió
previamente para la red CDN fue WPA2. Como se puede observar la figura 27,
denota que el ataque fue fallido porque no existen vulnerabilidades en estos
aspectos nombrados anteriormente. En las figuras 28 al 31 se implementa el
siguiente ataque que es por fuerza bruta, la metodología de este programa es
conseguir el handshake (archivo de intercambio entre el router y el host que
contiene la clave WPA2 encriptada) para posteriormente introducirlo al programa
Brutus y este comience a realizar el ataque testeando las posibles combinaciones
de claves para la red. En la figura 32 se puede observar que después de más de 5
horas de ataque no se ha podido conseguir la clave WPA2 de la red CDN.
67
Figura 25 - Interfaz WifiSlax software Geminis Auditor 1.2
Figura 26 - Análisis de vulnerabilidades.
Figura 27 - Comprobación de ataques WPA WEP WPS fallida.
Figura 28 - Ataque WPA2 con Brutus (Fuerza Bruta).
68
Figura 29 - Obtención Del Handshake WPA2 con la herramienta handshaker.
Figura 30 - Obtención Del Handshake WPA2 en proceso.
Figura 31 - Inserción del Handshake obtenido al software Brutus.
Figura 32 - Inicio del ataque por fuerza bruta al objetivo.
69
Actualmente muchos cuestionan la seguridad de las contraseñas cifradas mediante
WPA2, pero lo cierto es que más allá del aprovechamiento de vulnerabilidades y del
propio descuido del usuario este tipo de contraseñas son bastante seguras.
Para proporcionar una muestra a nivel general de hasta qué punto una buena
contraseña WPA2 es fiable se ve esta comparativa, que muestra los tiempos que
necesitaría un atacante para romper una contraseña de este tipo utilizando una
tarjeta gráfica de gama alta.
Contraseñas de 8 caracteres sólo minúsculas o mayúsculas: 7 días.
Contraseñas de 8 caracteres sólo minúsculas o mayúsculas y números: 93 días.
Contraseñas de 8 caracteres con minúsculas y mayúsculas: 4 años y 300 días.
Contraseñas de 8 caracteres con minúsculas, mayúsculas y números: 474 años.
Contraseñas de 12 caracteres sólo minúsculas o mayúsculas: 8.645 años.
Contraseñas de 16 caracteres con minúsculas, mayúsculas y números: Infinito.
Se debe tener en cuenta que el tiempo necesario puede reducirse en función de la
potencia concreta del equipo, pero se puede tener claro que una contraseña de 16
caracteres que alterne mayúsculas, minúsculas y números cumple con todos los
requisitos para ser realmente segura, para el caso de la red CDN de la PYME
Coonadoc la clave consta de 17 caracteres entre los que se alternan mayúsculas,
minúsculas, números y símbolos. Así asegurando que la clave no pueda ser
descifrada tan fácilmente por un atacante externo de la red. Adicional si por algún
motivo se llegara a descifrar la clave de acceso a la red CDN el siguiente eslabón
en la cadena de seguridad de la red es la filtración por MAC Así, el router puede
controlar qué equipos se conectan y cuáles no. El filtrado MAC funciona dando
instrucciones al router para que permita conectarse a los dispositivos cuyo MAC
aparezca en un listado. Cualquier otro terminal cuyo identificador de red no se
encuentre en esta lista no podrá acceder a esta red.
En este apartado se puede concluir:
Esta nueva arquitectura de red permitió la expansión de los nuevos servicios
y admitir nuevos usuarios mejorando en un 200% el rendimiento de los
servicios enviados a los usuarios actuales (escalabilidad).
Se evidencia en la capacidad de la red, que se lograron admitir estas nuevas
interconexiones y servicios, esto dependió del diseño jerárquico en capas
para la infraestructura física subyacente y la arquitectura lógica
(escalabilidad).
El funcionamiento de cada capa permite a los usuarios entrar en la red sin
causar disrupción en esta (confiabilidad).
70
Estos desarrollos tecnológicos aumentan constantemente las capacidades
de transmitir el mensaje y el rendimiento de los componentes de la estructura
física en cada capa (confiabilidad).
La velocidad de transferencia entre los estándares cambio sustancialmente
viendo su rendimiento aumentado hasta 7 veces más con respecto a las
pruebas iniciales.
La seguridad se establece en un alto porcentaje de fiabilidad ya que se
implementaron varios niveles y métodos de autenticación para reducir al
mínimo las posibles infiltraciones de atacantes externos.
3. Activación y configuración de los servicios de red dentro de la infraestructura CDN: Servicios Web, Simulador Financiero, Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas. NAS, Servicio de impresión remota y local.
3.1 Implementación Servicios WEB.
El objeto de esta implementación es guiar de una manera práctica el proceso de
creación de servicios web bajo los principios de interoperabilidad web segura, como
mecanismo de comunicación estándar entre diferentes aplicaciones que interactúan
entre sí, dentro de las entidades del orden cooperativista, de forma tal que permitan
presentar información dinámica al usuario.
3.1.1 Justificación.
A continuación, se exponen ocho razones por que la PYME necesita un sitio web
profesional, indistintamente del tamaño de esta.[39]
La empresa obtendrá credibilidad.
Un sitio web ahorra dinero.
Esto permitirá mantener informados a los clientes.
Siempre es accesible.
Hace posible la consecución un mercado más amplio e incrementa las ventas
o prestación de servicios.
Proporciona un medio diferente para mostrar el trabajo.
Un sitio web ahorra tiempo.
Mejora el servicio al cliente.
3.1.2 Servicios WEB.
Ante todo, es importante destacar que el proceso de desarrollo de una página en la
Web se compone de cuatro etapas fundamentales:
Pre diseño o Conceptualización.
Construcción.
71
Implementación en un servidor.
Promoción de la página.
Según estas etapas, se ve la necesidad de tener en el portafolio de servicios de la
PYME una página WEB, con unas características especiales (Simulador Financiero,
Convenios, Estatutos, Plan de desarrollo, Noticias de interés, Encuestas), las cuales
llevan un paso más adelante a COONADOC a estar a la vanguardia tecnológica y
explotar el recurso WEB para realizar e-commerce.
3.1.3 Desarrollo e implementación página WEB.
Después de tener definidos los criterios y servicios para el desarrollo de la página
web, se procede a bosquejar y realizar pruebas de diseño en el software JOOMLA1,
el campus fue diseñado en Moodle2, luego de muchos cambios y correcciones que
solicito la propia PYME, se presenta la versión beta, para realizar las ultimas
correcciones y cambios pertinentes finales, se visualizan con la gerencia de la
PYME y avalan los contenidos de ella, se procede a contratar el servicio de hosting
y dominio con Hostgator, https://www.hostgator.com y se sube a dicho hosting ya
para su visualización hacia los usuarios finales.
Dominio: www.coonadoc.co En la figura 33 podemos observar el Mapa de sitio
Figura 33 - Mapa del sitio COONADOC
Los servicios implementados se muestran en el Anexo No. 7.
1 Wikipedia. (10 de febrero de 2018). Joomla. Recuperado de https://es.wikipedia.org/wiki/Joomla 2 Wikipedia. (10 de febrero de 2018). Moodle. Recuperado de https://es.wikipedia.org/wiki/Moodle
72
3.2 Impresión centralizada, Almacenamiento y backup.
3.2.1 Impresión Centralizada.
Como fueron instalados a satisfacción los requerimientos en cuestión de hardware
tanto física como lógicamente para la red CDN, ahora se procede a establecer las
impresoras inalámbricamente para que puedan ser utilizadas desde cualquier
dispositivo o host de la red CDN y puedan cumplir su función de impresión
centralizada sin depender de ningún equipo de escritorio para esta labor, se inicia
con la impresora Epson WORKFORCE WF-3620DWF, esta tiene una interface web
que permite parametrizar todas sus funciones y servicios para que esté disponible
en la red y así colocarla disponible para cualquier usuario que la requiera en la
infraestructura de red (Anexo No. 10).
Settings Status
Printer Name : Connection Status : Signal Strength : Obtain IP Address : IP Address : Subnet Mask : Default Gateway : DNS Server Setting : Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode :
EPSON4BB908 Wi-Fi-72Mbps Excellent Auto 192.168.1.140 255.255.255.0 192.168.1.1 Auto 192.168.1.1 Manual EPSON4BB908 Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b908/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b908/64 :: :: Manual Infrastructure IEEE 802.11b/g/n
73
SSID : Channel : Security Level : Password : MAC Address :
Coonadoc-Admin 1 WPA-PSK(AES) ********** AC:18:26:4B:B9:08
Tabla 18 – Tabla de configuración Epson WorkForce WF-3620DWF
Figura 34 – Configuración impresora Epson WF-3620DWF.
Se realiza el mismo procedimiento con la impresora HP LaserJet Professional P 1102w, el software es muy fácil e intuitivo de instalar:
Figura 35 – Configuración impresora HP 1102w.
Las impresoras ya están disponibles en red, y se instalan en los distintos equipos
host de la PYME.
74
Figura 36 – Impresoras en red.
3.2.1.1 Instalación y configuración del print server Inalámbrico para la
impresora Epson Stylus T50.
Se requirió la instalación de este print server por la necesidad de no adquirir más
impresoras y no desechar la impresora actual que se encontraba en el momento
que era la Epson Stylus Photo T50, se busca una solución para que dicha impresora
quede totalmente inalámbrica sin necesidad de la utilización de un equipo de mesa
para esta función en la red CDN y pueda cumplir los requerimientos de impresión
centralizada. Se procede a instalar el software del print server TP-Link TL-WPS510U
que viene por defecto con el producto, se culmina el asistente hasta que quede
configurado en su totalidad, en este momento se procede a instalar la impresora
Epson T50 al print server por puerto USB, y se realizan pruebas para confirmar que
estén bien configurados los parámetros tanto del print server y de la impresora para
una exitosa impresión desde los equipos de los usuarios. (Anexo 8).
Settings Status
Printer Name : Connection Status : Signal Strength : Obtain IP Address : IP Address : Subnet Mask : Default Gateway : DNS Server Setting :
EPSON STYLUS PHOTO T50 Wi-Fi-150Mbps Excellent STATIC 192.168.1.106 255.255.255.0 192.168.1.1 Auto
75
Primary DNS Server : Secondary DNS Server : DNS Host Name Setting : DNS Host Name : DNS Domain Name Setting : DNS Domain Name : Register the network interface address to DNS : Proxy Server Setting : IPv6 Setting : IPv6 Privacy Extension : IPv6 Address : IPv6 Address Default Gateway : IPv6 Link-Local Address : IPv6 Stateless Address 1 : IPv6 Stateless Address 2 : IPv6 Stateless Address 3 : IPv6 Primary DNS Server : IPv6 Secondary DNS Server : Wi-Fi Setup : Communication Mode : Wi-Fi Mode : SSID : Channel : Security Level : Password : MAC Address :
192.168.1.1 Manual TL-WPS510U Manual Disable Do Not Use Enable Disable ::/0 :: fe80::ae18:26ff:fe4b:b906/64 fd41:66c3:c43:0:ae18:26ff:fe4b:b906/64 :: :: Manual Infrastructure IEEE 802.11b/g/n COONADOC-Admin 1 WPA-PSK(AES) ********** C0:4A:00:92:B5:F4
Tabla 19 - Tabla de configuración print server TL-WPS510U e impresora Epson T50.
3.2.2 Pruebas de impresión local y remota.
3.2.2.1 Prueba de impresión local.
Ya previamente configuradas e instaladas las impresoras en la red CDN, se procede
a verificar el estado y la impresión local desde cada una de las terminales e
impresoras sobre el aplicativo contable, para corroborar el correcto funcionamiento
de la impresión centralizada como se evidencia en las siguientes imágenes.
76
Figura 37 – Prueba exitosa impresión local Epson T50.
77
Figura 38 - Prueba exitosa impresión local Epson WF-3620.
3.2.2.2 Prueba de impresión remota.
Como se evidencia en el Anexo No. 11, se configura el servicio de Google Cloud
Printer que ya venía instalado por defecto en la impresora Epson WorkForce 3620
y sólo es asociarlo a la cuenta de Google para poder acceder a todos sus servicios
de impresión remota, para poder realizar una impresión remota desde cualquier
dispositivo Android, Apple, Windows, etc. Que acceda a los servicios de google
desde cualquier red y lugar del mundo.
La prueba de impresión es exitosa desde un terminal android en un lugar distante
(Barrio Ciudad Salitre) a la oficina principal de la PYME (20 De Julio), lo primero que
se realiza es descargar el software de terceros llamado PrinterShare3 para realizar
la gestion de impresión, y la prueba de impresión es totalmente exitosa como se
evidencia en las siguientes imagenes.
3 Mobile Printing. (10 de febrero de 2018). PrinterShare. Recuperado de http://www.printershare.com/mobile.sdf
78
Figura 39 - Impresión remota exitosa desde un terminal Android.
3.2.3 Almacenamiento.
Previamente instalado y configurado el Disco Duro (Toshiba 1Tb) en modo samba
en el Router TP-Link TL-WR1043ND (Anexo No. 3), se procede a su instalación
lógica en los terminales de Windows como unidad de red (ruta \\OpenWRT\Disco-
Usb), en los hosts de la PYME, ahora es visible sin necesidad de ingresar la ruta
cada vez que los terminales inicien sesión.
Settings Status
Disco Duro Toshiba Canvio
Capacidad 1Tb
Servidor Samba 3.6.25-8
Tipo de acceso Restringido solo accesible desde los terminales configurados
Dirección o ruta de acceso \\OpenWRT\Disco-Usb Tabla 20 - Configuración Disco Duro para almacenamiento.
Figura 40 – Instalación Disco Duro externo como recurso de red.
79
3.2.4 Back-Up.
Este servicio se implementó porque hay personas o empresas que pueden pensar
que la función de las copias de seguridad es solamente restaurar los archivos
cuando se produce un problema informático y se borra todo. Una copia de seguridad
no debería ser una copia completa del disco duro, realmente, no tiene sentido y,
además, exigiría una considerable capacidad de almacenamiento, sobre todo, si se
quiere mantener versiones de las copias. El primer paso que hay que atacar es el
discriminar entre la información que es importante y la que es prescindible. En este
proyecto se seleccionaron los datos de más relevancia que son:
Datos del programa contable.
Archivos de trabajo diario de la PYME.
Para garantizar la confiabilidad de las copias de seguridad de estos archivos se
ejecutan 2 procedimientos, uno para garantizar la copia de seguridad de cada host
diariamente en el disco duro en red que se instaló en los pasos anteriores y dos se
realizó una suscripción gratuita a un servidor externo (Mega) que ofrece 50Gb de
almacenamiento sin ningún tipo de pago monetario, este se utilizará para subir la
copia de seguridad previamente realizada en el disco duro en red, y se actualizará
semanalmente.
3.2.4.1 Software Cobian Backup4.
Cobian Backup es un programa multitarea capaz de crear copias de seguridad en
un equipo, en una red local o incluso en/desde un servidor FTP. También soporta
SSL. Se ejecuta sobre Windows y uno de sus grandes fuertes es que consume muy
pocos recursos y puede estar funcionando en segundo plano, se puede obtener
desde esta página gratuitamente: http://www.cobiansoft.com/cobianbackup.htm, se
descarga y se instala en las terminales que necesitan la copia de seguridad.
Settings Status
Tipo de respaldo Incremental
Días para realizar la copia en terminales Lunes a Viernes
Hora de realización de copia 11 a.m.
Tipo de compresión Compresión 7zip
Encriptación Rijndael seguridad AES 256Bits Tabla 21 - Configuración copias de seguridad con Cobian backup.
4 Cobian Backup. (13 de mayo de 2016). Cobian Backup. Recuperado de http://www.cobiansoft.com/cobianbackup.htm
80
Figura 41 – Interfaz gráfica cobian backup.
Se configura en todos los hosts para que cada una cumpla con su tarea de respaldar
diariamente en el disco duro de 1Tb configurado en el Router.
3.2.4.2 Software MEGAsync.
Se elige este software por su facilidad para subir las copias previamente realizadas
en el software cobian backup y administrarlas en la nube teniendo 2 fuentes muy
confiables por si llega a fallar una terminal y se pueda recuperar a la copia
previamente guardad en estos lugares. La gratuidad de este software permite que
sus 50 Gb sean suficientes para lo que la PYME requiere ya que la copia de
seguridad guardándola 10 días seguidos no supera las 30 Gb de tamaño.
Se descarga el instalador de MEGAsync del enlace directamente:
https://mega.nz/MEGAsyncSetup.exe
Figura 42 – Finalización de la instalación y login de Megasync.
81
Figura 43 – Interfaz usuario y selección archivos a sincronizar Megasync.
Se seleccionan los Backups previamente realizados con el cobian backup para subir
a la nube, esto se proyectó a realizar automáticamente desde la máquina virtual
Win7 alojada en el NAS en horas de la noche para no congestionar la red de internet
de la PYME.
Settings Status
Tipo de respaldo Copia en la nube
Días para realizar la copia general Lunes a Viernes
Hora de realización de copia 8 p.m.
Tipo de compresión Compresión 7zip
Encriptación Rijndael seguridad AES 256Bits Tabla 22 - Configuración copias de seguridad en la nube con MegaSync.
3.3 Instalación del NAS Dell Optiplex 3020m.
En la propuesta inicial se contempló un Mini Servidor única y exclusivamente para
alojar el programa contable y realizar las operaciones de copia de seguridad de los
datos, ya que es de gran relevancia para la PYME estas 2 actividades, este servidor
fue adquirido con las siguientes características:
Dell Optiplex 3020m
Intel Core i3-4160T procesador
8Gb Ram DDR3-SDRAM 1600 MHz
Disco Duro 500 Gb
Tarjeta De Red
Tarjeta De Video Intel HD Graphics 4400
3.3.1 Requerimientos Mínimos para la instalación de Nas4Free.
Espacio en disco para crear particiones de sistema de 5GB y 2 o más GB para Swap
2GB de memoria RAM
Para RAID5 4GB
82
3.3.2 Implementación, configuración de SO Nas4Free.
Nas4Free es un sistema operativo de código abierto basado en FreeBSD. Es por tanto un sistema tipo UNIX, pero no enmarcado en la esfera GNU/Linux. Esta distribución se escoge porque es ideal para aprovechar un pc a su máxima capacidad, convirtiéndolo en un servidor de datos con múltiples posibilidades, en el desarrollo de este proyecto estas son:
Virtualización de máquinas.
Monitoreo de aplicaciones para ver utilización de recursos consumidos.
Servicio de respaldo y backup.
Otros. Pasos para su instalación:
Disponer de una imagen del SO Nas4free previamente descargada.
Pendrive o CD con la imagen ya copiada.
Booteo de la terminal para la posterior instalación de la distribución Nas4Free.
Selección de parámetros para su correcta instalación.
Primer inicio, configuración de interfaces y demás periféricos.
Configuración de la interface GUI.
Configuración avanzada, administración y montaje de discos, particiones swap y datos.
Usuarios y grupos (si aplica)
Instalación de paquetes extras necesarios para las necesidades que se requieren.
Activación y configuración para montar máquinas virtuales.
Instalación de sistema operativo Windows 7 en máquina virtual.
Instalación de utilitarios y varios en el Windows 7 virtualizado para posterior instalación de programas requeridos para el software contable.
Proceso detallado en el Anexo No. 9
3.4 Pruebas de almacenamiento y back up
Uno de los aspectos más críticos a la hora de revisar este backup son los datos que guarda el software contable que se maneja en la PYME, ya que contienen toda la información financiera, bases de datos de los asociados, cartera, etc. Por eso vamos a revisar las copias de seguridad guardadas incrementalmente y a diario que se realizan. En la siguiente imagen se puede distinguir fecha detallada y el tamaño que pesa el backup de 25 días.
83
Figura 44 – Backup de 25 días en el Disco Duro externo.
Como se evidencio la copia de seguridad si se está efectuando correctamente,
guardando hasta 25 días incrementales de las carpetas a respaldar.
3.5 Análisis de servicios CDN.
Con esto se puede concluir previamente:
Toda la información almacenada en backup puede ser utilizada de forma
segura e inmediata al ser requerida por la PYME o en caso de un incidente
tecnológico.
Los datos de backup se almacenan dentro y fuera de la PYME, medida que
garantiza su preservación ante cualquier incidente inesperado, esto
contribuye a que la plataforma informática con la que trabaja la PYME sea
más eficiente y segura.
Tener implementado un NAS en la PYME contribuye a ser compatible con
cualquier sistema operativo, virtualización de máquinas requeridas para un
requerimiento específico, mayor velocidad de procesamiento de datos de las
aplicaciones o servicios virtuales, es escalable, cómodo y flexible.
Haber implementado los servicios WEB en la PYME conlleva a grandes
cambios de marketing y de imagen empresarial, dándole más personalidad,
seriedad y profesionalismo.
84
Una impresora con acceso remoto permite acceder a ella, dando la
posibilidad de imprimir desde cualquier dispositivo y lugar lo que se necesita
en ese preciso instante, evitando la molestia de tener que ir con carga hacia
el lugar de trabajo.
A diferencia de tener una impresora compartida en un equipo se elimina la
dependencia de tenerlo encendido en todo momento para imprimir.
Movilidad las impresoras en red bajo el protocolo TCP/IP conectadas por el
puerto Ethernet o Wifi, permiten colocarse y moverse en toda la
infraestructura de red que se tenga instalada.
4 Implementar un mecanismo de gestión tecnológica remota.
4.1 ITIL, gestión de servicios TI.
Se busca y apoya en los conocimientos del estándar de ITIL5 para proponer,
gestionar e implementar el mecanismo de gestión tecnológica solicitado en la
PYME, este se centra en cumplir con las siguientes buenas prácticas.
Un Sistema de servicio TI centrado en los procesos y procedimientos
Definir las estrategias para la gestión de la infraestructura TI El Soporte al Servicio se basa en la continuidad, disponibilidad y calidad del servicio
prestado al usuario final.
Con el siguiente diagrama se puede observar los principales aspectos de la
metodología de soporte al servicio según los estándares ITIL.[40]
Figura 45 – Diagrama soporte al Servicio ITIL.
5 ITIL. (22 de febrero de 2018). Information Technology Infrastructure Library. Recuperado de https://es.wikipedia.org/wiki/Information_Technology_Infrastructure_Library
85
Elementos que se utilizan en la gestión del centro de servicio:
Clientes. - contratan los servicios TI y evalúan los acuerdos respecto al nivel de servicio (SLA).
Usuarios. - utilizan los servicios TI para realizar sus actividades.
Organización. - La misma organización TI se considera otro cliente/usuario de servicios TI.
Service Desk. - centro estratégico que gestiona todos los procesos de soporte como:
o Registro y monitorización incidencias. o Soluciones con apoyo de la gestión de problemas o Actualización de la información en conjunto con la gestión de
configuraciones. o Modificaciones de servicio en colaboración de la gestión de cambios
y versiones
Base de Conocimiento (KB – Knowledge Base). - recopilar la información para:
o Desarrollar un primer soporte ágil y eficaz con menos escalados de avisos.
o Efectuar una tarea comercial y de soporte al negocio.
Gestión de incidentes. - su finalidad es la resolución de incidentes que interrumpan el servicio lo más rápido y eficaz posible.
Gestión de problemas. - entre sus tareas se encuentran saber las causas de alteración del servicio TI, determinar las soluciones, proponer peticiones de cambio y realizar revisiones colaborando con la gestión de cambios.
Gestión de cambios. - sus funciones principales son evaluar las modificaciones en la infraestructura IT, tramitar los procesos y procedimientos para el cambio y revisar los resultados de las implementaciones junto a la gestión de problemas.
Gestión de versiones. - que se ocupa de la implementación de los cambios, desarrollar reparaciones de emergencia y gestionar los planes roll-out 5 y backout 6.
Gestión de configuraciones. - sobre la que destaca controlar las configuraciones de la infraestructura de IT, auditar periódicamente configuraciones e informar sobre la configuración TI a los procesos de gestión.
4.2 Evaluación de las diferentes herramientas de control remoto.
Para este proyecto se analizaron 3 tipos de software de terceros para realizar la
gestión remota y así evaluar y escoger la mejor alternativa para implementar este
servicio, estos son Join Me6, Ammy Admin7, Teamviewer8.
6 Join ME. (22 de febrero de 2018). Join.Me. Recuperado de https://www.join.me/es 7 Ammy Admin. (22 de febrero de 2018). Ammy Admin. Recuperado de http://www.ammyy.com/es/ 8 TeamViewer. (22 de febrero de 2018). TeamViewer. https://www.teamviewer.com/es/
86
4.2.1 Elección del software remoto.
Finalmente se ha decido por TeamViewer por ser un software más completo y
compatible con una gran cantidad de dispositivos y sistemas operativos, permite la
conexión remota desde ordenadores o desde dispositivos móviles (Smartphones o
tabletas) o en sentido contrario. Además de otras ventajas como la personalización
y no necesitar permisos de administración para una instalación ligera. Si se piensa
en el precio del producto es uno de los más económicos y con más prestigio en el
mercado. Adicionalmente en este proyecto se va a instalar en 5 equipos y la licencia
seria gratuita, por no ser de uso comercial y por no tener más de 5 dispositivos en
la cuenta.
4.3 Implementación de TeamViewer a los equipos de la PYME.
El software Teamviewer se puede descargar desde:
https://download.teamviewer.com/download/TeamViewer_Setup.exe, se ejecuta el
instalador en cada terminal que se va a controlar remotamente, en este caso son 5
los equipos que se pretenden administrar mediante este software.
Se creará una cuenta de TeamViewer, se introducen los datos en cada uno de los
Hosts y estará listo para poder acceder a los ordenadores de forma remota desde
cualquier lugar que se posea una conexión a internet y un dispositivo para
manejarlos.
Figura 46 – Instalación de TeamViewer en los terminales.
87
Figura 47 – Consola de administración centralizada de los equipos con TeamViewer.
4.4 Pruebas de gestión remota a los equipos con TeamViewer.
La instalación de este software de asistencia remota se utilizó principalmente para
dos funciones principales:
Dar soporte remoto al personal de Halesystems S.A.S. para que pudieran
solucionar los problemas del programa contable, y las incidencias que el
presenta.
Dar soporte remoto TI a los usuarios de la PYME COONADOC y así evitar
costos innecesarios de desplazamiento para incidencias que se pueden
solucionar remotamente.
El soporte remoto que va a brindar la empresa Halesystems S.A.S. está destinado
única y exclusivamente para el programa contable que ellos manejan, este se llama
VisualMind. Para ello se establece una serie de protocolos, para poder realizar el
soporte remoto, primero se entra a la página web de ellos que es:
http://www.halesystems.com/ y se realiza la solicitud de un ticket, posteriormente el
personal de Halesystems se comunica vía telefónica con un funcionario de la PYME
COONADOC y les solicita el acceso pidiendo un usuario y contraseña del software
TeamViewer y así ellos puedan realizar las actividades que se solicitaron
específicamente en el ticket.
El soporte remoto que se va a brindar por parte del personal TI de la PYME
COONADOC, es en base a las incidencias de las terminales de usuario, impresoras
y los equipos de la infraestructura de red. Estas solicitudes se realizarán bajo la
modalidad de llamada telefónica, así brindando la información del requerimiento
88
solicitado y posteriormente poder acceder remotamente a la terminal o equipo
afectado directamente sin necesidad de solicitar usuarios y contraseñas ya que
previamente estas ya están configuradas en el perfil de la persona que va a realizar
el soporte remoto, con esto se garantiza que si en el momento de realizar la solicitud
del acceso remoto no se encuentra ninguna persona para suministrar los datos, el
personal TI pueda acceder a los equipos sin restricciones. Cabe aclarar que este
perfil es única y exclusivamente para el personal TI de la PYME COONADOC.
En la figura 39 se puede ver como se controla remotamente la máquina virtual
Windows 7 instalada en el NAS, esta máquina virtual maneja el backup general de
todos los equipos y el programa contable que lo tiene como anfitrión.
Figura 48 – Control remoto mediante TeamViewer.
Con esto se puede concluir previamente:
La asistencia remota es una herramienta de gran utilidad porque es como
tener a disposición un técnico especializado que atiende al momento y aporta
soluciones rápidas y eficaces a través de Internet sin necesidad de estar
físicamente delante de los equipos.
Al eliminarse el desplazamiento de un técnico o ingeniero a las instalaciones
en aquellos incidentes que se puedan solucionar de manera remota, se
elimina el costo de desplazamiento y se reduce al cobro del tiempo de la
intervención técnica.
5 Protocolos de mantenimiento a la infraestructura y los servicios en la
PYME COONADOC.
5.1 Lineamientos.
El objetivo de este plan es determinar y estructurar un protocolo de buenas prácticas
para garantizar las condiciones de operación de los equipos de cómputo y de la
89
infraestructura de red para disminuir los daños ocasionados por factores de falta de
limpieza y atención de fallas. Esto con la finalidad de diagnosticar el estado de
operación de los equipos y poder realizar un mantenimiento preventivo y evitar un
mantenimiento correctivo.
5.2 Inventario.
5.2.1 Levantamiento de Inventario.
Para poder ejecutar el plan de mantenimiento preventivo, es necesario contar con
un inventario actualizado que contemple los diferentes aspectos técnicos (hoja de
vida técnica) que describen la totalidad del sistema de cómputo y sus periféricos,
así como su ubicación física y usuario responsable.
Lo anterior permitirá contar con un historial de servicio por equipo para en lo
posterior facilitar la identificación de fallas recurrentes y poder justificar
adecuadamente el remplazo de partes o el incremento de capacidades operativas.
Para la ejecución del inventario se presenta el siguiente cronograma:
SEPTIEMBRE 2017
AREA 1 SEM 2 SEM 3 SEM 4 SEM
GERENCIA XXX
ATENCION A CLIENTES XXX Tabla 23 – Fechas de cronograma para realizar inventario tecnológico.
5.3 Mantenimiento Preventivo
La finalidad es prevenir y minimizar la probabilidad de fallas, mediante el reemplazo
o ajuste de aquellos elementos de mayor desgaste o uso en los equipos.
Este servicio se brindará con un mínimo de 2 veces al año por equipo o en el caso de requerimientos o a pedido de servicios puntuales. Las rutinas de mantenimiento a realizar varían de acuerdo al tipo de equipos, sin embargo, en forma general deberán cubrir los siguientes aspectos:
CPUs: o Revisión del log de errores. o Desmontaje, limpieza interna, aspirado, verificación de tarjetas,
limpieza de drives, limpieza externa o Limpieza y revisión de teclado o Limpieza y revisión de monitor o Desfragmentación, scan disk y diagnósticos del fabricante
IMPRESORAS: o Desmontaje, aspirado, limpieza interna y externa. o Revisión y alineamiento de cabezal (sólo en impresoras de
inyección de tinta). o Limpieza de fusor, termistor, pick up rollers. o Pruebas de impresión
90
UPS: o Desarmado o Revisión de baterías o Revisión de: placa electrónica de control, placa electrónica de
poder o Calibración general (si lo requiere) o Pruebas de funcionamiento
ANTIVIRUS: o Instalación y Configuración. o Actualización Periódica. o Revisión de licencia y comprobación de detecciones de virus en
los equipos
INFRAESTRUCTURA DE RED: o Verificación de Routers, Switches, AP, Extensores de rango,
Cableado (Si aplica), Potencias de transmisión y recepción. o Verificar la actualización de firmware de los diferentes dispositivos
de red. o Revisión y comprobación en los equipos
En caso de encontrar un daño o desperfecto que amerite remplazo o compra de
piezas y/o accesorios en la ejecución del mantenimiento será necesario realizar un
mantenimiento correctivo. Para esto el personal que realiza en mantenimiento
levantará un reporte técnico de diagnóstico que justifique la compra de las partes o
accesorios dañados o en mal estado.
El mantenimiento preventivo se realizará dos veces al año, sin embargo, en cualquier momento que surja una eventualidad con cualquier equipo de la infraestructura se le aplicará el mantenimiento preventivo en forma integral.
5.4 Mantenimiento Correctivo.
Se deberá brindar el servicio de atención de emergencia ante un desperfecto
presentado en cualquier equipo de la infraestructura, para este servicio se requerirá
realizar una solicitud vía llamada, correo o red social.
Este es el mantenimiento que se debería hacer en cuanto los equipos de la infraestructura comienzan a tardar en realizar procesos comunes, como encender o arrancar un programa, pantalla azul o simplemente no inicia el equipo. El mantenimiento correctivo de computadoras lo que hace es que una vez
identificado un problema, se busca una forma de solucionarlo: si es un problema de
hardware, lo más común es cambiar la pieza dañada por una mejor; pero si es uno
de software se puede realizar una limpieza total del ordenador.
Entre las acciones que se pueden realizar para dar mantenimiento correctivo a tu
computadora está:
91
Reparación de hardware como tarjetas, unidades de extracción de
dispositivos externos, puertos, ranuras de expansión, impresoras, mouse,
teclado, etcétera.
Diagnóstico de antivirus y eliminación de archivos dañinos
Revisión de la memoria RAM
Cambio de partes
Formateo del ordenador
Entre otros
5.5 Recomendaciones a los usuarios finales para un mejor uso de los recursos tecnológicos en la PYME.
No ingerir alimentos y bebidas en el área donde utilice equipo de cómputo.
No apagar la computadora sin antes salir adecuadamente del sistema.
Hacer buen uso de los recursos de cómputo.
Realizar respaldos de información crítica periódicamente.
Consultar con el personal de redes o cómputo cualquier duda o situación que
se presente con el equipo de cómputo.
Cuidar las condiciones físicas de limpieza donde se encuentre el equipo.
5.6 Cronograma de actividades mantenimientos preventivos.
En el siguiente cronograma se estipulan las fechas de las próximas rutinas de
mantenimientos preventivos en las instalaciones de la PYME COONADOC:
Figura 49 – Cronograma mantenimientos preventivos 2018 para la PYME COONADOC.
Como se evidencia en el año se programan 12 mantenimientos, ya que desde el
mes de septiembre de 2017 los equipos que se adquirieron y se instalaron son
nuevos y por ende no necesitan dicho mantenimiento pero en el mes de enero de
2018 se comienza con los mantenimientos de las impresoras, en el mes de marzo
de 2018 con los de los equipos de la PYME; adicional quedan unos espacios para
los mantenimientos correctivos, estos no se pueden predecir y se espera que con
92
la calidad de los mantenimientos preventivos a ejecutar, estos espacios no sean
necesarios de diligenciar.
5.7 Formatos diligenciamiento mantenimientos preventivos y correctivos.
5.7.1 Formato de solicitud de servicios.
Este es el formato que queda estandarizado para la solicitud de cualquier servicio
adicional que pase en las instalaciones de la PYME:
Figura 50 – Formato solicitud emergencias, mantenimientos preventivos y/o correctivos.
5.7.2 Formato de mantenimientos preventivos y/o correctivos.
Este es el formato que quedo autorizado y estandarizado para la ejecución de
mantenimientos preventivos y correctivos en las instalaciones de la PYME:
93
Figura 51 – Formato mantenimiento preventivos y/o correctivos.
5.7.3 Formato de rutinas de mantenimientos preventivos.
Este es el formato que quedo como rutina para la ejecución de mantenimientos preventivos en las instalaciones de la PYME:
Figura 52 – Formato rutinas de procedimiento mantenimiento preventivos.
5.7.4 Formato hoja de vida para inventario tecnológico.
Este es el formato que se estableció para llevar la trazabilidad de cada equipo en las instalaciones de la PYME:
94
Figura 53 – Formato Hoja de vida equipos de cómputo y/o red.
5.8 Pruebas y beneficios del mantenimiento programado
Las pruebas no se pueden realizar en este momento ya que los equipos son nuevos,
pero si se puede garantizar que con un muy buen plan de mantenimientos
preventivos se puede garantizar la durabilidad, operatividad y buen funcionamiento
de los equipos de la infraestructura de la PYME COONADOC.
Con esto se puede concluir previamente:
Confiablidad, los equipos operan en mejores condiciones, ya que se conoce
su estado, y sus condiciones de funcionamiento.
95
6 Conclusiones
El crecimiento y expansión de las PYMES demanda un gran tráfico en la intranet, esto justifica la necesidad de escalar las redes para proporcionar mecanismos eficaces y eficientes en la distribución de contenido, de tal forma que se ofrezca una mejor calidad de servicio (QoS) a los usuarios de la red.
Las CDNs pueden ser clasificadas atendiendo a aspectos de composición,
distribución de contenido y gestión, backup, encaminamiento y redirección,
etc., y cada uno de ellos puede ser subdivido en otros. en este proyecto
puntualmente se incluyeron ciertos talantes de las redes CDN en modo
filosofía de diseño que abarcan algunos aspectos importantes de estas
redes.
Una CDN es un sistema distribuido y altamente complejo, por lo que se requiere un cierto conocimiento de sus diferentes formas de interactuar antes de implementar cualquier módulo o servicio dentro de la CDN. Las redes de distribución de contenidos (CDNs) son una evolución dentro de las redes, integrando tecnologías de una forma eficiente dentro del concepto de content networking.
Con esta implementación los datos relevantes de la PYME son almacenados
al instante de acuerdo con la fecha y hora programada mediante un backup
realizado por el software Cobian Backup y luego copiado a la nube, esto para
proteger la información relevante de la PYME.
Esta implementación de innovar y utilizar nuevas tecnologías para desarrollar ventajas competitivas fue una forma de crear valor para los clientes a través de nuevas y mejores experiencias con los productos y servicios. Otra ventaja fue que se optimizaron los procesos internos que mejoraron la ecuación financiera y económica de la PYME.
La implementación de un sistema de impresión centralizada, permitió que todos los dispositivos fueran utilizados de una forma homogénea y controlada.
Siempre se puede intentar acceder a esta red CDN como si de un intruso se
tratase, utilizando técnicas de hacking ético y viendo realmente en qué
medida la red es o deja de ser segura.
La implementación de un mecanismo de gestión remota fue de gran aporte
para dar un gran salto tecnológico y organizacional en la forma como se
estaban gestionando las incidencias en los equipos, esto conllevo a muchos
beneficios tanto tecnológicos, de tiempo, económicos con eficiencia y
competitividad para el crecimiento a futuro de la PYME; esto cambio la forma
de trabajar en COONADOC.
Los resultados que se esperan obtener de llevar un plan de mantenimiento
preventivo para cada uno de los equipos e infraestructura de la red es muy
96
positivo ya que se lograrán mitigar y controlar considerablemente problemas
de funcionamiento a futuro y por ende se dará mejora y actualización
continua desde el técnico o ingeniero de mantenimiento hasta los usuarios
favoreciendo el conocimiento de los equipos para reaccionar a tiempo
evitando sucesos inesperados.
Este proyecto me permitió aplicar muchos de los conceptos adquiridos
durante mi carrera en telecomunicaciones, proporcionándole a la PYME
COONADOC una solución integral razonablemente económica y confiable,
en comparación con soluciones que existen en el mercado. También me
posibilito a desarrollar e implementar nuevas habilidades, que son muy
importantes para poder proyectarme hacia un futuro en las
telecomunicaciones ya que estas son esenciales para mejorar la
competitividad de nuestro país, el flujo de información, el desarrollo, el
crecimiento económico, la innovación y la productividad.
7 Referencias
[1] R. Hernández Sampieri, C. Fernández Collado, P. Baptista Lucio, S. Méndez
Valencia, y C. P. Mendoza Torres, Metodología de la investigación. México, D.F.:
McGraw-Hill Education, 2014.
[2] V. D. Debold B. y W. J. Meyer, “LA INVESTIGACIÓN EXPERIMENTAL”,
Noemagico. [En línea]. Disponible en: https://noemagico.blogia.com/2006/092201-
la-investigaci-n-experimental.php. [Consultado: 13-abr-2018].
[3] P. Rodriguez, “Content Delivery Network (CDN): Qué es, para qué sirve y por
qué no rompe con la Neutralidad de la Red”. [En línea]. Disponible en:
https://www.xatakamovil.com/conectividad/cdn-que-es-para-que-sirve-y-por-que-
no-rompe-con-la-neutralidad-de-la-red. [Consultado: 13-abr-2018].
[4] B. Molina Moreno, “Estudio, análisis y desarrollo de una red de distribución
de contenido y su algoritmo de redirección de usuarios para servicios web y
streaming.”, Universidad Politecnica De Valencia, Valencia, España, 2013.
[5] “IEEE 802.3”, Wikipedia, la enciclopedia libre. 19-mar-2018.
[6] “IEEE 802.3i - GTI - Glosario Terminología Informática”. [En línea]. Disponible
en: http://www.tugurium.com/gti/termino.php?Tr=IEEE%20802.3i. [Consultado: 13-
abr-2018].
[7] “IEEE 802.3u-1995 - IEEE Standards for Local and Metropolitan Area
Networks: Supplement - Media Access Control (MAC) Parameters, Physical Layer,
Medium Attachment Units, and Repeater for 100Mb/s Operation, Type 100BASE-T
(Clauses 21-30)”. [En línea]. Disponible en:
https://standards.ieee.org/findstds/standard/802.3u-1995.html. [Consultado: 13-abr-
2018].
97
[8] “Gigabit Ethernet”, Wikipedia, la enciclopedia libre. 05-abr-2018.
[9] “IEEE 802.11”, Wikipedia, la enciclopedia libre. 10-abr-2018.
[10] J. J. Anguís Horno, “REDES DE ÁREA LOCAL INALÁMBRICAS: DISEÑO
DE LA WLAN DE WHEELERS LANE TECHNOLOGY COLLEGE”, UNIVERSIDAD
DE SEVILLA, Sevilla, España, 2008.
[11] “IEEE 802.11b”, Wikipedia, la enciclopedia libre. 14-mar-2018.
[12] “IEEE 802.11g-2003”, Wikipedia. 02-mar-2018.
[13] “IEEE 802.11n”, Wikipedia, la enciclopedia libre. 14-mar-2018.
[14] D. A. G. PRIETO, “METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE
REDES FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO”, p. 91,
2012.
[15] “4.4.1.2 Topologías física y lógica”, Control de acceso al medio Topologías.
[En línea]. Disponible en: http://static-course-
assets.s3.amazonaws.com/ITN50ES/module4/4.4.1.2/4.4.1.2.html. [Consultado:
13-abr-2018].
[16] “Topologias de Red 708”. [En línea]. Disponible en:
https://sites.google.com/site/topologiasdered708/home. [Consultado: 13-abr-2018].
[17] T. I. Barrenechea Zavala, “DISEÑO DE UNA RED LAN INALAMBRICA PARA
UNA EMPRESA DE LIMA”, p. 122, oct. 2011.
[18] “WPAN”, Wikipedia, la enciclopedia libre. 07-nov-2017.
[19] “Red de área local inalámbrica”, Wikipedia, la enciclopedia libre. 26-mar-
2018.
[20] “Red de área metropolitana”, Wikipedia, la enciclopedia libre. 14-mar-2018.
[21] “Wireless WAN”, Wikipedia. 20-dic-2017.
[22] V. S. Sanchez Mendoza, “Microondas Terrestres”, 31-jul-2015. [En línea].
Disponible en: http://microondasterrestres.blogspot.com.co/2015/07/microondas-
terrestres.html. [Consultado: 13-abr-2018].
[23] R. E. Aldana Cox, “MICROONDAS SATELITALES”. [En línea]. Disponible en:
http://aldanatelecom.galeon.com/MICROONDAS2.HTML. [Consultado: 13-abr-
2018].
[24] J. P. Blázquez, “Introducción a los sistemas de comunicación inalámbricos”,
p. 30.
[25] “¿Qué es la seguridad de red? – Glosario de definiciones de HPE”. [En línea].
Disponible en: https://www.hpe.com/mx/es/what-is/network-security.html.
[Consultado: 30-abr-2018].
[26] Sanson, “manual basico de WIFISLAX y sus herramientas de Auditoria”,
manual basico de WIFISLAX y sus herramientas de Auditoria, 31-jul-2013. .
[27] E. De Miguel Ponce, E. Molina Tortosa, y V. Mompó Maicas, “Redes
inalámbricas: IEEE 802.11”. [En línea]. Disponible en:
98
https://radiosyculturalibre.com.ar/compartir/biblioteca/REDES/WIRELESS/curso%2
0wlan/Tutoriales/manual_redes_inalambricas.pdf. [Consultado: 13-abr-2018].
[28] B. A. Forouzan, Transmision De Datos Y Redes De Comunicaciones, 4a Ed.
Madrid, España: McGraw Hill, 2007.
[29] “Almacenamiento conectado en red”, Wikipedia, la enciclopedia libre. 08-sep-
2017.
[30] S. D. Luz, “Conoce las novedades de la última versión de NAS4Free, el
sistema operativo para NAS”, RedesZone, 16-abr-2017. [En línea]. Disponible en:
https://www.redeszone.net/2017/04/16/conoce-las-novedades-la-ultima-version-
nas4free-sistema-operativo-nas/. [Consultado: 13-abr-2018].
[31] “Print Server para redes, características y capacidades .::
www.informaticamoderna.com ::.” [En línea]. Disponible en:
http://www.informaticamoderna.com/Print_serv.htm. [Consultado: 13-abr-2018].
[32] “Como aplicar un Print Server para una pequeña red”, INTELAF - Nos
encanta rodearte de Tecnologia, 16-ago-2010. .
[33] “Acerca de OpenWrt [OpenWrt Wiki]”. [En línea]. Disponible en:
https://wiki.openwrt.org/es/about/start. [Consultado: 13-abr-2018].
[34] T. Martinez, “Diseño de redes WiFi de interior (I)”, Telequismo, 18-nov-2013.
.
[35] “Datos de propagación y métodos de predicción para la planificación de
sistemas de radiocomunicaciones en interiores y redes de radiocomunicaciones de
área local en la gama de frecuencias de 900 MHz a 100 GHz”, 5, p. 21, 2007.
[36] “Iperf”, Wikipedia, la enciclopedia libre. 26-mar-2018.
[37] P. por S. D. L. el 03 noviembre 2010 y A. E. 18 Septiembre 2016, “JPerf :
Manual para medir ancho de banda entre dos ordenadores en LAN”, RedesZone.
[En línea]. Disponible en: https://www.redeszone.net/redes/jperf-mide-ancho-de-
banda/. [Consultado: 30-abr-2018].
[38] “WPA2-Hole196: FAQ sobre la explotación presentada en BlackHat y
Defcon”. .
[39] “Ocho razones por las que las PYMES necesitan un sitio web”, Revista
Estrategia & Negocios. [En línea]. Disponible en:
http://www.estrategiaynegocios.net/lasclavesdeldia/889299-330/ocho-razones-por-
las-que-las-pymes-necesitan-un-sitio-web. [Consultado: 13-abr-2018].
[40] G. Moraño González, “Estudio sobre la implantación de un sistema de gestión
de incidencias utilizando herramientas remotas.”, p. 100, ene. 2016.
[41] “Comparison of Linksys WRT54GL v1.1 and TP-Link TL-WR1043ND v2”,
RouterChart.com. [En línea]. Disponible en: http://routerchart.com/compare/linksys-
wrt54gl-v1-1-wrt54glv11-86,tp-link-tl-wr1043nd-v2-tl-wr1043ndv2-4. [Consultado:
13-abr-2018].
99
[42] Emeryth, “[Tutorial] Cómo configurar openwrt desde Putty (SSH) (HUAWEI
HG556a)”, [Tutorial] Cómo configurar openwrt desde Putty (SSH) (HUAWEI
HG556a), 27-sep-2012. .
[43] “Instalar NAS4free”. [En línea]. Disponible en:
http://www.peam.es/cursos/free-learning/servidor-de-almacenamiento/instalar-
nas4free.php. [Consultado: 13-abr-2018].
[44] “documentation:setup_and_user_guide:virtualization_virtualbox [Wiki
NAS4Free]”. [En línea]. Disponible en:
https://www.nas4free.org/wiki/documentation/setup_and_user_guide/virtualization_
virtualbox. [Consultado: 13-abr-2018].
8 Anexos
8.1 Anexo 1 – pruebas iniciales copia de archivos
Primera prueba, utilizando una carpeta estándar, copiando archivos de Pc a PC con
las siguientes características dividido en 2 fases:
7,34 Gb Datos comprendidos en 204 archivos y 6 carpetas, Conexión WiFi
es a 54Mbps:
Figura 54 - Pruebas Iniciales.
Fase 1 carpetas que contienen documentos y fotos estas pesan 157 Mb (200
Archivos):
100
Figura 55 - Fase 1 archivos a copiar
Se obtienen los siguientes resultados:
Figura 56- Fase 1 copia archivos
Tiempo 25M:46S para terminar la copia de documentos e imágenes (200 Archivos), en el
router se evidencia la tasa de transferencia de esta copia de archivos fase 1 arrojando las
siguientes estadísticas:
101
Figura 57 - Fase 1 estadísticas transferencia de archivos.
Figura 58 - Fase 1 estadísticas transferencia de archivos 2
Como se observa la tasa de transferencia tiene un promedio de 7,5 Mbps y se nota
que los enlaces no son muy estables, fluctúan mucho, esto se puede tomar como
un hallazgo, ya que previamente los usuarios se quejan por la demora en la intranet
para todo tipo de actividad que realicen.
La fase 2 se realiza con otras carpetas que contienen 2 archivos de video y su peso
total es de 1,34Gb, arrojando estas estadísticas:
102
Figura 59 - Fase 2 copia de archivos.
Figura 60 - Fase 2 estadísticas transferencia de archivos.
Como se evidencia, la copia de estos 2 archivos dura 1H:19M:38S y su transferencia
en el router sigue con las mismas fluctuaciones como en la fase 1.
103
8.2 Anexo 2 - tabla comparativa routers wrt54gl vs wr1043nd.
LINKSYS WRT54GL V1.1
(WRT54GLV11)
TP-LINK TL-WR1043ND V2 (TL-
WR1043NDV2)
Launch 2005 2013
Dimensions 186 x 48 x 154 mm 225 x 30 x 141 mm
Weight 482 g 830 g
Chipset Broadcom BCM5352E @ 200 MHz Qualcomm Atheros QCA9558 @ 720 MHz
RAM 16 MB 64 MB
Flash 4 MB 8 MB
OS Linksys TP-Link
Alternative OS OpenWRT
DD-WRT
Gargoyle
OpenWRT
DD-WRT
Gargoyle Power supply 12 V / 1 A 12 V / 1.5 A
Protocols IPv4 IPv4
IPv6
LAN ports 4 x 10/100 Mbps 4 x 10/100/1000 Mbps
WAN ports 1 x 10/100 Mbps 1 x 10/100/1000 Mbps
Mobile network no no
VPN support no PPTP
L2TP
Antennas 2 x 2 dBi
RP-SMA
3 x 5 dBi
RP-SMA
2.4 GHz yes yes
5 GHz no no
60 GHz no no
Standards IEEE 802.11b/g IEEE 802.11b/g/n
Class G54 N300
Speed 54 Mbps 300 Mbps
Transmit power 18 dBm 25 dBm
Security WEP
WPA
WPA2
WEP
WPA
WPA2 Guest network no no
USB ports no 1 x USB 2.0
104
Print server no yes
File server no yes
Features
Specials
Administration
Default IP 192.168.1.1 192.168.1.1
Default username [blank] admin
Default password admin admin
Tabla 24 - Tabla comparativa routers WRT54GL vs. WR1043ND.[41]
8.3 Anexo 3 – Procedimiento cambio firmware openwrt al Router TP-Link TL-
WR1043ND.
Para este proceso se accede a este por la modalidad de WEB-GUI ingresando a la dirección 192.168.0.1 desde cualquier navegador y en la pestaña de system tools, Firmware upgrade se oprime en el botón de Browse y se selecciona el Firmware previamente descargado de la página de OpenWRT de dicho router.
Figura 61 – Interface Web Router TP-Link TL-WR1043ND.
Página para las descargas de OpenWRT: https://downloads.openwrt.org/
En este apartado se busca la marca y referencia del router y se descarga el archivo
tl-wr1043nd-v2-squashfs-factory.bin - 7936.0 KB - Lun 14 de septiembre 08:48:17
2015
105
https://archive.openwrt.org/chaos_calmer/15.05.1/ar71xx/generic/openwrt-15.05.1-ar71xx-generic-tl-wr1043nd-v2-squashfs-factory.bin
Figura 62 – Descarga Firmware OpenWRT.
Después de ubicar y descargar el archivo se oprime en el boton upgrade y se espera
que termine la actualización del Firmware (en este proceso no se debe desconectar
ni apagar el router ya que quedaría inservible), Después de cambiar el firmware del
router se reiniciará automáticamente. Cuando se reinicie, la IP cambiara al
segmento de red 192.168.1.0/24 por defecto y se ingresa en el navegador la
dirección 192.168.1.1, así queda actualizado el firmware para este router, luego se
ingresa con el software Putty para poder acceder mediante el protocolo SSH al
Router y así lograr instalar la interface WEB-GUI.
El software putty se puede conseguir en este link:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Sólo es un ejecutable, Con este programa se puede establecer comunicación con
el router por medio de varios protocolos, los importantes son telnet y SSH, en el
campo Host Name se escribe la dirección Ip del router 192.168.1.1, en port por
defecto tiene el número 22 y en connection type se selecciona SSH, luego el
programa da la opción de grabar atajos para futuras conexiones, se da open y
mostrará la consola de conexión donde pedirá nombre de usuario y contraseña.
106
Figura 63 – Interface Putty.
Bajo esta interfaz se realiza la configuración de todo el código para la configuración
y posterior instalación de paquetes.
Ejemplo: opkg update # actualiza la lista de paquetes disponibles en el repositorio. opkg install luci # instala la interfaz web. opkg luci-i18n-base-es # coloca la interfaz web en español. Reboot # reinicia el router. Se espera que reinicie el router y ahora se podrá ingresar al router por la interfaz WEB-GUI escribiendo en cualquier navegador la dirección 192.168.1.1
Figura 64 – Interface Web OpenWRT
En esta interfaz Web se puede realizar la configuración en formato gráfico de
muchas de las características que ofrece este firmware.
8.4 Anexo 4 – Procedimiento configuración el router con diferentes servicios,
samba (Disco Duro), interfaces de red, firewall, etc. desde Putty (SSH).
La idea es realizar una configuración homogénea y rápida entre compilaciones sin
tener que entrar a luci (Web-Gui), o a cualquier otro sistema gráfico, las secuencias
de comando que se presentaran se pueden copiar y pegar en putty directamente,
varios segmentos a la vez sin necesidad de reiniciar.
107
La configuración se realizó sobre el router TL-WR1043ND adaptado con los servicios propios de un router convencional, más configuración para simular un servidor samba por el puerto USB del router (disco duro para realizar back-up), capacidad de 1Tb con partición NTFS. Ahora se ingresa nuevamente al software putty, colocando la ip del router
(192.168.1.1), se ingresa, pedirá un nombre de usuario y contraseña, se coloca la
palabra root como usuario y se oprime enter, para introducir la clave que se asignó
en pasos anteriores en la configuración inicial como contraseña, ya en la consola
de comandos, el router está listo para recibir la configuración.
En esta fase, se configura el segmento de red lan que va a quedar definitivo y la
configuración del wifi, en este caso el Wifi funciona como un AP normalito, en las
pruebas iniciales se escogió el canal 1 que era el menos congestionado para
trabajar el WiFi, el segmento de red que se va a configurar es 192.168.10.1, que es
la puerta de entrada por defecto después de la configuración con los siguientes
parámetros.
“Código 1: ssh [email protected] uci set wireless.radio0.channel=1 uci set wireless.radio0.hwmode=11ng uci set wireless.radio0.txpower=20 uci set wireless.radio0.country=CO uci set wireless.radio0.disabled=0 uci set wireless.@wifi-iface[0].device=radio0 uci set wireless.@wifi-iface[0].network=lan uci set wireless.@wifi-iface[0].mode=ap uci set wireless.@wifi-iface[0].ssid=Fileserver uci set wireless.@wifi-iface[0].encryption=psk uci set wireless.@wifi-iface[0].key="Ambien2548$Julip%" uci del network.wan uci set network.lan.ipaddr=192.168.10.1 uci set network.lan.netmask=255.255.255.0 uci set network.lan.dns=8.8.8.8 uci set network.lan.nat=1 uci set network.lan.accept_ra=1 uci set dhcp.lan.dynamicdhcp=1 uci commit /etc/init.d/network restart Código 2: ssh [email protected] opkg update opkg install nano opkg install usbutils
108
opkg install block-mount opkg install transmission-daemon opkg install transmission-web opkg install transmission-remote opkg install luci-app-transmission opkg install luci-app-samba opkg install samba36-server opkg install luci-i18n-spanish #opkg install kmod-fs-ext4 #opkg install luci-mod-admin-full #opkg install luci-lib-fastindex #opkg install luci-theme-base #opkg install luci-theme-openwrt #opkg install uhttpd #/etc/init.d/uhttpd enable #/etc/init.d/uhttpd reload Código 3: echo "lanusers:x:1001" >> /etc/group echo "oficina:*:1000:1001:oficina:/mnt:/bin/ash" >> /etc/passwd chmod -R 777 /mnt chown -R nobody /mnt rm /etc/rc.local cat > /etc/rc.local << EOF # Put your custom commands here that should be executed once # the system init finished. By default this file does nothing. chmod -R 777 /mnt chown -R nobody /mnt exit 0 EOF Código 4: #uci set fstab.@mount[0].uuid=3923xxxd-bxxx-4xxx-8xx3-dxxxxxx8c825 #uci set fstab.@mount[0].label=OpenWRT_Disk uci set fstab.@mount[0].fstype=NTFS uci set fstab.@mount[0].options=rw,sync uci set fstab.@mount[0].device=/dev/sdb1 uci set fstab.@mount[0].target=/mnt uci set fstab.@mount[0].enabled=1 uci set fstab.@mount[0].enabled_fsck=1 uci commit Código 5: uci set system.@system[0].hostname=openwrt uci set system.@system[0].zonename=UTC
109
uci set system.@system[0].timezone=CET-5CEST,M3.5.0,M10.5.0/3 uci set system.@system[0].conloglevel=8 uci set system.@system[0].Cronloglevel=8 uci set luci.main.lang=es uci add firewall rule uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=1200-12100 uci add firewall rule uci set firewall.@rule[-1].name=MDS uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=445 uci add firewall rule uci set firewall.@rule[-1].name=netbiosss uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=tcp uci set firewall.@rule[-1].dest_port=139 uci add firewall rule uci set firewall.@rule[-1].name=netbios uci set firewall.@rule[-1].src=lan uci set firewall.@rule[-1].target=ACCEPT uci set firewall.@rule[-1].proto=udp uci set firewall.@rule[-1].dest_port=137-138 uci set samba.@samba[0].homes=1 uci set samba.@samba[0].name=openwrt uci set samba.@samba[0].description="router neutro" uci add samba sambashare uci set samba.@sambashare[0].name=oficina uci set samba.@sambashare[0].path=/mnt uci set samba.@sambashare[0].read_only=no uci set samba.@sambashare[0].guest_ok=yes uci set samba.@sambashare[0].writeable=yes uci set samba.@sambashare[0].users=oficina uci set samba.@sambashare[0].create_mask=0777 uci set samba.@sambashare[0].dir_mask=0777 uci commit Código 6: cat >> /etc/firewall.user << EOF iptables -I INPUT 1 -p tcp --tcp-flags ALL NONE -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> Null scan "
110
iptables -I INPUT 2 -p tcp --tcp-flags ALL NONE -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Null scan" -j DROP iptables -I INPUT 3 -p tcp --tcp-flags ALL FIN,PSH,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS scan " iptables -I INPUT 4 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-PSH scan " iptables -I INPUT 5 -p tcp --tcp-flags ALL ALL -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> XMAS-ALL scan " iptables -I INPUT 6 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas/PSH scan" -j DROP iptables -I INPUT 7 -p tcp --tcp-flags ALL FIN,PSH,URG -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas scan" -j DROP iptables -I INPUT 8 -p tcp --tcp-flags ALL ALL -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist Xmas/All scan" -j DROP iptables -I INPUT 9 -p tcp --tcp-flags ALL FIN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall> FIN scan " iptables -I INPUT 10 -p tcp --tcp-flags ALL FIN -m recent --name blacklist_60 --set -m comment --comment "Drop/Blacklist FIN scan" -j DROP iptables -I INPUT 11 -p tcp -m multiport --dports 23,79 --tcp-flags ALL SYN -m limit --limit 3/m --limit-burst 5 -j LOG --log-prefix "Firewall>SYN scan trap:" iptables -I INPUT 12 -p tcp -m multiport --dports 23,79 --tcp-flags ALL SYN -m recent --name blacklist_180 --set -j DROP iptables -I INPUT 13 -p udp -m limit --limit 6/h --limit-burst 1 -m length --length 0:28 -j LOG --log-prefix "Firewall>0 length udp " iptables -I INPUT 14 -p udp -m length --length 0:28 -m comment --comment "Drop UDP packet with no content" -j DROP EOF Código 7: /etc/init.d/fstab enable /etc/init.d/fstab start /etc/init.d/samba enable /etc/init.d/samba start passwd Ambien2548$ smbpasswd -a Ambien2548$ reboot”[42]
111
Figura 65 – Resumen de interfaces ya configuradas.
En la figura 51 se evidencia el resumen de interfaces en la Web GUI, donde WAN es la entrada del router de ETB, y la interface LAN es donde están los demás puertos Gigabyte y WiFi del router, con esto ya se tiene el servidor samba configurado y listo para usar, cabe aclarar que la fuente de donde se tomó este código estaba para un Huawei HG556A y se adaptó para el router que se está utilizando en el proyecto.
8.5 Anexo 5 - Configuración Extensor de Rango TL-WA850RE.
Este paso es muy sencillo para lograr configurar desde el firmware original del extensor, es muy intuitivo y fácil de entender: El TL-WA850RE es un extensor de cobertura wifi, su función principal es hacer llegar la señal wifi a una zona donde la señal del punto de acceso principal no llega. Para su configuración, a diferencia de otros equipos, este sí permite realizar la primera conexión y configuración por WiFi. Por tanto, el primer paso será conectarlo a la corriente en un lugar donde tenga cobertura del Router principal TL-WR1043ND y conectar desde cualquier PC la red wifi del tp-link TL-WA850RE. La red wifi del TP-Link TL-WA850RE se llama por defecto: “TP-Link_Extender”. Esta red wifi no tiene contraseña, por lo que permite conectarse desde cualquier dispositivo únicamente haciendo doble clic sobre ella. Se encuentra ya conectado, y se puede iniciar la configuración, para ello se necesita un explorador web (internet Explorer, Firefox, Chrome…). En la barra de direcciones se escribe la dirección: “http://tplinkrepeater.net”, y aparece una ventana como esta:
Figura 66 – Interface Web Extensor de rango.
El usuario y contraseña por defecto de tp-link son “admin” y “admin”.
112
Una vez introducido el usuario y contraseña, se comienza con el asistente o “Quick
Setup” de la interfaz de configuración del TL-WA850RE.
Figura 67 – Resumen configuración extensor de rango.
Al terminar el asistente mostrara la configuración con la que fue configurado el extensor, ya quedando configurada red wifi por la misma al que se ha conectado (configuración del router principal), de forma que solo veremos una red wifi, aunque el nivel de señal será mayor en las áreas donde no llegaba anteriormente bien, si se escanea con una herramienta de conexiones WiFi se puede observar que ya existen 2 redes con el mismo nombre. Este extensor, se ubica en la oficina contigua en el apartado del baño que es un lugar intermedio entre el router principal y los pc a los que no les llega muy fuerte la señal del router (Portatil Toshiba y Dell Vostro), este tiene un indicador de señal de 5 leds donde, 5 leds encendidos indican la mejor señal hacia el router y 1 led encendido es la peor señal hacia el router, como se puede evidenciar en la foto de la instalación final del extensor de rango, este queda con 4 leds de intensidad de señal.
Figura 68 – Ubicación Final Extensor de rango.
113
Figura 69 – Escaneo Con Software Wifi Scanner (Celular).
Como se puede evidenciar en la figura 55, existen dos redes WiFi con el nombre
FileServer en el canal 1, pero con diferentes direcciones MAC y diferentes niveles
de señal. Uno es el router principal (el azul celeste, y de menor señal) y otro el
repetidor (el amarillo de mayor nivel de señal).
8.6 Anexo 6 – Configuración del canal y tipo de seguridad inalámbrica para el
router TL-WR1043ND.
Se ingresa a la interfaz Web del router, se autentican las credenciales, en el
apartado: red > red inalámbrica, se busca la opción Operating Frequency, y en el
apartado canal se selecciona el # 1, luego más abajo en la Configuración del
interfaz, se selecciona el apartado seguridad inalámbrica, y se selecciona en
encriptación la opción WPA2-PSK, en cifrado se selecciona forzar TKIP y CCMP
(AES), se configura la clave de red y se guarda y reinicia el router.
114
Figura 70 – Configuración de canal y seguridad inalámbrica en el router.
8.7 Anexo 7 – página web
Figura 71 – Pagina Web Inicio (Noticias de interés).
115
Figura 72 – Pagina Web Quienes somos (Plan de desarrollo).
Figura 73 – Pagina Web Servicios.
116
Figura 74 – Pagina Web simulador financiero.
Figura 75 - Pagina Web convenios.
Figura 76 – Pagina Web Descargas (Estatutos, Plan de desarrollo).
117
Figura 77 – Código fuente página.
8.8 Anexo 8 – instalación print server / Epson T50.
lo primero que se procede a hacer es correr el instalador que viene en el CD de configuración:
Figura 78 – Asistente instalación Print Server.
Se termina la instalación y el asistente y se conecta a la impresora Epson Stylus
T50, se instala la impresora en los hosts, se realizan pruebas de impresión.
118
Figura 79 – Impresora Epson T50 y Print Server Tp-Link TL-WPS510U.
Figura 80 – Impresora Epson T50 con Print Server Tp-Link TL-WPS510U.
8.9 Anexo 9 – instalación Nas4free
Se realiza el booteo y se siguen las instrucciones.
Figura 81 – Instalación Software Nas4Free.[43]
Ahora ya queda configurada la interface de red con la dirección IP 192.168.1.250 el
siguiente paso será acceder a la interface GUI mediante un navegador de internet
escribiendo la dirección IP previamente configurada.
119
Figura 82 – Configuración WebGUI Nas4Free.
Esta es la pantalla de entrada a la interface Web-GUI del SO Nas4Free después de
escribir la dirección en cualquier navegador, por defecto el usuario es: admin y la
clave es: nas4free
Esta es la primera interacción en ambiente grafico del SO nas4free, este panel de control permite modificar, instalar y administrar todo lo que se refiere a máquinas virtuales, discos duros, temperatura de la maquina entre otros muchos más aspectos, adicional trae un tipo de “tienda” para bajar repositorios que se le pueden adicionar gratuitamente.
Figura 83 – Activación y configuración de máquina virtual en el NAS.[44]
Esta es la Web GUI de VirtualBox, acá se procede a montar las diferentes máquinas
virtuales necesarias para el uso en la PYME, como primera instancia se creará una
VM para la instalación de Windows 7 previamente copiado por medio de WinSCP.
En este apartado se dispone a montar la imagen ISO del instalador de Windows 7
para su posterior instalación, por obvias razones se va a obviar el proceso de la
instalación de Windows ya que no es un proceso relevante para el desarrollo del
proyecto.
120
Figura 84 – Windows 7 instalado en máquina virtual del NAS.
Se puede evidenciar la máquina virtual corriendo con el SO Windows 7 Instalado,
ahora la PYME se colocó en contacto con los ingenieros de HALE SYSTEMS S.A.S
para que ellos instalaran los programas y dependencias necesarias para poder
correr el programa contable tanto en el NAS como en las estaciones de trabajo.
8.10 Anexo 10 - Renovación e implementación de hardware.
Se procede a la instalación final de los equipos de mesa y portátiles, se instalan normalmente ya que vienen pre configurados de fábrica y no tiene mayor inconveniente a la hora de configurarlos, ya que el software que viene con los equipos es muy intuitivo.
Figura 85 – Equipos De Mesa Todo En Uno Lenovo.
Figura 86 – Equipo Portátil Toshiba y Equipo De Mesa Dell Vostro.
121
Las impresoras se instalan 2 impresoras de referencia Epson WORKFORCE WF-3620DWF y la HP LaserJet 1020w, ambas con conectividad inalámbrica para lograr implementar una de las varias características de las redes CDN
Figura 87 – Impresora WORKFORCE WF-3620DWF e Impresora HP LaserJet 1020w.
8.11 Anexo 11 – Servicios De Google Cloud Print.
Estas imágenes evidencian el procedimiento que se realizó para configurar el
servicio de Google Cloud Print y llegar a la impresión remota desde otro lugar
distante a las instalaciones de la PYME COONADOC.
Figura 88 – Menú configuración Google Cloud Print en Epson WF-3620.
122
Figura 89 - Google Cloud Print registrado.
Figura 90 - Verificación de la inserción de la impresora en la plataforma de Google Cloud Print.
Ahora configurada la impresora en la nube de Google, se procede a configurar el
terminal Android para que pueda realizar un proceso de impresión exitoso.
Se descarga el software PrinterShare de la Playstore,
Ahora en la App, se selecciona la impresora ya configurada previamente en red y
con sus respectivas credenciales.
123
Figura 91 - Selección y configuración de la impresora en la nube.
124
Figura 92 - Pagina de prueba enviada a la impresora en la nube.