diseno de una infraestructura para el monitoreo y gestion de trafico de red de la empresa...
Post on 11-Dec-2015
62 Views
Preview:
DESCRIPTION
TRANSCRIPT
FACULTAD DE INGENIERÍA
Carrera de Ingeniería de Redes y Telecomunicaciones
MODALIDAD DE GRADUACION
PROYECTO DE GRADO
“DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”
Esteban Mier y León Viscarra
Santa Cruz de la Sierra - Bolivia
2014
FACULTAD DE INGENIERÍA
Carrera de Ingeniería de Redes y Telecomunicaciones
Modalidad: PROYECTO DE GRADO
“DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”
Esteban Mier y León Viscarra
NR. 2008113795
Proyecto de grado para optar al grado Licenciado en Ing. de Redes y Telecomunicaciones
Santa Cruz – Bolivia
2014
AGRADECIMIENTOS
Agradezco por sobre todo a Dios por siempre estar a mi lado guiándome en cada paso
que doy,
A mis padres por su apoyo incondicional en cada momento de mi vida universitaria.
A mis hermanas por su apoyo constaste durante estos años.
ABSTRACT
TITULO : “DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”
AUTOR : Esteban Mier y León Viscarra
PROBLEMÁTICA
Deficiencia en el monitoreo y control de tráfico de red de los enlaces críticos de la
compañía lo cual provoca una saturación y esto a su vez caídas de la red.
OBJETIVO
El objetivo es el diseño de la infraestructura de monitoreo y análisis de tráfico en los
enlaces críticos de la empresa Diamante con los equipos de que puedan aportar de
mejor manera y que a partir de esta se pueda tener información más precisa para la
posterior resolución de problemas.
CONTENIDO
a) Aspectos generales; b) Tecnología WAN /LAN; c) Tipos de Enlaces d)
Relevamiento; f) Propuesta de Diseño; g) Simulación y Pruebas; h) Netflow i)
Trafico de red
CARRERA : Ingeniería de Redes y Telecomunicaciones
PROFESOR GUIA : Ing. Franck Velasco
DESCRIPTORES O TEMAS : Diseño de infraestructura, Trafico, Acceso a
Internet, Enlaces WAN
E-MAIL : estebanmieryleon@upsa.bo
ii
INDICE
CAPITULO I – INTRODUCCION .......................................................................... 1
1.1 Definición y descripción del problema ......................................................... 1
Situación Problemática ...................................................................................... 1
Situación Deseada ............................................................................................ 1
1.2 Mapa Mental ................................................................................................... 2
1.5 Objetivo general .......................................................................................... 3
1.6 Objetivos específicos .................................................................................. 3
1.7 Metodología ................................................................................................ 3
CAPITULO II – INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL
DEL TRAFICO ...................................................................................................... 6
2.1 Conectividad de la WAN ................................................................................. 6
2.1.1 Enlaces en red WAN ................................................................................ 7
2.1.1.1 Línea dedicada .................................................................................. 7
2.1.1.2 Red conmutada por circuitos ............................................................. 8
2.1.1.3 Red conmutada por paquetes ............................................................ 9
2.1.2 Encapsulación WAN ............................................................................... 11
2.1.2.1 Protocolo Frame Relay .................................................................... 11
2.1.2.2 Protocolo ISDN ................................................................................ 13
2.1.2.3 Protocolo X.25 ................................................................................ 14
2.1.2.4 Protocolo PPP ................................................................................. 15
2.1.2.5 Protocolo ATM ................................................................................ 16
2.2 Conectividad de la LAN ................................................................................ 17
2.3 Monitoreo de Tráfico ..................................................................................... 18
iii
2.3.1 Funciones de gestión de alarmas básicas ............................................. 19
2.3.2 Funciones de gestión de alarmas avanzadas ........................................ 20
2.3.3 Alarmas y Filtración de eventos ............................................................ 21
2.3.4 Recolección de datos de rendimiento .................................................... 23
2.4 Tipos de Monitoreo ....................................................................................... 24
2.4.1 Monitoreo Activo ..................................................................................... 24
2.4.2 Monitoreo Pasivo .................................................................................... 24
2.5 Análisis de tráfico .......................................................................................... 25
2.5.1 Flujo de red ............................................................................................ 25
2.5.2 Arquitectura de un sistema de flujo ........................................................ 26
2.5.3 Exportación de flujos y tiempos de espera ............................................. 27
2.5.4 Flujos ...................................................................................................... 28
2.5.4.1 Flujo ICMP ....................................................................................... 28
2.5.4.2 Flujo UDP ........................................................................................ 29
2.5.4.3 Flujo TCP ......................................................................................... 30
2.5.5 Usos prácticos para el análisis de tráfico ............................................... 31
2.6 Protocolos para el monitoreo y análisis de trafico ......................................... 32
2.6.1 Netflow ................................................................................................... 32
2.6.1.1 Integración de router y switch con Netflow Colector ........................ 39
2.6.2 J-Flow ..................................................................................................... 39
2.7 Herramientas para el monitoreo .................................................................... 40
2.7.1 PRTG ..................................................................................................... 40
2.7.2 Cacti ....................................................................................................... 42
2.7.3 Net-SNMP .............................................................................................. 42
2.7.4 Nagios .................................................................................................... 42
iv
2.7.5 Flow Monitor ........................................................................................... 43
2.7.7 Scrutinizer .................................................................................................. 43
2.7.8 Solar Winds ................................................................................................ 46
2.8 Mecanismos de limitación de controles de recursos ..................................... 46
2.8.1 Access list .............................................................................................. 46
2.8.1 Proxy ...................................................................................................... 47
CAPITULO III – RELEVAMIENTO DE LA RED ACTUAL ................................... 49
3.1 Antecedentes ................................................................................................ 49
3.2 Estructura y Organización ............................................................................. 50
3.2.1 Estructura Organizacional ...................................................................... 50
3.2.2 Organigrama .......................................................................................... 51
3.3 Política de Seguridad de la Información ....................................................... 52
3.3.1 Política de Uso Adecuado de Dispositivos Portátiles ............................ 53
3.2.2 Política de Uso Adecuado de la Información ..................................... 56
3.3 Ubicación Geográfica .................................................................................... 57
3.4 Estructura de Anillos de Fibra ....................................................................... 58
3.5 Estructura lógica ........................................................................................... 60
3.5.1 Estructura lógica de la red nacional ....................................................... 60
3.5.2 Anillo y sucursales Principales ................................................................... 61
3.5.3 MAN Santa Cruz ........................................................................................ 63
3.5.3 MAN La Paz ............................................................................................... 64
3.5.4 MAN Cochabamba ..................................................................................... 65
3.5.5 MAN Sucre ................................................................................................. 66
3.6 Dispositivos ................................................................................................... 67
3.6.1 Listado de Equipos por sitio ................................................................... 68
v
3. 7 Capacidades de ancho de banda ................................................................ 70
3.8 Proyección .................................................................................................... 71
3.9 Direccionamiento .......................................................................................... 72
3.10 Datacenter Santa Cruz ............................................................................... 76
3.11 Dadacenter La Paz ..................................................................................... 77
3.10 Análisis de la red ......................................................................................... 78
3.10.1 Caracterización de los equipos ............................................................ 78
3.10.2 Anillo..................................................................................................... 79
3.10.3 Datacenter ............................................................................................ 79
CAPITULO IV – DISEÑO DE INFRAESTRUCTURA .......................................... 84
Objetivos del Negocio ......................................................................................... 84
4.1 Solución Propuesta ....................................................................................... 84
4.1.1 Consideraciones ..................................................................................... 84
4.1.2 Premisas del diseño ............................................................................... 86
4.2 Infraestructura propuesta .............................................................................. 87
4.2.1 Infraestructura a nivel nacional ............................................................... 88
4.2.2 Infraestructura Sitio Santa Cruz ............................................................. 90
4.2.3 Infraestructura Sitio La Paz .................................................................... 92
4.2.5 Infraestructura Sitio Sucre ...................................................................... 93
4.2.5 Infraestructura Sitio Cochabamba .......................................................... 94
4.2.6 Aclaraciones de Propuesta..................................................................... 95
4.3 COLECTORES ............................................................................................. 96
CAPITULO V – PROTOTIPO ............................................................................. 98
5.1 Topología de prototipo .................................................................................. 99
5. 3 Pruebas ..................................................................................................... 101
vi
5.3.1 Escenario 1 .......................................................................................... 103
5.3.1.1 Prueba 1 ........................................................................................ 108
5.3.1.2 Prueba 2 ........................................................................................ 111
5.3.1.3 Prueba 3 ........................................................................................ 114
5.3.2 Escenario 2 .......................................................................................... 117
5.3.2.1 Prueba 1 ........................................................................................ 118
5.3.2.2 Prueba 2 ........................................................................................ 120
5.3.2.3 Prueba 3 ........................................................................................ 122
5.4 Resultados de las pruebas ......................................................................... 124
CAPITULO VI - CONLUSIONES Y RECOMENDACIONES ............................. 128
6.1 Conclusiones .............................................................................................. 128
6.2 Recomendaciones ...................................................................................... 129
CAPITULO VII - BIBLIOGRAFÍA....................................................................... 131
CAPITULO VIII - ANEXOS ............................................................................... 133
8.1 COTIZACIÓN DEL EL PROYECTO ........................................................ 133
COTIZACION DE COSTOS DE INSTALACION Y MONTAJE .................. 138
COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS .................. 140
COTIZACION TOTAL DEL PROYECTO ................................................... 140
COSTOS DE INSTALACION Y MONTAJE ............................................... 140
8.2 DATASHEETS ........................................................................................ 141
Cisco Catalyst 4500 Series Switch ............................................................ 141
Cisco Catalyst 6500-E Series .................................................................... 154
8.3 CONFIGURACIONES ............................................................................. 160
CONFIGURACION ROUTER LA PAZ ...................................................... 160
CONFIGURACION ROUTER SANTA CRUZ ............................................ 163
vii
CONFIGURACION ROUTER COCHABAMBA .......................................... 166
8.4 SOFTWARE DE COLECCION DE FLUJOS ........................................... 169
Scrutinizer Guide ....................................................................................... 169
Pruebas con Scrutinizer ............................................................................. 178
8.5 CURRICULUM VITAE ............................................................................ 182
viii
Índice de Figuras
Figura 2.1 Transacción UDP con membresías de flujo……………………………30
Figura 2.2 TCP con membresías de flujo……………………………………….…..31
Figura 2.3 Funcionamiento Netflow………………………………………………….33
Figura 2.4 Esquema Netflow…………………………………...…………………….34
Figura 2.5 Creando un flujo en el Netflow cache…………………………………..35
Figura 2.6 Topología Netflow…………………..…………………………………….36
Figura 2.7 Netflow Record………………...………………………………………….37
Figura 2.8 Flujograma Netflow……………………………………………………….38
Figura 2.9 PRTG Monitor…………………….……………………………………….41
Figura 2.10 Estructura de Scrutinizer…….………………………………………….45
Figura 2.11 Vista SolarWinds…..…….…………………………..………………….46
Figura 3.1 Estructura Organizacional………………………………………………..50
Figura 3.2 Organigrama………………………………………………………………51
Figura 3.3 Ubicación Geográfica…………………….…………….………………...57
Figura 3.4 Diagrama General Fibra Óptica…………………………………………58
Figura 3.5 Red Lógica Nacional……………………………………………..……….60
Figura 3.6 Estructura de anillo…………………………………….…………………61
Figura 3.7 MAN Santa Cruz…………………………………………….…………….63
Figura 3.8 MAN La Paz……………………………………………………………….64
ix
Figura 3.9 MAN Cochabamba…………………………………………………..……65
Figura 3.10 MAN Sucre……………………………………………………………….66
Figura 3.11 Distribución Datacenter Santa Cruz…………………………...………76
Figura 3.12 Distribución Datacenter La Paz………………………………………..77
Figura 3.13 Equipos que soportan Netflow…………………………………………78
Figura 4.1 Infraestructura propuesta………………………………………….…..…88
Figura 4.2 Infraestructura para la aplicación de Netflow Santa Cruz……………90
Figura 4.3 Infraestructura para la aplicación de Netflow La Paz…………………92
Figura 4.4 Infraestructura para la aplicación de Netflow Sucre…………………..93
Figura 4.2 Infraestructura para la aplicación de Netflow Cochabamba………….94
Figura 5.1 Prototipo Topología Ambiente Físico…………………………...………99
Figura 5.2 Prototipo Topología Ambiente Simulado……………………………...100
Figura 5.3 Prueba 1………………………………………………………………….108
Figura 5.4 Output 1 Netflow Chache Prueba 1…………………………………...109
Figura 5.5 Output 2 Netflow Chache Prueba 1…………………………….……..110
Figura 5.6 Prueba 2 Simulación…………………………………………………….111
Figura 5.7 Output 1 Netflow Chache Prueba 2……………………………….…..112
Figura 5.8 Output 2 Netflow Chache Prueba 2……………………………….…..113
Figura 5.9 Prueba 3 Simulación…………………………………………………….114
Figura 5.10 Output 1 Netflow Chache Prueba 3………………………………….115
Figura 5.11 Output 2 Netflow Chache Prueba 3………………………………….116
x
Figura 5.12 Prueba 1 Escenario 2………………………………………….………118
Figura 5.13 Output Netflow Chache Prueba 1……………………………..……..119
Figura 5.14 Prueba 2 Escenario 2………………………………………………….120
Figura 5.15 Output Netflow Chache Prueba 2…………………………………….121
Figura 5.16 Prueba 2 Escenario 2………………………………………………….122
Figura 5.17 Output Netflow Chache Prueba 3…………………………………….123
xi
Índice de Tablas
Tabla 2.1 Tecnologías WAN…………….……………………………………………11
Tabla 2.2 Versiones Netflow…………….……………………………………………33
Tabla 3.1 Políticas de seguridad…………………………………………………..…54
Tabla 3.2 Sitios en anillo…………………………………………………………...…59
Tabla 3.3 Equipos MUX Huawei…………………………………………………..…62
Tabla 3.4 Equipos por Sitio a nivel Nacional……………...……………………..…68
Tabla 3.5 Detalle de los anillos………………………………………………………70
Tabla 3.6 Servicios Comerciales……………………………….…………………....71
Tabla 3.7 Direccionamiento Diamante………………………………………………72
Tabla 3.8 Vlans Diamante ……………………………………………………………74
Tabla 3.9 Protocolos y Puertos.……………………………………………………...75
Tabla 3.10 Servidores Santa Cruz…………………………………………………..80
Tabla 3.11 Servidores La Paz………………………………………………………..81
Tabla 4.1 Colectores Netflow…………………………………………………………96
Tabla 5.1 Direccionamiento General del prototipo……………………………….101
Tabla 5.2 Tabla de resultados Inicial……………………………………………....102
Tabla 5.3 Direccionamiento de versión simulada………………………………...103
Tabla 5.4 Configuración Router La Paz……………………………………………104
Tabla 5.5 Configuración Router Santa Cruz………………………………………105
Tabla 5.6 Configuración Router Cochabamba……………………………………107
xii
Tabla 5.7 Distribución de prueba 1 simulada …………………………………….109
Tabla 5.8 Distribución de prueba 2 simulada …………………………………….112
Tabla 5.9 Distribución de prueba 3 simulada …………………………………….115
Tabla 5.10 Distribución de prueba 1 Escenario 2 ………………………………..119
Tabla 5.11 Distribución de prueba 2 Escenario 2 …………………………..……121
Tabla 5.12 Distribución de prueba 3 Escenario 2 ………………………………123
Tabla 5.13 Resultados de pruebas…………………………………………………124
xiii
RESUMEN
La empresa DIAMANTE es una telefónica con varias sucursales a nivel nacional
y regional. Es una empresa de telefonía que presta los servicios de llamadas,
mensajería e internet.
Como la empresa cuenta con un conjunto de sucursales a nivel nacional y
departamental, esto hace que el control del tráfico que tiene su red presente
deficiencias en su control respecto a la efectividad del uso de los anchos de
banda disponibles.
Dado que existen antecedentes de saturación de tráfico (sistemas Lentos,
respuesta variable, caídas de performance, etc) se ha identificado como
prioridad establecer un mecanismo de control y monitoreo del recurso
“disponibilidad de red”.
El trabajo presentado a continuación pretende plantear el diseño de una
infraestructura para el control y monitoreo a la red de la empresa en sus enlaces
críticos los cuales son conformados por el anillo de las sucursales centrales de
La Paz, Cochabamba, Santa Cruz y Sucre. Con lo anterior, se podrá contar con
una solución para el monitoreo que eventualmente pueda ser ampliado a toda la
red, presentando resúmenes de tráfico (y detalles del mismo) para de esta
manera tomar decisiones que beneficien a la empresa.
Los beneficios que trae este diseño a la empresa es el tiempo de resolución de
problemas además de reducción de costos a largo plazo ya que con la
infraestructura no se requerirá contratar a terceros para hacer el análisis y
monitoreo de la red.
CAPITULO I
INTRODUCCION
CAPITULO I INTRODUCCION
1
CAPITULO I – INTRODUCCION
La empresa Diamante es una telefónica que tiene más de 15 años de servicio
en el país y cuenta con varias sucursales a nivel nacional y regional. Esta
empresa presta los servicios de llamadas, mensajería e internet 3G. El
compromiso de la empresa es brindar la mejor señal, la mayor cobertura GSM
con los mejores servicios y los precios más convenientes del mercado. A
principios del año 2000 la Empresa Diamante estaba presente en 6
departamentos del país y tenía 16 sucursales distribuidas en los diferentes
departamentos. Desde el año 2010 la empresa cuenta con cobertura en los 9
departamentos del país y cuenta con 15 sucursales.
La empresa Diamante trabaja con tecnología de punta y los más altos
estándares internacionales. Debido a esto es una empresa líder a nivel nacional
siendo una de las más grandes. Constantemente está actualizando su
tecnología, capacitando a su personal y ofreciendo mejores servicios para
ofrecer una mejor experiencia a sus clientes.
1.1 Definición y descripción del problema
Situación Problemática
Deficiencia en el monitoreo y control de tráfico de red de los enlaces críticos
de la compañía
Situación Deseada
Contar con una plataforma para la inspección del tráfico actual de la red, que
permita tener acceso a la información detallada, con resúmenes de tráfico y
estadísticas.
CAPITULO I INTRODUCCION
2
1.2 Mapa Mental
Acceso a información de
resúmenes de tráfico
Revelar a Priori
el tráfico actual
de la red
Estado Deseado
Mucho tiempo
necesario para la
implementación de
plataforma de
monitoreo del trafico
Grandes cantidades de
flujo de información
Causas
Perdida de
dinero
No se sabe el
comportamiento
del trafico
Caída de los
enlaces
Saturación de
los enlaces
Consecuencias
Ineficiente control y
monitoreo de tráfico de
la red en la empresa
“Diamante”
Monitoreo de tráfico
para la toma de
decisiones
Mejorar el servicio a
los usuarios
CAPITULO I INTRODUCCION
3
1.5 Objetivo general
Diseñar un esquema de monitoreo y gestión de tráfico en los enlaces críticos
de la empresa Diamante.
1.6 Objetivos específicos
Caracterizar el monitoreo y control de tráfico en redes
Caracterizar la red actual
Evaluar y seleccionar la infraestructura de la red aplicable para el proyecto
Diseñar el esquema de monitoreo de red
Implementar de un prototipo
1.7 Metodología
Objetivo 1 Caracterizar el tráfico actual de la red
Realizar un reconocimiento de la red
Recolectar datos de los dispositivos para su análisis
Objetivo 2 Diseñar el esquema de monitoreo de red
Detallar los pasos a seguir para el Diseño de la infraestructura
Aplicar los pasos de diseño según convenga
CAPITULO I INTRODUCCION
4
Objetivo 3 Evaluar la tecnología disponible en el medio
Realizar un reconocimiento de los equipos actuales
Analizar si son compatibles con tecnologías nuevas
Detallar las plataformas de Servicios
Objetivo 4 Seleccionar la infraestructura de la red aplicable para el proyecto
Realizar una búsqueda de todas las opciones de equipos que
podrían ser necesarios, tomando en cuenta la marca, cantidad y
precios.
Determinar equipos a utilizar
Objetivo 5 Implementación de un prototipo
Realizar pruebas de implementación
5
CAPITULO II
INFRAESTRUCTURA PARA EL
MONITOREO Y CONTROL DE
TRAFICO
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
6
CAPITULO II – INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL
DEL TRAFICO
Debido a la gran importancia que hoy tienen las redes de datos LAN/WAN en la
productividad y eficiencia de las empresas, es indispensable contar con una
Plataforma de Conectividad y Comunicaciones que asegure un acceso rápido a
las Bases de Datos, mejore el desempeño de las aplicaciones y brinde
seguridad en base a Sistemas de Respaldo y Plan de Contingencia ante
catástrofes.
El crecimiento constante y la incorporación de nuevas tecnologías, gradualmente
van complicando y muchas veces degradando la performance de la red
El Monitoreo y Análisis del trafico está orientado prevenir y a plantear
soluciones concretas ante nuevos problemas o requerimientos y de esta manera
asegurar la estabilidad, operavilidad y flexibilidad en el tiempo de la red de la
empresa.
A continuación se definen todos los conceptos relacionados al monitoreo y
control de tráfico de una red.
2.1 Conectividad de la WAN
WAN (Wide Área Network o Red de Cobertura Amplia) es una red de
comunicación de datos que opera más allá del alcance geográfico de una LAN.
La WAN es una red punto a punto, es decir, red de paquete conmutado. Los
medios de comunicación que se puede utilizar son: fibra óptica, sistemas
satelitales, enlaces de microondas. La mayoría son construidas por proveedores
de servicios de Internet (ISP). La mayor WAN existente hoy es Internet.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
7
Las WAN generalmente transportan varios tipos de tráfico, tales como voz, datos
y vídeo. Los servicios telefónicos y de datos son los servicios WAN de uso más
generalizado.
Los dispositivos de las instalaciones del suscriptor se conocen como equipo
terminal del abonado (CPE).
El suscriptor es dueño de un CPE o alquila un CPE del proveedor de servicios
(ISP). Un cable de cobre o fibra conecta el CPE a la central telefónica del
proveedor de servicio más cercano. Este cableado muchas veces se llama bucle
local, o última milla. Una llamada marcada se conecta de forma local a otros
bucles locales o de forma no local a través de un troncal a un centro primario.
Luego se dirige a un centro de sección y luego a un centro de operación
internacional o regional a medida que la llamada viaja a su destino.
Una red WAN transmite en base a tecnologías de conmutación de paquetes y
conmutación de circuitos. Los protocolos de red como TCP/IP se utilizan para
hacer le direccionamiento y las funciones de transporte y los protocolos como
MPLS, Frame Relay, ATM, X.25 son utilizados por el ISP o proveedor de
servicios de internet para entregar los enlaces que se crean en una red WAN.
2.1.1 Enlaces en red WAN
2.1.1.1 Línea dedicada
Una línea arrendada conecta dos lugares para una conexión privada de voz y/o
servicios de telecomunicaciones de datos. Una línea dedicada es en realidad un
circuito reservado entre dos puntos. Las líneas dedicadas pueden extenderse a
distancias cortas o largas. Mantienen solo un circuito abierto en todo momento, a
diferencia de los servicios tradicionales de telefonía que reutilizan la misma línea
para muchas conversaciones diferentes a través de un proceso llamado
"switcheo".
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
8
Las líneas dedicadas se alquilan comúnmente por las empresas para conectarse
a sus sucursales, ya que estas líneas garantizan el ancho de banda para el
tráfico de la red. Las líneas dedicadas T1 son comunes y ofrecen la misma
velocidad de datos como DSL simétrica (1,544 Mbps). Las personas pueden
teóricamente también alquilan las líneas de acceso a Internet de alta velocidad
arrendado, pero su alto coste (a menudo más de $ 1000 USD por mes) disuade
a la mayoría.
Por otro lado existen también las líneas E1 que son enlaces troncales que puede
tener hasta 32 canales de 64Kbps cada uno lo que da un total de 2048Kbps de
ancho de banda. Este tipo de líneas son los más utilizados en Bolivia.
2.1.1.2 Red conmutada por circuitos
En las redes de conmutación de circuitos, como la red telefónica pública
conmutada (PSTN), varias llamadas se transmiten a través del mismo medio
de transmisión. Con frecuencia, el medio utilizado en la red PSTN es el cobre.
Sin embargo, también se puede emplear cable de fibra óptica.
Una red de conmutación de circuitos es una red en la que existe una conexión
o línea dedicada. Una conexión dedicada es un circuito o un canal establecido
entre dos nodos para que puedan comunicarse. Después de que se establece
una llamada entre dos nodos, la conexión puede ser utilizada sólo por estos
dos nodos. Cuando la llamada se termina por uno de los nodos, se cancela la
conexión.
Hay dos tipos básicos de las redes de conmutación de circuitos: analógicas y
digitales. Las líneas Analógicas fueron diseñadas para la transmisión de voz.
Durante muchos años, la PSTN era solo analógica, pero hoy en día, las redes
basadas en circuitos, como la PSTN han hecho la transición de analógico a
digital. Para apoyar una señal de transmisión de voz analógica a través de
una red digital, la señal de transmisión analógica se debe codificar o se
convierte en un formato digital antes de que entre la telefonía WAN. En el
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
9
extremo receptor de la conexión, la señal digital debe ser decodificada o
convertida nuevamente en un formato de la señal analógica.
Hay ventajas y desventajas de las redes de conmutación de circuitos. Las
redes con conmutación de circuitos tienen varias desventajas. Una red de
conmutación de circuitos puede ser relativamente ineficiente, porque el ancho
de banda se puede desperdiciar. Este no es el caso cuando se usa VoIP en
una red de conmutación de paquetes. VoIP comparte el ancho de banda
disponible con todas las demás aplicaciones de la red y hace un uso más
eficiente del ancho de banda disponible. Otra desventaja de las redes de
conmutación de circuitos es que se tiene que prever el número máximo de
llamadas telefónicas que se requerirán para horas pico y luego pagar por el
uso del circuito o circuitos para soportar el número máximo de llamadas.
La conmutación de circuitos tiene una gran ventaja sobre las redes de
conmutación de paquetes. En una red de conmutación de circuitos, cuando se
utiliza un circuito, se tiene el circuito completo por el tiempo que se está
utilizando el circuito sin la competencia de otros usuarios. Este no es el caso
de las redes de conmutación de paquetes.
2.1.1.3 Red conmutada por paquetes
Existen redes de conmutación de paquetes para permitir la comunicación de
datos a través de Internet en todo el mundo. Una red de datos pública o una
red de conmutación de paquetes es la contraparte de datos a la PSTN.
Las redes de conmutación de paquetes también se encuentran en entornos de
red tales como las redes LAN y WAN. Un entorno de conmutación de
paquetes WAN se basa en circuitos telefónicos, pero los circuitos están
dispuestos de manera que conserven una conexión permanente con su punto
final. En un entorno de conmutación de paquetes inalámbrica a internet, tales
como con una red Ethernet, la transmisión de los paquetes de datos se basa
en conmutadores de paquetes, routers, y cables LAN.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
10
En una LAN, el interruptor establece una conexión entre dos segmentos lo
suficientemente larga para enviar el paquete actual. Los paquetes entrantes
se guardan en un área de memoria temporal o buffer en la memoria. En una
LAN basada en Ethernet, una trama Ethernet contiene la porción de carga útil
o de datos del paquete y una cabecera especial que incluye el control de
acceso (MAC) información de dirección de la fuente y el destino del paquete.
Cuando los paquetes llegan a su destino, se ponen en orden en un
ensamblador de paquetes. Se necesita un ensamblador de paquetes debido a
las diferentes rutas que los paquetes pueden tomar.
La conmutación de circuitos tiene una gran ventaja sobre las redes de
conmutación de paquetes. En una red de conmutación de circuitos, cuando se
utiliza un circuito, se tiene el circuito completo por el tiempo que se está
utilizando el circuito sin la competencia de otros usuarios. Este no es el caso
de las redes de conmutación de paquetes.
La creación de redes de conmutación de paquetes ha hecho posible que
exista Internet y al mismo tiempo, ha hecho que las redes de datos, sobre
todo basado en IP LAN redes más accesibles y generalizados.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
11
En la Tabla 2.1 se muestran las características principales de los diferentes
enlaces.
Descripción Ventajas Desventajas Protocolos
Línea
dedicada
Conexión Punto
a Punto
Más
segura
Más cara
PPP, HDLC,
SDLC
Red
Conmutada
por circuitos
Un circuito
dedicado entre
dos puntos (ej.
dial up )
Más barata Configuración PPP, ISDN
Red
Conmutada
por paquetes
Dispositivos
transportan
paquetes por
enlaces multi-
punto o punto-a-
punto
Muy
Eficiente
en el uso
de ancho
de banda
Medios
compartidos
por el enlace
X.25, Frame
Relay
Tabla 2.1
Tecnologías WAN
Fuente: Elaboración Propia
2.1.2 Encapsulación WAN
2.1.2.1 Protocolo Frame Relay
Frame Relay es un protocolo WAN para la interconexión de redes LAN que
opera en la capa de enlace de datos y la capa física y se encarga de
proporcionar un método rápido y eficiente para transmitir información desde un
dispositivo de usuario a otro a través de múltiples conmutadores y enrutadores.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
12
Frame Relay se basa en tecnologías de conmutación de paquetes similares a
X.25, que permite a las estaciones finales compartir dinámicamente el medio de
red y el ancho de banda disponible. Emplea las siguientes técnicas de paquetes:
a) Los paquetes de longitud variable.
b) de Multiplexación estadística.
No garantiza la integridad de los datos y descarta los paquetes cuando hay
congestión en la red. La trama Frame Relay se transmite a su destino a través
de circuitos virtuales, que son rutas lógicas desde el punto de origen de la red a
un punto de destino. Estos circuitos virtuales proporcionan vías de comunicación
bidireccionales de un dispositivo terminal a otro y se identifican de forma única
por un identificador de conexión de enlace de datos (DLCI).
Un número de circuitos virtuales puede ser multiplexada en un solo circuito físico
para la transmisión de toda la red. Esta capacidad puede reducir a menudo el
equipo y la complejidad de la red necesarios para conectar varios dispositivos
terminales. Un circuito virtual puede pasar a través de cualquier número de
conmutadores intermedios situados dentro del paquete Frame Relay red de
conmutación.
Hay circuitos virtuales permanentes (PVC) o de circuitos virtuales conmutados
(SVC). PVCs se configuran administrativamente por el administrador de la red
para una conexión punto a punto dedicado; SVC se establecieron sobre una
base de llamada por llamada con la misma señalización de ISDN configurado.
Hay dos tipos de Frame Relay, uno se basa en la Q.922 LAPF, que es el
despliegue popular y estándar, y el otro se ajusta a las especificaciones de LMI,
que se usa menos.
Debido a su eficiencia de ancho de banda y una alta fiabilidad, Frame Relay
ofrece una alternativa atractiva en comparación a las líneas dedicadas y redes
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
13
X.25 para la inter-conexión de redes de área local a través de conmutadores y
routers.
2.1.2.2 Protocolo ISDN
ISDN es un sistema con conexiones telefónicas digitalizadas, que ha sido
analógica por una década. Este es el primer protocolo que define una línea de
comunicaciones digital que permite la transmisión de voz, datos, vídeo y
gráficos, a velocidades muy altas, a través de líneas de comunicación estándar,
realizadas simultáneamente por canales portadores (canales B) que ocupan un
ancho de banda de 64 kbits por segundo (algunos switches lo limitan para una
capacidad de 56 kb / s).
Un canal de datos (canal D) se define con el manejo de la señalización a 16 kb /
s o 64 kb / s, dependiendo del tipo de servicio. ISDN no se limita solo a las redes
telefónicas públicas, sino que puede ser transmitida a través de redes de
conmutación de paquetes, télex, redes de televisión por cable, etc. Hay dos tipos
básicos de servicio ISDN:
Interfaz de acceso básico (BRI) - consiste en dos canales B 64 kb / s y un 16 kb /
s canal D para un total de 144 kb / s. Este servicio básico está destinado a
satisfacer las necesidades de la mayoría de los usuarios individuales. La interfaz
U proporcionada por la empresa de telecomunicaciones para BRI está a 2 hilos,
160 kb / s conexión digital. La cancelación de eco se utiliza para reducir el ruido,
y los esquemas de codificación de datos (2B1Q en América del Norte, 4B3T en
Europa) permiten este tipo de datos relativamente alta sobre un solo par de
bucles locales ordinarios.
Interfaz de velocidad primaria (PRI), que está dirigido a los usuarios con
mayores necesidades de capacidad. Típicamente, la estructura de canal es 23
canales B más un 64 kb / s canal D para un total de 1.536 kb / s. En Europa, el
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
14
PRI consiste de 30 canales B más un 64 kb / s canal D por un total de 1.984 kb /
s. También es posible dar soporte a múltiples líneas PRI con un 64 kb / s canal
D con instalaciones para Non-Associated Signaling (NFAS).
2.1.2.3 Protocolo X.25
X.25, un protocolo ITU-T para comunicaciones WAN, es un protocolo de red de
conmutación de paquetes de datos que define el intercambio de datos, así como
información de control entre un dispositivo de usuario, llamado equipo terminal
de datos (DTE) y un nodo de red, llamada de datos equipo de terminación de
circuito (DCE).
X.25 está diseñado para funcionar con eficacia, independientemente del tipo de
sistemas conectados a la red. X.25 se utiliza normalmente en las redes de
conmutación de paquetes (PSN) de los portadores comunes, tales como las
compañías telefónicas. Los suscriptores pagan en base a su uso de la red. X.25
utiliza un servicio orientado a la conexión que asegura que los paquetes se
transmitan en orden.
Las sesiónes X.25 se establecen cuando dispositivo DTE contacta otro para
solicitar una sesión de comunicación. El dispositivo DTE que recibe la solicitud
se puede aceptar o rechazar la conexión. Si la solicitud es aceptada, los dos
sistemas empiezan transferencia de información full-duplex. Cualquiera de los
dispositivos DTE puede poner fin a la conexión. Después de terminada la sesión,
ninguna otra comunicación requiere el establecimiento de una nueva sesión.
X.25 utiliza circuitos virtuales para las comunicaciones de paquetes.
X.75 es el protocolo de señalización para X.25, que define el sistema de
señalización entre dos PDN. X.75 es esencialmente una red de interfaz de red
(NNI).
El protocolo X.25 cuenta con tres niveles basados en las tres primeras capas del
modelo OSI: Nivel Físico, Nivel de Enlace, Nivel de capa de red
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
15
2.1.2.4 Protocolo PPP
El Protocolo Punto a Punto (PPP) proporciona un método estándar para el
Transporte multi-protocolo de datagramas sobre enlaces punto a punto. PPP
surgió originalmente como un protocolo de encapsulación para el transporte de
tráfico IP entre dos pares. Es un protocolo de capa de enlace de datos (capa 2
en el modelo OSI) en el conjunto de protocolos TCP-IP a través de enlaces de
módem síncronos, como un reemplazo para la capa 2 del protocolo SLIP no
estándar. Sin embargo, otros protocolos distintos de IP también se pueden
realizar a través de PPP, incluyendo DECnet y el intercambio de paquetes de
Novell (IPX).
PPP está compuesto de los siguientes componentes principales:
Encapsulación: Un método para encapsular datagramas multiprotocolo. La
encapsulación PPP prevé la multiplexación de diferentes protocolos de capa de
red de forma simultánea en el mismo enlace. La encapsulación PPP ha sido
cuidadosamente diseñada para mantener la compatibilidad con los hardwares de
soporte más utilizados.
Protocolo de Control de Enlace: El LCP proporcionada por PPP es versátil y
portátil para una amplia variedad ambientes. El LCP se utiliza para aceptar de
forma automática en las opciones de formato de encapsulación, manejar
diferentes límites de tamaños de paquetes, detectar un loop-back interno y otros
errores comunes de configuración, y poner fin al enlace. Otros servicios
opcionales previstos son la autenticación de la identidad de su interlocutor en el
enlace, y detarminar cuando un enlace está funcionando correctamente y
cuando está fallando.
Protocolo de Control de Red: Un extensible Link Control Protocol (LCP) para
establecer, configurar, y probar y gestionar las conexiones de enlace de datos.
Configuración: mecanismos de configuración sencillos utilizando el Protocolo de
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
16
Control de Enlace. Este mecanismo también es utilizado por otros protocolos de
control tales como los protocolos de control de red (NCPs).
Para establecer comunicaciones a través de un enlace punto a punto, cada
extremo del enlace PPP debe enviar paquetes LCP para configurar y probar el
enlace de datos. Después de que el vínculo se ha establecido e instalaciones
opcionales se han negociado con las necesidades del LCP, PPP debe enviar
paquetes NCP para elegir y configurar uno o más protocolos de capa de red.
Una vez que cada uno de los protocolos de capa de red elegida ha sido
configurado, datagramas de cada protocolo de capa de red pueden ser enviados
a través del enlace. El enlace permanecerá configurado para la comunicación
hasta que paquetes LCP o NCP explícitos cierren el enlace, o hasta que algún
evento externo (un temporizador de inactividad expira o la intervención del
administrador de red).
2.1.2.5 Protocolo ATM
El modo de transferencia asíncrono (ATM) compone un conjunto de protocolos
que establecen un mecanismo para llevar todo el tráfico en un flujo de paquetes
de 53 bytes fijos. Un paquete de tamaño fijo puede asegurar que el paso y la
función de multiplexación podrían llevarse a cabo rápida y fácilmente. ATM es
una tecnología orientada a la conexión, es decir, dos sistemas de la red deben
informar a todos los conmutadores intermedios acerca de sus requisitos de
servicio y parámetros de tráfico con el fin de establecer la comunicación.
El modelo de referencia de ATM, tiene dos formas - una para la interfaz de
usuario a red (UNI) y la otra para la interfaz de red a nodo (NNI), se divide en
tres capas: la capa de adaptación ATM (AAL) , la capa ATM y la capa física. Las
interfaces de AAL los protocolos de capa superior a la capa ATM, que
retransmite las células ATM tanto de las capas superiores a la capa ATM y
viceversa. Cuando la transmisión de información es recibida desde las capas
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
17
más altas, el AAL segmenta los datos en las células ATM. Cuando la transmisión
de información recibida desde la capa ATM, el AAL tiene que volver a montar las
cargas útiles en un formato de las capas superiores puedan entender. Esto se
conoce como segmentación y re ensamblado (SAR). Diferentes AAL se definen
en el apoyo a diferentes tipos de tráfico o servicio que se prevé utilizar en las
redes ATM.
La capa ATM es responsable de las células de reinstalación de la AAL a la capa
física para la transmisión y de la capa física de la AAL para su uso en los
sistemas de gama, se determina que las células entrantes deberán enviarse a,
restablece los identificadores de conexión correspondientes y forwards las
células al siguiente enlace, así como las células tampones, y se ocupa de
diversas funciones de gestión de tráfico, tales como la pérdida de células
marcado prioridad, la indicación de la congestión, y el acceso genérico de
control de flujo. También supervisa la velocidad de transmisión y la conformidad
con el contrato de servicio (políticas de tráfico).
La capa física de la ATM define la temporización de bit y otras características
para la codificación y la descodificación de los datos en formas de onda eléctrica
/ óptica adecuada para la transmisión y la recepción en los medios de
comunicación físicos específicos utilizados. Además, proporciona la función de
adaptación de trama, que incluye delimitación de la célula, la generación de
comprobación de error de cabecera (HEC) el procesamiento, la supervisión del
rendimiento, y la tasa de carga útil de la congruencia de los diferentes formatos
de transporte utilizados en esta capa.
2.2 Conectividad de la LAN
LAN o Red de área local (Local Area Network, en ingles) es una red que conecta
los dispositivos en un área relativamente pequeña y predeterminada (como una
oficina, un edificio, o un conjunto de edificios).
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
18
Las estaciones de trabajo y los dispositivos personales en oficinas normalmente
están conectados en una red LAN, lo que permite que los usuarios envíen o
reciban archivos y compartan el acceso a los archivos y a los datos. Cada
ordenador conectado a una LAN se llama un nodo.
Cada nodo en un LAN tiene su propia CPU con la cual ejecuta programas, pero
también puede tener acceso a los datos y a los dispositivos en cualquier parte
en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos
caros, como impresoras láser, así como datos. Los usuarios pueden también
utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
Al conocer que es WAN y una LAN y al comparar sus tamaños se puede ver el
monitoreo de tráfico es más fácil en una red LAN ya que el flujo de datos es
menor por ende el monitoreo y recolección de datos de una red WAN es más
complicada.
2.3 Monitoreo de Tráfico
El término Monitoreo de red describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrónico, pager u otras alarmas. Es un subconjunto de funciones de la
administración de redes.
Un sistema de monitoreo de red busca problemas causados por la sobrecarga
y/o fallas en los servidores, como también problemas de la infraestructura de red
(u otros dispositivos).
Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad.
Fallas de peticiones de estado, tales como que la conexión no pudo ser
establecida, tiempo de espera agotado, entre otros, usualmente produce una
acción desde del sistema de monitoreo. Estas acciones pueden variar: una
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
19
alarma puede ser enviada al administrador, ejecución automática de
mecanismos de controles de fallas, entre otros.
2.3.1 Funciones de gestión de alarmas básicas
Las funciones más básicas de alarmas se refieren a la recolección, el
mantenimiento de listas precisas y actuales de dichas alarmas, la visualización
de las alarmas y el estado de la red.1 Lo más básico y al mismo tiempo la tarea
más importante, en base a lo que todo lo demás se construye es simplemente
recoger las alamas de la red y asegurarse de que nada importante sea olvidado.
Esto incluye la recepción de las alarmas y el almacenamiento en la memoria a
fin de que puedan ser tratados por una aplicación o un operador el cual decide
que acción tomar.
La funcionalidad básica de gestión de alarmas, incluye alarmas persistentes, eso
es escribirlas en un disco o almacenarlas en una base de datos, para de esta
manera crear un registro histórico de alarmas que se han producido.
En casos más complejos, el registro de alarma puede incluir mecanismos
adicionales y más avanzados que pueden comprobar que no hay alarmas que
se perdieron y que pueden pedir repetición de las alarmas, siempre y cuando la
red proporcione estas capacidades. En la práctica, las alarmas se pueden perder
de muchas maneras, incluso cuando no se supone que suceda, en la mayoría
de los casos, el evento que se está alarmando no estaba previsto que suceda.
Otra razón por la cual la información de una alarma podría no llegar a su destino
es que la red este congestionada y simplemente los mensajes de alarma no
consigan pasar por la red debido a dicha congestión.
1 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
20
En un tercer escenario, la información de la alarma podría llegar a la aplicación
de gestión, pero no se corrige el problema correctamente porque la aplicación o
base de datos no estaba funcionando de manera adecuada o se estaba
reiniciando cuando el mensaje de alarma llegaba.
Una vez que se han recogido las alarmas, es necesario mantener una lista
exacta de las alarmas actuales. Esta lista de respuestas a las preguntas, es una
lista que presenta las condiciones actuales de la red e indica cuales requieren
atención de la administración y los problemas que se están experimentando
actualmente con los servicios prestados por la red.
2.3.2 Funciones de gestión de alarmas avanzadas
Más allá de las funciones básicas de gestión de alarmas para el monitoreo, en
cualquier red de tamaño significativo, se requieren adicionalmente funciones
para la gestión de alarmas. Algunas de las funciones que ofrecen los
administradores de red, es una mayor flexibilidad en el procesamiento de las
alarmas. Por ejemplo, una función de alarma de reenvío podría enviar alarmas al
celular de un operador para permitir un envío automático, tanto como un sistema
de detección de intrusos llama automáticamente a una estación policial. Otra
función que permita a los operadores de red reconocer las alarmas, lo que
significa que confirman que han sido notificados de la alarma y que se toma
acciones sobre esta.
La función puede permitir a los operadores de red a abrir un ticket de problema
que no se basa en las quejas de los clientes, más bien en mensajes de eventos
de la red que apuntan a problemas.2 Una tercera función se encarga de la
limpieza de las alarmas: reconocer cuando una alarma ya no es actual o más
2 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
21
precisamente coincidente aparición fracaso y condiciones de remisión de fallo.
La mayoría de las alarmas tienen una condición de alarma subyacente.
Un mensaje de alarma se envía para informar de la aparición de esta condición
de alarma. En algún momento más tarde, un segundo mensaje de alarma puede
ser enviado para indicar que la condición de alarma ya no existe. Es importante
mantener a los sistemas de gestión con un nivel preciso de listas y condiciones
de alarma, sin necesidad de consultar al dispositivo de red para ver lo que esas
condiciones indican. Se puede ver una situación de alarma en términos de un
panel conceptual de diodos emisores de luz (LED), una para cada condición de
alarma que existe en el dispositivo. Los LEDs se encienden cuando la condición
entra en efecto y permanecerá encendido mientras que la condición se cumpla.
El LED se apaga cuando la condición de alarma subyacente no ya exista.
Una alarma se envía cada vez que un LED se enciende. Un operador no podría
estar viendo el panel LED todo el tiempo porque hay muchos para ver en la red.
Del mismo modo, una alarma es enviada para indicar que el LED se apagó otra
vez. La lista de las alarmas de pie es simplemente la lista de los LEDs que se
encuentran actualmente encendidos.
2.3.3 Alarmas y Filtración de eventos
Primero vamos a dirigir nuestra atención a la filtración, no sólo de las alarmas,
pero los acontecimientos en general. Para enfocar un operador o la atención de
una aplicación de gestión de los eventos que realmente importan, es importante
bloquear la mayor cantidad de eventos irrelevantes o menos importantes como
sea posible. Esto es análogo a la forma en la que el cerebro humano es capaz
de tratar con el flujo masivo de datos que es constantemente expuesto tal como
sonidos, imágenes y datos sensoriales. Para enfocar, se filtra cantidades
masivas de datos que de alguna manera puedan distraer, por ejemplo, el ruido
de fondo de una conversación.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
22
Una forma de filtrar es permitir a los usuarios (operadores o aplicaciones de
gestión) suscribirse sólo a las alarmas y eventos que puedan ser
potencialmente relevantes para ellos y lo que ellos necesitan lograr, como se
especifica en algunos criterios. De esta manera, los usuarios reciben sólo los
eventos que cumplan los criterios. Estos son algunos ejemplos del uso de esta
técnica con eficacia: Los usuarios pueden optar por suscribirse solo a las
alarmas que implican un sistema o subsistema particular. Por ejemplo, podrían
estar siempre preocupado por asegurar que el Gerente de la compañía tenga un
excelente servicio de comunicación de manera que estén suscritos
específicamente a las alarmas que afectan el puerto a través del cual la oficina
del Gerente de la compañía está conectado. Los usuarios también pueden elegir
suscribirse solamente a alarmas de un cierto tipo.
Por ejemplo, el personal que opera los servicios de voz podría estar interesado
sólo en las alarmas que indican problemas que están relacionados con el
servicio de voz. Por ende, los usuarios pueden optar por recibir sólo las alarmas
que tienen un cierto nivel de relevancia. Podrían decidir recibir sólo las alarmas
críticas y descartar lo demás. Esto puede ser importante cuando se producen
grandes volúmenes de alarma, para que puedan evitar las cosas pequeñas y
asegurarse de que los artículos de alto impacto se tratan.
Otra forma de filtrar alarma es con la de-duplicación de alarmas. En algunos
casos, la misma condición de alarma podría causar que la misma alarma se
envié repetidamente. Debido a que cada nueva instancia de una misma alarma
no contiene información nueva, lo único que queda es que las nuevas instancias
sean rechazadas. El proceso de descartar las alarmas redundantes se conoce
como la de-duplicación.3 Un escenario a los que se aplican consideraciones
similares es el de las alarmas oscilantes. En ese caso, hay una condición de
alarma subyacente oscilando, haciendo que se envíen alarmas y luego borrando
inmediatamente antes vuelvan a ocurrir varias veces consecutivas. Aunque las
alarmas oscilantes están relacionadas con sólo una condición y son por lo tanto
3 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
23
relativamente fáciles de detectar, pueden conducir a un alto volumen de alarma
general que ahoga a otros eventos que están sucediendo en la red. Por lo tanto,
las alarmas deben apagarse.
2.3.4 Recolección de datos de rendimiento
Al ver una pantalla, se puede supervisar el rendimiento de sólo una porción muy
pequeña de la red-por ejemplo, de un punto específico donde parece que hay un
problema. Sin embargo, podrían estar interesados en la grabación de los datos
de rendimiento de toda la red, incluso si no se puede darle constante
seguimiento.
A veces puede ser útil tener la opción de ver los datos más tarde si se descubre
un problema, para ver si hay indicios en los datos de cómo el problema
desarrollado o simplemente utilizar los datos para el análisis general. En muchos
casos, este tipo de análisis no tiene que ser en tiempo real, incluso es posible
llevar a cabo el análisis fuera de línea. Esto significa que se necesita recopilar
datos estadísticos de desempeño. Capturas de pantalla deben ser tomadas
periódicamente y almacenadas en alguna parte en un sistema de archivos o
base de datos.
El sondeo constante de los datos de rendimiento de los dispositivos puede llevar
rápidamente a un sistema de gestión al colapso sin hablar de la red y de los
dispositivos que se sondearon. Imagine si se tiene una red con 10.000
dispositivos y se quiere ver 10 parámetros de rendimiento en cada uno. Si se
quiere recoger datos sobre una base por minuto se requeriría 100.000 ciclos de
sondeo por minuto. Afortunadamente hay maneras más inteligentes para la
recopilación de datos de rendimiento. Una forma popular de obtener datos de
rendimiento es tener reportando lo que equivale a una secuencia de eventos por
ejemplo, utilizando protocolos como Netflow o flujo de información IP
Exportación (IPFIX). De esta manera, ya no se requiere la solicitud de los datos
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
24
de rendimiento. Otra opción muy popular es cuando la recogida de datos de
rendimiento no tiene por qué ocurrir en tiempo real: La recogida de datos se
establece al instalar el dispositivo.
Una aplicación de gestión indica al dispositivo que tipo de datos de rendimiento
que le interesa. Internamente el dispositivo toma una captura de pantallas de
estos datos en intervalos de tiempo predeterminados, como cada 15 minutos a
partir de la hora indicada. El dispositivo registra estos datos en un archivo en la
memoria flash o en el disco duro. Recoge los datos en "cubos", que filtra los
datos hasta que el cubo este vacío. Una vez al día, tal vez a media noche,
cuando toda la carga de procesamiento sea baja, la aplicación de gestión
recupera los archivos que contienen los datos de rendimiento de los dispositivos.
Entonces las aplicaciones de gestión que saben hacer cálculos de los grandes
volúmenes de números procesan esos archivos, tratando de establecer las
tendencias que el usuario quiere obtener.
2.4 Tipos de Monitoreo
2.4.1 Monitoreo Activo
El monitoreo activo de refiere a hacer pruebas en la red ya sea inyectando
paquetes de prueba en la red o enviando paquetes a determinadas aplicaciones
midiendo sus tiempos de respuesta, agrega tráfico en la red. Las técnicas para
el monitoreo pasivo pueden ser por medio de ICMP, TCP, UDP entre otros. 4
2.4.2 Monitoreo Pasivo
Se basa en la obtención de datos a partir de recolectar y analizar el tráfico que
circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores,
servidores con software de análisis de tráfico y en general dispositivos con
soporte para snmp, rmon y netflow. Además este no agrega tráfico.
4 Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera edición, México 2005.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
25
2.5 Análisis de tráfico
Análisis de tráfico es el proceso de inferir información a partir de las
características del tráfico de comunicación sin analizar la información que se
intercambian los medios. Para obtener información podemos basarnos por
ejemplo en el origen y destino, tamaño, frecuencia, la temporización, patrones
de comunicación, entre otros.
El análisis de tráfico está muy relacionado con el análisis de paquetes y se
suelen usar de forma conjunta. En el análisis de paquetes se estudia la
información contenida en los paquetes que circulan por la red y a partir de eso
trata de inferir información.
En una red, el análisis del tráfico obtiene información a partir las características
observables de los datos que circulan por la red.
2.5.1 Flujo de red
Estrictamente hablando, un flujo es una serie de paquetes que comparten la
misma fuente y direcciones de destino IP, puertos de origen, destino y el
protocolo IP. La palabra flujo también se utiliza a veces para referirse a un
conjunto de flujos individuales. Un registro de flujo es un resumen de la
información sobre un flujo, grabando que host se comunicó con otros hosts,
cuando se produjo esta comunicación, cómo se transmite el tráfico y otra
información básica acerca de esta conversación de la red.
Un sistema de análisis de flujo, recopila información sobre los flujos y da un
sistema para buscar, filtrar e imprimir la información de estos flujos. Un registro
de flujo resume todas las conexiones de la red. Para saber de qué tipo de tráfico
se está llenando el Internet T1, lo que esté haciendo un cliente o qué tipo de
errores están alcanzando al servidor hay que ver los registros de flujo.
Para saber lo que pasó en la red ayer entre 03 a.m. y 3:05 AM, o cuando el
servidor de archivos misteriosamente dejo de funcionar hay que comprobar los
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
26
registros de flujo de ayer. Es bueno saber que la mayoría del hardware de red
puede informar los flujos de tráfico. Tener ese hardware el cual envía el flujo de
información a un host de registro implica una pequeña sobrecarga, pero no es
necesario instalar nada. Dado que los registros de flujo no incluyen los datos
intercambiados por una conexión de red, los registros de flujo son pequeños.
Tres años completos de registros de flujo utilizan menos 100 GB de espacio en
disco. Cualquiera que haya usado alguna vez un analizador de paquetes para
ver un telnet o cifrar sesión web entiende que todo lo que atraviesa la red puede
ser capturada, analizada y reconstruida.
Un snooper puede ver exactamente los sitios web que el usuario visita, lo que
presenta el usuario descarga, lo que el usuario transmite de nuevo al sitio, y
cualquier nombre de usuario y contraseñas utilizadas en el intercambio. El
recopilador de flujo no contiene esta información, sino que simplemente le dicen
al administrador de red que un cliente visita un sitio web utilizando una dirección
IP particular, el número de conexiones que el usuario hizo a ese sitio, la cantidad
de datos que cambió, pero no el contenido de esos intercambios.
El almacenamiento de solo el flujo de información en lugar de paquetes
completos puede sonar limitado, pero la NSA realiza un análisis similar sobre los
registros telefónicos a para atrapar a los criminales y terroristas. Del mismo
modo, las radio escuchas telefónicas de AT&T en Estados Unidos fueron
descubiertas a través del análisis de NetFlow. Sabiendo quién habló con quién,
cuando hablaban y la cantidad de información en cada extremo.
2.5.2 Arquitectura de un sistema de flujo
Un sistema de gestión basado en el flujo típico tiene tres componentes: un
sensor (o sensores), un colector y un sistema de presentación de informes. Un
sensor, también conocido como una sonda, es un dispositivo que escucha a la
red y captura los datos de tráfico. El sensor puede ser un switch, un router o
firewall integrado con la capacidad de exportación de flujo o puede ser una pieza
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
27
de software que escucha un puerto Ethernet o un puerto de switch en modo
monitor. El sensor de seguimiento de conexiones de red se activa después de
que una conexión ha terminado o cuando una conexión alcanza un tiempo de
máximo espera. El colector es un software que recibe registros de los sensores y
los escribe en un disco.5
Por último, el sistema de presentación de informes lee los archivos de colector y
produce informes fáciles de interpretar. El sistema de información debe
comprender el formato de archivo utilizado por el colector. Se puede encontrar
muchas implementaciones diferentes de cada componente de un sistema de
gestión basado en el flujo. Los equipos de gama alta de los proveedores que
equipos tienen un sensor de flujo y lo que se hace en general es ejecutar estos
sensores de flujo mediante un sistema operativo preferido.
2.5.3 Exportación de flujos y tiempos de espera
La mayoría de los routers y swithces de medio a alta gama almacenan flujos de
datos, pero no proporcionan necesariamente una forma en la que un ser
humano pueda ver los datos localmente. En cambio, para analizar los registros
de flujo, primero se debe exportar los registros de flujo desde un ordenador. Los
sensores de flujo exportan sus registros cuando la actividad de la red
correspondiente es completada o cuando expira un tiempo de espera. El registro
exportado no es necesariamente una sesión TCP / IP, sin embargo. Por ejemplo,
la descarga de una imagen ISO de un sitio de Internet puede tomar un tiempo
muy largo y que la sesión probablemente ser representados en varios registros
de flujo consecutivos. Para poder ver de mejor manera los registros de flujo es
mejor separarlos en varios registros para que de esta manera se pueda ver la
información de lo que se ha generado en la red los últimos minutos en tiempo
real, no solo al terminar una conexión. Al romper los registros de conexiones de
larga duración en los registros de flujo discretos cada pocos minutos, el router le
5 Network Flow Analysis. Micheal W. Lucas, USA 2010.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
28
permite ver los datos casi en tiempo real. Entonces se puede ver los registros
de flujo mientras una gran descarga está todavía en curso y de esta manera
identificar el problema antes.
El hardware de red crea registros de flujo basado en un tiempo de espera
configurado o la cantidad máxima de tiempo que el dispositivo puede seguir un
flujo individual. Por ejemplo, si el router tiene un minuto de tiempo de espera de
flujo, sería exportar un registro por minuto de la gran descarga. Hay tiempo para
intervenir si es necesario y los tiempos de espera también ayudan a gestionar
los registros de flujo para UDP, ICMP y otros flujos que no son TCP.
El dispositivo de red crearía un registro de flujo para cada una de estas
transacciones. Cuando se agota el tiempo de espera, el dispositivo exporta el
registro de flujo. Aunque un dispositivo de red no puede predecir con exactitud
cuándo se termina un flujo UDP, el tiempo de espera garantiza que el registro de
este finalmente se exporte. Se puede cambiar el tiempo de espera para
satisfacer las necesidades pero es necesario saber que el cambio del tiempo de
espera impacta en los recursos del sistema. El aumento del tiempo de espera de
la memoria aumenta y el dispositivo necesita más uso de CPU para el
seguimiento de flujo.
2.5.4 Flujos
2.5.4.1 Flujo ICMP
El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de
control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa
para enviar mensajes de error, indicando por ejemplo que un servicio
determinado no está disponible o que un router o host no puede ser localizado.
Sus principales características son:
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
29
-Diagnosticar problemas en la red
-Detectar retardo, perdida de paquetes.
-RTT
-Disponibilidad de host y redes.
2.5.4.2 Flujo UDP
User Datagram Protocol es un protocolo del nivel de transporte basado en el
intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si
ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás
protocolos en los que el intercambio de paquetes de la conexión/desconexión
son mayores, o no son rentables con respecto a la información transmitida, así
como para la transmisión de audio y vídeo en tiempo real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en
estos casos.
Una característica es que al ser un protocolo de una vía este presenta una
pérdida de paquetes.6
6 Network Flow Analysis. Michael W. Lucas, USA 2010.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
30
En la figura 2.1 se puede observar la transacción del flujo UDP.
2.5.4.3 Flujo TCP
El Protocolo de Control de Transmisión, es uno de los dos protocolos principales
originales de la suite de protocolo de Internet (IP), y es tan común que todo el
conjunto es a menudo llamado TCP / IP. TCP proporciona fiabilidad, ordenada,
entrega sin errores de activación de una corriente de octetos entre los
programas que se ejecutan en ordenadores conectados a una intranet o en
Internet.
Los navegadores lo utilizan cuando se conectan a los servidores de los sitios de
la Web, y se utiliza para entregar con precisión emails y transferir archivos de un
lugar a otro. Las aplicaciones que no requieren la fiabilidad de una conexión
TCP pueden utilizar en su lugar la conexión Protocolo de datagramas de usuario
(UDP), que se definirá a continuación.7
7 Network Flow Analysis. Michael W. Lucas, USA 2010.
Figura 2.1
Transacción UDP con membresías de flujo
Fuente: Network Flow Analysis. USA 2010
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
31
En la figura 2.2 se puede ver el three-way handshake del protocolo TCP.
2.5.5 Usos prácticos para el análisis de tráfico
El análisis de patrones de tráfico se usa para:
Facilitar facturación por utilización (volúmen, calidad de servicios, etc)
Compilar estadísticas por tipo de aplicación
Detectar situaciones anómalas
Determinar cuándo se necesita negociar un intercambio directo (BGP)
con otro proveedor
Ayudar a la optimización de Calidad de Servicio.
Figura 2.2
TCP three-way handshake con membresias de flujo
Fuente: Network Flow Analysis. USA 2010.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
32
2.6 Protocolos para el monitoreo y análisis de trafico
2.6.1 Netflow
NetFlow es un protocolo de red desarrollado por Cisco Systems para recolectar
información sobre tráfico IP. Netflow se ha convertido en un estándar de la
industria para monitorización de tráfico de red, y actualmente se está soportado
para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en
dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas
operativos como Linux, FreeBSD, NetBSD y OpenBSD. Se facilitó con la
tecnología CEF (Cisco Express Forwarding).
Los dispositivos con Netflow habilitado, cuando activan la característica de
Netflow, generan "registros de netflow" que consisten en pequeños trozos de
información que envian a un dispositivo central o servidor de Netflow (colector
Netflow), que es quien recibe información de los dispositivos, la almacena y
procesa como se puede observar en la figura 2.3.
Esa información se transmite mediante el protocolo netflow, basado en UDP o
SCTP. Cada registro de netflow es un paquete pequeño que contiene una
capacidad mínima de información, pero en ningún caso contiene los datos
crudos o en bruto del tráfico, es decir, no envia el "payload" del tráfico que
circula por el colector sino sólo datos estadísticos
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
33
Existen varias diferencias entre la versión de implementación del Netflow
original, por lo que algunas versiones incorporan algunos datos más, pero en
líneas generales, el Netflow básico es el más utilizado. En la tabla 2.2 se puede
ver las versiones más usadas de Netflow que existen:
Version Netflow Comentarios
1 Original
5 Standart y mas comun
7 Similar a la version 5 pero no incluye AS, Interface, TCP Flag e Informacion ToS
8 Reduce el uso de recursos
9 Fexible, Soporte de de campos y tecnologias adicionales como BGP next Hop e IPv6
Tabla 2.2
Versiones Netflow
Figura 2.3
Funcionamiento del Netflow
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
34
En la figura 2.4 se puede observar cómo trabaja el Netflow:
Para entender mejor el Netflow hay que entender mejor el concepto de flujo de
red.
Un flujo de red es una secuencia unidireccional de paquetes. Cada paquete que
se envía dentro de un router o switch, se examina un conjunto de atributos de
paquetes IP. Estos atributos son la identidad de paquetes IP o fingerprint del
paquete y determinan si el paquete es único o similar a otros paquetes.
Tradicionalmente, un flujo IP se basa en un conjunto de un 5 o hasta 7 atributos
de paquetes IP8.
8 Cisco Press, Introduction to Netflow, 2010
Figura 2.4 Esquema Netflow
Fuente: CISCO PRESS- Netflow Collector
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
35
Atributos de paquete IP que utiliza Netflow:
-Dirección IP de origen
-Dirección IP de destino
-Puerto de origen
-Puerto de destino
-Protocolo de tipo Capa 3
-Clase de Servicio
-Interface del Router o switch
En la figura 2.5 se puede ver como es creado un flujo en el netflow chache.
Este flujo de información es muy útil para entender el comportamiento de la red
• Dirección de origen permite la comprensión de quien esa originando el tráfico
•Dirección de destino indica quien está recibiendo el tráfico
•Los puertos caracterizan la aplicación que utiliza el tráfico
•Clase de servicio examina la prioridad del tráfico
Figura 2.5
Creando un Flujo en el netflow cache
Fuente: CISCO PRESS - Introducction to Netflow
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
36
• La interfaz de dispositivo indica cómo el tráfico está siendo utilizado por el
dispositivo de red
•Paquetes y bytes contados muestran la cantidad de tráfico
Información adicional añadida a un flujo incluye:
• Flujo de marcas de tiempo para entender la vida de un flujo, las marcas de
tiempo son útiles para el cálculo de paquetes y bytes por segundo
• El siguiente hop direcciones IP incluidas BGP Sistemas Autónomos de
enrutamiento (AS)
•Máscara de subred para el origen y destino de trata de calcular prefijos
• Indicadores TCP para examinar apretones de manos TCP.
En la figura 2.6 se observa una topología de red con Netflow.
Figura 2.6
Topología Netflow
Fuente: Elaboración Propia
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
37
En la siguiente Figura 2.7 se puede ver como esta estructurado un flujo de
Netflow y qué tipo de cosas colecta en la versión 5.
En la figura 2.8 se puede apreciar un flujo grama en el cual se muestra el
funcionamiento del protocolo Netflow. Un flujo Netlow pasa por diferentes pasos.
Primero es almacenada en la cache, luego los flujos son exportados a un
colector el cual ayuda interpretar los datos obtenidos.
Figura 2.7
Netflow Record
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
38
En la figura 2.8 se puede apreciar un flujograma en el cual se muestra el
funcionamiento del protocolo Netflow. Un flujo Netflow para por diferentes pasos.
Primero es almacenada en la cache, luego los flujos son exportados a un
colector el cual ayuda a interpretar los datos obtenidos.
Figura 2.8
Flujograma Netflow
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
39
2.6.1.1 Integración de router y switch con Netflow Colector
Un flujo está listo para la exportación cuando está inactivo durante un cierto
tiempo (es decir: no hay nuevos paquetes recibidos para el flujo), o si el flujo vive
mucho tiempo (activo) y tiene una duración mayor que el contador de tiempo
activo (es decir: descarga FTP largo). Además, el flujo está listo para la
exportación cuando un indicador TCP indica el flujo se termina (FIN es decir,
bandera RST). Hay temporizadores para determinar si un flujo está inactivo o si
el flujo vivió mucho tiempo y el valor predeterminado para el temporizador de
flujo inactivo es de 15 segundos y el temporizador de flujo de activos es de 30
minutos.
Todos los temporizadores para la exportación son configurables, pero los
valores por defecto se utilizan en la mayoría de los casos, excepto en el Cisco
Catalyst 6500 Series plataforma Switch. El colector puede combinar los flujos y
el tráfico agregado. Por ejemplo, una descarga FTP que dura más tiempo que el
temporizador activo puede ser dividida en múltiples flujos y el colector puede
combinar estos flujos que muestra el tráfico total de ftp a un servidor en un
momento determinado del día.9
2.6.2 J-Flow
Flow es protocolo propietario de Juniper Networks para el seguimiento y
recogida de flujos IP (un flujo es simplemente una serie de paquetes IP que se
desplazan desde una fuente hasta el destino, a través de un puerto determinado,
compartiendo así las características como las direcciones de origen / destino IP
y puertos, protocolos y políticas de calidad de servicio). Al igual que NetFlow de
Cisco, J-Flow es una tecnología sampler IP. Obtiene muestras de cada flujo IP
de entrada o de flujo. Un nuevo flujo se registra si el paquete contiene
información única perteneciente a uno de estos valores: fuente / dirección de
destino, puerto de origen / destino, protocolos utilizados y así sucesivamente.
9 Consolidación: Optimizando la infraestructura
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
40
Paquetes posteriores con la misma información, se actualizan para el flujo. Los
paquetes con diferentes parámetros del flujo se registran como un nuevo flujo y
el flujo anterior se termina. El flujo de datos se envía a continuación a un colector
de flujo en forma de paquetes UDP. El colector de flujo recopila, analiza los
datos y proporciona información pertinente en relación con el consumo de ancho
de banda, identifica el tráfico y análisis el de tendencias históricas.
2.7 Herramientas para el monitoreo
2.7.1 PRTG
PRTG Network Monitor (PRTG, sucesor de Paessler Router Traffic Grapher) es
un software de monitoreo de red de Paessler AG. PRTG se ejecuta en Windows
y monitorea la disponibilidad de la red, el uso de la red a través de SNMP,
Packet Sniffing, WMI, IP SLA, Netflow y otros protocolos. Más de 150.000
usuarios utilizan las ediciones freeware y comerciales.
Monitorización con NetFlow
La monitorización de PRTG con Netflow tiene las siguientes informa:
Dónde se utiliza el ancho de banda Quién la está usando Cómo está siendo usada Por qué está siendo usada
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
41
PRTG permite ver las aplicaciones específicas que están siendo usadas y como
pueden afectar a su red. Monitorización con NetFlow se incluye en todas las
licencias de PRTG Network Monitor. Vea la Figura 2.9.
Los dispositivos Cisco con soporte NetFlow siguen el uso de ancho de banda de
la red interna. El protocolo NetFlow está incluido en la mayoría de los routers de
Cisco y en algunos switches de Cisco. Estos dispositivos pueden configurarse
para enviar datos previamente acumulados a la computadora que corre el
monitor de NetFlow como lo es el PRTG Network Monitor. Puesto que los datos
son pre-acumulados, es más fácil en el sistema que utilizando la funcionalidad
de un analizador de paquetes. Esto hace que la monitorización con Netflow sea
ideal para el seguimiento de uso de ancho de banda en redes con mucho tráfico.
Figura 2.9
PRTG Monitor
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
42
2.7.2 Cacti
Cacti es una solución completa para la generación de gráficos en red, está
diseñada para aprovechar el poder de almacenamiento y la funcionalidad para
gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada
en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples
métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz
de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño
de una LAN, así como también para redes complejas con cientos de
dispositivos.
2.7.3 Net-SNMP
Es un conjunto de aplicaciones para obtener información vía snmp de los
equipos de interconexión. Soporta la versión 3 del protocolo la cual ofrece
mecanismos de seguridad tanto de confidencialidad como de autenticación.
Provee de manejo de traps para la notificación de eventos.
2.7.4 Nagios
Es una aplicación para el monitoreo de servicios, hosts que pertenecen a una
red. Es capaz de monitorear si un servicio se encuentra activo o no, o si un host
se encuentra operacional o no. Muestra el estado operacional de todos los
servicios y hosts en un ambiente Web. Envía notificaciones mediante mail o
pager cuando el estado operacional de un elemento a monitorear cambia.
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
43
2.7.5 Flow Monitor
Es un software de supervisión de tráfico que recoge, monitores y analiza los
datos de flujo de una variedad de protocolos incluyendo J-flow. Flow Monitor
aprovecha los datos de J-Flow relevantes de los dispositivos de Juniper en su
red, y analiza el impacto de los datos. Por ejemplo, Flow Monitor, sería posible
tener una visión en tiempo real de utilización de ancho de banda, y la
identificación de los usuarios, aplicaciones y protocolos que utilizan el más
ancho de banda. Del mismo modo, los enlaces WAN y LAN pueden también ser
controlados para identificar los que utilizan el mayor ancho de banda, y para
trazar los patrones de flujo de tráfico a través de los enlaces. Los umbrales
pueden configurarse para realizar un seguimiento del volumen de tráfico, fallos
en la conexión, uso de puertos no autorizados, entre otros y de esta manera
generar alertas en tiempo real.
2.7.7 Scrutinizer
Existen diferencias entre los sistemas que guardan los datos de flujo.
Recolección, agregación y visualización de informes más importantes es un
elemento básico en la entrega de productos para el mercado. Las funciones
de análisis y de investigación son características primarias que deben
utilizarse para evaluar el valor de una solución. Sistemas de Análisis de
NetFlow avanzadas como Scrutinizer guardan los datos en formato RAW, se
ejecutan los algoritmos de análisis de comportamiento continuo en el 100% de
los datos y proporcionan información relevante a los administradores de red y
seguridad. Las características clave incluyen:
La deduplicación de flujo: Una conexión entre dos sistemas finales a
menudo atraviesa uno o más switches y routers. Cuando esto ocurre, un flujo
similar se exportará una o más veces al colector en el mismo minuto. En el
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
44
cálculo de las principales aplicaciones, hosts, protocolos, etc en la red, la
deduplicación de datos debe realizarse para que los informes de volumen
sean precisos como el mismo flujo podría ser exportado por varios routers.
Los datos originales también deben ser guardados para el análisis futuro, tales
como los cambios ToS (DSCP) , problemas TTL, problemas NextHop,
investigaciones de direcciones MAC entre otras. Scrutinizer guarda 100% de
todos los datos.
Costura de flujo: Las comunicaciones sobre redes son registradas en una
sola dirección en un flujo. Las respuestas se registran en un segundo flujo. Al
mirar el tráfico en un solo router o switch y tratando de comprender el trafico
que el host A envia A host B y viceversa, ambos flujos deben tenerse en
cuenta. Los flujos deben ser mezclados entre sí con el fin de mostrar la
comunicación en un formato bidireccional. Un problema encontrado en una
sola dirección puede no ocurrir en el otro punto. Esto es más notorio con VoIP.
Costura de flujo asegura que estos se vean a ambos lados de la
comunicación. Scrutinizer permite seguir el flujo de un extremo a otro
respectivamente, lo que permite realizar análisis de causa raíz.
Estado de flujo: En los Routers y switches normalmente fluye una
exportación cada 60 segundos usando algo llamado "tiempo de espera
activo". Flujos que duran más de 60 segundos se exportan con la cantidad
delta de bytes y paquetes desde la última exportación. Un flujo continuará
siendo exportado hasta que termina la conexión (reconocido en TCP a través
de banderas de conexión) o hasta que se alcanza un "tiempo de espera
inactivo", que es generalmente alrededor de 15 segundos en los que no se
ven los paquetes de la conexión. El software de presentación de informes
debe reconocer estos tiempos de espera y mantener el estado de la conexión
varios minutos o incluso horas cuando están involucrados en un informe
histórico. Flujos en los cuales el estado no cae o es derribado correctamente
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
45
podrían indicar un comportamiento anómalo. Scrutinizer notifica a los
administradores cuando se producen estos eventos.
La retención de flujo: la retención del flujo histórico debe ser lo
suficientemente flexible para satisfacer las necesidades empresariales de la
compañía. El ahorro de 100% de los datos en bruto para 30 a 90 días es a
menudo obligatorio para el cumplimiento regulatorio. Con el análisis de flujo
de Scrutinizer, los flujos brutos se agregan en intervalos más grandes (por
ejemplo, 5 y 30 minutos, 2 y 12 horas, 1 y 7 días).
Scrutinizer proporciona la mayor cantidad de los flujos agregados disponibles
en la industria, de hasta 100.000 por intervalo por router.
En la figuyra 2.10 se puede ver la estructura del Scrutinizer.
Figura 2.10
Estructura de Scrutinizer
Fuente: Buyers Guide, Plixer International
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
46
2.7.8 Solar Winds
SolarWinds desarrolla y comercializa una amplia gama de gestión de red,
monitoreo y herramientas de descubrimiento para satisfacer las diversas
necesidades de gestión de red hoy en día. Los productos de SolarWinds
siguen estableciendo puntos de referencia para la calidad, el rendimiento y
han posicionado a la compañía como líder en gestión de redes y tecnología de
descubrimiento. En la figura 2.11 se puede ver una pantalla general de los
datos de salida del Solar Winds.
2.8 Mecanismos de limitación de controles de recursos
2.8.1 Access list
Una lista de control de acceso o ACL es un concepto de seguridad informática
usado para fomentar la separación de privilegios. Es una forma de determinar
los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.
Figura 2.11
Vista Solarwinds
CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO
47
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o
denegando el tráfico de red de acuerdo a alguna condición. Sin embargo,
también tienen usos adicionales, como por ejemplo, distinguir "tráfico
interesante" (tráfico suficientemente importante como para activar o mantener
una conexión) en RDSI.
En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos
de servicio o nombres de dominios (de redes) que están disponibles en un
terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores
individuales como enrutadores pueden tener ACL de redes. Las listas de control
de acceso pueden configurarse generalmente para controlar tráfico entrante y
saliente y en este contexto son similares a un cortafuego.
2.8.1 Proxy
Un proxy en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, entre otros. Esta
función de servidor proxy puede ser realizada por un programa o dispositivo.
CAPITULO III
RELEVAMIENTO DE LA RED
ACTUAL
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
49
CAPITULO III – RELEVAMIENTO DE LA RED ACTUAL
3.1 Antecedentes
La empresa DIAMANTE es una empresa que cuenta con experiencia de más de
15 años en el mercado de telefonía, transmisión de datos y actualmente se
encuentra en crecimiento.
Esta empresa cuenta con agencias en los 9 departamentos del país, Santa Cruz,
Cochabamba, Beni, Cobija, La Paz, Sucre, Potosí, Oruro y Tarija. Tiene como
central de datos a la agencia de Santa Cruz de la Sierra, sin embargo
Cochabamba y La paz también son nodos de comunicación desde donde salen
los enlaces a las demás agencias del país. La central de datos cuenta con los
servidores de gestión, de correo, de archivos, active directory, web y proxy entre
otros.
A la vez cada agencia cuenta con diversas sucursales dependiendo del
departamento. Las agencias de Santa Cruz, La Paz y Cochabamaba y Sucre
cuentan con varias sucursales. En lo demás departamentos solo se tiene 2
sucursales por sitio.
Todos los empleados dentro de la empresa cuentan con una cuenta dentro de
los servidores de la empresa, con la que tienen acceso a la información que
necesitan para desarrollar su trabajo día a día, todo esto es manejado
directamente desde el data center de la agencia de Santa Cruz la cual está
conectada a las demás agencias del país por medio de enlaces WAN.
Ofrece servicios IP de comunicaciones para negocios, con una variedad de
servicios de VPN, VoIP, telefonía móvil y otros servicios.
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
50
3.2 Estructura y Organización
3.2.1 Estructura Organizacional
La compañía DIAMANTE está estructurada en seis áreas organizacionales como
podemos observar en la figura 3.1.
Figura 3.1
Estructura Organizacional
Fuente: Elaboración Propia
GERENCIA GENERAL
RRHH-Seleccion
-Personal
Desarrollo
INFORMATICA
-Redes
-Acceso
-Desarrollo
-Soporte
OPERACIONES
-9 Departamentos de Bolivia
ADMNISTRACION Y FINANZAS
-Contabilidad
-Cobranzas
COMERCIAL
-Servicios
-Campanas
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
51
3.2.2 Organigrama
La compañía actualmente presenta estructura de organigrama, donde se puede
observar cómo está organizada en diversas gerencias. Vea la figura 3.2.
Figura 3.2
Organigrama
Fuente: Elaboración Propia
Gerencia General
Gerencia Comercial
Departamento Operativo Comercial
Area de Administracion de Agencias
Diseno
Departamneto Diseno y planificacion de
Soluciones
Departamneto Implementacion de
Soluciones
GerenciaAdministracion y
Finanzas
Departamento Presupuesto
Departamento Contabilidad
Departamento Analsis Financiero
Departamento Tesoreria
Departamento Logistico
Gerencia RRHH
Departamento Experiencia y Relacion
con el cliente
Gerencia Informatica Operaciones
Departamento de Asesoria Legal
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
52
3.3 Política de Seguridad de la Información
La Política de Seguridad de la Información tiene como objetivo gestionar de
manera efectiva la seguridad de la información para todas las actividades del
servicio. Será de aplicación, por tanto, en todas las fases del tratamiento de los
datos: generación, almacenamiento, distribución, proceso, acceso, transporte y
eliminación; así como de los sistemas que los procesan: análisis, diseño,
desarrollo, implantación, operación y mantenimiento.
La empresa Diamante se compromete a velar por el cumplimiento de la
legislación vigente en materia de protección de datos y seguridad de la
información y de los sistemas, así como de los derechos de propiedad intelectual
y de otros requisitos contractuales.
Con el objetivo de cumplir estos compromisos, Diamante asigna los recursos
necesarios y establece las responsabilidades asociadas. Así mismo, establece
los criterios para la evaluación de los riesgos e implanta un proceso de
mantenimiento y de mejora continua, que periódicamente revisa, reevaluando
los riesgos a los que están sometidos los activos, desarrollando e implantando
los controles y procedimientos de seguridad que contribuyan a minimizar dichos
riesgos.
La empresa Diamante entiende la importancia que tiene en la mejora de la
Seguridad de la Información la formación de sus empleados, para lo cual,
desarrolla planes de formación y de concienciación que sensibilizan al personal
en el valor y en los riesgos que soporta la información y les conciencia en su
compromiso y en su responsabilidad de mantener la Seguridad de la
Información.
La certeza de que todas las personas que influyen en la seguridad conocen la
Política y los objetivos planteados se consigue gracias a su difusión, por parte
del Responsable de Seguridad, a todos los niveles de la organización y la
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
53
distribución de los documentos que aplican a cada nivel en los distintos puestos
de trabajo.
3.3.1 Política de Uso Adecuado de Dispositivos Portátiles
La Política de Uso adecuado de Dispositivos Portátiles tiene como objeto el
establecer los principios generales de actuación orientados a aumentar la
seguridad en el uso de los dispositivos portátiles asignados al personal propio y
aquellos utilizados por el personal externo de Diamante, tanto en lo que se
refiere a equipos que se utilicen dentro de las dependencias de Telefónica
Soluciones como fuera de ellas.
Con el fin de facilitar el desempeño de sus funciones, la empresa podrá
asignar diversos dispositivos portátiles (ordenadores, teléfonos móviles,
agendas electrónicas (PDAs), pendrives, etc.) a determinados colaboradores los
cuales, como depositarios de dichos equipos, serán responsables de observar la
debida diligencia en su custodia y salvaguarda, dicha diligencia deberá también
ser observada por el personal externo sobre sus dispositivos portátiles en caso
que contengan información de Diamante.
Se deberán tener en cuenta, además, los riesgos derivados del acceso remoto a
la información cuando éste se lleva a cabo desde/hacia áreas eventualmente
desprotegidas y fuera del alcance de las premisas de seguridad establecidas por
la organización, con el fin de minimizar las posibilidades de acceso a dicha
información por parte de terceros no autorizados.
En la tabla 3.1 se muestra una serie de requisitos, reglas y consejos a poner en
práctica para la consecución de los fines de esta política
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
54
Seguridad Física Seguridad del Sistema Seguridad del
Usuario
Conexiones de
Red
Protección de la Información
Los equipos
portátiles deberán
estar registrados con
la identificación del
número de serie y los
datos del propietario.
Todo el personal
deberá:
Las conexiones
de red deberán
observar las
siguientes
medidas de
seguridad:
Debido a la exposición de la
información fuera de las dependencias
de la entidad, se debe tener un especial
cuidado con su manejo, cualquiera que
sea su formato.
1 Utilizar un cable de
seguridad antirrobo
para fijar el ordenador
portátil a un objeto
pesado o que se
encuentre fijo al suelo
Está prohibido a todos los empleados de
la empresa Diamante, salvo autorización
expresa, la instalación de sistemas
operativos y aplicaciones diferentes de los
estándares aprobados oficialmente por la
compañía. Además, los equipos se
actualizarán con los parches de
seguridad, protección contra software
malicioso, etc. que sean aprobados por la
empresa. En el caso de ordenadores
portátiles, éstos deberán conectarse a la
red corporativa periódicamente para que
se puedan llevar a cabo las
actualizaciones necesarias al sistema.
Todos los usuarios
deben autenticarse en
el equipo portátil
asignado mediante
mecanismos de
autenticación
inequívoca y
personalizada (ID
usuario y contraseña),
viéndose limitada la
posibilidad de intentar
reiteradamente el
acceso no autorizado
al equipo.
Se utilizarán
mecanismos de
autenticación para
el acceso a
equipos portátiles
La información en cualquier soporte (papel,
discos, CDs, etc.) debe ser custodiada
siguiendo los mismos criterios que se han
indicado para los dispositivos portátiles en
el apartado de Seguridad Física.
2 Guardar el ordenador
portátil, incluyendo los
componentes móviles
asociados al mismo,
Los proveedores deberán cumplir con la
normativa interna.
Las
comunicaciones
extremo a
extremo deben
Los soportes de almacenamiento
(disquetes, CDs, etc.) y los documentos en
papel que dejen de ser operativos y que
contengan información confidencial deben
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
55
así como cualquier otro
dispositivo portátil
asignado en un lugar
seguro cuando no esté
siendo utilizado
estar protegidas
mediante cifrado.
ser destruidos por mecanismos controlados
que impidan la reconstrucción de la
información de forma total o parcial.
3 No dejar abandonado
en un lugar público, en
ningún momento,
ninguno de los
dispositivos portátiles
asignados.
El acceso a los
sistemas de
información debe
estar autenticado
El usuario en la medida de lo posible
utilizará los repositorios comunes
habilitados para almacenar la información.
4 Durante la realización
de viajes, mantener el
equipo bajo control en
todo momento.
El acceso a los
recursos de los
sistemas de
información debe
estar autorizado,
debiendo
comprobarse que
el perfil del
usuario es
adecuado al nivel
de sensibilidad de
la información a la
que se quiere
acceder.
El usuario deberá realizar copias de
seguridad periódicas de la información
guardada en el disco duro local.
Los usuarios de ordenadores portátiles
prestarán especial atención en evitar el
riesgo de miradas por parte de personas
no autorizadas, mientras hagan uso de
ellos en lugares públicos.
Tabla 3.1
Políticas de Seguridad
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
56
3.2.2 Política de Uso Adecuado de la Información
La Política de Uso Adecuado de la Información y de los recursos de la empresa
Diamante tiene como finalidad el establecer una cultura de transparencia,
confianza e integridad en el uso adecuado de la información que se maneja y a
la que se accede en la organización y los equipos informáticos dispuestos para
ello. Las reglas establecidas están destinadas a proteger a todo el personal y a
la organización de los riesgos a los que está expuesta la información que éstos
manejan.
Los usuarios de la información antes mencionada deben tener en cuenta que los
recursos y la información almacenada en los Sistemas son propiedad de
Telefónica Soluciones y que los datos a los que acceden, en virtud del
desempeño de su trabajo en Telefónica Soluciones, deben utilizarse únicamente
para el fin para el cual les fueron facilitados, y de acuerdo con la función que les
haya sido encomendada en cada momento. En este contexto, todo el personal
de la empresa Diamante, tanto interno como externo, será responsable de
proteger y hacer un uso racional de la información, así como de cumplir y hacer
cumplir en todo momento las directrices de seguridad que apruebe la compañía
para la protección de este activo estratégico.
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
57
3.3 Ubicación Geográfica
En la figura 3.3 se muestra como están distribuidas las principales sucursales
del anillo de la red Diamante geográficamente, el anillo está conformado por las
ciudades de La Paz, Cochabamba, Santa Cruz, Sucre y las demás ciudades
tienen una conexión de fibra al sitio más cercano, con excepción de la cuidad de
Pando la cual está conectada a la red mediante un radio enlace.
Radio Enlace
Radio Enlace
Trinidad
Cobija
Santa Cruz
Sucre
Tarija
Potosi
Oruro
La Paz
Cochabamba
Oruro
Radio Enlace
Figura 3.3
Ubicación Geográfica
Fuente: Elaboración Propia
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
58
3.4 Estructura de Anillos de Fibra
En el diagrama de la figura 3.4 se presenta de manera general la composición
de los anillos de fibra que tiene la red Diamante. Un anillo principal y el otro
anillo redundante.
Como se aprecia en los diagramas anteriores, la compañía cuenta con enlaces
redundantes de FO a nivel nacional ente las ciudades más importantes, el
throughput del anillo de FO (SDH) es de 100Mbps, el cual depende de los
transceivers de los equipos que arman el anillo en cada nodo, actualmente
LA PAZSANTA CRUZ
ANILLO DE FIBRA 1
ANILLO DE FIBRA 2
COCHABAMBA
SUCRE
Figura 3.4
Diagrama General (Ilustrativo) de la estructura Nacional de Fibras Ópticas
Fuente: Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
59
existe un plan a mediano plazo para migrar / aumentar la capacidad del circuito
de FO, lo cual aún se encuentra en análisis.
En la tabla 3.2 se listan los sitios de la compañía y las capacidad de conexión
hacía en anillo nacional.
Nombre Forma Parte
del anillo
Throughput Localización
Beni 30Mbps Central
Chuquisaca 100Mbps Central
Cochabamba 100Mbps Central
La Paz 100Mbps Central
Oruro 35Mbps Central
Pando 45Mbps Central
Potosí 30Mbps Central
Santa Cruz 100Mbps Central
Tarija 55Mbps Central
Tabla 3.2
Tabla Sitios en anillo
Fuente: Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
60
3.5 Estructura lógica
3.5.1 Estructura lógica de la red nacional
En la siguiente figura 3.5 se muestra un plano general de la topología WAN de la red Diamante Un anillo formado
por las principales sucursales de las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre por el cual pasan los
datos de la red ya sea de la intranet o los datos de los servicios ofrecidos por la empresa
La Paz
10.10.0.0 /16
Santa Cruz
10.12.0.0/16
Sucre
10.13.0.0/16
Cochabamba
10.11.0.0 /16
Oruro
10.16.0.0 /16
Potosi
10.15.0.0/16
Tarija
10.14.0.0 /16
Pando
10.18.0.0 /16Beni
10.17.0.0 /16
ANILLO de FIBRA 2
ANILLO de FIBRA 1
RADIO ENLACE
SERVICIOS
DATACENTER
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SERVICIOS
DATACENTER
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SUCURSAL CENTRAL COCHABAMBA
SUCURSAL CENTRAL LA PAZ
SUCURSAL CENTRAL SUCRE
SUCURSAL CENTRAL SANTA CRUZ
Figura 3.5 Red Lógica Nacional
Fuente: Elaboración Propia
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
61
3.5.2 Anillo y sucursales Principales
En la figura 3.6 se muestra la topologia de red con mas detalle en cuanto a las
sucursales donde pasa todo el trafico nacional. Los anillos estan conformados
por equipos Huawei MUX OPTIX OSN 8800 para el anillo principal y Huawei
MUX OPTIX OSN 3500 para el anillo redundante los cuales sierven como
puente para la conexión entre las distintas ciudades del pais.
MUX
MUX MUX
MUX
SERVICIOS
DATACENTER
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SUCURSAL SANTA CRUZ
SERVICIOS
DATACENTER
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SUCURSAL LA PAZ
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SUCURSAL SUCRE
ANILLO de FIBRA 2ANILLO de FIB
RA 1
MUX OPTIX OSN 8800
INTRANET
USUARIOS TELEFONIA IP SERVIDORES
SUCURSAL COCHABAMBA
SERVICIOS
MUX OPTIX OSN 8800
MUX OPTIX OSN 8800
MUX OPTIX OSN 8800
SDH OPTIX OSN 3500SDH OPTIX OSN 3500
SDH OPTIX OSN 3500
Figura 3.6 Estructura de anillos
Fuente: Elaboración Propia
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
62
Estos equipos MUX Huwei SDH OPTIX OSN son necesarios para poder hacer
la conexión entre los sitios, ya que tiene un Sistema de Transmision Optica la
cual permite la transmision de datos a altas velocidades. Ver tabla 3.3.
Sitio Anillo 1 Anillo 2
Santa Cruz SDH OPTIX OSN 8800 (Huawei)
SDH OPTIX OSN 3500 (Huawei)
Chuquisaca SDH OPTIX OSN 8800 (Huawei)
SDH OPTIX OSN 8800 (Huawei)
Cochabamba SDH OPTIX OSN 8800 (Huawei)
SDH OPTIX OSN 8800 (Huawei)
La Paz SDH OPTIX OSN 8800 (Huawei)
SDH OPTIX OSN 8800 (Huawei)
Tabla 3.3
Equipos MUX Huawei
Fuente: Datos Diamante
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
63
3.5.3 MAN Santa Cruz
En la figura 3.7 se muestra a detalle como esta estructurada la red MAN de la cuidad de Santa Cruz, como se
reparten las diferentes sucursales a nivel ciudad, la conexión con un ISP y su Datacenter en la oficina central.
ISP 1
Cisco 2522
10.12.1.20 /27
Cisco WS-2950 /24 Cisco WS-2950 /24
SUCURSAL AV
PARAGUA
SUCURSAL PLAN
3MIL
SUCURSAL ZONA
NORTE
Cisco 1841
10.12.5.1 /24Cisco 1841
10.12.2.5 /24
Cisco 2821
10.12.3.1 /24
Piso 1
Cisco WS-3560
10.13.3.10 /24
WS-3560
10.13.4.1 /24
EDIFICIO CENTRAL
Cisco WS-2970
DATACENTER
CONEXION CON ANILLO
NACIONAL
ISP 1
SUCURSAL ZONA
SUR
SUCURSAL
EQUIPETROL
Cisco 2821
10.12.4.1 /24
Cisco 2821
10.12.6.1 /24
OFICINA CENTRAL
SANTA CRUZ
CISCO WS- 6509-E
10.10.1.10 /24
Piso 3
Cisco WS-3560
10.13.1.10 /24
Piso 2
Cisco WS-3560
10.13.2.10 /24
NICE03 73.20.1.99
NICE02 73.20.1.98
NICE01 73.20.1.97
SW SUN B
73.20.0.230
SW SUN A
73.20.0.229
Correo73.20.0.107
73.20.0.127Consultas
Active DirectoryDNS
73.20.0.34
73.20.0.70Consultas2
FTP SERVER 173.24.0.73
Cisco WS-2970 /24
Balanceador – 73.20.3.251
NETBACKUP
73.20.0.103
BIDB73.20.0.16
ESXI Nagios73.20.3.220
DHCP 173.20.0.105
BIDB 273.20.0.17
Balanceador 73.20.3.251
Balanceador5 – 73.20.3.250
REGIONALDB2172.31.92.41
REGIONALDB1172.31.92.40
RECARGA SMS
73.20.0.255
CONSULTA SALDO
73.20.0.77
PORTAL APP73.20.0.123
SUELDOS IN73.20.0.128
GESTION DE PAGO
73.20.2.20
COBRANZA73.20.2.13
PROXYVIP73.20.0.58
SECURITY APP
73.20.0.39
WEBTEMKT73.20.0.23
VPNmanager173.20.1.137
VPNmanager273.20.1.140
SFTPsrv 73.20.1.134
INVENTARIO AV1
73.20.0.147ORACLE-OTM
73.20.0.181
ACTIVOFIJO73.20.0.174
CASH_APP73.20.0.167
BANCA_WEB73.20.0.150
Cisco 2821
10.10.1.1 /27
Figura 3.7 MAN Santa Cruz
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
64
3.5.3 MAN La Paz
En la ciudad de La Paz se tiene la estructura detallada en la figura 3.8 en la cual
se puede ver la conexión con sus sucursales, el Datacenter ubicado en la oficina
central y la conexión de salida con el ISP 2.
ISP
WAN
Cisco WS-2950
Cisco WS-2950
Cisco WS-3560 48P
10.23.10.5
Cisco WS-3560 48P
10.23.11.5
Cisco WS-3560 48P
10.23.12.8
OFICINA CENTRAL
DATACENTER
EDIFICIO CENTRAL
Cisco 2821
10.20.1.18 /27
Cisco 2821
10.20.1.15 /27
SUCURSAL ALPACOMA
SUCURSAL IRPAVI
SUCURSAL SAN MIGUEL
Cisco 1841
10.20.6.1 /24
Cisco 1841
10.20.5.5 /24
Cisco 1841
10.20.3.1 /24
SUCURSAL ZONA SUR
SUCURSAL EL ALTO
Cisco 1841
10.20.2.1 /24
Cisco 1841
10.20.4.0 /24
LA PAZ
Cisco WS-3560
10.21.1.20 /24
CONEXION CON ANILLO
NACIONAL
ISP 2
Cisco WS-2950
Correo73.20.0.88
COREDB1 CALLDB1
73.20.0.48COREDB2 CALLDB2
73.20.0.49
sfmappclient
73.21.1.15v-TFNagiosIN
73.21.0.56
BSLicenciasTS
73.22.0.14Portalwap
73.20.0.61
Provisioning
73.20.5.28Consulta Saldo
73.20.0.243
BSLicenciasTS
10.22.0.14
Saldo
73.20.0.243
CATALOGOvirtua l
73.20.1.158
DNS_Externo
73.20.0.81
COMISIONESAPP
73.20.1.48
INVENTARIO_1
73.20.1.50
PortalSPOINT
73.20.0.181
ACTIVACIONES
73.21.1.125
v-TFNagiosIN
73.21.0.56
WEBSERVER CALLDB1
73.20.0.198
HP Encloser A
73.20.0.100
QoSWANSERVER73.21.2.100
CONTROL ACTIVO BS2
73.20.0.198
CLIENTE APP73.21.1.97
Figura 3.8 MAN La Paz
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
65
3.5.4 MAN Cochabamba
Según el relevamiento de la red, en la ciudad de Cochabamba se tiene la
estructura que se muestra en la figura 3.9.
Cisco 2522
10.16.2.20 /27
ALALAY QUILLACOLLO CALA CALA
Cisco 1841
10.16.5.1 /24Cisco 1841
10.16.2.5 /24
Cisco 1841
10.16.3.1 /24
Cisco WS-3560
10.15.4.1 /24
EDIFICIO CENTRAL
Cisco WS-2950
SALA SERVIDORES
CONEXION CON ANILLO NACIONAL
OFICINA CENTRAL
COCHAMAMBA
Cisco WS-3560
10.15.1.10 /24
Correo
73.20.0.107
73.20.0.127
Consultas
Active
Directory
DNS
73.20.0.34
73.20.0.70
Consultas2
FTP
SERVER
1
73.24.0.7
3
Cisco WS-2950 /24
PROXYVIP
73.20.0.58
SECURITY
APP
73.20.0.39
WEBTEMK
T
73.20.0.23
VPNmanag
er1
73.20.1.137
VPNmanag
er2
73.20.1.140
INVENTARI
O AV1
73.20.0.147
ACTIVOFIJ
O
73.20.0.174
CASH_APP
73.20.0.167
BANCA_W
EB
73.20.0.150
Cisco 2821
10.15.1.20 /27
Figura 3.9 MAN Cochabamba
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
66
3.5.5 MAN Sucre
En la ciudad de Sucre se tiene la estructura que se muestra en la figura 3.10.
Cisco 2522
10.16.2.20 /27Cisco WS-2950 /24
OROPEZA
FERROVIARIO
ZONA SUR
Cisco 1841
10.16.5.1 /24
Cisco 1841
10.16.2.5 /24
Cisco WS-3560 24P
10.15.4.1 /24
EDIFICIO CENTRAL
SALA SERVIDORES
CONEXION CON ANILLO
NACIONAL
OFICINA CENTRAL
SUCRE
Cisco WS-3560 48P
10.15.1.10 /24
Correo73.20.0.107
73.20.0.127Consultas
Active DirectoryDNS
73.20.0.34
73.20.0.70Consultas2
FTP SERVER 173.24.0.73
Cisco WS-2950 /24
Balanceador – 73.20.3.251NETBACKUP73.20.0.103
BIDB73.20.0.16
ESXI Nagios73.20.3.220
DHCP 173.20.0.105
BIDB 273.20.0.17
GESTION DE PAGO73.20.2.20
COBRANZA73.20.2.13
Cisco 2821
10.15.1.20 /27
Cisco 1841
10.16.2.5 /24
Figura 3.10 MAN Sucre
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
67
3.6 Dispositivos
Para el relevamiento de la red de cada una de las sucursales se han
considerado tres elementos básicos en cada una de ellas:
1. Elemento Activo
2. Elemento Pasivo
3. Elemento Lógico
En el análisis del Elemento Activo se describirán los dispositivos como routers y
switches que forman parte de la red, así como sus características más
relevantes.
En el Elemento Pasivo se realizará una descripción de la infraestructura física
utilizada en cada una de las sucursales.
En el Elemento Lógico se detallan las configuraciones de los elementos activos,
y cómo estas configuraciones afectan o modifican el comportamiento lógico de la
red.
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
68
3.6.1 Listado de Equipos por sitio
En la siguiente tabla se describen los equipos que tiene cada sitio de las
ciudades que conforman el anillo. Es importante mencionar que la tabla 3.4
muestra los equipos de core principales, no así los equipos de acceso ya que el
monitoreo de tráfico se generara a partir de los equipos de core.
Estos equipos del core están dispuestos para cubrir las necesidades de la
intranet de red Diamante.
Ciudad Sucursal Equipo Modelo Cantidad
COCHABAMABA CENTRAL Router Cisco 2821 1
Cisco 2522 1
Switch Cisco WS-2950 /24 2
Cisco WS-3560 /48 2
Quillacollo Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
Cala Cala Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
Alalay Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
LA PAZ Central Router Cisco 2821 2
Switch Cisco WS-3560 /48 3
Cisco WS-3560 /24 1
Cisco WS-2950 /24 3
Alpacoma Router Cisco 1841 1
Switch Cisco WS-3560 /48 1
Zona Sur Router Cisco 1841 1
Switch Cisco WS-3560 /48 1
San Miguel Router Cisco 1841 1
Switch Cisco WS-3560 /48 1
Irpavi Router Cisco 1841 1
Switch Cisco WS-3560 /48 1
El Alto Router Cisco 1841 1
Switch Cisco WS-3560 /48 1
SUCRE Central Router Cisco 2522 1
Cisco 2821 1
Switch Cisco WS-3560 /24 1
Cisco WS-3560 /48 1
Cisco WS-2950 /24 2
Oropeza Router Cisco 1841 1
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
69
Switch Cisco WS-3560 /24 1
Ferroviario Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
Zona Sur Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
SANTA CRUZ Centro Router Cisco 2522 Cisco 2821
1 1
Switch Cisco WS-3560 /24 4
Cisco WS-2970 /24 2
Cisco WS-2950 /24 2
CISCO WS- 6509-E 1
Plan 300 Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
Zona Norte Router Cisco 1841 1
Switch Cisco WS-3560 /24 1
Zona Sur Router Cisco 2821 1
Switch Cisco WS-3560 /24 1
Av. Paragua Router Cisco 2821 1
Switch Cisco WS-3560 /24 1
Equipetrol Router Cisco 2821 1
Switch Cisco WS-3560 /24 1
Tabla 3.4
Equipos por Sitio a nivel Nacional
Cabe recalcar que estos son los equipos más importantes dentro de la Intranet.
Más adelante se puede ver una lista de equipos la cual describe los equipos de
la red en un nivel más detallado.
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
70
3. 7 Capacidades de ancho de banda
En la tabla 3.5 se muestra el tipo de fibra que utiliza en el anillo la empresa
para su red y sus respectivos anchos de banda asumiendo también una
proyección en lo que soportaría el anillo de fibra.
Nombre Tipo de Fibra
Bandwidth Actual
Incremento posible soportado por anillo
Anillo de Fibra 1 Mono modo
100Mbps 1Gbps
Anillo de Fibra 2 Mono modo
100Mbps 1Gbps
Tabla 3.5 Detalle de los anillos
Fuente: Elaboración Propia
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
71
3.8 Proyección
En la tabla 3.6 se puede observar la proyección que tiene la empresa en los
diferentes servicios que ofrece a su clientela.
Servicio # de abonados Proyección de crecimiento a 2 anos
Telefonía Móvil 800000 950000
Internet Banda Ancha
300000 500000
Internet Móvil 3G 500 000 600000
Internet Móvil 2G 300 000 350000
Correo Corporativo 5000 6300
DNS 3000 4600
Tabla 3.6
Servicios comerciales
Fuente: Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
72
3.9 Direccionamiento
En la tabla 3.7 se muestra el direccionamiento que tiene la red a nivel nacional con las 4 ciudades que tienen los enlaces
más críticos y las demás ciudades con sus diferentes sucursales.
Ciudad Sitio Descripción IP Address Mascara
La Paz Centro Central de la ciudad de La Paz 10.20.1.0 /16
Zona Sur Ventas 10.21.0.0 /16
San Miguel Almacen y ventas 10.22.0.0 /16
El Alto Ventas 10.23.0.0 /16
Irpavi Ventas 10.24.0.0 /16
Alpacoma Servicio 10.25.0.0 /16
Cochabamba Plaza Colon Central Cochabamba 10.30.0.0 /16
Alalay Ventas 10.31.0.0 /16
Quillacollo Almacen y ventas 10.32.0.0 /16
Cala Cala Servicio 10.33.0.0 /16
Santa Cruz Centro Central de la ciudad de Santa Cruz 10.10.0.0 /16
Plan 300 Almacen y ventas 10.11.0.0 /16
Zona Norte Ventas 10.12.0.0 /16
Zona Sur Ventas 10.13.0.0 /16
Av. Paragua Servicio 10.14.0.0 /16
Equipetrol Ventas 10.15.0.0 /16
Chuquisaca Plaza Principal Sucursal de la ciudad de Chuquisaca 10.40.0.0 /16
Oropeza Ventas 10.41.0.0 /16
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
73
Ferroviario Almacen y ventas 10.42.0.0 /16
Zona Sur Servicio 10.43.0.0 /16
Tarija Centro Sucursal de la ciudad de Tarija 10.50.00 /16
Zona Sur Almacen y ventas 10.51.0.0 /16
Potosí Centro Sucursal de la ciudad de Potosí 10.60.0.0 /16
Zona Norte Almacen y ventas 10.61.0.0 /16
Oruro Centro Sucursal de la ciudad de Oruro 10.70.0.0 /16
Zona Este Almacen y ventas 10.71.0.0 /16
Beni Plaza Principal Sucursal de la ciudad de Beni 10.80.0.0 /16
Zona Sur Almacen y ventas 10.81.0.0 /16
Pando Centro Sucursal de la ciudad de Pando 10.90.0.0 /16
Zona Norte Almacen y ventas 10.91.0.0 /16
Tabla 3.7
Direccionamiento Diamante
Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
74
En la tabla 3.8 se detalla la estructura de las Vlan’s a nivel nacional, la x representa el octeto de redel cual depende en la
ciudad que se encuentre
VLANS Descripción Vlan ID SUBNET GATEWAY MASCARA
Administración Administración de red 10 10.x.10.0 10.x.10. /24
Telefonía IP Conexión de Teléfonos ip 20 10.x.20.0 10.x.20.1 /24
Servidores Administración de servidores 30 10.x.30.0 10.x.30.1 /24
Comercial Área comercial 40 10.x.40.0 10.x.40.1 /24
Finanzas Área de Finanzas 50 10.x.50.0 10.x.50.1 /24
Operaciones Operaciones estrategicas 55 10.x.55.0 10.x.55.1 /24
Gerencia Gerencia a nivel nacional 100 10.x.100.0 10.x.100.1 /24
Servidores 2 Administración de servidores 2 35 10.x.35.0 10.x.35.1 /24
Tabla 3.8
Vlans Diamante
Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
75
Puertos de capa 4 más usados en servidores
La tabla 3.9 indica los servicios protocolos y puertos más usados en los
servidores de la red de la empresa. Estos datos son importantes ya que al usar
el protocolo Netflow para la colección de flujos de la red se obtendrán datos
precisos como los puertos que está utilizando cada aplicación.
Nombre Servicio Protocolo Puerto
Correo SMTP TCP 24
Consultas2 DHCP TCP, UDP
Active Directory-DNS MICROSOT ACTIVE DIRECTORY
TCP 445
Consultas WEBHOSTMANAGER TCP 2086
FTP SERVER 1 FTP TCP 20,21
VPNmanager1 OPENVPN TCP, UDP 1194
VPNmanager2 OPENVPN TCP, UDP 1194
WEBTEMKT HTTPS TCP 443
NICE03 DNSSERVER TCP, UDP 53
DHCP 1 BOOTP TCP 67
ESXI Nagios NRPE TCP 5666
BIDB SSH TCP, UDP 22
BIDB 2 SSH TCP, UDP 22
Balanceador Telnet TCP 23
NETBACKUP Telnet TCP 23
SUELDOS IN HTTPS TCP 443
Tabla 3.9 Protocolos y puertos
Elaboración Propia (Datos: Diamante)
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
76
3.10 Datacenter Santa Cruz
1.30m
Banco de
Baterias
Banco de
Baterias
Dist.
electrica
1.80m
SALA 2
(1er Piso)
SALA 1
PISO 1
0,80
m
0,80
m
0,80
m
0,80
m
0,60
m0,
60m
0,60
m0,
60m
6.40m
8.80
m
13.70m
8.10
m
0,60
m0,
60m
0,60
m0,
60m
0,60
m0,
60m
0,60
m0,
60m
0,60
m0,
60m
0,60
m0,
60m
0,60
m
0,80m
0,80
m0,
80m
0,80
m
0,80
m0,
80m
0,80
m0,
80m
0,80
m0,
80m
0,80
m
1.80m 1.10m 1.14m 1.14m
2.50
m1.
90m
2.50
m1.15m
2.00
m
1.30m1.30m
0.90m
Rack
Avaya
Rack A
Rack B
Tripplite
Tripplite
Rack 1
Radcom
Rack 2
Radcom
Rack 13
Rack 14
Rack 15
Rack 16
Rack 1
Rack 2
Rack 3
Rack 4
Rack 5
Rack 6
Rack 7
Rack 8
Rack 9
Rack 10
Rack 11
Rack 12
Dell
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
Fibra
Pachera
Fibra
Pachera
Fibra
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
SANTA CRUZ
Figura 3.11
Distribución DataCenter Santa Cruz
Datos: Diamante
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
77
3.11 Dadacenter La Paz
1.30m
1.80m
SALA 1
PISO 1
0,80m
0,80m
0,80m
0,80m
0,60m
0,60m
0,60m
0,60m
13.70m
8.10m 0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m0,6
0m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
1.80m 1.10m 1.14m 1.14m
2.50m
1.90m
2.50m
1.15m
2.00m
1.30m1.30m
0.90m
Rack
Avaya
Rack A
Rack B
Tripplite
Tripplite
Rack 1
Radcom
Rack 2
Radcom
Rack 13
Rack 14
Rack 15
Rack 16
Rack 1
Rack 2
Rack 3
Rack 4
Rack 5
Rack 6
Rack 7
Rack 8
Rack 9
Rack 10
Rack 11
Rack 12
DellPachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
E1
Pachera
Fibra
Pachera
Fibra
Pachera
Fibra
Figura 3.12
Distribución DataCenter La Paz
Datos: Diamante
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
78
En la Figura 3.11 se puede apreciar la distribución del Datacenter en la ciudad
de Santa Cruz la cual alberga el 60% de los servicios y aplicaciones con las que
cuenta la compañía. Más adelante se puede apreciar una lista con os principales
servidores y sus características.
A su vez en la Figura 3.12 se puede ver la distribución del Datacenter de la
ciudad de La Paz la cual tiene el 40% de los servidores a nivel nacional. Más
adelante se puede encontrar en las tablas 3.10 y 3.11 los principales servidores
y sus características.
3.10 Análisis de la red
3.10.1 Caracterización de los equipos
Los equipos que tiene la red actualmente específicamente los equipos de core
en las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre son routers de la
serie Cisco 2800 los cuales, entre sus limitaciones, no han estado rindiendo de
manera adecuada según los administradores. La figura 3.13 muestra los equipos
que soportan Netflow.
Figura 3.13 Equipos que soportan Netflow
Fuente: Introduction to Cisco IOS NetFlow - A Technical Overview
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
79
El equipo que la ciudad de Santa Cruz presenta como dispositivo de acceso es
un switch capa 3 Cisco Catalyst WS-C6509E el cual soporta el protocolo Netflow
como se mostró previamente en la figura 3.7.
3.10.2 Anillo
Según la información obtenida en el relevamiento de la red actual se puede
evidenciar que el anillo actual según las tablas de soporte de ancho de banda y
performance actúa de manera eficaz en la transferencia de los datos de la red
nacional. A su vez este anillo es acompañado por un segundo el cual actúa
como anillo de redundancia, teniendo este ultimo las mismas capacidades de
transmisión y ancho de banda del anillo principal.
Consultas con los administradores de la red de la compañía indican que la
saturación de los enlaces a determinadas horas del día. Actualmente el único
sistema de monitoreo que se tiene es el Nagios por los cual no se tiene un
control especifico de los enlaces y esto causa retardo en la resolución de los
problemas.
3.10.3 Datacenter
El data center ubicado en la ciudad de Santa Cruz es donde se concentran dos
tercios de los servidores de la red. Este datacenter además de dar alojamiento a
todos los servicios básicos, aloja también gran parte de los servidores que
prestan servicios en la red de telefonía, datos e internet. Es por eso que este
Datacenter es el mejor lugar para poder alojar el servidor de colección de datos
de la plataforma de monitoreo y gestión de tráfico. En las tablas 3.10 y 3.11 se
muestra la lista de equipos en Santa Cruz y La Paz además los servicios que
estos alojan.
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
80
Lista de equipos Datacenter Santa Cruz
Nombre Marca Sistema Operativo IP
Correo IBM Centos 73.20.0.107 /27
Consultas2 IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.0.70 /24
Active Directory-DNS IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.0.34 /24
Consultas Virtual
Machine
Red Hat Enterprise Linux 5 (32-bit) 73.20.0.127 /27
FTP SERVER 1 IBM
(Enclosure)
Red Hat Enterprise Linux 5 (32-bit) 73.24.0.73 /27
VPNmanager1 Virtual
Machine
Red Hat Enterprise Linux 5 (32-bit) 73.20.1.137 /27
VPNmanager2 BROCADE Red Hat Enterprise Linux 5.8 x86_64 73.20.1.140 /27
WEBTEMKT EMC Red Hat Enterprise Linux 5 (32-bit) 73.20.0.23 /27
SECURITY APP IBM Windows Server 2003, Standard Edition
(32-bit)
73.20.0.39 /27
PROXYVIP HP
(Enclosure)
Windows Server 2003 Standard (32-bit) 73.20.0.58 /27
SFTPsrv HP
(Enclosure)
Red Hat Enterprise Linux 5.7 x86 73.20.1.134 /27
NICE03 HP
(Enclosure)
Red Hat Enterprise Linux 5 (32-bit) 73.20.1.99 /27
NICE01 IBM Red Hat Enterprise Linux 5 (64-bit) 73.20.1.97 /27
NICE02 IBM Windows Server 2003, Standard Edition
(32-bit)
73.20.1.98 /27
Balanceador IBM Windows Server 2008 Standar R2 x64 73.20.3.251 /27
Balanceador5 IBM Red Hat Enterprise Linux 5.5 x86 73.20.3.250 /27
REGIONALDB2 Virtual
Machine
Red Hat Enterprise Linux 5.7 x86 73.31.92.41 /24
REGIONALDB1 BROCADE Red Hat Enterprise Linux 5 (32-bit) 73.31.92.40 /24
ACTIVOFIJO EMC Red Hat Enterprise Linux 5 (64-bit) 73.20.0.174 /27
CASH_APP IBM Windows Server 2003, Standard Edition
(32-bit)
73.20.0.167 /27
BANCA_WEB HP
(Enclosure)
Windows Server 2008 Standar R2 x64 73.20.0.150 /27
INVENTARIO AV1 HP
(Enclosure)
Red Hat Enterprise Linux 5.5 x86 73.20.0.147 /27
ORACLE-OTM HP
(Enclosure)
Red Hat Enterprise Linux 5.7 x64 73.20.0.181 /27
SW SUN A IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.229 /27
SW SUN B IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.230 /27
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
81
DHCP 1 IBM Red Hat Enterprise Linux 5.7 x64 73.20.0.105 /27
ESXI Nagios IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.3.220 /27
BIDB IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.16 /27
BIDB 2 Virtual
Machine
Windows Server 2008 Standar R2 x64 73.20.0.17 /27
Balanceador IBM
(Enclosure)
Windows Server 2008 Standar R2 x64 73.20.3.251 /27
NETBACKUP Virtual
Machine
Windows Server 2008 Standar R2 x64 73.20.0.103 /27
SUELDOS IN BROCADE Red Hat Enterprise Linux 5.8 x86_64 73.20.0.128 /27
PORTAL APP EMC Red Hat Enterprise Linux 5.8 x86_64 73.20.0.123 /27
RECARGA SMS IBM Red Hat Enterprise Linux 5.8 x86_64 73.20.0.255 /27
CONSULTA SALDO HP
(Enclosure)
Red Hat Enterprise Linux 5.8 x86_64 73.20.0.77 /27
COBRANZA HP
(Enclosure)
Red Hat Enterprise Linux 5.8 x86_64 73.20.2.13 /27
GESTION DE PAGO HP
(Enclosure)
Windows Server 2008 Standar R2 x64 73.20.2.20 /27
Tabla 3.10
Servidores Datacenter Santa Cruz
Lista de equipos Datacenter La Paz
Nombre Marca Sistema Operativo IP
Saldo EMC Red Hat Enterprise Linux 5 (32-bit) 73.20.0.243 /27
CATALOGOvirtual IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.1.158 /27
DNS_Externo HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.20.0.81 /27
COMISIONESAPP HP (Enclosure) Red Hat Enterprise Linux 5.8 x86_64 73.20.1.48 /27
INVENTARIO_1 HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.20.1.50 /27
PortalSPOINT IBM Windows Server 2003, Standard Ed. (32-bit) 73.20.0.181 /27
ACTIVACIONES IBM Windows Server 2003 Standard (32-bit) 73.21.1.125 /27
v-TFNagiosIN IBM Red Hat Enterprise Linux 5.7 x86 73.21.0.56 /27
Provisioning IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.5.28 /27
Consulta Saldo Virtual Machine Red Hat Enterprise Linux 5 (64-bit) 73.20.0.243 /27
BSLicenciasTS BROCADE Windows Server 2003, Standard Edition (32-
bit)
10.22.0.14 /27
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL
82
Portalwap EMC Windows Server 2008 Standar R2 x64 73.20.0.61 /27
BSLicenciasTS IBM Red Hat Enterprise Linux 5.5 x86 73.22.0.14 /27
v-TFNagiosIN HP (Enclosure) Red Hat Enterprise Linux 5.7 x86 73.21.0.56 /24
sfmappclient HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.21.1.15 /27
Correo HP (Enclosure) Red Hat Enterprise Linux 5 (64-bit) 73.20.0.88 /27
COREDB1 CALLDB1 IBM Windows Server 2003, Standard Ed. (32-bit) 73.20.0.48 /27
COREDB2 CALLDB2 IBM Windows Server 2008 Standar R2 x64 73.20.0.49 /27
CLIENTE APP HP (Enclosure) Red Hat Enterprise Linux 5.7 x64 73.21.1.97 /24
CONTROL ACTIVO BS2 HP (Enclosure) Red Hat Enterprise Linux 6.2 x86_64 73.20.0.198 /27
QoSWANSERVER HP (Enclosure) Red Hat Enterprise Linux 6.2 x86_64 73.21.2.100 /27
HP Encloser A IBM Windows Server 2003, Standard Edi. (32-bit) 73.20.0.100 /27
WEBSERVER CALLDB1 IBM Windows Server 2008 Standar R2 x64 73.20.0.198 /27
Tabla 3.11
Servidores Datacenter La Paz
83
CAPITULO IV
DISEÑO DE
INFRAESTRUCTURA
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
84
CAPITULO IV – DISEÑO DE INFRAESTRUCTURA
El diseño de una infraestructura para el análisis de tráfico y monitoreo de la red
de la empresa Diamante es el planteamiento que se presenta en este capítulo,
para que se obtenga información detallada y actualizada de los sucesos en los
enlaces críticos.
Se pretende cumplir con las necesidades específicas que tiene la empresa
Diamante. Así como también detallar los procedimientos a seguir para lograr un
máximo aprovechamiento de todos los beneficios y ventajas que conlleva la
solución presentada.
Objetivos del Negocio
Los objetivos del negocio son analizar, desarrollar una infraestructura para el
análisis de tráfico y monitoreo de la red que este orientado a proporcionar
reportes con detalles de tráfico, estados de la red y protocolos. Todo esto con el
fin de actuar de manera más rápida y eficaz a la hora de tener inconvenientes en
los enlaces críticos de la red. 10
4.1 Solución Propuesta
4.1.1 Consideraciones
De acuerdo al relevamiento realizado en el capítulo anterior, se establecen las
siguientes consideraciones de diseño respecto a la infraestructura para el
análisis y monitoreo de tráfico:
No se tiene una supervisión de las capacidades de transmisión de los
anillos de fibra, en otras palabras estas capacidades de transmisión no
están siendo debidamente monitoreadas. Por lo anterior se concluye que
10 Alberto Javier Andrade. Diseño de la plataforma de comunicaciones IP para la consolidación de servidores empresariales en la red de datos interna de ANDINATEL S.A.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
85
no se tiene información sobre el TX y RX de la fibra; lo único que se tiene
es el software Nagios el cual no da información sobre la granularidad en
la fibra de estos anillos.
Al haber caídas de los enlaces, los administradores de red no pueden
identificar la falla con rapidez, lo cual genera un atraso en la recuperación
de la red a su estado normal activo.
Netflow es un protocolo que colecta flujos de información de
determinados enlaces, estos enlaces deben estar configurados
correctamente para que la información se exporte a un colector el cual
almacena los datos y los procesa de manera que los administradores de
red puedan interpretarlos de manera más fácil.
La verificación en tiempo real de los enlaces es muy importante; esta
debería ser una prioridad en la infraestructura de monitoreo de la
compañía. Al saber estado de un enlace UP/DOWN se pueden
determinar con mayor eficacia las acciones a tomar según convenga.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
86
4.1.2 Premisas del diseño
Las premisas para el diseño de la infraestructura es ‘’que todos los equipos de
core en las ciudades del anillo puedan soportar el protocolo Netflow’’, por lo cual
se debe considerar que este solo es ejecutable en determinados equipos.
Además de que los equipos del anillo tienen que soportar Netflow, se necesita
que los equipos en donde se genera grandes cantidades de tráfico (Datacenter)
también soporten dicho protocolo.
Debido a que el Datacenter pertenece a una parte esencial en la generación de
tráfico de datos, se necesita tener un equipo –concentrador del datacenter- que
pueda enviar flujos.
Los siguientes puntos muestran una lista de parámetros generales en los cuales
se menciona que equipos necesitan ser remplazados y que nuevas
adquisiciones se deben tomar en cuenta para el correcto funcionamiento de la
infraestructura:
Para la ciudad de La Paz se necesita un equipo de core que soporte el
protocolo Netflow y que pueda aguantar un throughput que la red
requiere.
Para la ciudad de Cochabamba necesita se un equipo de core que
soporte el protocolo Netflow y pueda soportar todo el tráfico que pasa por
la red.
La ciudad de Santa Cruz necesita un equipo de core que pueda soportar
el protocolo Netflow además un equipo de acceso para reportar el tráfico
del datacenter, este equipo necesita también soportar el protocolo
Netflow.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
87
Para la ciudad de Sucre se necesita un equipo que soporte Netflow.
Se necesita un software de interpretación de resultados el cual estará
instalado en el Datacenter Santa Cruz.
4.2 Infraestructura propuesta
A continuación se presenta la propuesta de diseño, la cual se base en un
modelo descentralizado de monitoreo, es decir cada sitio/segmento importante
(desde el punto de vista de trafico de red) contará con su propia instancia de
monitoreo, con lo cual se podrá optimizar la recolección de información.
Para efectos de mantener información centralizada, cada sitio está integrado
interconectado con el sitio principal, desde el cual se consolidará el monitoreo
global, es decir en el sitio central se realizará el monitoreo de los Datacenters y
los enlaces principales a nivel nacional.
En las ciudades de Santa Cruz y La Paz, (para sus sucursales y enlaces entre
ellas) se dispondrá de monitoreo local ya que en estas están alojados los
Dacencenters, los cuales generan mayor cantidad de tráfico. Es por esto que en
el diseño, estas ciudades requieren diferentes equipos.
En este punto, se presenta el diseño de la infraestructura lógica, como se puede
apreciar en la figura 4.1.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
88
4.2.1 Infraestructura a nivel nacional
COLECTOR
NETFLOW
NETFLOW
EXPORTER
ANALYZER
Workgroup switch Workgroup switch Workgroup switch
Workgroup switch Workgroup switch Workgroup switch
Workgroup switch Workgroup switch Workgroup switch
Workgroup switch
Workgroup switchWorkgroup switch
COCHABAMBA
LA PAZ
SANTA CRUZ
SUCRE
WS-4507R
WS-4507R WS-4507R
WS-4507E
COLECTOR
NETFLOW
FIBRA HACIA ORURO
WS-6509E
FIBRA HACIA POTOSI
FIBRA HACIA TARIJA
FIBRA HACIA POTOSI
RADIO ENLACE BENI
WS-4507R
NETFLOW
EXPORTER
NETFLOW
EXPORTERNETFLOW
EXPORTER
NETFLOW
EXPORTER
Workgroup switchWorkgroup switch
ANALYZER
INFRAESTRUCTURA NACIONAL
Workgroup switch Workgroup switch
NETFLOW
EXPORTER
Equipos de anillo que exportan los flujos hacia el colector
Equipos que exportan los flujos de manera local
Figura 4.1
Infraestructura Propuesta
Fuente: Elaboración Propia
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
89
En la figura 4.1 se muestra el diseño generado a partir del relevamiento de red
que tiene la empresa Diamante. Se puede observar que en los equipos
sugeridos se configurará el protocolo Netflow en todas la interfaces relevantes
para la recolección de flujos, estos a su vez exportaran toda la información
captada por el protocolo para su posterior colección en un servidor y finalmente
la información o flujos serán analizados y visualizados en el software colector.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
90
4.2.2 Infraestructura Sitio Santa Cruz
En la figura 4.2 podemos ver la solución a nivel sitio, en este caso la sucursal
central de la ciudad de Santa Cruz. El equipo de core propuesto para el anillo es
el Cisco Catalyst WSC4507R+ E el cual tendrá que estar configurado con el
protocolo Netflow en todas las interfaces para su monitoreo y análisis. Este
actúa como exportador de los flujos obtenidos con Netflow exportándolos al
Colector el cual sería un servidor en el Datacenter que alojaría el software para
el monitoreo y análisis de tráfico.
Cabe recalcar que la infraestructura propuesta para este sitio es más robusta
comparada con los demás sitios ya que además de colectar los flujos a nivel
COLECTOR NETFLOW
NETFLOW EXPORTER
ANALYZER
SANTA CRUZ
CISCO SW6509 E+
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
FANSTATUS
1
2
3
4
5
6
7
8
9
Power Supply 1 Power Supply 2
Catalyst 6500 SERIES
-48 V TO -60 V80 A
Cisco Systems, Inc.
RUNIN
STALL
Switch must be in off "O" position to Install/Remove power supply.
Fastener must be fully enaged prior to operating power supply.
INPUTOK
FANOK
OUTPUTFAIL
100-240 V~16 A
60/50 Hz
INPUTOK
FANOK
OUTPUTFAIL
RUNIN
STALL
INPUT
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
FANSTATUS
1
2
3
4
5
6
7
8
9
Power Supply 1 Power Supply 2
Catalyst 6500 SERIES
-48 V TO -60 V80 A
Cisco Systems, Inc.
RUNIN
STALL
Switch must be in off "O" position to Install/Remove power supply.
Fastener must be fully enaged prior to operating power supply.
INPUTOK
FANOK
OUTPUTFAIL
100-240 V~16 A
60/50 Hz
INPUTOK
FANOK
OUTPUTFAIL
RUNIN
STALL
INPUT
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2LINK
LINK
3 4LINK
LINK
5 6LINK
LINK
7 8LINK
LINK
9 10LINK
LINK
11 12LINK
LINK
13 14LINK
LINK
15 16LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
1
2
3
4
7
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
WS-X45-Sup6-E SUPERVISOR ENGINE 6-E
STATUS
RESET
ACTIVE
SUPERVISOR
UTILIZATION
R X1 0 G B A S F - 1 X 4
ACTIVE
X2 10GbE UPLINK
SFP 10GbE
3 4
1
R X1 0 G B A S F - 1 X 4
UPLINKS
X2 10GbE UPLINK
SFP 10GbE
5 6
2
USB
CONSOLE10/100/1000
MGT
COMPACT FLASH
EJECT1% 100%
ACTIVE
“E”
SERIES
T X T X1
2
3
4
5
6
7FAN
STATUS
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
CISCO SW4507 E+
UCS
C220 M3
3
8
2
7
1
654
CONSOLE!
NETFLOW EXPORTER
Figura 4.2
Infraestructura para la aplicación de Netflow Santa Cruz
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
91
ciudad colectara los flujos del core a nivel nacional. Además de un Switch de
core, la sucursal Santa Cruz necesita un equipo en la capa acceso porque como
se mencionó previamente en este sitio se concentra gran cantidad de tráfico
debido a que aloja el Datacenter principal.
El equipo propuesto para la capa de acceso es un Cisco Catalyst WS6509+ E
el cual estará conectado a un equipo de sus mismas características, equipo con
el que ya cuenta la red actual. Estos formaran un VSS (Virtual Switching
System), ya que existe una gran cantidad de equipos y servidores que
necesitan ser conectados. En resumen los equipos propuestos son: 1 Cisco
Catalyst WSC4507R+ E y 1 Cisco Catalyst WS6509+.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
92
4.2.3 Infraestructura Sitio La Paz
La infraestructura propuesta para la ciudad de La Paz como se muestra en la
Figura 4.3, es similiar a la propuesta de la ciudad de Santa Cruz, ya que las
características de su red a nivel sitio son similares. Este sitio también cuenta con
un datacenter y la misma cantidad de sucursales que la ciudad de Santa Cruz.
Los equipos propuestos son: 1 Cisco Catalyst WSC4507R+ E y 2 Cisco Catalyst
WS6509+.
NETFLOW EXPORTER
LA PAZ
ANALYZER
CISCO SW4507 E+
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
CISCO SW4507 E+
CISCO SW6509 E+
FANSTATUS
1
2
3
4
5
6
7
8
9
Power Supply 1 Power Supply 2
Catalyst 6500 SERIES
-48 V TO -60 V80 A
Cisco Systems, Inc.
RUNIN
STALL
Switch must be in off "O" position to Install/Remove power supply.
Fastener must be fully enaged prior to operating power supply.
INPUTOK
FANOK
OUTPUTFAIL
100-240 V~16 A
60/50 Hz
INPUTOK
FANOK
OUTPUTFAIL
RUNIN
STALL
INPUT
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
FANSTATUS
1
2
3
4
5
6
7
8
9
Power Supply 1 Power Supply 2
Catalyst 6500 SERIES
-48 V TO -60 V80 A
Cisco Systems, Inc.
RUNIN
STALL
Switch must be in off "O" position to Install/Remove power supply.
Fastener must be fully enaged prior to operating power supply.
INPUTOK
FANOK
OUTPUTFAIL
100-240 V~16 A
60/50 Hz
INPUTOK
FANOK
OUTPUTFAIL
RUNIN
STALL
INPUT
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS
WS-X6516A-GBIC
LINK
1 2 LINK LINK
3 4 LINK LINK
5 6 LINK LINK
7 8 LINK LINK
9 10 LINK LINK
11 12 LINK LINK
13 14 LINK LINK
15 16 LINK
3
4
1
2
5
6
7
8
9
10
11
12
13
14
15
16
STATUS PHONE
WS-X6548-GE-TX 47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNET SWITCHING MODULE
NETFLOW EXPORTER
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
UCS
C220 M3
3
8
2
7
1
654
CONSOLE!
1
2
3
4
7
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
WS-X45-Sup6-E SUPERVISOR ENGINE 6-E
STATUS
RESET
ACTIVE
SUPERVISOR
UTILIZATION
R X1 0 G B A S F - 1 X 4
ACTIVE
X2 10GbE UPLINK
SFP 10GbE
3 4
1
R X1 0 G B A S F - 1 X 4
UPLINKS
X2 10GbE UPLINK
SFP 10GbE
5 6
2
USB
CONSOLE10/100/1000
MGT
COMPACT FLASH
EJECT1% 100%
ACTIVE
“E”
SERIES
T X T X1
2
3
4
5
6
7FAN
STATUS
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
COLECTOR NETFLOW
Figura 4.3
Infraestructura para la aplicación de Netflow La Paz
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
93
4.2.5 Infraestructura Sitio Sucre
En la figura 4.4 Se puede apreciar la propuesta formulada para el equipo de core
en la ciudad de Sucre. En este sitio se propone implementar un switch Cisco
Catalyst WSC4507R+ E el cual actuaría como Netflow Exporter enviando así
todos los flujos captados en las interfaces deseadas.
NETFLOW EXPORTER
SUCRE
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
1
2
3
4
7
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
WS-X45-Sup6-E SUPERVISOR ENGINE 6-E
STATUS
RESET
ACTIVE
SUPERVISOR
UTILIZATION
R X1 0 G B A S F - 1 X 4
ACTIVE
X2 10GbE UPLINK
SFP 10GbE
3 4
1
R X1 0 G B A S F - 1 X 4
UPLINKS
X2 10GbE UPLINK
SFP 10GbE
5 6
2
USB
CONSOLE10/100/1000
MGT
COMPACT FLASH
EJECT1% 100%
ACTIVE
“E”
SERIES
T X T X1
2
3
4
5
6
7FAN
STATUS
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
CISCO SW4507 E+
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Figura 4.4
Infraestructura para la aplicación de Netflow Sucre
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
94
4.2.5 Infraestructura Sitio Cochabamba
En la figura 4.5 Se puede apreciar la propuesta formulada para el equipo de core
en la ciudad de Cochabamba. En este sitio se propone colocar un Cisco Catalyst
WSC4507R+ E el cual actuaría como Netflow Exporter enviando así todos los
flujos captados en las interfaces deseadas.
NETFLOW EXPORTER
COCHABAMBA
CISCO SW4507 E+
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
1
2
3
4
7
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
WS-X45-Sup6-E SUPERVISOR ENGINE 6-E
STATUS
RESET
ACTIVE
SUPERVISOR
UTILIZATION
R X1 0 G B A S F - 1 X 4
ACTIVE
X2 10GbE UPLINK
SFP 10GbE
3 4
1
R X1 0 G B A S F - 1 X 4
UPLINKS
X2 10GbE UPLINK
SFP 10GbE
5 6
2
USB
CONSOLE10/100/1000
MGT
COMPACT FLASH
EJECT1% 100%
ACTIVE
“E”
SERIES
T X T X1
2
3
4
5
6
7FAN
STATUS
SU
PE
RV
ISO
RS
UP
ER
VIS
OR
Catalyst
4507R-E
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
STATUS PHONE
WS-X6548-GE-TX47
48
37
38
35
36
25
26
23
24
13
14
11
12
1
2
4 8 P O R T
12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38
10/100/1000 BASE-T
ETHERNETSWITCHING MODULE
SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
OUTPUT FAIL
INPUT 1
OK
INPUT 2
OK
100-240V~
12A
50/60Hz
POE ENABLED
4200ACV
FAN OK
Catalyst 3560 SERIES
SYST
MODE
SPEEDDUPLX
POE
STAT
RPS
1X
2X
PoE-24
1 2
12X
11X
11 121 2 3 4 5 6 7 8 9 10
14X
13X 23X
24X
13 14 15 16 17 18 19 20 21 22 23 24
Figura 4.5
Infraestructura para la aplicación de Netflow Cochabamba
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
95
4.2.6 Aclaraciones de Propuesta
Cabe recalcar que la elección de estos equipos fue basada en los
requerimientos de la empresa la cual solicito que los equipos propuestos sean
de la misma marca que los equipos que tienen es su red actual. Los equipos
seleccionados para la propuesta fueron elegidos ya que cuentan con facilidad de
expansión, redundancia de energía, escalabilidad, procesador redundante por lo
cual son a prueba de fallas y finalmente por su modularidad la cual permite
cambiar los Line Cards sin que las configuraciones se pierdan. Todos los
detalles y características de los dos tipos de switches capa tres propuestos
están adjuntos en anexos.
Suponiendo que la red ya cuenta con los equipos sugeridos en los puntos
previos, ahora se presentará que interfaces deben estar configuradas para poder
hacer la respectiva exportación del tráfico hacia los colectores.
La configuración de los equipos propuestos en las ciudades de
Cochabamba y Sucre redunda en la aplicación del protocolo Netflow en
las interfaces en la cuales se quiere capturar los flujos. En este caso las
interfaces serían las que están directamente conectadas hacia las
ciudades del anillo, a su vez las interfaces que están conectadas a cada
sucursal en cada sitio. La exportación de los flujos obtenidos tendrá como
destino la ciudad de Santa Cruz ya que en esta se tendrá el servidor
Colector.
La configuración de los equipos propuestos de las ciudades de Santa
Cruz y La Paz también redunda en la aplicación del protocolo Netflow con
destino al colector a nivel nacional mencionado anteriormente que es
Santa Cruz.
Como estas dos ciudades tienen las salas de Datacenter a nivel nacional
y por ende se proponen los switches de acceso WS6509 como se puede
observar en las Figuras 4.2 y 4.3 tendrán una colección de flujos
individual para cada sitio.
CAPITULO IV DISEÑO DE INFRAESTRUCTURA
96
4.3 COLECTORES
Para la infraestructura de monitoreo y análisis de tráfico no solo es necesario
tener equipos que soporten el protocolo Netflow, sino también es necesario tener
colectores que obtendrán la información de los flujos generados con los equipos
del core, estos podrán procesarlos y presentarlos en forma de reportes para su
posterior análisis. En la tabla 4.1 se pueden apreciar los requerimientos mínimos
de los colectores ya mencionados en el Capítulo II.
Tabla 4.1
Colectores Netflow
SCRUTINIZER SOLARWINDS PRTG WHATSUP GOLD(Flow Monitor)
Fisico Virtual Fisico y Virtual Fisico y Virtual Fisico y Virtual
RAM 4GB 16GB 3GB 1GB 1GB
DISCO DURO 50 GB IDE or SATA
100 GB 20GB Es necesario 200 Kilobyte de espacio de Disco por sensor por
dia.
20GB
PROCESADOR Dual Core 2GHz+
1CPU 4 Core 2GHz+
DUAL CORE 3GHZ
DUAL CORE 2.4GHz Dual core2.4 GHz
SISTEMA OPERATIVO
Windows 2008/2012/7/8
ESX4, ESXi4, ESXi5
Windows 2003/2008 con ISS instalado
Windows XP en adelante Windows
Srever 2003 en adeltante
Microsoft Windows Server 2003 (32 bit and 64
bit) Microsoft Windows Server 2008 (32 bit and 64
bit)
BASE DE DATOS NO NO SQL Server® 2005 SP1
Express en adelante
NO Microsoft SQL Server 2005 Standard
97
CAPITULO V
PROTOTIPO
CAPITULO V PROTOTIPO
98
CAPITULO V – PROTOTIPO
El presente capitulo tiene la finalidad de comprobar el funcionamiento del diseño
propuesto, para lo cual se describirán los pasos a seguir para realizar las
pruebas de funcionamiento, considerando como modelo del prototipo los sitios
de La Paz, Cochabamba y Santa Cruz. También se describirán las
configuraciones necesarias para el desarrollo del esquema.
La implementación del prototipo tendrá por objetivo principal corroborar las
configuraciones y diseño presentados y obtener resultados que demuestren el
correcto funcionamiento de la infraestructura.
Para lo anterior, se generaran 2 escenarios de pruebas; uno simulado y otro
real.
El simulado, será mediante software existente para tal efecto y el escenario real,
mediante la implementación de una topología real.
Los objetivos del prototipo, son:
Configuración de la topología prototipo
Definición de escenarios de pruebas
Realización de pruebas
Resultados de las pruebas
CAPITULO V PROTOTIPO
99
5.1 Topología de prototipo
En la Figura 5.1 se muestra la topología para las pruebas en prototipo de la
infraestructura para el análisis de tráfico y monitoreo, la cual se implementará en
versión real
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
Figura 5.1
Prototipo Topología Ambiente Físico
CAPITULO V PROTOTIPO
100
En la Figura 5.2 se muestra la topología para las pruebas en prototipo de la
infraestructura para el análisis de tráfico y monitoreo, la cual se implementará en
versión de simulación.
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
EQUIPOS
VIRTUALIZADOS
VMWARE
WORKSTATION v10
EQUIPOS EMULADOS
GNS3 v0.8.6
Figura 5.2
Prototipo topología Ambiente Simulado
CAPITULO V PROTOTIPO
101
5.2 Direccionamiento Prototipo
Para la topología prototipo, se ha definido el siguiente esquema de
direccionamiento IP.
Nombre Descripción IP Address
Mascara
Santa Cruz Sucursal de la ciudad de Santa Cruz 10.0.2.0 255.255.255.0
La Paz Sucursal de la cuidad de La Paz 10.0.1.0 255.255.255.0
Cochabamba Sucursal de la ciudad de Cochabamba 10.0.3.0 255.255.255.0
Enlace 1 Enlace La Paz - Santa Cruz 10.0.99.0 255.255.255.252
Enlace 2 Enlace Santa Cruz - Cochabamba 10.0.99.8 255.255.255.252
Enlace 3 Enlace La Paz - Cochabamba 10.0.99.4 255.255.255.252
Cliente 2 Cliente SMTP La Paz 10.0.1.5 255.255.255.0
Cliente 3 Cliente FTP – HTTP La Paz 10.0.1.10 255.255.255.0
Cliente 4 Cliente SMTP Cochabamba 10.0.3.5 255.255.255.0
Cliente 5 Cliente FTP – HTTP Cochabamba 10.0.3.10 255.255.255.0
Cliente 6 Cliente SMTP Santa Cruz 10.0.2.5 255.255.255.0
Cliente 7 Cliente FTP – HTTP Santa Cruz 10.0.2.10 255.255.255.0
Tabla 5.1
Direccionamiento General del Prototipo
5. 3 Pruebas
Las pruebas consistirán en la resolución de la tabla 5.2 la cual registrara la
exportación de flujos desde las interfaces deseadas sobre los equipos
exportadores, diferenciando en ambos escenarios el tipo, tiempo, y capacidad de
detección y/o reconocimiento de los datos, entre otras variables.
CAPITULO V PROTOTIPO
102
Tabla 5.2
Tabla de resultados inicial
MB Transferidos: La misma cantidad de información será utilizada en ambos escenarios
Tiempo de transferencia: Es el tiempo que tomo transferir los datos entre origen y destino
Identificación de Flujo: Indica si el colector ha detectado la trasferencia de información (Puerto / Protocolo)
Tiempo de Detección Flujo: Indica cuanto tiempo ha transcurrido desde que se inició la transferencia hasta que esta aparece en la pantalla del colector.
Identificación Origen – Destino: Indica si se ha detectado correctamente los host que intervienen en la transferencia
MB
transfeidosObservaciones
A HTTP HTTP
B FTP FTP
C SMB SMB
A HTTP HTTP
B FTP FTP
C SMB SMB
A HTTP HTTP
B FTP FTP
C SMB SMB
Tiempo
transferencia
Identificación
de Flujo
Tiempo deteccion
flujo
Identificación
Host Org - Dest
ESCENARIO 1
(Virtual)
Servidor SC -
Cliente LP
Servidor SC -
Cliente CBBA
Servidor SC -
Cliente CBBA -
Cliente LPZ
ESCENARIO 2
(Físico)
Variable de Analisis
Prueba Tipo
Prueba
CAPITULO V PROTOTIPO
103
5.3.1 Escenario 1
Este escenario se gestara en GNS3 y VMWARE.
GNS3 es un simulador gráfico de redes que permite diseñar fácilmente
topologías de red y luego ejecutar simulaciones en él. Hasta este momento
GNS3 soporta el IOS de routers, ATM/Frame Relay/switchs Ethernet y PIX
firewalls.
La configuración para este escenario consta de 3 servidores virtualizados en
VMware, 6 clientes virtualizados en VMware y 3 routers virtualizados en GNS3.
La configuración estos dispositivos es la siguiente:
Configuración de Interfaces y Direccionamiento
En la tabla 5.3 se detalla la configuración realizada en las diferentes sucursales.
Sitio Descripción IP Address Mascara
Santa Cruz Cliente 6 10.0.2.5 255.255.255.0
Santa Cruz Cliente 7 10.0.2.10 255.255.255.0
Santa Cruz Servidor Colecor Netflow 10.0.2.20 255.255.255.0
Santa Cruz Servidor 10.0.2.21 255.255.255.0
Santa Cruz Servidor 10.0.2.22 255.255.255.0
La Paz Cliente 2 10.0.1.5 255.255.255.0
La Paz Cliente 3 10.0.1.10 255.255.255.0
Cochabamba Cliente 4 10.0.3.5 255.255.255.0
Cochabamba Cliente 5 10.0.3.10 255.255.255.0
Router Santa Cruz Int fa2/0 LAN 10.0.2.1 255.255.255.0
Router La Paz Int fa2/0 LAN 10.0.1.1 255.255.255.0
Router Cochabamaba Int fa2/0 LAN 10.0.3.1 255.255.255.0
Router Santa Cruz Int s1/0 Enlace 1 10.0.99.2 255.255.255.252
Router La Paz Int s1/0 Enlace 1 10.0.99.1 255.255.255.252
Router Santa Cruz Int s1/1 Enlace 2 10.0.99.10 255.255.255.252
Router Cochabamaba Int s1/0 Enlace 2 10.0.99.9 255.255.255.252
Router La Paz int s1/1 Enlace 3 10.0.99.5 255.255.255.252
Router Cochabamaba int s1/1 Enlace 3 10.0.99.6 255.255.255.252
Tabla 5.3
Direccionamiento de versión simulada
CAPITULO V PROTOTIPO
104
Configuración de Netflow en Routers
Considerando que las configuraciones básicas de los routers y los protocolos de
enrutamiento ya están establecidos. A continuación de muestra la configuración
del protocolo Netflow para los routers LA PAZ, SANTA CRUZ y COCHABAMBA.
Las configuraciones de estos dispositivos serán presentadas en ANEXOS.
La configuración de estos Routers como se puede ver en las tablas 5.4, 5.5, 5.6
a continuación tiene las siguientes características:
En la parte marcada con verde se puede ver los tiempos de captura de
los flujos, es decir el tiempo de actividad e inactividad de colección de
flujos.
Las secciones marcadas con amarillo indican las interfaces que han sido
configuradas con protocolo Netflow
La sección subraya con rojo indica la configuración de la versión, el
destino, y la fuente de los datos exportados con Netflow.
Router La Paz
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
CAPITULO V PROTOTIPO
105
interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
Tabla 5.4
Configuración Router La Paz
Router Santa Cruz
hostname SANTACRUZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/
!
no aaa new-model
ip flow-cache timeout inactive 10
CAPITULO V PROTOTIPO
106
ip flow-cache timeout active 10
!
!
interface Serial1/0
ip address 10.0.99.2 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.10 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.2.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.2.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
Tabla 5.5
Configuración Router Santa Cruz
CAPITULO V PROTOTIPO
107
Router Cochabamba
hostname CBBA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
interface Serial1/0
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
CAPITULO V PROTOTIPO
108
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
Tabla 5.6
Configuración Router Cochabamba
5.3.1.1 Prueba 1
El primer caso de pruebas describe el flujo de tráfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El tráfico está representado por los siguientes protocolos:
FTP SERVER -------
WEB SERVER -------
SMB SERVER --------
En esta prueba se puede observar
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SMTP
Figura 5.3
Prueba 1
CAPITULO V PROTOTIPO
109
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 2 La Paz
HTTP Santa Cruz Usuario 2 La Paz
SMB Santa Cruz Usuario 3 La Paz
Tabla 5.7
Distribución de la prueba 1 simulada
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se genero
ningún tráfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se generó el tráfico con los servicios
mencionados en la tabla 5.7
Figura 5.4
Output 1 Netlfow Cache Prueba 1
CAPITULO V PROTOTIPO
110
Al observar las figuras 5.4 y 5.5 se puede decir que el tráfico entre los clientes
de La Paz y los servidores de Santa Cruz está siendo capturado por el protocolo
Netflow.
Figura 5.5
Output 2 Netlfow Cache Prueba 1
CAPITULO V PROTOTIPO
111
5.3.1.2 Prueba 2
Este escenario de pruebas describe el flujo de tráfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El tráfico está representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.2.5 /24
CLIENTE
TELNET
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SUCURSAL LA PAZ
NETFLOW
EXPORTER
10.0.1.0 /24
10.0.1.5 /24
CLIENTE
TELNET10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
TELNET
Figura 5.6
Prueba 2 Simulación
CAPITULO V PROTOTIPO
112
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 5 Cochabamba
HTTP Santa Cruz Usuario 5 Cochabamba
TELNET Santa Cruz Usuario 4 Cochabamba
Tabla 5.8
Distribución de la prueba 2 simulada
En la figura 5.7 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se generó
ningún tráfico. Por otro lado en la Figura 5.8 vemos el output sobre el comando
ya mencionado la cual muestra un cambio en su output.
Figura 5.7
Output 1 Netlfow Cache Prueba 2
CAPITULO V PROTOTIPO
113
Al ver las figuras 5.7 y 5.8 se puede ver que el Router de la ciudad de
Cochabamba está colectando los flujos de sus interfaces LAN y WAN de manera
exitosa.
Figura 5.8
Output 2 Netlfow Cache Prueba 2
CAPITULO V PROTOTIPO
114
5.3.1.3 Prueba 3
Este escenario de pruebas describe el flujo de tráfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las demás sucursales.
El tráfico está representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SMTP
Figura 5.9
Prueba 2
CAPITULO V PROTOTIPO
115
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 2 La Paz
HTTP Santa Cruz Usuario 2 La Paz
SMTP Santa Cruz Usuario 3 La Paz
FTP Santa Cruz Usuario 5 Cochabamba
HTTP Santa Cruz Usuario 5 Cochabamba
SMTP Santa Cruz Usuario 4 Cochabamba
Tabla 5.9
Distribución de la prueba 3 simulada
Los resultados obtenidos en esta prueba se detallan en las figuras 5.10 y 5.11
las cuales son el resultado del comando show ip chache flow el cual nos indica
los flujos capturados.
Figura 5.10
Output 1 Netlfow Cache Prueba 3
CAPITULO V PROTOTIPO
116
En la figura 5.11 se puede ver la respuesta que se tuvo en el router de Santa
Cruz ejecutando el comando show ip cache verbose flow.
Figura 5.11
Output 2 Netlfow Cache Prueba 3
CAPITULO V PROTOTIPO
117
5.3.2 Escenario 2
Después de las pruebas realizadas en GNS3, se implementó el prototipo en
equipos físicos para comparar los resultados y observar que la infraestructura
funciona correctamente.
Los dispositivos para este escenario son de 3 servidores, 6 clientes y 3 routers.
La configuración estos dispositivos es la misma configuración realizada para el
escenario 1 la cual esta adjuntada en Anexos.
En la Figura 5.1 se observa las conexiones físicas del prototipo. El
direccionamiento IP es el mismo que se usa para las pruebas en GNS3 que se
puede ver en las tablas 5.1 a 5.3, sólo se cambió las interfaces de conexión
entre los routers.
CAPITULO V PROTOTIPO
118
5.3.2.1 Prueba 1
El primer caso de pruebas describe el flujo de tráfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El tráfico está representado por los siguientes protocolos:
FTP SERVER -------
WEB SERVER -------
SMB SERVER --------
En esta prueba se puede observar
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SMTP
Figura 5.12
Prueba 1 Escenario 2
CAPITULO V PROTOTIPO
119
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 2 La Paz
HTTP Santa Cruz Usuario 2 La Paz
SMB Santa Cruz Usuario 3 La Paz
Tabla 5.10
Distribución la prueba 1 Escenario 2
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se generó
ningún tráfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se generó el tráfico con los servicios
mencionados en la tabla 5.1
Figura 5.13
Output Netlfow Cache Prueba 1
CAPITULO V PROTOTIPO
120
Al observar las figuras 5.12 se puede decir que el tráfico entre los clientes de La
Paz y los servidores de Santa Cruz está siendo capturado por el protocolo
Netflow.
5.3.2.2 Prueba 2
Este escenario de pruebas describe el flujo de tráfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El tráfico está representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.2.5 /24
CLIENTE
TELNET
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SUCURSAL LA PAZ
NETFLOW
EXPORTER
10.0.1.0 /24
10.0.1.5 /24
CLIENTE
TELNET10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
TELNET
Figura 5.14
Prueba 2 Escenario 2
CAPITULO V PROTOTIPO
121
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 5 Cochabamba
HTTP Santa Cruz Usuario 5 Cochabamba
TELNET Santa Cruz Usuario 4 Cochabamba
Tabla 5.11
Distribución de prueba 2 escenario 2
En la figura 5.14 podemos ver el output del comando show ip cache flow, en el
cual se ve la actividad en la captura de flujos con el trafico generado
Al ver las figuras 5.14 se puede ver que el Router de la ciudad de Cochabamba
está colectando los flujos de sus interfaces LAN y WAN de manera exitosa.
Figura 5.15
Output Netlfow Cache Prueba 2
CAPITULO V PROTOTIPO
122
5.3.2.3 Prueba 3
Este escenario de pruebas describe el flujo de tráfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las demás sucursales.
El tráfico está representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
SUCURSAL LA PAZ
DATACENTER
10.0.2.20 /24
NETFLOW
COLECTOR
NETFLOW
EXPORTER
NETFLOW
EXPORTER
NETFLOW
EXPORTER
10.0.1.0 /24
10.0
.99.
0 /3
2
10.0.99.4 /32
10.0.99.8 /32
10.0.2.0 /24
10.0.3.0 /24
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.1.5 /24
CLIENTE
SMTP10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
10.0.3.5 /24
CLIENTE
SMTP
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
SUCURSAL COCHABAMBA
10.0.2.11 /24
SERVIDOR
SMTP
Figura 5.16
Escenario 2 Prueba 3
CAPITULO V PROTOTIPO
123
Servidor Sitio Servidor Cliente Sitio Cliente
FTP Santa Cruz Usuario 2 La Paz
HTTP Santa Cruz Usuario 2 La Paz
SMTP Santa Cruz Usuario 3 La Paz
FTP Santa Cruz Usuario 5 Cochabamba
HTTP Santa Cruz Usuario 5 Cochabamba
SMTP Santa Cruz Usuario 4 Cochabamba
Tabla 5.12
Distribución de Prueba 3 Escenario 2
Los resultados obtenidos en esta prueba se detallan en la figura 5.16 las cuales
son el resultado del comando show ip chache flow el cual nos indica los flujos
capturados en el router de Santa Cruz.
Figura 5.17
Output Netlfow Cache Prueba 3
CAPITULO V PROTOTIPO
124
5.4 Resultados de las pruebas
Prueba Tipo
Prueba
ESCENARIO 1
(Virtual)
ESCENARIO 2
(Físico)
Variable de Análisis
MB transferidos
Tiempo transferencia (seg)
Identificación de Flujo
Tiempo detección flujo
(seg)
Identificación Host Org - Dest
Observaciones
Virtual Físico Virtual Físico Virtual Físico Virtual Físico
Servidor SC - Cliente LP
1 HTTP HTTP 5 10 35 SI SI 18 25 SI SI
2 FTP FTP 50 40 70 SI SI 29 22 SI SI
3 SMB SMB 100 155 220 SI SI 15 21 SI SI
Servidor SC - Cliente CBBA
1 HTTP HTTP 5 12 40 SI SI 14 23 SI SI
2 FTP FTP 50 36 66 SI SI 18 26 SI SI
3 SMB SMB 100 157 200 SI SI 17 23 SI SI
Servidor SC - Cliente CBBA -
Cliente LPZ
1 HTTP HTTP 5 22 71 SI SI 20 23 SI SI
2 FTP FTP 50 83 201 SI SI 18 26 SI SI
3 SMB SMB 100 300 821 SI SI 21 16 SI SI
Tabla 5.13
Resultado de pruebas
CAPITULO V PROTOTIPO
125
De manera general se puede observar que en ambos escenarios y para todas las pruebas realizadas, se da la detección del flujo.
Existe una diferencia en promedio de 5 segundos en reportar la detección de flujos entre el escenario simulado y el real.
En promedio la detección de flujo aparece en la consola del colector luego de 17 segundos de iniciada la trasferencia de
los datos.
En todos los casos examinados, el colector identifico positivamente el tipo de protocolo mediante el cual se generó la
transferencia de información.
Se observa en los resultados que el escenario virtual es más rápido que el escenario físico, esto debido a que toda la
infraestructura esta virtualizada en solo dos equipos lo cual hace que el tiempo de respuesta sea menor.
CAPITULO V PROTOTIPO
126
En la tabla 4.1 del capítulo 4 se puede ver un listado de los softwares de
colección de datos de Netflow analizados para este trabajo.
La tabla de resultados en el punto 5.4 fue elaborada con los datos del software
Scrutinizer el cual es un programa de recolección de flujos de Netflow que
permite obtener información detallada sobre toda la información del protocolo
que haya sido exportada hacia este mismo. Los requerimientos para la
instalación de este programa fueron listados en la tabla 4.1 previamente
mencionada.
Todas las configuraciones y pantallas de datos con este analizador de tráfico en
los escenarios de prueba están en la parte de Anexos.
127
CAPITULO VI - CONCLUSIONES
Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES
128
CAPITULO VI - CONLUSIONES Y RECOMENDACIONES
6.1 Conclusiones
Al finalizar el diseño de la Infraestructura y al realizar las diferentes pruebas del prototipo, se concluye lo siguiente:
Se realizó la caracterización de la infraestructura de la compañía tanto en
hardware como a nivel lógico incluyendo la descripción de los tópicos
necesario para plantear el diseño.
Se estableció la existencia de equipos antiguos para los cuales se diseñó
una infraestructura con equipos de reemplazo.
Se realizó la propuesta de diseño, acorde a las necesidades relevadas,
con lo cual se logró que el monitoreo de los accesos al anillo nacional y el
tráfico en el anillo sea centralizado, todo lo anterior siendo monitoreado
desde Santa Cruz.
El diseño propuesto permite expandir el monitoreo a los sitios en los
cuales existe un Datacenter al contar con colectores locales. Esto permite
un monitoreo descentralizado y/o local a la ciudad en sí.
Se validó el diseño en dos ambientes de pruebas (Virtualizados / equipos
físicos), en ambos casos la funcionalidad del diseño en cuanto a la
redundancia y la descentralización del esquema de monitoreo fue
demostrada.
Tal como se observa en la sección A4 de Anexos el software Scrutinizer
resulta ser la mejor herramienta de monitoreo y análisis de tráfico para
este tipo de aplicaciones.
CONCLUSIONES Y RECOMENDACIONES
129
6.2 Recomendaciones
Ya que existe un tiempo (en promedio 20 seg) desde que el tráfico es
generado hasta que el mismo es visualizado en la consola del colector, se
recomienda complementar el monitoreo de los enlaces para tener una
herramienta basada en snmp (como por ejemplo “The Dude”) con el
objeto de tener monitoreo instantáneo de del estado (Up/Down) y el
porcentaje de saturación del mismo.
Dado que los flujos consumen bastante espacio de disco
(almacenamiento), se recomienda prever la implementación de un storage
básico en el cual se pueda almacenar las estadísticas recopiladas.
Se recomienda implementar la propuesta en las siguientes etapas:
o Instalación/configuración de los colectores.
o Recambio de equipos para soportar Netflow.
o Configurar los nodos principales del anillo con Netflow.
o Afirmar la configuración de los colectores.
o Implementar Netflow en el resto de los equipos.
130
CAPITULO VII
BIBLIOGRAFÍA
BIBLIOGRAFÍA
131
CAPITULO VII - BIBLIOGRAFÍA
[1] Network Management Fundamentals. Cisco Press. Cisco Systems. USA
2007
[2] Network Management Fundamentals. Cisco Press. Cisco Systems. USA
2007
[3] Network Management Fundamentals. Cisco Press. Cisco Systems. USA
2007
[4] Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera
edición, México 2005
[5] Network Flow Analysis. Michael W. Lucas, USA 2010.
[6] Network Flow Analysis. Michael W. Lucas, USA 2010.
[7] Network Flow Analysis. Michael W. Lucas, USA 2010.
[8] Cisco Press, Introduction to Netflow, 2010
[9] Consolidación: Optimizando la infraestructura. Disponible en
http://empresas.telefonica.es/documentación/WP_Consolidacion.pdf
[10] Alberto Javier Andrade. Diseño de la plataforma de comunicaciones IP para
la consolidación de servidores empresariales en la red de datos interna de
ANDINATEL S.A. [tesis] 2008. Disponible en http://bibdigital.epn.edu.ec/
132
CAPITULO VIII
ANEXOS
ANEXOS
133
CAPITULO VIII - ANEXOS
8.1 COTIZACIÓN DEL EL PROYECTO
Todos los precios están expresados en dólares americanos ($us)
COTIZACIÓN DE EQUIPOS PARA SANTA CRUZ
En la tabla 8.1 se detallan los ítems necesarios para poner en funcionamiento el
equipo WS-C4507R+E.
Item Name Description Quantity ListPrice
WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00
CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50
CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00
WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00
WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00
WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00
S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO
1 9,995.00
PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors
2 0.00
PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00
TOTAL 116.084,50
Tabla 8.1 Equipos WS-C4507R+E Santa Cruz
Fuente: Cisco
En la tabla 8.2 se detallan los ítems necesarios para poner en funcionamiento el
equipo.
Item Name Description Quantity
ListPrice
WS-C6509-E Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan Tray
1 9,500.00
CON-SNTE-WS-C6509 8x5x4 ServiceCatalyst 6509 1 40,821.00
VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4
1 28,000.00
MEM-C6K-INTFL1GB Internal 1G Compact Flash 1 0.00
VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 1 0.00
ANEXOS
134
VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 1 0.00
MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 1 0.00
S2TAEK9-15001SY Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT 1 25,000.00
VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4
1 28,000.00
MEM-C6K-INTFL1GB Internal 1G Compact Flash 1 0.00
VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 1 0.00
VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 1 0.00
MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 1 0.00
WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 1 15,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00
WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 1 15,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00
WS-X6704-10GE Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs) 1 20,000.00
WS-F6K-XENBLNKCVR
Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE 1 0.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00
WS-X6724-SFP Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) 1 15,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00
WS-CDC-2500W Catalyst 6000 2500W DC Power Supply 2 5,000.00
WS-C6509-E-FAN Catalyst 6509-E Chassis Fan Tray 1 495.00
TOTAL 206.816
Tabla 8.2 Equipos WS-C6509-E Santa Cruz
Fuente: Cisco
COTIZACIÓN DE EQUIPOS PARA LA PAZ
En la tabla 8.3 se detallan los ítems necesarios para poner en funcionamiento el
equipo.
Item Name Description Quantit
y
List Price Total
WS-C6509-E Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan Tray 2 9,500.00 19,000.00
CON-SNTE-WS-C6509 8x5x4 ServiceCatalyst 6509 2 40,821.00 81,642.00
VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4 2 28,000.00 56,000.00
MEM-C6K-INTFL1GB Internal 1G Compact Flash 2 0.00 0.00
VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 2 0.00 0.00
VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 2 0.00 0.00
MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 2 0.00 0.00
S2TAEK9-15001SY Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT 2 25,000.00 50,000.00
ANEXOS
135
VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4 2 28,000.00 56,000.00
MEM-C6K-INTFL1GB Internal 1G Compact Flash 2 0.00 0.00
VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 2 0.00 0.00
VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 2 0.00 0.00
MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 2 0.00 0.00
WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 2 15,000.00 30,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00
WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 2 15,000.00 30,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00
WS-X6704-10GE Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs) 2 20,000.00 40,000.00
WS-F6K-XENBLNKCVR Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE 2 0.00 0.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00
WS-X6724-SFP Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) 2 15,000.00 30,000.00
MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00
WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00
WS-CDC-2500W Catalyst 6000 2500W DC Power Supply 4 5,000.00 20,000.00
WS-C6509-E-FAN Catalyst 6509-E Chassis Fan Tray 2 495.00 990.00
TOTAL 413,632.00
Tabla 8.3
Equipos WS-X6704-10GE La Paz Fuente: Cisco
En la tabla 8.4 se detallan los ítems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name Description Quantity ListPrice
WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00
CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50
CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00
WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00
WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00
WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00
S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO
1 9,995.00
ANEXOS
136
PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors
2 0.00
PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00
TOTAL 116.084,50
Tabla 8.4
Equipos WS-C4507R+E La Paz Fuente: Cisco
COTIZACIÓN DE EQUIPOS PARA COCHABAMBA
En la tabla 8.5 se detallan los ítems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name Description Quantity ListPrice
WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00
CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50
CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00
WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00
WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)
1 7,495.00
WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00
WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00
S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO
1 9,995.00
PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors
2 0.00
PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00
TOTAL 116.084,50
Tabla 8.5 Equipos WS-C4507R+E Cochabamba
Fuente: Cisco
ANEXOS
137
COTIZACIÓN DE EQUIPOS PARA SUCRE
En la tabla 8.6 se detallan los ítems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name Description Quantity ListPrice
WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00
CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50
CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00
WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00
WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00
CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready
10/100/1000(RJ45)
1 7,495.00
WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready
10/100/1000(RJ45)
1 7,495.00
WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00
WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00
S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O
CRYPTO
1 9,995.00
PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19
Connectors
2 0.00
PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00
MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00
TOTAL 116.084,50
Tabla 8.6 Equipos WS-C4507R+E Sucre
Fuente: Cisco
En la tabla 8.7 se observa la cotización total de equipos que se requiere para la
implementación del proyecto.
PRECIO $us
SANTA CRUZ 322,900.5
LA PAZ 529,716.5
COCHABMABA 116,084.5
SUCRE 116,084.5
TOTAL EQUIPOS 1,084,786.00
Tabla 8.7 Cotización Total equipos
Fuente: Cisco
ANEXOS
138
COTIZACION DE COSTOS DE INSTALACION Y MONTAJE
En la tabla 8.8 se puede ver la cotización los costos de instalación y montaje en Santa
Cruz.
SANTA CRUZ DESCRIPCION PRECIO $us
Estación de trabajo 8000
Cables de red 400
Caja de toma de datos 700
Soporte 20000
Instalación Electrica 800
Instalación de red 550
TOTAL 23250.00
Tabla 8.8 Costos Instalación Santa Cruz
Fuente: Elaboración Propia
En la tabla 8.9 se puede ver la cotización los costos de instalación y montaje en La Paz.
LA PAZ DESCRIPCION PRECIO $us
Estación de trabajo 8000
Cables de red 400
Caja de toma de datos 700
Soporte 20000
Instalación Eléctrica 800
Instalación de red 550
TOTAL 23250.00
Tabla 8.9 Costos Instalación La Paz
Fuente: Elaboración Propia
ANEXOS
139
En la tabla 8.10 se puede ver la cotización los costos de instalación y montaje en
Cochabamba
COCHABAMBA DESCRIPCION PRECIO $us
Estación de trabajo 4000
Cables de red 250
Caja de toma de datos 400
Soporte 8000
Instalación Eléctrica 400
Instalación Red 350
TOTAL 13400.00
Tabla 8.10 Costos Instalación Cochabamba
Fuente: Elaboración Propia
En la tabla 8.11 se puede ver la cotización los costos de instalación y montaje en Sucre
SUCRE DESCRIPCION PRECIO $us
Estación de trabajo 4000
Cables de red 250
Caja de toma de datos 400
Soporte 8000
Instalación Eléctrica 400
Instalación Red 350
TOTAL 13400.00
Tabla 8.11 Costos Instalación Sucre
Fuente: Elaboración Propia
ANEXOS
140
COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS
SCRUTINIZER
En la tabla 8.12 se puede ver la cotización software de colección de datos, Scrutinizer.
LICENCIA PRECIO $US
100 INTERFACES x 1 ano 18000.00
TOTAL 18000.00
Tabla 8.12 Cotización Scrutinizer
Fuente: Elaboración Propia
COTIZACION TOTAL DEL PROYECTO
En la tabla 8.13 se encuentra la cotización total del proyecto.
PRECIO $US
EQUIPOS 1,084,786.00
COSTOS DE INSTALACION Y MONTAJE
73300.00
SOFTWARE DE RECOLECCION Y ANALISIS 18000.00
TOTAL 1,176,086.00
Tabla 8.13 Costo Total Proyecto
Fuente: Elaboración Propia
ANEXOS
141
Data Sheet
8.2 DATASHEETS
Cisco Catalyst 4500 Series Switch
Overview
The Cisco® Catalyst® 4500 Series Switches enable Borderless Networks, providing high
performance, mobile, and secure user experiences through Layer 2-4 switching
investments. They enable security, mobility, application performance, video, and energy
savings over an infrastructure that supports resiliency, virtualization, and automation.
Cisco Catalyst 4500 Series Switches provide borderless performance, scalability, and
services with reduced total cost of ownership (TCO) and superior investment protection.
The Cisco Catalyst 4500 (Figure 1) has a centralized forwarding architecture that
enables collaboration, virtualization, and operational manageability through simplified
operations. With forward and backward compatibility spanning multiple generations, the
new Cisco Catalyst 4500E Series provides exceptional investment protection and
deployment flexibility to meet the evolving needs of organizations of all sizes. The Cisco
Catalyst 4500E Series platform has 10 Gigabit Ethernet (GE) uplinks and supports
Power over Ethernet Plus (PoE+) and Universal PoE (UPOE), enabling customers to
future proof their network.
E-Series chassis come in four different form factors: 3-slot (4503-E), 6-slot (4506-E), 7-
slot (4507R+E), and 10slot (4510R+E). 4503-E, 4506-E, 4507R+E, and 4510R+E
chassis are extremely flexible and support either 24 or 48 Gbps per line-card slot.
Integrated resiliency in the Cisco Catalyst 4500E Series includes 1 + 1 supervisor
engine redundancy (10-slot and 7-slot chassis only), redundant fans, software-based
fault tolerance, and 1 + 1 power supply redundancy. Integrated resiliency in both
hardware and software minimizes network downtime, helping to ensure workforce
productivity, profitability, and customer success.
Figure 1. Cisco Catalyst 4500E Series
ANEXOS
142
The Cisco Catalyst 4500E Series extends control to the network edge with intelligent
network services, including sophisticated quality of service (QoS), predictable
performance, advanced security, comprehensive management, and integrated
resiliency. Scalability of these intelligent network services is made possible with
dedicated, specialized resources known as ternary content-addressable memory
(TCAM). Ample TCAM resources (up to 384,000 entries) enable “high feature capacity”,
which provides wire-speed routing and switching performance independent of
provisioning of services such as QoS and security.
Page 1 of 1
Cisco Catalyst 4500E Series Chassis
The Cisco Catalyst 4500E Series offers four chassis options and four supervisor engine
options (Table 1). It provides a common architecture that can scale up to 388 ports. The
Cisco Catalyst redundant R+E chassis offer high availability by supporting 1 + 1
redundant supervisor engines with subsecond failover time and full-image InService
Software Upgrades (ISSUs). Nonstop forwarding with stateful switchover (NSF/SSO)
and ISSU help ensure continuous packet forwarding during supervisor engine
switchover to help ensure high availability for collaboration applications and voice over
IP (VoIP). Using the same line cards as the widely deployed Cisco Catalyst 4000 Series
Switches and classic Cisco Catalyst 4500 Series Switches, the Cisco Catalyst 4500E
Series furthers Cisco's commitment to affordable enterprise and branch-office
scalability. Table 1. Cisco Catalyst 4500E Series Chassis Features
Feature Cisco Catalyst
WSC4503-E Chassis Cisco Catalyst
WSC4506-E Chassis Cisco Catalyst WS- C4507R+E Chassis
Cisco Catalyst WS- C4510R+E Chassis
Total number of slots 3 6 7 10
Line-card slots 2 5 5 8
Supervisor engine
slots 11 11 22 23
Dedicated supervisor 1 1 3 and 4 5 and 6
ANEXOS
143
engine slot numbers
Supervisor engine
redundancy No No Yes Yes
Supervisor Engines V-
10GE, 6-E, 7-E, and 8-E)
Supervisor engines
supported Supervisor Engines 8-
E, 7-E, 7L-E, 6-E, and
6L-E
Supervisor Engines 8-
E, 7-E, 7L-, 6-E, and
6L-E
Supervisor Engines 8-
E, 7-E, 7L-E, 6-E, and 6L-
E
Supervisor Engines 8-E,
7-E, and 6-E4
Maximum PoE per slot 1500W 1500W 1500W 1500W slots 1 and 2;
750W slots 3, 4, and 7-
10 Bandwidth scalability
per line-card slot Up to 48 Gbps on all
slots Up to 48 Gbps on all
slots Up to 48 Gbps on all
slots5 Up to 48 Gbps on all
slots5 Number of power
supply bays 2 2 2 2
AC input power Yes Yes Yes Yes
DC input power Yes Yes Yes Yes
Integrated PoE Yes Yes Yes Yes
Minimum number of
power supplies 1 1 1 1
Power supplies
supported 1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple
input) 1400W-DC-P
1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple
input) 1400W-DC-P
1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple
input) 1400W-DC-P
1400W AC 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple input) 1400W-DC-P
Number of fan-tray
bays 1 1 1 1
Location of 19-inch
rackmount Front Front Front Front
Location of 23-inch
rack- Front (option) Front (option) Front (option) Front (option)
mount
1
Slot 1 is reserved for supervisor engine only; slots 2 and higher are reserved for line cards.
2
Slots 3 and 4 are reserved for supervisor engines only in Cisco Catalyst 4507R+E; slots 1-2 and 5-7 are reserved for line cards.
3
Slots 5 and 6 are reserved for supervisor engines only in Cisco Catalyst 4510R+E; slots 1-4 and 7-10 are reserved for line cards. 4
6 Gbps only on slots 8-10. 5
WS-C4507R+E and WS-C4510R+E chassis support up to 24 Gbps per line-card slot when used with Supervisor Engine 6-E.
Configuration Alternatives
ANEXOS
144
The Cisco Catalyst 4500 Series offers a powerful and flexible network solution that can
be built with eight supervisor engine alternatives. Each provides a high-performance,
centralized, shared-memory switch fabric, protecting your line-card investment by
supporting the addition of optional higher layer engines (Table 2).
Table 2. Cisco Catalyst 4500E Series Supervisor Engine Support
Feature Cisco Catalyst 4500 Series
Supervisor Engine 6L-E Cisco Catalyst 4500 Series
Supervisor Engine 6-E Cisco Catalyst 4500 Series Supervisor Engine 8-E, 7- E
Cisco Catalyst 4500 Series
Supervisor Engine 7L-E
Cisco Catalyst
WSC4503-E chassis 24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot
Cisco Catalyst
WSC4506-E chassis 24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot
Cisco Catalyst WS- C4507R+E chassis
24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot
Cisco Catalyst WS- C4510R+E chassis
Not supported 24 Gbps/slot (slot 1-7) 6 Gbps/slot (slot 8-10)
48 Gbps/slot Not supported
The Cisco Catalyst 4500 Series has flexible interface types and port densities that allow
you to mix and match network configurations to meet the specific needs of campus
networks (Table 3).
Table 3. Cisco Catalyst 4500 Series Port Densities
Cisco Catalyst 4500 Series Switching
Modules Number of Interfaces Supported per Line Card
Cisco Catalyst
4503-E Cisco Catalyst
4506-E Cisco Catalyst
4507R+E Cisco Catalyst
4510R+E
Switched 10/100 Fast Ethernet (RJ-
45) 48 96 240 240 384
Switched 10/100 Fast Ethernet (RJ-
45) with IEEE 802.3af at Power over
Ethernet (PoE/PoE+)
48 96 240 240 384
Switched 100 FX Fast Ethernet (MT-
RJ) 48 96 240 240 384
Switched 1000BASE-X (fiber) 6, 18, or 48 100 244 244 388
Switched 10/100/1000BASE-T Gigabit
Ethernet 48 96 240 240 384
Switched 10/100/1000BASE-T Gigabit Ethernet with IEEE 802.3af at PoE/PoE+
48 96 240 240 384
Switched 10/100/1000BASE-T Gigabit
Ethernet with UPOE 48 96 240 240 384
Switched 10 Gigabit Ethernet 6 or 12 32 68 686 104
Configuration Flexibility and Modular Superiority
ANEXOS
145
You can mix and match Cisco Catalyst 4500 Series Line Cards to suit numerous LAN
access, server connectivity, small and medium-sized business (SMB), or branch-office
deployments. The Cisco Catalyst 4500 Series supports the line cards listed in Table 4
by part number.
Table 4. Cisco Catalyst 4500 Series Line Cards
Product Number Description
Cisco Catalyst 4500E Series Li ne Cards
WS-X4748-UPOE+E Cisco Catalyst 4500E Series 48-Port UPOE 10/100/1000 (RJ-45)
WS-X4748-RJ45V+E Cisco Catalyst 4500E Series 48-Port 802.3at PoEP 10/100/1000 (RJ-45)
WS-X4748-RJ45-E Cisco Catalyst 4500E Series 48-Port 10/100/1000 (RJ-45)
WS-X4712-SFP+E Cisco Catalyst 4500E Series 12-port 10 Gigabit Ethernet (SFP+)
WS-X4624-SFP-E Cisco Catalyst 4500E Series 24-port GE (SFP)
WS-X4612-SFP-E Cisco Catalyst 4500E Series 12-port GE (SFP)
WS-X4648-RJ45V-E Cisco Catalyst 4500E Series 48-Port PoE 10/100/1000(RJ45)
WS-X4648-RJ45V+E Cisco Catalyst 4500E Series 48-Port Premium PoE 10/100/1000(RJ45)
WS-X4606-X2-E Cisco Catalyst 4500E Series 6-Port 10GE (X2)
WS-X4648-RJ45-E Cisco Catalyst 4500E Series 48-Port Data 10/100/1000(RJ45)
Cisco Catalyst 4500 Classic 10 /100 Line Cards
WS-X4148-RJ Cisco Catalyst 4500 10/100 Auto Module, 48-Port (RJ-45)
WS-X4248-RJ45V Cisco Catalyst 4500 PoE 802.3af 10/100, 48-Port (RJ-45)
Cisco Catalyst 4500 Classic 10 /100/1000 Line Cards
WS-X4548-GB-RJ45 Cisco Catalyst 4500 Enhanced 48-Port 10/100/1000 Module (RJ-45)
WS-X4548-RJ45V+ Cisco Catalyst 4500 48-Port 802.3af PoE and 802.3at PoEP 10/100/1000 (RJ-45)
WS-X4548-GB-RJ45V Cisco Catalyst 4500 PoE IEEE 802.3af 10/100/1000, 48 Ports (RJ-45) Cisco Catalyst 4500 Classic 10 0 BASE-X FE Line Cards
WS-X4148-FX-MT Cisco Catalyst 4500 Series 48-Port 100BASE-FX Fast Ethernet Line Card (MT-RJ) for
multimode fiber
WS-X4248-FE-SFP Cisco Catalyst 4500 Fast Ethernet Switching Module, 48-Port 100BASE-X (SFP)
Cisco Catalyst 4500 Classic 10 00 BASE-X GE Line Cards
WS-X4506-GB-T Cisco Catalyst 4500 6-Port 10/100/1000 RJ-45 PoE IEEE 802.3af and 1000BASE-X (SFP)
WS-X4418-GB Cisco Catalyst 4500 Gigabit Ethernet Module, Server Switching 18 Ports (GBIC)
WS-X4448-GB-SFP Cisco Catalyst 4500 Gigabit Ethernet Module, 48 Ports 1000X (SFP)
Table 5 lists the minimum software requirements for the Cisco Catalyst 4500 supervisor
engines.
ANEXOS
146
Table 5. Cisco Catalyst Supervisor Engine Software Minimum Requirements
Chassis Supervisor Engine Minimum Software Requirement
Cisco WS-C4503-E and WS-C4506-E Supervisor Engine 6-E Supervisor Engine 6L-E Supervisor Engine 7-E Supervisor Engine 7L-E Supervisor Engine 8-E
Cisco IOS® Software Release 12.2(40)SG Cisco IOS Software Release 12.2(52)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.2.0XO Cisco IOS XE Software Release 3.3.0XO
Cisco WS-C4507R+E Supervisor Engine 6-E Supervisor Engine 6L-E Supervisor Engine 7-E Supervisor Engine 7L-E Supervisor Engine 8-E
Cisco IOS Software Release 12.2(54)SG Cisco IOS Software Release 12.2(54)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.2.0XO Cisco IOS XE Software Release 3.3.0XO
Cisco WS-C4510R+E Supervisor Engine 6-E Supervisor Engine 7-E Supervisor Engine 8-E
Cisco IOS Software Release 12.2(54)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.3.0XO
Managing the Cisco Catalyst 4500E Series Switch
Network management applications are instrumental in lowering operating expenditures
(OpEx) while improving network availability by simplifying and automating many of the
day-to-day tasks associated with managing an end-to-end network. The Cisco Catalyst
4500 Series Switches offer both a superior CLI for detailed configuration and Cisco
Prime™ infrastructure for unified wired plus wireless management. Prime infrastructure
provides day 0 and ongoing provisioning, ongoing monitoring and maintenance,
configuration templates, and device and user 360-degree views and serves as the FNF
collector for user traffic views using the Prime Assurance Manager module.
For detailed information about Cisco Prime infrastructure, go to
www.cisco.com/en/US/products/ps12239/index.html.
Unified Access One Management
Cisco Prime Infrastructure combines the wireless functionality of Cisco Prime Network
Control System (NCS) and the wired functionality of Cisco Prime LAN Management
Solution (LMS) with rich application performance monitoring and troubleshooting
capabilities of Cisco Prime Assurance Manager.
This single solution can enable IT organizations to consolidate tools and converge
workflows, reducing operational overhead and increasing productivity. It provides a new
ANEXOS
147
operational model based on lifecycle processes aligned with the way network operators
do their jobs.
Cisco Prime Infrastructure provides:
Converged wired and wireless management of access, branch, and wide area networks
Comprehensive network lifecycle management, including user access visibility,
inventory, configuration management, plug and play, radio frequency planning, and best
practices reporting
End-to-end application and service assurance visibility to quickly isolate and
troubleshoot performance issues, using technologies such as flexible NetFlow, Network-
Based Application Recognition (NBAR), and Medianet Performance Agent
Prime 360 Experience providing a relational, multidimensional view of users,
applications, and network to simplify the diagnostics and remediation of network and
service affecting issues
Cisco Prime Infrastructure is built with scalability and extensibility in mind. It has the
ability to manage global enterprise networks with thousands of network devices and
hundreds of thousands of access devices, or smaller commercial networks with the
same level of control and resiliency. It also provides powerful REST-based APIs
enabling IT and service organizations to gather and distribute network information for
operations, capacity planning, automation, and business intelligence.
Physical Specifications
Table 6 lists physical specifications.
Table 6. Physical Specifications of Cisco Catalyst 4500 Series Chassis
Specification WS-C4503-E WS-C4506-E WS-C4507R+E WS-C4510R+E
Dimensions (H x W x D) 12.25 x 17.31 x 12.50 in. 17.38 x 17.31 x 12.50 in. 19.19 x 17.31 x 12.50 in. 24.35 x 17.31 x 12.50 in.
(31.12 x 43.97 x 31.70 cm) (44.13 x 43.97 x 31.70 cm) (48.74 x 43.97 x 31.70 cm) (61.84 x 43.97 x 31.70 cm)
Rack units (RU) 7RU 10RU 11RU 14RU
Chassis weight (with
fan tray) 32.25 lb (14.63 kg) 40.50 lb (18.37 kg) 44.50 lb (20.19 kg) 54.50 lb (24.73 kg)
ANEXOS
148
Mounting 19- and 23-in. rack
compatible (19-in. rack
and cable guide hardware
included)
19- and 23-in. rack
compatible (19-in. rack
and cable guide hardware
included)
19- and 23-in. rack
compatible (19-in. rack
and cable guide hardware
included)
19- and 23-in. rack
compatible (19-in. rack
and cable guide hardware
included)
Power Supply Indicators and Interfaces
Output Fail LED (per unit): RED
Input OK LED(per input): Green
Fan OK LED(per input): Green
Tables 7 and 8 describe power supply specification.
Table 7. Cisco Catalyst 4500E Series Power Supply Specifications (Data Only)
Power Supply 1000W AC 1400W AC 1400W DC Triple Input
Integrated PoE No (data only) No (data only) No (data only)
Input current (rated) 12A at 100 VAC, 5A at 240 VAC 16A at 100 VAC, 7A at 240 VAC Two -48 VDC at 15A; One -48 VDC at 12.5A
Output current (data) 12V at 83.4A 3.3V at 12.2A
12V at 113.4A 3.3V at 12.2A
12V at 1360W 3.3V at 40W
Output power redundant mode (data) 1000W + 40W 1360W + 40W 1400W + 40W
Output power combined mode (data) 1667W 2473W -
Heat dissipation 943 Btus per hour 1048 Btus per hour 1048 Btus per hour
Holdup time 20 ms 20 ms 8 ms
Hot-swappable Yes Yes Yes
Table 8. Cisco Catalyst 4500E Series Power Supply Specifications (Data and PoE)
Power Supply 1300W AC 2800W AC 4200W AC 6000 AC 9000 AC 1400W DC with Power Entry Module (PEM)
Integrated PoE Yes (up to 800W)
Yes (up to 1400W)
Yes (up to 3855W)
Yes (up to 4800W)
Yes (up to 7500W)
Up to 7500W (minus the power
consumed for data) when
connected directly to a DC
power plant or 2 external AC
power shelves Input current
(rated) 16A at 100 VAC 7A at 240 VAC
16A at 200
VAC
Two 12A at
100 VAC Or
Two 12A at
200 VAC
Two 12A at
100 VAC Or
Two 16A at
200 VAC
Three 12A at
100 VAC Or Three 16A at
200 VAC
31A at -60 VDC (data only) 180A at -48 VDC (PoE)
Output current 12V at 84.7A 3.3V at 12.5A
12V at
12V at 12V at
12V at 12V at 120A
(data) 113.3A
3.3V at
12.5A
115.3A
3.3V at
12.5A
186.9A
3.3V at
12.5A
163.3A
3.3V at
12.5A
3.3V at 12.5A
Power Supply 1300W AC 2800W AC 4200W AC 6000 AC 9000 AC 1400W DC with Power Entry
ANEXOS
149
Module (PEM)
Output current
(PoE) -50V at 16.7A -50V at 28A -50V at 77.1A
(200V) -50V at 38A (100V)
-50V at 100.0A
(200V) -50V at 38.5A (120V)
-50V at 150.0A
(200V) -50V at 50.0A (120V)
140A at -48/-60 VDC
Output power redundant mode (data)
1000W + 40W 1360W + 40W 1383W + 40W 2200W + 40W 1960W + 40W 1360W + 40W
Output power
redundant mode (PoE)
800W
maximum per
power supply
1400W
maximum per
power supply
3700W (220V) 1850W (110V)
4800W (220V) 1850W (110V)
7500W (220V) 2500W (110V)
Up to 7500W (minus the power
consumed for data)
Output power combined mode (data)
1667W 2473W 2766W 4400W 3920W -
Output power
combined mode
(PoE)
1333W 2333W 6700W (220V) 3360W (110V)
8700W (220V) 3360W (110V)
14,400W (220V) 4150W (110V)
3800W (100V)
Heat dissipation 1568 BTU/hr 2387 BTU/hr 3580 BTU/hr 2720 BTU/hr 3010 Data only: 1591 Btus per hour
BTU/hr Data and voice: 2905 Btus per
hour Holdup time 20 ms 20 ms 20 ms 20 ms 20 ms 4 ms
Hot swappable Yes Yes Yes Yes Yes Yes
Additional notes for Tables 7 and 8:
Output power is per power supply unless otherwise stated.
Heat-dissipation numbers represent the power-conversion losses of the power supply in
operation.
The number of power devices supported depends on customer configuration.
Fan Trays
Each Cisco Catalyst 4500E Series uses a single fan tray for cooling. All fan trays are
composed of independent fans. If one fan fails, the system will continue to operate
without a significant degradation in cooling. The system will detect and notify the user
(through LED, CLI, and Simple Network Management Protocol [SNMP]) that a fan has
failed and the tray needs to be replaced.
Environmental Conditions
The Cisco Catalyst 4500 and 4500E Series require the following conditions:
Operating temperature: 32 to 104ºF (0 to 40ºC)
ANEXOS
150
Storage temperature: -40 to 167ºF (-40 to 75ºC)
Relative humidity: 10 to 90 percent, noncondensing
Operating altitude: -60 to 3000 meters (m)
Regulatory Standards Compliance
Table 9 lists the regulatory standards compliance of the Cisco Catalyst 4500 and 4500E
Series.
Table 9. Regulatory Standards Compliance
Power and MTBF Information
Specification Standard
Regulatory compliance CE Marking
Safety UL 60950 CAN/CSA-C22.2 No. 60950 EN 60950 IEC 60950 TS 001 AS/NZS 3260
EMC FCC Part 15 (CFR 47) Class A ICES-003 Class A EN55022 Class A CISPR22 Class A AS/NZS 3548 Class A VCCI Class A EN 50121-4 EN 55022 EN 55024 EN 61000-6-1 EN 50082-1 EN 61000-3-2 EN 61000-3-3 ETS 300 386
Industry EMC, safety, and
environmental standards NEBS Level 3 ETS 300 019 Storage Class 1.1 ETS 300 019 Transportation Class 2.3 ETS 300 019 Stationary Use Class 3.1 ETS 300 386
Telecom (E1) CTR 12/13
CTR 4 ACA TS016
Telecom (T1) FCC Part 68 Canada CS-03 JATE Green Book
ROHS compliance ROHS5
ANEXOS
151
Table 10 gives power and mean-time-between-failures (MTBF) information for different
chassis.
Table 10. Power and MTBF Information
Part Number Maximum Rated Power (W) Rated MTBF (Hours)
WS-C4503-E 60 1,064,279
WS-C4506-E 120 710,119
WS-C4507R+E 135 248,630
WS-C4510R+E 200 179,714
Note: All power numbers shown in Table 10 are maximum values recommended for
facility power and cooling capacity planning. These figures are not indicative of the
actual power draw during operation. Typical power draw is about 20 percent lower than
the maximum value shown.
Ordering Information
Table 11 lists the ordering information for chassis, power supplies, supervisor engines,
and memory that are commonly used with the Cisco Catalyst 4500 Series.
Table 11. Ordering Information
Product Number Description
WS-C4503-E Cisco Catalyst E-Series 4503 switch (3-slot chassis), fan, no power supply
WS-C4506-E Cisco Catalyst E-Series 4506 switch (6-slot chassis), fan, no power supply
WS-C4507R+E Cisco Catalyst E-Series 4507R+E switch (7-slot chassis), fan, no power supply, redundant supervisor capable
WS-C4510R+E Cisco Catalyst E-Series 4510R+E switch (10-slot chassis), fan, no power supply; redundant supervisor capable
PWR-C45-1000AC Cisco Catalyst 4500 Series 1000W AC power supply (data only)
PWR-C45-1400AC Cisco Catalyst 4500 Series 1400W AC power supply (data only)
PWR-C45-1300ACV Cisco Catalyst 4500 Series 1300W AC power supply (with integrated PoE)
PWR-C45-2800ACV Cisco Catalyst 4500 Series 2800W AC power supply (with integrated PoE)
PWR-C45-4200ACV Cisco Catalyst 4500 Series 4200W AC power supply (with integrated PoE)
PWR-C45-6000ACV Cisco Catalyst 4500 Series 6000W AC power supply (with integrated PoE)
PWR-C45-9000ACV Cisco Catalyst 4500 Series 9000W AC power supply (with integrated PoE)
PWR-C45-1400DC-P Cisco Catalyst 4500 Series 1400W DC power supply with integrated power entry module (PEM)
PWR-C45-1400DC Cisco Catalyst 4500 Series triple input 1400W DC power supply (data only)
WS-X4516-10GE Cisco Catalyst 4500 Series Supervisor Engine V-10GE
WS-X45-Sup6-E Cisco Catalyst 4500 Series Supervisor Engine 6-E
WS-X45-Sup6L-E Cisco Catalyst 4500 Series Supervisor Engine 6L-E
ANEXOS
152
WS-X45-Sup7-E Cisco Catalyst 4500 Series Supervisor Engine 7-E
WS-X45-Sup7L-E Cisco Catalyst 4500 Series Supervisor Engine 7L-E
WS-X45-Sup8-E Cisco Catalyst 4500 Series Supervisor Engine 8-E
MEM-C4K-FLD64M Compact Flash memory, 64-MB option
MEM-C4K-FLD128M Compact Flash memory, 128-MB option
Cisco Limited Lifetime Hardware Warranty
The Cisco Limited Lifetime Hardware Warranty (LLW) includes 10-day advance
hardware replacement for as long as the original end user owns the product. Table 12
describes the warranty.
Your formal warranty statement, including the warranty applicable to Cisco software,
appears in the Cisco information packet that accompanies your Cisco product. We
encourage you to review carefully the warranty statement shipped with your specific
product before use.
For additional information about warranty terms, visit www.cisco.com/go/warranty.
Table 12. Limited Lifetime Hardware Warranty
1
Cisco reserves the right to refund the purchase price as its exclusive warranty remedy.
Cisco and Partner Services for Expanding the Borderless Network
Encourage Borderless Networks innovation, optimize operational efficiencies, establish
business flexibility, and gain competitive advantage using intelligent, personalized
services from Cisco and our partners. Through a discovery process that begins with
Cisco Limited Lifetime Hardware Warranty1
Warranty duration As long as the original end user continues to own or use the product.
End-of-life policy In the event of discontinuance of product manufacture, Cisco warranty support is limited to 5 years from the
announcement of discontinuance.
Hardware replacement Cisco or its service center will use commercially reasonable efforts to ship a replacement part within 10
business days after receipt of the return materials authorization (RMA) request and confirmation that a
replacement part is appropriate response. Actual delivery times may vary depending on customer location.
Effective date Hardware warranty commences from the date of shipment to the customer (and in case of resale by a Cisco
reseller, not more than 90 days after original shipment by Cisco).
Cisco Technical Assistance
Center (TAC) support None
Cisco.com access Warranty allows guest access only to Cisco.com.
ANEXOS
153
understanding your business objectives, we help you integrate the nextgeneration Cisco
Catalyst 4500-E Series Switches into your architecture and incorporate network
services onto that platform. Sharing knowledge and leading practices, we support your
success every step of the way as you deploy, absorb, manage, and scale new
technology.
For additional information about Cisco services, visit www.cisco.com/go/services.
Adding a Cisco technical services contract to your device coverage provides benefits
not available with warranty, including access to the Cisco TAC, a variety of hardware
replacement options to meet critical business needs, updates for licensed Cisco IOS®
Software, and registered access to the extensive Cisco.com knowledge base and
support tools. Choose from a flexible suite of support services designed to meet your
business needs and help you maintain high-quality network performance while
controlling operating costs. Table 13 shows the Cisco technical services available for
Cisco Catalyst 4500-E Series Switches.
For information about Cisco Technical Services, visit www.cisco.com/go/ts.
Table 13. Cisco Technical Services for Cisco Catalyst 4500-E Series Switches
Technical Services
Cisco SMARTnet® Service Twenty-four-hour global access to the Cisco TAC Unrestricted access to the extensive Cisco.com resources, communities, and tools Next-business-day, 8 x 5 x 4, 24 x 7 x 4, and 24 x 7 x 2 advance hardware replacement2 and onsite parts replacement and installation available Ongoing operating system software updates within the licensed feature set1 Proactive diagnostics and real-time alerts on Smart Call Home-enabled devices
Cisco Smart Foundation Service Next-business-day (NBD) advance hardware replacement as available Business hours access to SMB TAC (access levels vary by region) Access to Cisco.com SMB knowledge base Online technical resources through Smart Foundation Portal Operating system software bug fixes and patches
Technical Services
Cisco Focused Technical Support Services Three levels of premium, high-touch services are available: Cisco High-Touch Operations Management Service Cisco High-Touch Technical Support Service Cisco High-Touch Engineering Service Valid Cisco SMARTnet or SP Base contracts on all network equipment are required.
Notes:
1.
ANEXOS
154
Cisco operating system updates include the following: maintenance releases, minor updates, and major updates within the
licensed feature set.
2.
Advance hardware replacement is available in various service-level combinations. For example, 8 x 5 x NBD indicates that
shipment will be initiated during the standard 8-hour business day, 5 days a week (the generally accepted business days within the
relevant region), with next-business-day (NBD) delivery. Where NBD is not available, same-day shipping is provided. Restrictions
apply; review the appropriate service descriptions for details.
Data Sheet
Cisco Catalyst 6500-E Series
Product Overview
Cisco introduces the Cisco® Catalyst® 6500 Enhanced Series Chassis (6500-E Series)
delivering up to 2 terabits per second of system bandwidth capacity and 80 Gbps of per-
slot bandwidth. In a system configured for VSS, this translates to a system capacity of 4
Tbps. The Cisco® Catalyst® 6500 Enhanced Series Chassis will be capable of delivering
up to 180 Gbps of per-slot bandwidth with a system capacity of up to 4 terabits per
second. A system configured for VSS will be capable of delivering up to 8 Tbps of
system bandwidth.
The Cisco Catalyst 6500-E Series Switch offers the broadest range of interface modules
with industry-leading performance and advanced feature integration. The Cisco Catalyst
6500-E Series Switch also offers high port densities and comes in 3-, 4-, 6-, 9, 9-
Vertical, and 13-slot versions that make it ideal for a range of deployment scenarios.
The Cisco Catalyst 6500-E Series Chassis provides superior investment protection by
supporting multiple generations of products in the same chassis, lowering the total cost
of ownership. The Cisco Catalyst 6500-E Series Chassis (Figure 1) supports all the
Cisco Catalyst 6500 Supervisor Engines up to and including the Cisco Catalyst 6500
Series Supervisor Engine 2T, and associated LAN, WAN, and services modules.
Figure 1. Cisco Catalyst 6500-E Series Chassis
ANEXOS
155
Applications
The versatile Cisco Catalyst 6500-E Series Chassis is ideal for addressing high-
performance, high- port-density Fast Ethernet, Gigabit Ethernet, and 10 and 40 Gigabit
Ethernet applications in all parts of the network. This series is ideally suited for
enterprise core and aggregation environments. The Cisco Catalyst 6500-E Series
chassis offers industry-leading 10/100/1000 Gigabit Ethernet, 10 Gigabit Ethernet and
40 Gigabit Ethernet port densities while providing high levels of network resilience.
Features and Benefits
Table 1 lists the Cisco Catalyst 6500-E Series Chassis features and benefits.
Table 1. Features and benefits
Feature Benefit
Scalability
3, 4, 6, 9, 9-V and 13-slot modular chassis Allows flexibility and room for future growth
Delivers up to 2 terabits per second of system bandwidth capacity
and 80 Gbps per-slot for all slots. A system configured for VSS
has a system capacity of 4 terabits per second. Capable of delivering up to 4 terabits per second of system
bandwidth and 180Gbps of per-slot bandwidth. A system
configured for VSS will be capable of delivering up to 8 Tbps of
system capacity.
Scales the system capacity for future needs
High interface capacity Scales to high-density 40 Gigabit Ethernet, 10 Gigabit Ethernet and
Increased resiliency Gigabit Ethernet configurations
Standby fabric hot sync Decreases the supervisor engine switchover time of Supervisor Engine
720 and Supervisor Engine 2T based systems to between 50 and 200
ms, depending on the modules being used Redundant control channel Increases resiliency to protect against backplane control channel
failures Redundant supervisor engine option Increases availability with redundant supervisor engine options
ANEXOS
156
Redundant power supply option Supports redundant power supplies for increased availability
Fan tray Supports hot-swappable fan tray
Environmental
The 6509-V-E provides for redundant, hot-swappable fan trays
Side-to-side airflow (except Cisco Catalyst 6509-V-E) Allows ease of access to ports and cables 6509-V-E has front-to-back air flow to support hot aisle or cold aisle
designs AC and DC power supply Supports both AC and DC power supply options, including AC and DC
mixing Network Equipment Building Standards Layer 3 (NEBS L3)
compliant Supports NEBS L3 compliance for deployment in demanding
environments
Product Specifications
Table 2 lists the Cisco Catalyst 6500-E Series Product Specifications.
Table 2. Product Specifications
6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E
Number of Slots 3 4 6 9 9 13
Supervisor Compatibility
Cisco Catalyst 650 0 Series Supervisor Engine 32 Cisco Catalyst 650 0 Series Supervisor Engine 720-3B Cisco Catalyst 650 0 Series Supervisor Engine 720-3BXL Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3C Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3CXL Cisco Catalyst 650 0 Series Supervisor Engine 2T
Power Supply
Compatibility * Indicates EoS Power
Supply
AC: 1400W,
950W* DC: 950W*
AC: 2700W DC: 2700W
AC: 2500W*, 3000W, 4000W,
6000W, 8700W DC: 2500W, 4000W, 6000W
AC: 2500W*, 3000W, 4000W,
6000W, 8700W DC: 2500W, 4000W, 6000W
AC: 2500W*, 3000W, 4000W,
6000W, 8700W DC: 2500W, 4000W, 6000W
AC: 3000W, 4000W, 6000W,
8700W DC: 2500W, 4000W, 6000W
Module Compatibility All modules based on the software release in the system
6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E
Software Compatibility ( Minimum Software Version)
With Supervisor 12.2(18)SXF
12.2(18)SXF 12.2(18)SXF
12.2(18)SXF 12.2(18)SXF1
12.2(33)SXI1
Engine 32 0 12.2(33)SXH2 12.2(18)SXF14
With Supervisor
Engine 720
12.2(14)SX 12.2(18)SXE
12.2(14)SX 12.2(14)SX
12.2(18)SXF1 0 12.2(33)SXI1 12.2(33)SXH2 12.2(18)SXF14
With Supervisor Engine 720-10 GE
12.2(33)SXH
12.2(33)SXH 12.2(33)SXH
12.2(33)SXH 12.2(33)SXH 12.2(33)SXI1
12.2(33)SXH2
With Supervisor Engine 2T-10 GE
15.0(1)SY
15.0(1)SY 15.0(1)SY
15.0(1)SY 15.0(1)SY
15.0(1)SY
Reliability and 860,868 677,643 441,418 348,935 330,888 311,778
ANEXOS
157
Availability Calculated Mean Time Between Failure
(MTBF)
MIBS Check the corresp onding supervisor engine data sheet
Network Management Check the corresp onding supervisor engine data sheet
Physical Dimensions
Inches 7 x 17.37 x 21.75 8.75 x 17.5 x
21.75 19.2 x 17.5 x 18 24.5 x 17.5 x
18.2 36.65 x 17.2 x
20.7 32.7 x 17.3 x
18.1
Centimeters 17.8 x 44.1 x
55.2 22.2 x 44.45 x 55.25
48.8 x 44.5 x
46.0 62.2 x 44.5 x
46.0 93.3 x 43.1 x 53.3 83.0 x 43.9 x 46
Rack Units (RU) 4 5 11 14 21 19
Weight
Chassis Only (lbs) 33 40 50 60 121 102
Fully Configured (lbs) 85.4 97 159 190 270 280
Input Voltage 100 to 240 VAC -48 to -60 VDC
Safety UL 60950 Second Edition CAN/CSA-C22.2 No. 60950 Second Edition EN 60950 Second Edition IEC 60950 Second Edition AS/NZS 60950
EMC FCC Part 15 (CFR 47) Class A VCCI Class A EN55022 Class A CISPR 22 Class A CE marking AS/NZS 3548 Class A ETS300 386 EN55024 EN61000-6-1 EN50082-1
NEBS/ETSI GR-1089-Core NEBS Level 3 ETS 300 019 Storage Class 1.1 ETS 300 019 Transportation Class 2.3 ETS 300 019 Stationary Use Class 3.1
6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E
ATIS Pb free and Energy Efficiency
ATIS-0600020.2010 Pb Free circuit packs ATIS-0600015-2009 General Energy Efficiency Requirements (TEER) ATIS-0600015.03-2009 Switch and Router Energy Efficiency ATIS-0600015.01-2009 Server Energy Efficiency
VZ.TPR.9205 Verizon Energy Efficiency Requirements for Telecommunication Equipment (TEEER) Operating Environment
Operating 32°F to 104°F (0 to 40°C)
Temperature
ANEXOS
158
Storage Temperature -4 to 149°F (-20 to 65°C)
Thermal Transition 0.5°C per minute (hot to cold) 0. 33°C per minute (cold to hot)
Relative Humidity Ambient (noncondensing) operating: 5% to 90% Ambient (noncondensing) nonoperating and storage: 5% to 95%
Operating Altitude Certified for operation: 0 to 6500 ft (0 to 2000 m) Designed and tested for operation: -200 to 10,000 ft (-60 to 3000 m)
Ordering Information
Table 3 lists the ordering information for the Cisco Catalyst 6500-E Series Chassis. To
place an order, visit the Cisco ordering homepage.
Table 3. Ordering Information
Product Name Part Number
Cisco Catalyst 6503 Enhanced Chassis WS-C6503-E
Cisco Catalyst 6503 Enhanced Chassis Spare WS-C6503-E=
Cisco Catalyst 6503 Enhanced Chassis Fan Tray Spare WS-C6503-E-FAN=
Cisco Catalyst 6504 Enhanced Chassis WS-C6504-E
Cisco Catalyst 6504 Enhanced Chassis Spare WS-C6504-E=
Cisco Catalyst 6504 Enhanced Chassis Fan Tray Spare WS-C6504-E-FAN=
Cisco Catalyst 6506 Enhanced Chassis WS-C6506-E
Cisco Catalyst 6506 Enhanced Chassis Spare WS-C6506-E=
Cisco Catalyst 6506 Enhanced Chassis Fan Tray Spare WS-C6506-E-FAN=
Cisco Catalyst 6509 Enhanced Chassis WS-C6509-E
Cisco Catalyst 6509 Enhanced Chassis Spare WS-C6509-E=
Cisco Catalyst 6509 Enhanced Chassis Fan Tray Spare WS-C6509-E-FAN=
Cisco Catalyst 6509 Vertical Enhanced Chassis WS-C6509-V-E
Cisco Catalyst 6509 Vertical Enhanced Chassis Spare WS-C6509-V-E=
Cisco Catalyst 6509 Vertical Enhanced Chassis Fan Tray Spare WS-C6509-V-E-FAN=
Cisco Catalyst 6513 Enhanced Chassis WS-C6513-E
Cisco Catalyst 6513 Enhanced Chassis Spare WS-C6513-E=
Cisco Catalyst 6513 Enhanced Chassis Fan Tray Spare WS-C6513-E-FAN=
Cisco Catalyst 6500 1400 W AC Power Supply PWR-1400-AC=
Cisco Catalyst 6500 2700W AC Power Supply PWR-2700-AC/4=
Cisco Catalyst 6500 3000W AC Power Supply WS-CAC-3000W=
Cisco Catalyst 6500 6000W AC Power Supply WS-CAC-6000W=
Cisco Catalyst 6500 8700W Enhanced AC Power Supply WS-CAC-8700W-E=
Cisco Catalyst 6500 4000W AC Power Supply for US WS-CAC-4000W-US=
ANEXOS
159
Product Name Part Number
Cisco Catalyst 6500 4000W AC Power Supply for International WS-CAC-4000W-INT=
Cisco Catalyst 6500 2500W DC Power Supply WS-CDC-2500W=
Cisco Catalyst 6500 2700W DC Power Supply PWR-2700-DC/4=
Cisco Catalyst 6500 4000W DC Power Supply PWR-4000-DC=
Cisco Catalyst 6500 6000W DC Power Supply PWR-6000-DC=
For More Information
For more information about the Cisco Catalyst 6500-E Series chassis, visit:
http://www.cisco.com/en/US/partner/products/hw/switches/ps708.
Printed in USA C78-708665-01 10/12
White Paper
ANEXOS
160
8.3 CONFIGURACIONES
CONFIGURACION ROUTER LA PAZ
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
ANEXOS
161
!
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
ANEXOS
162
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end
ANEXOS
163
CONFIGURACION ROUTER SANTA CRUZ
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SANTACRUZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 10
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0
ANEXOS
164
ip address 10.0.99.2 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.10 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.2.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
ANEXOS
165
speed auto
!
router eigrp 1
network 10.0.2.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end
ANEXOS
166
CONFIGURACION ROUTER COCHABAMBA
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname CBBA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0
ANEXOS
167
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
ANEXOS
168
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
End
ANEXOS
169
8.4 SOFTWARE DE COLECCION DE FLUJOS
Scrutinizer Guide
Getting Started Guide
A message from Plixer International:
Thank you for taking the time to download and install
Scrutinizer NetFlow & sFlow Analyzer. We believe that
Scrutinizer is a useful tool for any Network industry
professional.
Our goal when developing Scrutinizer was to make everything
from installation to operation to removal as easy as possible.
We feel that we have succeeded. However, if you struggle at
any point, we strongly encourage you to contact the support
team at plixer or that of your local distributor. You can even
post your questions or findings to our forum. Someone will
always be available to help.
Again, we thank you for supporting plixer and our products,
and hope to hear any feedback you might have after using
Scrutinizer.
Sincerely,
The plixer International Team
ANEXOS
170
Getting Started
Configuring your Cisco Routers to send NetFlow to Scrutinizer.
The beauty of NetFlow is that when using a supported router or switch, you simply need
to telnet to each device and turn NetFlow on. There should never be a need to install
any additional software or hardware if the device is compatible.
Once you have an open telnet session with your router or switch, please enter the
global commands listed below (where #ip = the IP address of your Scrutinizer server):
(config)#ip flowexport source <interface number>
(config)#ip flowexport version 5 peeras
(config)#ip flowexport destination<ip address> <port number>
(config)#ip flowcache timeout active 1
Use the commands below to enable NetFlow on each physical interface of each device
you are interested in collecting flows from (i.e. not virtual interfaces, as they are auto
included). If SNMP parameters are not configured on the device, you will need to set the
speed of the interface in kilobits per second. It is especially important to set the speed
for frame relay or ATM virtual circuits.
Command to type: interface <interface>
Command to type: ip routecache flow
Command to type: bandwidth
To make sure you are getting the most uptodate information on how to correctly
configure your existing routers to work with Scrutinizer, and for a more detailed list of
optional commands, please visit the following link:
http://www.plixer.com/products/scrutinizer_activatenetflow.php
The Product Installation Process
First, if you have not already downloaded the installation executable, you may do so
here: http://www.plixer.com/support/download_request.php.
ANEXOS
171
Before installing, there are some changes that may need to be made to your DEP
settings.
Data Execution Prevention (DEP) is a set of hardware and software technologies that
perform additional checks on memory to help prevent malicious code from running on a
system. If certain Scrutinizer related files are prevented by DEP, then installation will fail.
On any Windows XP (SP2) or Windows Server 2003 the “collectd.exe” and
“index.cgi” files should be excluded from DEP or set to Windows Services only. In
order to exclude these files: Right click My Computer, select Properties and click the
Advanced Tab. Next, click "Settings" under Performance and select Data Execution
Prevention.
ANEXOS
172
Here you have the option to "Turn on DEP for essential Windows programs and
services only" or "Turn on DEP for all programs and services expect those I select:"
If you choose to disable DEP for only applications of your choice, then you will need to
manually add the “collectd.exe” and “index.cgi” files found in the
"\SCRUTINIZER\html\" directory.
Launch the Install Program:
Click Apply and OK when done; then OK again to exit.
Once you have successfully downloaded the “plixerscrutinizerwin32.exe” file to a
local directory, click the install icon to launch the Scrutinizer Installation.
ANEXOS
173
Scrutinizer does not actively poll for SNMP. However, by adding a default community
string, Scrutinizer can later retrieve SNMP details from routers, as needed; in order to
supplement the information provided by NetFlow for additional features and device
details, such as interface speed.
ANEXOS
174
To activate a commercial copy of Scrutinizer, you can enter the License Key that was
provided at the time of purchase. If a key is not provided at this time, one can be
entered later within the Scrutinizer settings. If you do not have a valid License Key and
are interested in purchasing one, visit the link below:
http://www.plixer.com/products/purchasing.php
If you are planning to use the free version of Scrutinizer (which is limited to 1 router/
unlimited interfaces and lacks some functionality found in the commercial versions, such
as realtime statistics), then simply leave the License field blank.
Using Scrutinizer
Launching Scrutinizer for the first time.
ANEXOS
175
After the install has finished, doubleclick the newly created shortcut located on the
desktop. This will launch Scrutinizer in the default web browser.
The first screen that appears is the Scrutinizer Log In screen. To protect the sensitive network information found in Scrutinizer, authentication is always enabled and a password must be entered to view the user interface.
At first log in, a User Name and Password of admin/admin must be entered. This should
be changed to a more secure alternative as soon as possible.
For more information on managing user accounts and passwords, please reference the
Scrutinizer Product Manual, which can be accessed by clicking the icon in the upper
right hand corner of any screen.
An online version of the Scrutinizer Product Manual can be found at:
http://www.plixer.com/manual/index.html.
ANEXOS
176
Assuming that your routers are configured correctly, you will be directed to the status
screen, where you will start receiving flows.
If Scrutinizer is not receiving NetFlow, it will direct you to the MANAGE NETFLOWS screen. Scrutinizer is smart enough to recognize incoming NetFlow from any number of routers or switches without any kind of configuration within the product.
If you are directed to this page, please refer to the configuring NetFlow section of this
guide, configure your routers, and click “Check Again”.
The only thing left to do is wait several minutes for the NetFlow intervals to build up.
Scrutinizer Interface Screen Tips
Below is a quick look at some of the functionality found on the Scrutinizer
“Interface Page”.
ANEXOS
177
Your Scrutinizer NetFlow & sFlow Analyzer should now be fully operational and
displaying the information you are looking for. Hopefully this “Quick Start Guide” was
useful in helping to get Scrutinizer up and running quickly.
For a more detailed reference, the user manual can be accessed by clicking on the
icon in the upper right hand corner. Accessing the product manual in this manner is
highly recommended, as the product help is context sensitive to the page currently
being viewed.
An uptodate online version of the Scrutinizer Product Manual can be found at:
http://www.plixer.com/manual/index.html.
ANEXOS
178
Pruebas con Scrutinizer
Se obtuvo los siguientes Outputs con el Software Scrutinizer
En la Figura se puede ver una vista general del colector de flujos.
ANEXOS
179
En la imagen se puede aprecias los enlaces que tiene el prototipo con las interfaces
habilitadas con Netflow
En la siguiente imagen se puede ver los Protocolos más utilizados
ANEXOS
180
En la siguiente imagen se puede un reporte de una de las instancias que crea el
colector, en este caso la interfaz de salida de Santa Cruz.
ANEXOS
181
En la imagen podemos ver una captura de pantalla de un generados de tráfico del
vendedor SolarWinds llamado WAN Killer el cual se usó para las pruebas en prototipo y
es una herramienta muy utilizada por los administradores de redes.
ANEXOS
182
8.5 CURRICULUM VITAE
Esteban Mier-y-León Viscarra
Teléfono/Celular: 3-451840 / 79017807
Email: estebanmieryleon@upsa.bo
Datos Fecha de Nacimiento: 27.11.1989
Estado Civil: Soltero
Educación The University of Oklahoma (Oklahoma, EEUU)
Facultad de Ingeniería
6to Semestre (2010)
Universidad Privada de Santa Cruz de la Sierra (UPSA)
Ingeniería en Redes y Telecomunicaciones
Finalizando Proyecto de Grado (2013)
Academia Regional CISCO - Universidad Privada de Santa Cruz de la Sierra
Curso CCNA 1- Networking Fundamentals
Curso CCNA 2 - Routing and Routing Protocols
Curso CCNA 3 – LAN Switching and Wireless
Curso CCNA 4 – Accessing Wan
Colegio Internacional de Emprededores
Bachiller en Humanidades
2007
ANEXOS
183
Experiencia Constructora Internacional A.R.G. – (Brasil)
Departamento de IT en Guinea Ecuatorial, África
Apoyo y Mantenimiento de Red
Pasantía – 2012
Hansa Ltda.
Departamento de Informática y Comunicaciones
Ingeniero Post-Venta, Enterprise
Pasantía – Abril a Junio 2013
Tigo
Relevamiento de la red Nacional
Septiembre-Octubre 2013
Universidad Privada de Santa Cruz de la Sierra
Encargado de Laboratorio
Mantenimiento de Laboratorio de Redes
2010
Universidad Privada de Santa Cruz de la Sierra
Encargado de Soporte a Red de Internet
Administración y Mantenimiento de Red, Registro y Soporte a Usuarios
2010
Idiomas: Inglés – Nivel Técnico Avanzado
Español
top related