Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1
-
Upload
rodrigo-riquelme-gaete -
Category
Documents
-
view
121 -
download
4
Transcript of Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1
DUOCUCESCUELA DE INFORMATICA Y TELECOMUNICACIONES
ANALISIS DE IMPLEMENTACION PARA LA ADMINISTRACION DE RECURSO DE ANCHO DE BANDA SEGMENTADO POR TAMAÑO DE
EMPRESA
Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero
de Ejecución en Conectividad y Redes
Profesor Guía: JAIME VALENZUELA A.
JUAN EDUARDO RAMIREZ PASTENEDUARDO ANDRES SILVA GUTIERREZ
Santiago de Chile, 2010
DUOCUCESCUELA DE INFORMATICA Y TELECOMUNICACIONES
ANALISIS DE IMPLEMENTACION PARA LA ADMINISTRACION DE RECURSO DE ANCHO DE BANDA SEGMENTADO POR TAMAÑO DE
EMPRESA
JUAN EDUARDO RAMIREZ PASTENEDUARDO ANDRES SILVA GUTIERREZ
Santiago de Chile, 2010
ii
(A nuestros Padres, y amigos, que nos apoyaron durante estos años.) (Dedicatoria)
AGRADECIMIENTOS
(Nota redactada sobriamente en la cual se agradece a quienes han
colaborado en la elaboracion del trabajo.) (Normal)
iii
INDICE GENERAL
Pág.
DEDICATORIA....................................................................................................... ii
AGRADECIMIENTOS............................................................................................ iii
INDICE DE TABLAS............................................................................................. vii
INDICE DE FIGURAS.......................................................................................... viii
RESUMEN............................................................................................................... xi
ABSTRACT............................................................................................................ xii
CAPITULO 1 INTRODUCCION.........................................................................13
1.1 Introducción...................................................................................................... 13
1.2 Administración del Ancho de Banda.................................................................15
1.3 Objetivo General............................................................................................... 17
1.4 Objetivos Específicos........................................................................................ 17
CAPITULO 2 ASPECTOS TEORICOS..............................................................18
2.1 Análisis De Trafico……………………………………………………………...18
2.1.1IP.............................................................................................................. 23
2.1.2TCP.......................................................................................................... 24
2.1.3UDP.......................................................................................................... 26
2.1.4VoIP......................................................................................................... 27
2.1.5P2P........................................................................................................... 29
2.1.6MI…………………………………………………………………………..30
2.1.7Gestor de Descargas..................................................................................31
2.1.8Streaming Video.......................................................................................32
2.1.9Streaming Audio....................................................................................... 33
2.1.10 HTTP............................................................................................................34
2.1.11 HTTPS..........................................................................................................35
2.1.12 POP3.............................................................................................................36
2.1.13 SMTP...........................................................................................................37
2.1.14 IMAP............................................................................................................38
2.1.15 FTP...............................................................................................................39
2.1.16 TFTP.............................................................................................................40
2.1.17 Sistema de nombre de dominio...................................................................41
2.1.18 Firewall........................................................................................................42
2.1.19 QoS........................................................................432.2 Sistemas Operativos ..
……………………………………………………………47
2.2.1 Microsoft Windows...............................................................................47
2.2.2 Linux..................................................................................................... 48
CAPITULO 3 ALTERNATIVAS DE SOLUCION.............................................49
3.1 Enfoque De Mercado……………………………………………………………49
3.1.1Mipymes................................................................................................... 49
3.1.2Pequeñas Empresas...................................................................................49
3.1.1Medianas Empresas..................................................................................49
3.1.1 Grandes Empresas 493.2 Políticas De Administración Según
Empress……………………………...........50
3.2.1 Mipymes.................................................................................................. 50
3.2.2 Pequeñas, Medianas y Grandes Empresas
503.3
Soluciones Practicas …………………………………………………………….52
3.3.1 Vía Software.........................................................................................52
3.3.1.1 TCSS.............................................................................................. 52
3.3.1.2 BrazilFW........................................................................................ 54
3.3.2 Vía Hardware..............................................................................................56
3.3.2.1 PacketShaper...............................................................563.3.2.2 Cyberoam58
3.3.3 Recomendaciones........................................................................................59
3.3.4 Mipymes.................................................................................................59
3.3.5 Pequeñas Empresas................................................................................60
3.3.6 Medianas Empresas...........................................613.3.7 Grandes Empresas62
3.4 Tareas para implementación de soluciones de software y hardware..........63
3.4.1 Identificación y Definición del Problema.............................................63
3.4.2 OrganizacióndelentornoAfectadoporelProyecto................................63
3.4.3 Estimación de costos, operación y mantención....................................63
3.4.4 Etapa de implementación de hardware.................................................63
3.4.5 Planificación del desarrollo del software...............643.4.6 Marcha blanca
643.5.............................................................................................Costos64
BIBLIOGRAFIA..................................................................................................... 13
A N E X O S............................................................................................................ 67
Anexo A : Caracteristicas TCSS..........................................................................68
Anexo B : Caracteristicas BrazilFW....................................................................69
Anexo C : Caracteristicas Packetshaper...............................................................72
Anexo D : Caracteristicas Cyberoam...................................................................77
Anexo E : Numeros de puertos............................................................................82
INDICE DE TABLAS
Pág.
Tabla 1: Campos de una cabecera UDP...................................................................26
Tabla 2: Características control de tráfico TCSS.....................................................68
Tabla 3: Características Routing y Servicios de red BrazilFW.................................69
Tabla 4: Add-on Monitoreo y Administración BrazilFW.........................................70
Tabla 5: Add-on Internet BrazilFW.........................................................................70
Tabla 6: Add-on Hardware BrazilFW......................................................................71
Tabla 7: Add-on Otros BrazilFW.............................................................................71
Tabla 8: Características de supervisión del tráfico PacketShaper.............................73
Tabla 9: Características de conformación del tráfico PacketShaper.........................75
Tabla 10: Características de aceleración del tráfico PacketShaper...........................75
Tabla 11: Características y Especificaciones Hardware PacketShaper.....................76
Tabla 12: Características CyberoamCR25i..............................................................77
Tabla 13: Características Cyberoam CR50i.............................................................81
vii
INDICE DE FIGURAS
Pág.
Figura 1: Análisis de tráfico..................................................................................... 19
Figura 2: Grafico de trafico y de aplicaciones..........................................................20
Figura 3: Tabla de estadísticas.................................................................................21
Figura 4: Tabla de estadísticas graficas....................................................................22
Figura 5: Negociación en tres pasos en una conexión TCP......................................24
Figura 6: Esquema basico VoIP...............................................................................27
Figura 7: Transferencia de archivo P2P...................................................................29
Figura 8: Cliente de mensajería instantánea.............................................................30
Figura 9: Programa Gestor de descargas..................................................................31
Figura 10: Stream de video...................................................................................... 32
Figura 11: Stream de audio...................................................................................... 33
Figura 12: Visualización de una página web............................................................34
Figura 13: Visualización de una página web segura.................................................35
Figura 14: Recepción de correo a través POP3........................................................36
Figura 15: Envío de correo a través de SMTP.........................................................37
Figura 16: Recepción de correo a través IMAP........................................................38
Figura 17: Transferencia de un archivo FTP............................................................39
Figura 18: Acceso a un servidor TFTP....................................................................40
Figura 19: Esquema de una red DNS.......................................................................41
viii
Figura 20: Esquema de red firewall.........................................................................42
Figura 21: IP Precedence según prioridad de clases.................................................43
Figura 22: Calidad de Servicio................................................................................44
Figura 23: Cloud Computing...................................................................................45
Figura 24: VirtualBox.............................................................................................. 46
Figura 25: Windows 7 Ultimate...............................................................................47
Figura 26: Linux...................................................................................................... 48
Figura 27: Administración vía Web de TCSS..........................................................52
Figura 28: Diagrama de red implementado con TCSS/Firewall...............................53
Figura 29: Logo BrazilFW....................................................................................... 54
Figura 30: Localización dentro de una implementación real BrazilFW....................55
Figura 31: Modelos de hardware PacketShaper y logo.............................................56
Figura 32: Ubicación de PacketShaper....................................................................57
Figura 33: Logo Cyberoam......................................................................................58
Figura 34: Diagrama de red, implementada con Cyberoam......................................58
Figura 35: Diagrama de red Mipymes......................................................................59
Figura 36: Diagrama de red Pequeñas Empresas......................................................60
Figura 37: Diagrama de red Medianas Empresas.....................................................61
Figura 38: Diagrama de red Grandes Empresas.......................................................62
Figura 39: Carta Gantt de proyecto de implementación de software........................65
ix
Figura 40: Carta Gantt de proyecto de implementación de hardware.......................65
Figura 41: Cyberoam modelo CR25i.......................................................................77
Figura 42: Cyberoam modelo CR50i.......................................................................81
x
RESUMEN
Los problemas actuales en las empresas llevan a generar nuevas medidas de
administración de los recursos, en este caso el ancho de banda.
Este recurso es escaso y bastante costoso por ende se debe gestionar de la mejor
manera posible. Todas las medidas que se implementan son para obtener el mayor
provecho al menor costo posible.
Todas las opciones aplicadas, ya sea, a través de software o hardware tienen un
objetivo claro, el cual conlleva a la administración de nuestros enlaces. Dicha
administración posee grandes problemas, ¿cómo gestionar nuestros enlaces?, ¿cómo
aplicar políticas para mejorar el desempeño de nuestro recurso?, etc.
Por ello se deben tener en cuenta todas las alternativas del mercado, logrando la
mejor decisión para el negocio.
xi
ABSTRACT
The next proyect is oriented to identified the problems genereated on the correct use
of bandwidth. This resource is limited and very expensive , so it’s critical lo
administrate it in the best way posible. All this metures that could be implemented
are used to get the best benefits at a low price.
All the options via software or hardware available, are going to be discuss on this
inform, with there respective data and correct application to specific markets. Our
proyect it’s going to be based on a possible solution for a medium enterprise,
showing all the process, starting with a traffic analize to determinate the critical
services, then we need to define an administration policy and install a software to
administrate efficiently the bandwith.
xii
CAPITULO 1 INTRODUCCION
1.1 Introducción
El siguiente proyecto está orientado a identificar los problemas que afectan a
empresas con respecto al aprovechamiento eficiente de los recursos de ancho de
banda, las cuales invierten grandes sumas de dinero para satisfacer sus necesidades y
estos son mal utilizados.
Debido a esto las empresas se ven forzadas a seguir invirtiendo en ancho de banda,
siendo que los problemas seguirán estando presentes, para solucionar este problema
se mencionaran variadas formas de administrar correctamente el ancho de banda. A
través de análisis de tráfico se pueden identificar las posibles fallas o mala
administración, realizada por los usuarios de los servicios analizados, como
descargas masivas de archivos de gran tamaño, servicios de chat, ingreso a páginas
con altos streams de datos, video y audio como YouTube, interfiriendo con la
utilización del ancho de banda para lo realmente necesario. Luego de esta
recolección de datos mediante el análisis de tráfico, se brindaran soluciones ya sea
mediante software especializado y/o herramientas de hardware. Que facilitan el
trabajo de enrutamiento o discriminan el tipo de tráfico de forma restrictiva o
flexible según las políticas de la empresa analizada.
Se especificara cada una de las soluciones a realizar según los mercados actuales, ya
sea para pequeñas, medianas o grandes empresas, con sus respectivas ventajas y
desventajas, aterrizándolas a las necesidades de cada una de estas. Ya que los datos
transportados pueden ser correos electrónicos, páginas web, ficheros de audio y
video e incluso telefonía ip. Cada uno de estos utiliza de distintas formas los recursos
de ancho de banda, asignar prioridades según la importancia de cada uno de estos,
puede ser crucial para la empresa. Uno de los puntos mencionados, puede ser más
crítico que otro para el manejo eficiente de los recursos de ancho de banda,
generando los demás posibles problemas que afecten el funcionamiento de la
empresa, incurriendo en pérdidas económicas considerables.
13
El proceso de restringir los recursos mal utilizados en las empresas, son limitar y/o
prohibir el uso de software y el acceso a páginas, mediante administradores de los
sistemas operativos se limita el uso de software no autorizado, y la implementación
de servidores proxy o listas de acceso para el caso de las páginas web.
Las soluciones a implementar dentro de esta tesis tienen el fin de proporcionar una
eficaz administración y no realizar restricciones, como las mencionadas
anteriormente.
14
1.2 Administración del Ancho de Banda.
Internet surgió como un proyecto desarrollado por los Estados unidos para brindar
una red de comunicación a sus fuerzas militares establecidas tanto dentro como fuera
de sus fronteras. Luego este concepto fue masificado, causando una revolución al
unificar a países mediante una globalización de la información.
En chile y alrededor del mundo se ha creado una alta dependencia de internet, ya que
cada vez aumentan exponencialmente el numero de conexiones, servicios, y a su vez
se exige cada vez mas velocidad, que van de la mano de los avances tecnológicos
realizados durante los años de existencia de internet, ya sea mediante hardware que
ayuden a suministrar correctamente las conexiones, software para monitorear su
flujo, e incluso mejoras en los sistemas de cableado, que han permitido pasar de
velocidades a sus inicios de 64-128 kbps1, a los 4 mbps2 en hogares y conexiones
dedicadas para empresas o instituciones que llegan a los 100 mbps.
La alta dependencia del ancho de banda 3se genera debido a que se ha convertido en
una herramienta indispensable y muy beneficiaria para variados sectores y
actividades. Ya sean empresas que obtienen beneficios de esta al incrementar sus
ingresos, al hacerse conocer a mayor cantidad de personas mediante una pagina web,
realizar comercio electrónico, mantener su cadena de proveedores y clientes
actulaizadas según las necesidades de la empresa, e incluso generar trabajadores
(tele-workers)4.
A su vez pueden ser beneficiados sectores como la educación , ya que el acceso libre
a información a cualquier hora y lugar, proporciona una herramienta de aprendizaje
que no se limita a la posición social o geográfica de los alumnos, y que complementa
los conocimientos adquiridos en sus hogares, escuelas, institutos profesionales y
universidades.1 Es una unidad de medida que se usa en telecomunicaciones para calcular la velocidad de transferencia
de información a través de una red. Equivale a 1000 bits por segundo.
2 Equivale a 1000 kbps
3 Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en
un período de tiempo dado.
4Personas que trabajan desde sus hogares.
15
La banda ancha5 a entregado también nuevas formas de entretenimiento mediante
videos y televisión de alta definición , servicios de radio, comunicación ya sea
mediante chats y foros, además de juegos en línea, que han sido un mercado que
cuenta con millones de usuarios alrededor del mundo y que cada vez suma mas
compañías que buscan explotar este mercado.
Tambien a permitido el surgimiento de nuevos sistemas de seguridad, como las
cámaras de vigilancia que funcionan en tiempo real, conectando los hogares a sus
trabajos o a los servicios de emergencia, permitiendo a estos actuar de una manera
mas rápido ante las amenazas.
Por esto la correcta administracion del ancho de banda es indispensable, ya que
permite que los usuarios no hagan un uso incorrecto o mal intencionado de los
recursos de ancho de banda, que se disponen para los servicios que se deben prestar.
Para esto es correcto definir políticas de administración, que dejen claros los
servicios permitidos y el comportamiento que deben seguir los empleados para
respetar el uso de estos. Asignar cuotas de ancho de banda para cada servicio
realizado por la empresa es otra practica efectiva de administración, de esta manera
cada servicio contara con una limitada cantidad de ancho de banda para realizar sus
tareas, permitiendo suministrar eficientemente los recursos, ya que se asignan según
el grado de importancia de este servicio para la empresa.
La administración debe ser realizada luego de identificar cuales son los servicios
utilizados y la cantidad de usuarios que participan de la empresa, para brindar una
solución acorde a las necesidades que sean requeridas, se utilizaran herramientas de
análisis de trafico.
5 Acceso de alta velocidad a internet a través de diferentes tecnologías existentes, ya sea a través de
DSL (Línea digital de del suscriptor), cable modem, fibra, inalámbrica, satélite o banda ancha a
través de líneas eléctricas (BPL).
16
Objetivos
1.3 Objetivo General
Generar una vía libre en las redes convencionales, logrando el adecuado
aprovechamiento del recurso, mejorando la calidad de nuestro ancho de
banda a través de técnicas, las cuales ayudan ampliamente al desarrollo del
negocio, del cual se encargan las compañías que adquieren de estos servicios.
1.4 Objetivos Específicos
Generar una administración eficiente del ancho de banda
Implementar políticas adecuadas al negocio del cliente
Denegar servicios inadecuados
Administrar múltiples enlaces
Reservar Ancho de Banda
Análisis exhaustivo del tráfico
17
CAPITULO 2 ASPECTOS TEORICOS
2.1 Análisis De Trafico
El análisis de trafico de red se genera mediante herramientas que nos ayudan a poder
monitorear el volumen de transferencia de datos de cualquier conexión de red. Este
servicio nos permite conocer con detalle, cuanto ancho de banda se consume en
nuestros enlaces ya sea de LAN o de WAN/ADSL, también es de alta utilidad en la
prevención y eliminación de ataques.
Para analizar el trafico en una maquina existen varias herramientas para visualizarlo,
como WireShark6, la cual, es la versión nueva de Ethereal7.
Este sniffer8 es bastante útil, pero para la aplicación que se quiere realizar no será de
mucha ayuda, ya que este programa, solo muestra los paquetes en tiempo real en que
la maquina envía o recibe paquetes, pero no los clasifica o muestra el uso de los
servicios más utilizados.
Para esta labor contamos con una herramienta libre, Colasoft Capsa 7 Free, la cual es
un sniffer, con características bastante peculiares, entre ellas la clasificación de los
servicios más utilizados, flujos de paquetes por segundo, gráficos, etc. Basado en
plataforma Windows.
Para dicha explicación se presentara una secuencia de análisis de un tráfico normal
de una maquina de trabajo.
Como todo programa se debe conseguir dicho software, en este caso Calasoft Capsa
7 Free, el cual se encuentra en la página de su autor http://www.colasoft.com/, y
rellenar los datos solicitados para así lograr una licencia que es totalmente gratis.
Una vez que esté totalmente instalado se podrá analizar el trafico que envía y recibe
la maquina analizada, para ello se selecciona la tarjeta de red, y hacer click en el
botón Play.
6 Ultima versión de Ethereal.
7 Programa encargado de sniffear paquetes.
8 Sniffer traducido sig. Olfatear, siendo de utilidad en la captura de paquetes.
18
19
Figura 1: Análisis de tráfico, Colasoft Capsa 7 Free selección de interfaz para
el análisis de un host.
Una ves realizado el inicio del sniffer se podra visualizar una amplia gama de informaciones, tales como el uso del enlace, trafico en bytes9 de las ips mas utilizadas, trafico de los protocolos de aplicación,etc. Ademas de aplicaciones graficas, podemos visualizar la utilizacion de la interfaz de red, cantidad de paquetes por segundos y la cantidad de paquetes en el buffer10.
Figura 2: Grafico de trafico y de aplicaciones mas utilizadas por los usuarios ademas
de las direcciones mas accedidas.
9 Secuencia de bits continuos equivalentes a 8 bits, en la transferencia de información a través de la
red.
10 Memoria que posee la tarjeta de red para almacenar paquetes de forma temporal, para luego ser
enviadas a su destinatario.
20
Otra de las grandes características de esta herramienta, es el sumario que genera,
dando información muy útil de la cantidad de paquetes enviados, trafico total,
cantidad de multicast11 y broadcast12,
Estas informaciones pueden ser bastante críticas, puede que algún host en la red
genere una gran cantidad de broadcast, por las malas condiciones de la tarjeta de red,
mala calidad del cableado, mala calidad de los dispositivos de acceso, etc.
Generando tráfico innecesario, degradando la utilización de la red.
Figura 3: Tabla de estadísticas, muestra tanto el total de los paquetes enviados como
la cantidad en bytes del tráfico del host analizado, además de la cantidad de
broadcast.
11 Envío de información a través de la red a múltiples destinatarios.
12 Envío de información a toda la red.
21
En la siguiente figura se pueden ver la cantidad exacta en megas envidas por cada
aplicación, además del sin fin de información que recauda este software, entregando
un reporte detallado de los protocolos más usados, Mac13 destino/origen, etc.
Siendo de gran utilidad para todo aquel que desee hacer un diagnostico de cómo
administra su ancho de banda.
Figura 4: Tabla de estadísticas graficas, según interfaz, según aplicación y cantidad
en bytes según cada una de ellas.
Protocolos de Aplicación
13 Dirección física (única) de la tarjeta de red, equivalente a 48 bits.
22
2.1.1 IP
Internet Protocol (protocolo de internet), es un protocolo no orientado a conexión
usado tanto por el origen y destino para realizar la comunicación de datos a través de
la red, sin ninguna garantía de llegada exitosa.
Todos los datos basados en una red IP son enviados en bloques llamados paquetes o
datagramas, IP específicamente no necesita ninguna configuración antes de que
algún dispositivo intente enviar paquetes a otro, con el cual no se había comunicado
anteriormente.
IP otorga un servicio de datagramas no fiables (mejor esfuerzo), donde realizara
dicha labor de la mejor forma posible y baja garantía de llegada exitosa. IP no otorga
ningún mecanismo para determinar si un paquete llego a su destino, solamente
provee la seguridad de dicho paquete (a través de checksum o suma de
comprobación), generado en base a sus cabeceras y no a los datos de dicho paquete.
La cabecera de un paquete IP contiene las direcciones de los dispositivos de origen y
destino (dirección IP), direcciones utilizadas por los dispositivos enrutadores
(routers14) para decidir cual será la ruta optima para reenviar los paquetes.
IP al no garantizar la llegada exitosa de los paquetes, estos podrían llegar dañados,
no llegar al destino, desordenados (orden de los paquetes) o duplicados, por ello si se
necesita brindar fiabilidad de dichos paquetes serán otorgados por los protocolos de
la capa de transporte (modelo OSI15) como TCP.
Si la información que se desea transmitir supera el tamaño máximo de paquete o
datagrama, podrá ser dividido en paquetes mucho más pequeños que el original,
donde serán rearmados cuando sea necesario (por ejemplo rearmado por el receptor).
Todos estos fragmentos del paquete podrán viajar a través de diferentes rutas o
caminos hacia el destino, dependiendo de la congestión de las rutas tomadas.
2.1.2 TCP
Transmission control Protocol (Protocolo de control de transmisión), es un protocolo
orientado a conexión y fiabilidad en el transporte, protocolo de capa 4 (capa de
14 Dispositivo utilizado para la interconexión de red, decide la mejor ruta que debe tomar un
paquete
15 Modelo de interconexión de sistemas abiertos, la cual es una referencia para la definición de
arquitecturas de interconexión de sistemas comunicacionales.
23
transporte) del modelo de OSI. Las aplicaciones necesitan fiabilidad al momento de
la transmisión de datos, pero dado que la capa IP (capa de red) brinda un servicio no
fiable sin ninguna corroboración de dicha información, TCP preverá todas aquellas
funciones para brindar un servicio libre de errores, sin pérdidas y con seguridad en
una comunicación entre distintos dispositivos.
Figura 5: Negociación en tres pasos en una conexión TCP.
Para establecer una conexión entre dos dispositivos uno de ellos debe abrir un socket
en un determinado puerto TCP, escuchando nuevas conexiones (servidor). El cliente
realiza una apertura activa de un puerto enviando un paquete SYN16 como parte de la
negociación. Por el lado del servidor se comprueba si el Puerto esta efectivamente
abierto, en caso contrario si no lo está, se envía al cliente un paquete de respuesta
con el bit RST17 activado, rechazando el intento de conexión. Si se encuentra abierto
el puerto, el servidor responderá con una petición SYN valida con un paquete
SYN/ACK18. Una vez recibido esto por parte del cliente este responderá al servidor
con un ACK completando la negociación
16 SYN es un bit de control que se utiliza para sincronizar los números de secuencia iníciales
17 Es un bit ubicado en el campo del código del protocolo TCP y se utiliza para reiniciar una
conexión.
24
TCP brinda las siguientes funciones:
Orientado a conexión: dos dispositivos establecen la conexión para realizar la
labor de intercambiar datos entre ellos, sincronizándose para manejar el flujo
de paquetes y adaptarse en caso que hubiera congestión en la red.
Operación Full-Duplex: una conexión TCP posee dos circuitos virtuales, cada
uno de ellos en una sola dirección (origen-destino y destino-origen), los cuales
solo serán usados por los dispositivos que utilizan dicha conexión.
Chequeo de error: Técnica de checksum utilizada para verificar la integridad
de los paquetes y que estos no estén corruptos (dañados o intervenidos).
Confirmación: por cada paquete recibido, el receptor envía un
acknowledgement (acuse de recibo) al emisor indicando que recibió los
paquetes satisfactoriamente. En el caso de que los paquetes no sean
confirmados, el emisor podría reenviar los paquetes o terminar la sesión.
Control de flujo: si el buffer del receptor se desborda (no posee más espacio
para recibir paquetes), este descarta aquellos paquetes, y aquellos
acknowledgement fallidos que llegan al transmisor lo alertan para bajar la tasa
de transferencia o dejar de transmitir.
Recuperación de paquetes: si un paquete no es notificado (ack =
acknowledgement), el transmisor envía nuevamente dicho paquete o dicho
receptor puede pedir la retransmisión de este.
2.1.3 UDP
User datagram protocol (protocolo de datagramas de usuario), protocolo de la capa 4
(capa de transporte) del modelo OSI, basada en el intercambio de datagramas.
Permite enviar datagramas a través de la red sin haber establecido alguna conexión
previa, ya que dicho datagrama provee de información suficiente de
18 Acknowledgement (ACK, acuse de recibo), mensaje enviado para confirmar que un paquete ha
sido recibido satisfactoriamente.
25
direccionamiento en su cabecera, no provee de control de flujo ni de confirmación
como lo realiza TCP, por lo cual los paquetes pueden adelantarse unos a otros y no
se sabe si realmente llegaron de forma exitosa al destino, ya que no posee
confirmación (acuse de recibo) de entrega o recepción. UDP al ser un modelo simple
de transmisión, no proporciona un servicio fiable y los datagramas pueden llegar
fuera de orden, aparecer duplicados o perdidos sin previo aviso, por lo cual asume
que la comprobación y corrección de errores no es necesario para realizarla en la
aplicación. Su uso principal recae en protocolos como DHCP19, DNS, NFS20, TFTP,
algunos juegos online y usado en la transmisión de video y voz a través de la red, la
base de esto es que principalmente no hay tiempo para reenviar aquellos paquetes
perdidos ya que se está escuchando a alguien o viéndolo a través de algún video en
tiempo real.
+ Bits 0 - 15 16 - 31
0 Puerto Origen Puerto Destino
32 Longitud del Mensaje Suma de Verificación
64 Datos
Tabla 1: Campos de una cabecera UDP.
La cabecera UDP posee 4 campos entre ellos dos opcionales (color anaranjado),
asignando así el puerto de origen (si no es utilizado debe ser 0) y puerto destino,
largo en bytes del datagrama completo, checksum para chequear si el datagrama
posee errores (si no es utilizado debe ser 0) y finalmente los datos del datagrama.
2.1.4 VoIP
VoIP (Voz sobre IP), es una serie de recursos que brindan la posibilidad de
transmitir una señal de voz a través de Internet empleando el protocolo IP (Protocolo
de internet). De esta forma se enviara la señal de voz de forma digital (paquetes), en
19 Protocolo de configuración dinámica de host, permite a los clientes obtener de forma automática
una dirección IP.
20 Sistema de archivos de red, permite acceder a ficheros remotos (archivos) como si fueran locales.
26
vez de enviarla en su forma original (analógica), a través de una compañía telefónica
PSTN (Red telefónica pública conmutada).
Figura 6: Esquema basico de VoIP, donde existen varias localizaciones las cuales se
conectan a traves de internet para comunicarse entre ellas.
El trafico de Voz sobre IP puede circular a través de cualquier red IP, incluyendo
aquellas conectadas a internet, como lo son las redes de área local (LAN),
comprimiendo y descomprimiendo de manera eficiente los paquetes de datos
27
(datagramas), para así brindar comunicación entre dos o más clientes a través de una
red, brindando servicios como telefonía y videoconferencia.
La utilización de codecs para dicha comunicación, como lo son aLaw, G.729, G.711,
G.723, etc. Brindan la gran particularidad de codificar la voz para minimizar el
tamaño de los paquetes de datos, obteniendo una disminución en la utilización del
ancho de banda en las comunicaciones de VoIP.
La gran ventaja que posee esta tecnología es evitar las altas sumas de dinero
invertidas en una telefonía tradicional, como lo son los altos cargos producidos en
las llamadas internacionales, por ello el gran atractivo de esta tecnología recae en la
utilización de la red no solo para transmitir datos sino voz, generando altos ahorros
en dichas cuentas, utilizando de manera más eficiente los recursos actuales de las
redes, ya que las llamadas de VoIP a VoIP entre cualquier proveedor son totalmente
gratis en contraste de las llamadas de VoIP a PSTN que poseen un costo.
La gran diferencia entre Telefonia IP y VoIP:
Telefonia IP, garantiza una alta disponibilidad en la utilizacion de los recursos
y la calidad de la voz (bajos indicadores de errors, retardos, ecos, etc.)
VoIP, no se garantiza la comunicacion, por ello se producen algunos retardos u
otros inconvenientes en una llamada.
2.1.5 P2P
28
Peer-to-Peer (persona-a-persona o punto-a-punto), se refiere a una red de
computadoras, donde no existen clientes o servidores fijos, siendo una serie de
nodos21 que actúan de igual manera entre sí, actuando de simultáneamente (cliente-
servidor o servidor-cliente).
Estos tipos de redes permiten el intercambio directo de información en cualquier
formato entre las computadoras que estén interconectadas, administrando y
optimizando el uso del ancho de banda de los demás usuarios de la red por medio de
la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y
transferencias. La transferencia de archivos puede variar según la configuración local
ya sea a través de firewall22, Nat23, velocidad de proceso, disponibilidad de ancho de
banda y capacidad de espacio en disco. Estas redes tienen muchos propósitos,
generalmente se usan para compartir archivo entre usuarios (video, audio, software,
VoIP, etc.), sujetos a las leyes de copyright. Ejemplos de software P2P (Bitcomet,
Utorrent, Ares, etc.).
Figura 7: Transferencia de un archivo a través de un cliente P2P.
2.1.6 MI
21 En una red un nodo equivale a una computadora o servidor en caso de internet.
22 Cortafuegos, software especializado para permitir o denegar comunicaciones.
23 Traducción de direcciones de red, convierte en tiempo real direcciones utilizada en los paquetes y
los traduce a una nueva dirección.
29
Mensajería instantánea, es una forma de comunicación entre personas en tiempo real
basada en texto. Para realizar dicha comunicación se debe poseer un cliente de
mensajería instantánea (Windows live Messenger, Skype, etc.), todos aquellos
programas brindan una amplia gama de funcionalidades, las cuales ayudan a
gestionar, visualizar contactos, contactos conectados, etc., manteniendo la
conectividad entre los usuarios que utilizan dichos softwares.
Figura 8: Cliente de mensajería instantánea, realizando una conversación.
30
2.1.7 Gestor de Descargas
Son programas creados para gestionar descargas de archivos a través de internet,
brindando una amplia gama de características, entre ellas descarga múltiple de
ficheros, pausar descargas, gestionar la capacidad de descarga, evitar que una
descarga sea corrompida por algún fallo de conexión, etc. Algunos ejemplos de
gestores de descarga: Rdesc, FlashGet, Jdownloader, etc.
Figura 9: Programa Gestor de descargas, lista de descargas en cola (archivos en
espera de ser descargados).
31
2.1.8 Streaming Video
Este método consiste en almacenar en un buffer24 lo que se desea ver, sin la
necesidad de descargar dicho archivo previamente, visualizando el video de forma
continua y sin interrupciones, para ello se debe poseer una serie de códec25 (para
poder visualizar videos), un buffer lo suficientemente grande para almacenar la
información y un adecuado ancho de banda para así evitar retardos en la
visualización del video (lag26 (retardo)), siendo ampliamente utilizados los
programas de flash, xvideo, etc, para poder visualizarlos.
Figura 10: Carga de un video, descarga de dicho video en el buffer para poder ser
visualizado.
2.1.9 Streaming Audio
24 Memoria reservada para el almacenamiento temporal de la información, en el caso de los
navegadores una dirección dentro del disco duro.
25 Codificador-Decodificador codifica los datos o los descifra para poder manipularlo en el
formato más apropiado.
26 Retardo que se producen en las comunicaciones fluidas.
32
Este método es idéntico al steaming de video, consiste en almacenar en un buffer lo
que se desea reproducir, sin la necesidad de descargar dicho archivo previamente,
reproduciéndolo de forma continua y sin interrupciones, para ello se debe poseer una
serie de códec (para poder reproducirlos), un buffer lo suficientemente grande para
almacenar la información y un adecuado ancho de banda para así evitar retardos en
la reproducción (lag (retardo)), utilizando programas de radio los cuales brindan una
amplia gama de variadas alternativas de música.
Figura 11: Carga de audio, descarga de audio en el buffer para poder reproducirlo.
2.1.10 HTTP
33
Hypertext transfer protocol (Protocolo de transferencia de hypertexto), este
protocolo es usado en cada acción hacia internet, orientado a conexión utilizando el
esquema cliente-servidor, donde los usuarios realizan alguna petición a través de
algún navegador (internet explorer, firefox, safari, etc.), accediendo a alguna base de
datos, archivos, algún resultado de alguna ejecución de un programa, etc. A toda esta
información transmitida se le conoce como recurso y es identificada mediante un
localizador uniforme de recursos (URL).
Figura 12: Visualización de una página web a través de un navegador.
2.1.11 HTTPS
34
Hypertext transfer protocol secure (Protocolo seguro de transferencia de hypertexto),
protocolo basado en el protocolo http, desarrollado para transferir los datos de forma
segura. Este protocolo utiliza un cifrado basado en SSL/TLS 27(cuyo nivel de cifrado
depende del servidor remoto y el navegador del cliente), asegurando así la
información que sea sensible (usuario y contraseñas), no sea entendible por algún
atacante, ya que todo tráfico que se transfiera será cifrado e imposible de descifrar.
Figura 13: Visualización de una página web segura a través de un navegador.
2.1.12 POP3
27 Son protocolos de cifrado que proporcionan una conexión segura a través de la red.
35
Post office protocol (Protocolo de oficina de correos), utilizado por los clientes
locales de correo para obtener los mensajes de correo electrónico almacenados en el
el servidor remoto. Este protocolo fue diseñado para recibir correo y no para
enviarlo, brindando una ventaja a los usuarios con conexiones lentas, ya que ellos
pueden descargar su correo electrónico y posteriormente puden revisarlo, pop3 una
ves que se conecta al servidor de correo y descarga todos los correos
almacenándolos en la maquina local del cliente, los elimina del servidor y procede a
desconectarse.
Figura 14: Diagrama de red según recepción de correo a través POP3.
2.1.13 SMTP
36
Simple mail transfer protocol (Protocolo simple de transferencia de correo),
protocolo basado en el modelo cliente-servidor donde el cliente envía un mensaje a
uno o varios destinatarios. La comunicación que existe entre el cliente y servidor es
netamente en líneas de texto compuesta por caracteres ASCII28, el tamaño máximo
permitido es de 1000 caracteres, dicho protocolo es utilizado tanto para enviar y
recibir los correos electrónicos, pero algunos softwares de correo solo lo utilizan
para enviar y utilizan pop3 para recibirlos.
Figura 15: Diagrama de red según envío de correo a través de SMTP.
2.1.14 IMAP
Internet Message Access Protocol (protocolo de acceso a mensajes de internet),
protocolo utilizado para la obtención de correo electrónico como lo es POP3, que
permite a los clientes acceder a sus mail desde un servidor remoto.
28 Codigo de caracteres basados en el alfabeto latino para el intercambio de informacion.
Representando de forma numerica algun character “A” bianraio “0100 0001”, para poder ser
representados por la computadora.
37
IMAP soporta ambos modos de operación en línea y fuera de línea (conectado o
desconectado) ya que típicamente los usuarios suelen estar conectados al servidor de
correo solo para descargar aquellos nuevos mensajes, un cliente que utiliza IMAP
generalmente deja los mensajes hasta que el los borra definitivamente, también
proporciona mecanismos de búsqueda de mensajes, evitando así la descarga de todos
ellos del buzón.
Figura 16: Diagrama de red según recepción de correo a través IMAP.
El protocolo IMAP permite el acceso simultáneo de múltiples clientes a una casilla
de correo y provee mecanismos los cuales permiten detectar los cambios hechos por
otros cuando están conectados de forma simultánea.
38
Usualmente todos los correos de internet son enviados en formato MIME29, lo cual
permite a IMAP recuperar por separados las partes, de forma individual o alguna
parte en particular o todo el mensaje. Esto permite a los usuarios recuperar texto de
un mensaje sin recuperar los archivos adjuntos o evitar transmitir contenido que se
ha recuperado.
2.1.15 FTP
File transfer protocol (Protocolo de transferencia de archivos), protocolo utilizado
para transferir archivos basado en la arquitectura cliente-servidor. Un cliente que se
conecte a dicho servidor podrá descargar y subir archivos desde o hacia el servidor.
El gran problema de dicho servicio es la inseguridad que este provee, ya que fue
diseñado para brindar máxima velocidad de conexión, desde la autenticación hasta la
transferencia de archivos se realiza en texto plano sin ningún cifrado, por lo cual
cualquier atacante puede adueñarse de los archivos o del usuario.
Figura 17: Transferencia de un archivo a través de un cliente ftp.
2.1.16 TFTP
Trivial file transfer protocol (Protocolo de transferencia de archivos trivial),
protocolo utilizado para transferir pequeños archivos entre computadores, donde no
existen métodos de autenticación ya que este protocolo se utiliza principalmente en
29 Extensiones multipropósito de correo de internet, especificaciones dirigidas al intercambio a
través de internet de todo tipo de archivos de forma transparente al usuario.
39
redes locales. Algunas utilizaciones más conocidas, son la utilización de un servidor
TFTP para almacenar el IOS de un router que no posea algún método de
almacenamiento o cargar las configuraciones de dicho router, pequeños datos entre
computadoras, algún firmware de algún teléfono IP, etc.
Figura 18: Esquema de una red, donde existe el acceso a un servidor TFTP para
acceder a ciertos archivos dentro del servidor.
2.1.17 Sistema de nombre de dominio
DNS (Sistema de nombre de dominio), sistema de nombrado jerárquico para
equipos, servicios o cualquier recurso que se encuentre conectado a través de internet
40
o una red privada. La función de este sistema es asociar (traducir) nombres
entendibles por los hombres en identificadores binarios asociados a los equipos que
se encuentran conectados a la red, asignándoles un nombre de dominio para poder
localizar y direccionar estos equipos. Este sistema consta de una base de datos
distribuida y jerárquica, la cual almacena la asociación de los nombres de dominios
en las redes, siendo la más común de las funciones, la asociación de nombres de
dominio a una IP, siendo más fácil el recordatorio de un nombre que una dirección
IP, que en muchos casos puede cambiar pero el nombre no se ve alterado, siendo
transparente para los usuarios que utilizan el servicio.
Figura 19: Esquema de una red donde existe un servidor DNS para resolver
nombres, para así agilizar el proceso de asociación (Nombre del dominio = IP).
2.1.18 Firewall
41
Cortafuegos, es un dispositivo o un conjunto de ellos configurados para permitir
comunicaciones autorizadas, limitarlas, cifrarlas, descifrarlas o denegar el acceso no
autorizado a base de un conjunto de reglas y criterios. Estos dispositivos pueden ser
implementados bajo hardware o software, todo el trafico de la red o el trafico
entrante pasa por este sistema, el cual deniega o acepta el trafico, analizando los
mensajes, bloqueando aquellos que no cumplan con las políticas establecidas,
brindando el acceso necesario a segmentos de la red a maquinas autorizadas, permite
establecer distintos niveles de acceso a la información definiendo de esta manera los
grupos de usuarios que tengan acceso a los servicios e información necesaria.
Figura 20: Esquema de red el cual posee un firewall realizando las respectivas
políticas establecidas dentro de la red (Bloqueo, Acceso o Reenvío).
2.1.19 QoS
42
QoS (Quality of service (Calidad de servicio)), es la capacidad de brindar un buen
servicio, garantizando la transmisión de cierta cantidad de datos en un tiempo
establecido, especialmente en servicios de transmisión de sonido y video. En las
redes típicas existen una amplia gama de tráficos, donde ciertas aplicaciones no se
ven afectadas por el retardo de las transmisiones versus las otras que se ven afectadas
por ellas. La calidad de servicio puede operar en tres o más niveles. Mejor esfuerzo,
donde no existe garantía de fiabilidad y retardo en dicha transmisión por ello se
utiliza en la transferencia de archivos y correo electrónico, utilizando una velocidad
y tiempo variable, dependiendo del trafico actual y disponible de la red. Servicios
diferenciados (Diffserv), los paquetes son marcados acorde al tipo de servicio,
priorizando estos paquetes a otros, para ello se pude especificar la clase de servicio
con IP Precedence, el cual utiliza 3bits de la celda ToS de un paquete IP, donde se
pueden especificar 8 clases de servicios:
Figura 21: IP Precedence según prioridad de clases.
0 = Mejor esfuerzo, los cuales serán enviados cuando tenga la posibilidad de hacerlo.
1=Prioritario.
2=Inmediatamente.
3=Flash
4=Flash-Override
5=Critico, trafico de relevancia (voz).
6=Internet, utilizado para trafico de red (protocolos de enrutamiento).
7=Control de Red.
Los paquetes que posean alguna prioridad serán ser enviados según prioridad más
alta a la más baja (6-7 son prioridades reservadas). En el caso de DSCP utiliza la
43
celda completa de ToS de un paquete IP utilizando los 6 bits de dicha celda, al
conservar IP precedence puede generar nuevas características de control de dichos
paquetes, otorgándoles un bajo nivel de dropeo, mediano nivel de dropeo y un alto
nivel de dropeo generando así 64 clases para gestionar.
Servicios integrados (Intserv), sistema basado en el aprovechamiento parametrizado,
donde las aplicaciones utilizan el protocolo de reservación de recursos (RSVP) para
requerir y reservar los recursos para un tráfico específico.
Figura 22: Esquema de red la cual preferencia ciertos protocolos de aplicación
(calidad de servicio), para así brindar una optima accesibilidad a las aplicaciones
deseadas.
2.1.15 Cloud Computing
44
Es una herramienta virtualizada robusta, segura y escalable con costo reducido, que permite brindar servicios computacionales a través de la web. No necesita instalar ningún tipo de hardware y puede ser utilizado para las más diversas situaciones como en bases de datos, aplicaciones web, etc.
Cloud Computing o computación en nube, se divide en tres niveles en función de los servicios que actualmente están ofreciendo las empresas. Desde el más interno hasta el más externo nos encontramos:
Iaas – infraestructure as a service – infraestructura como servicio.En este nivel se incluye el, CPU y el almacenamiento en disco y también los servicios de almacenamiento en bases de datos permitiendo la posibilidad de acceder a máquinas y a almacenamiento a través de Internet en cuestión de minutos.
Paas – platform as a service – plataforma como servicio.Conjunto de plataformas compuestas por uno o varios servidores de aplicaciones y una base de datos que ofrecen la posibilidad de ejecutar aplicaciones, encargándose el proveedor de escalar los recursos en caso de que la aplicación lo requiera. Además el proveedor velará por el rendimiento óptimo de la plataforma, actualizaciones de software, seguridad de acceso, etc.
Saas – software as a service – software como servicio.Suele tener como objetivo al cliente final que utiliza el software para ayudar, mejorar o cubrir algunos de los procesos de su empresa. Saas son aplicaciones a través de Internet, casi siempre a través del navegador, donde los datos residen en la plataforma del proveedor. En contadas ocasiones se instala alguna pequeña aplicación a modo de interface para que el usuario pueda interactuar con el sistema. La flexibilidad o escalabilidad de este parte del cloud computing se suele refleja en la facilidad para añadir o quitar usuarios que hacen uso de la aplicación.
Figura 23: Cloud Computing, servicios provistos para el acceso de ellos en cualquier
lugar del mundo.
45
2.1.16 Virtualización.
Es la tecnología que a partir de hardware físico permite ofrecer máquinas y/o almacenamiento virtual en cuestión de minutos y por lo tanto ofrece la flexibilidad de añadir o disminuir recursos en una infraestructura según las necesidades, el software crea una capa de abstracción entre el hardware de la máquina física y el sistema operativo de la máquina virtual, para crear una versión de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.
La máquina virtual en general es un sistema operativo completo que corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en un computador central.
Figura 24: VirtualBox virtualizando un sistema operativo Windows sobre Linux.
46
2.2 Sistemas Operativos
2.2.1 Microsoft Windows
Es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde
1981, siendo la empresa líder del mercado de sistemas operativos para computadores
personales, siendo altamente amigable (intuitivo) con los usuarios por las grandes
características que este sistema provee. Este sistema operativo es propietario,
licenciado y de código cerrado, esto quiere decir que el código fuente de dicho
sistema no se encuentra disponible para cualquier usuario, siento propiedad total del
autor.
Figura 25: Caratula Windows 7 Ultimate.
47
2.2.2 Linux
Sistema operativo libre y de código abierto, todo el código fuente puede ser
utilizado, modificado y distribuido libremente bajo licencias libres. La gran
estabilidad y acceso al código fuente (lo que permite personalizar el
funcionamiento), la independencia del proveedor, la seguridad, la rapidez con que
añaden nuevos adelantos tecnológicos, la escalabilidad y la gran cantidad de
desarrolladores que se encuentran en el mundo, o la gran cantidad de documentación
que se encuentra relacionada con los procedimientos, y a la gran cantidad de
distribuciones que se encuentran hoy en día por ejemplo (Ubuntu, Red Hat, etc.), las
cuales se enfocan en determinado grupo de usuarios, siendo altamente utilizado en
supercomputadoras (servidores).
Figura 26: Serie de distribuciones Linux.
48
CAPITULO 3 ALTERNATIVAS DE SOLUCION
3.1 Enfoque De Mercado
En Chile el Ministerio de Economía define el tipo de empresa según las ventas realizados durante el año en Unidades tributarias de fomento (U.F).
Estas se clasifican en:
3.1.1 Mipymes
Facturan hasta 2.400 U.F (10.000 dólares anuales aproximadamente), que poseen un bajo nivel de inversión y que no cuentan con más de nueve trabajadores, ni infraestructura sofisticada. Común mente se relacionan con negocios de carácter familiar, donde el internet es provisto por un I.S.P (proveedor de servicio de internet), que cumple la función de proporcionar el servicio tanto como uso doméstico, como también para la micro empresa.
3.1.2 Pequeñas Empresas
Facturan entre 2401 U.F. hasta 25.000 U.F. (1.000.000 de dólares anuales aproximadamente), poseen un nivel bajo de inversión, cuentan con entre diez y cuarenta y nueve trabajadores, con una infraestructura básica. Un I.S.P proporciona el servicio, con un uso por parte de la empresa y doméstico en el caso de que la empresa este en un hogar.
3.1.3 Medianas Empresas
Facturan entre 25.001 U.F hasta 100.000 U.F. (4.000.000 de dólares anuales aproximadamente), poseen un nivel intermedio de inversión e infraestructura y cuentan con entre cincuenta y doscientos noventa y nueve trabajadores. La mayoría de las medianas empresas ya se desarrollan en un ambiente de trabajo de oficina o no instaurados dentro del hogar, dejando el servicio de internet, solo dedicado a labores de la empresa.
3.1.4 Grandes Empresas
Las grandes empresas no cuentan con ganancias definidas, ya que estas pueden variar, según la cantidad de trabajadores que tengan, los cuales pueden ser incluso miles, además pueden contar con sedes nacionales e internacionales. Cuentan con infraestructura de alta calidad y con recursos para invertir en tecnologías que mejoren el funcionamiento de las tareas realizadas en la empresa.
49
3.2 Políticas De Administración Según Empresas
Las políticas de administración son un conjunto de reglas y/o restricciones que se
establecen previamente por la empresa, para asignar los servicios que serán
permitidos y a su vez el comportamiento que deben tener los usuarios, para no
desperdiciar los servicios o aprovecharse de estos, para bienes personales o que
perjudiquen el funcionamiento de las tareas a realizarse dentro de la empresa y
generar riesgos de seguridad.
3.2.1 Mipymes.
Estas empresas no cuentan con políticas de administración, ya que se limitan
básicamente a usos básicos del hogar , como uso de mails para generar contactos,
navegación para obtención de datos o información respectiva a la empresa en
cuestión.
3.2.2 Pequeñas, Medianas y Grandes Empresas.
Con el fin de que las organizaciones puedan garantizar la protección de sus redes, de la información y el uso correcto del ancho de banda. Las empresas deben adoptar practicas de seguridad mas efectivas y enfocadas a dar solución a los problemas que puedan causar posibles fallas, mediante políticas de administración.
Cisco en su 2010 Midyear Security Report*, analizo cómo las grandes transformaciones tecnológicas y económicas influyeron en la aparición de dispositivos móviles conectados a la red, la virtualización, cloud computing y el avance imparable de las redes sociales, presentan una gran amenaza.
Las soluciones que deben ser establecidas en las políticas son:
Aplicar políticas específicas para cada usuario en el acceso a las aplicaciones y los datos sobre sistemas virtualizados.
Establecer límites estrictos en el acceso a la información crítica para el negocio.
Crear una política corporativa oficial de movilidad.
Invertir en herramientas para gestionar y monitorizar las actividades ‘en la nube’.
Proporcionar a los trabajadores guías sobre el uso de los medios sociales en la oficina.
50
Adicionalmente se han identificado otros puntos de conflicto como :
Los juegos interactivos: Cada vez más usuarios que acceden a Facebook dedican una mayor cantidad de tiempo a juegos interactivos populares, como FarmVille (el 7% de los usuarios globales de Facebook se entretuvo con este juego una media de 68 minutos diarios), Mafia Wars (5% de usuarios globales dedicando hasta 52 minutos de juego diarios) o Café World (4% y 36 minutos al día) y otros juegos Flash que mal utilizan el ancho de banda.
Caso omiso a las políticas corporativas: El 50% de los usuarios finales ha admitido ignorar las políticas corporativas, mientras un 27% reconoce haber cambiado la configuración de su equipo para acceder a aplicaciones no permitidas.
Cloud Computing
Permite al usuario acceder a servicios atraves de la red, eliminando las necesidades de hardware. La centralización de las aplicaciones y el almacenamiento de los datos en la nube, origina una dependencia de los proveedores de servicios y el constante acceso a esta puede casuar una saturación del ancho de banda.
51
3.3 Soluciones Practicas
3.3.1 Vía Software
3.3.1.1 Linux TCSS
Traffic Control Super Script (Super Script de Control de Trafico), es una utilidad
totalmente gratis (Bash Script), funciona bajo Linux (Funcional bajo cualquier
distribución), la cual permite administrar el ancho de banda a usuarios específicos
(IP’s pertenecientes a los usuarios o a un segmento IP) en una red convencional,
limitando así la velocidad del trafico de origen, destino, puerto de origen y puerto de
destino, protocolo y ToS (Tipo de Servicio), limitando así la velocidad de conexión
en una sola dirección o ambas. Para ver dichos requerimientos de hardware dirigirse
al anexo A.
Figura 27: Administración vía Web de TCSS, administrando ancho de banda según
protocolo de aplicación.
52
Para implementar dicha solución se debe poseer un servidor el cual realice la labor
de control de tráfico y firewall (GNU/Linux) realizando Nat30 para así bypassear el
tráfico. Para realizar una solución óptima se debe estar interconectado de manera que
pueda realizar la labor de gestión de tráfico en la red deseada, para ello se debe
ubicar de la manera más óptima (dependiendo de las necesidades de dicha empresa o
dependiendo de la implementación que posean):
Red Local Router TCSS/FirewallInternet
Red Local TCSS/Firewall Router Internet
Red Local Router TCSS/FirewallFirewallInternet
Figura 28: Diagrama de red implementado con TCSS/Firewall (Firewall necesario
para realizar el bypass de dicho trafico).
30 Traducción de direcciones de red, mecanismo encargado de convertir una dirección de red en
otra para ser trasportada en otro segmento (IP_Origen=10.0.10.10IP_Nateada=200.15.2.158).
53
3.3.1.2 BrazilFW
BrazilFW31 es una mini-distribución de Linux, basada en lo que fue el anterior
proyecto de Coyote Linux, el cual es totalmente gratis, brindando soluciones de
conectividad y gestión en el trafico de una red, obtenidos gracias a la calidad de
servicio, las características de Firewall, Bloqueo de servicios inadecuados o baja
prioridad, bloqueo de URL’s o bloqueo según frases, etc. Gracias a la baja necesidad
de recursos (hardware) se podrá lograr obtener un alto rendimiento en un hardware
de bajo calibre, disminuyendo los costos de implementación, sin la necesidad de
invertir en un hardware especializado, siendo una solución viable para aquellas
empresas que necesiten una solución accesible a las necesidades de esta (pequeñas o
medianas empresas). Para ver dichos requerimientos de hardware dirigirse al anexo
B.
Figura 29: Logo BrazilFW, mini-distribución de Linux.
Para la implementación óptima de esta solución, debe estar interconectado de manera
que administre el tráfico dentro de la red, para dicha solución existen varias maneras
de interconectarlo (dependiendo de las necesidades de dicha empresa o dependiendo
de la implementación que posean):
Red LocalBrazilFWRouterInternet
Red Local BrazilFW Router/FirewallInternet
Red Local BrazilFWRouterFirewallInternet
Red LocalRouterBrazilFWInternet
Red LocalRouterArgentoQoSArgentoBriedgeInternet
Red LocalRouterArgentoQoS/ArgentoBriedgeInternet
31 http://www.brazilfw.com.br/forum/
54
BrazilFW puede ser reeamplazado por complementos (Addon) para brindar
características mas potentes y flexibles, llamados:
ArgentoQoS
Provee calidad de servicio a las aplicaciones que lo necesiten. A diferencia de la
versión nativa de BrazilFW que solo tiene 3 niveles de prioridad para dicha
adminsitracion, vesus las 7 que ArgentoQoS posee. Dependiendo de las necesidades
que la empresa necesite se debe seleccionar esta medida, para asi brindar una mejor
gestión en la administración de dicho trafico, actualemente BrazilFW fusiono ambas
características en un solo dispositivo (ArgentoQos y argentoBriedge).
ArgentoBriedge
Este va localizado entre la red local y ArgentoQoS, siendo el administrador de las
tasas máximas y minimas de subida/descarga, según IP, rangos de direcciones o
subredes. Gracias a dicha implementacion ArgentoBriedge brinda un control optimo
de la red y de usuarios, siendo totalmente transparente, ayudadndo asi a no
sobrecargar Argento QoS
Figura 30: Localización dentro de una implementación real, en la figura izquierda se
puede implementar tanto BrazilFW como ArgentoBriedge/CoS.
3.3.2 Vía Hardware
55
3.3.2.1 PacketShaper
PacketShaper32 es un hardware especializado desarrollado por Packeteer,
actualmente adquirida por Blue Coat, especialmente diseñado para gestionar el
trafico de aplicaciones y la gran cantidad de problemas que se encuentran en una
empresa mal gestionada, el correo electrónico, las descargas de par a
par (peer-to-peer) y el uso de Internet compiten por los recursos y
pueden afectar al rendimiento de aplicaciones críticas,
PacketShaper supervisa, controla y acelera el tráfico en la red,
proporcionando así una elevada calidad de servicio a las
aplicaciones críticas basadas en el negocio.
Beneficios:
• Realiza un mejor aprovechamiento de los recursos de red y del
ancho de banda actuales.
• Limita la necesidad de ampliaciones de ancho de banda y en
infraestructuras.
• Protege las inversiones en aplicaciones críticas para su negocio,
como por ejemplo SAP, Oracle, VoIP y Citrix.
• Asegura que el ancho de banda y otras inversiones relacionadas
con la red son utilizados por aplicaciones de negocio - no por
tráfico indeseado.
Figura 31: Modelos de hardware PacketShaper y logo de la compañía de dicha
solucion.
32 http://www.bluecoat.com/
56
La gran ventaja de utilizar este dispositivo, es el aprovechamiento exclusivo que
brinda en la gestión del trafico a través de la red, con esto se evita que algún
dispositivo caiga en una congestion exesiva, por la gran cantidad de acciones que
debe realizar (router, firewall, gestión de trafico, etc.), por ello se debe instalar
entremedio de la red, ya sea en el caso:
Red LocalPacketshaperRouterInternet
Red LocalPacketshaper Router/FirewallInternet
Red LocalPacketshaperRouterFirewallInternet
Obteniendo un mejor aprovechamiento en los dispositivos de la
red, dado a la descongestion de acciones realizadas, previniendo
una sobrecarga de todos estos, logrando una gran estabilidad y
recursos libres para futuros crecimientos, para mas información
diriguirse al Anexo C.
Figura 32: Ubicación de PacketShaper dentro de las redes de las sucursales que
necesiten administrar el tráfico.
57
3.3.2.2 Cyberoam
Cyberoam33 es un hardware diseñado especialmente para proveer un sin fin de
características en un solo dispositivo, asegurando la conectividad, seguridad y
productividad para aquellas oficinas en casa, oficinas remotas o empresas que
necesiten una solución integrada basadas en políticas de control.
Estos dispositivos trabajan con identidad de usuario, permitiendo restaurar la
seguridad o proveer alguna seguridad proactiva a los efectos que los usuarios podrían
tener con respecto a la decadencia del ancho de banda, manteniendo asi una gestión
ordenada y activa según las necesidades de dicha compañía basada en sus operarios.
Figura 33: Logo de la empresa desarrolladora y creadora de los dispositivos.
Figura 34: Diagrama de red, implementada con Cyberoam.
33 http://www.cyberoam.com/
58
Ambos diagramas de red se pueden implementar con este dispositivo, tanto la
gestión del tráfico de la red de forma única (dependiendo del modelo, ya que el
primer modelo solo realiza esta acción), o realizar varias labores como se visualiza
en el segundo diagrama, entre ellas Firewall, router, gestión del tráfico, gestión de
varios enlaces hacia internet, etc. Se debe tener cuidado con el ultimo diagrama ya
que dicho dispositivo tendrá una carga bastante mayor que un dispositivo dedicado a
una labor.
Para más información con respecto a dichas características dirigirse a Anexo D.
3.3.3 Recomendaciones
Para seleccionar el tipo de implementación a utilizar en cada empresa utilizaremos
un enfoque costo - eficiencia mediante la observación conjunta de dos factores:
El costo: involucra la implementación de la solución informática, adquisición
y puesta en marcha del sistema hardware / software y los costos de operación
asociados.
La eficiencia: se entiende como la relación entre bienes y servicios finales
(resultados) y los insumos requeridos para ello. Así se trata de medir en qué
grado el gasto de recursos se justifica por los resultados, minimizando costos u
optimizando insumos.
59
3.3.4 Mipymes.
Estas empresas no cuentan con las necesidades de implementar una solución que
administre o restringa el ancho de banda, ya que las operaciones que se realizan en la
empresa se limitan a trafico básico, web, mail y descargas de archivos en una
pequeña cantidad de usuarios.
Figura 35: Diagrama de red Mipymes.
60
3.3.5 Pequeñas Empresas.
Estas cuentan con una cantidad de usuarios considerables, por lo cual el ancho de
banda puede verse comprometido, ya que se deben brindar los servicios que esta
requiera y adicionalmente todo el trafico generado por los usuarios.
Figura 36: Diagrama de red Pequeñas Empresas.
Para este tipo de empresas se recomienda la implementación de una solución por
software, ya que no es una solución costosa y permite un uso eficiente de los
recursos de la empresa, mediante la implementación de un servidor con software de
administración de ancho de banda.
61
3.3.6 Medianas Empresas.
Estas cuentan con variados servicios que pueden ir desde servidores de mail
propietraio, base de datos, telefonía, autentificación de usuarios e incluso pueden
contar con cloud computing. Adicionalmente la cantidad de usuarios es alta ya que
pueden llegar a superar los quinientos.
Figura 37: Diagrama de red Medianas Empresas.
Para este tipo de empresas se recomienda una solución mediante software
(BrazilFW) por la gran cantidad de características que posse. Ajustadose a las
necesidades de la empresa y utilizando todos los beneficios y configuraciones que
esta posea, en el caso que nuevas implementaciones se deban realizar, se indicaran
dentro del presupuesto y las tareas a realizarse para la completa implementación.
62
3.3.7 Grandes Empresas
Estas empresas cuentan con una alta cantidad de usuarios los cuales pueden superar
los miles, además de los multiples servicios de los cuales tienen una alta
dependencia, ya que cualquier falla en estos pueden significar perdidas millonarias,
por lo cual mantener la conectividad sin fallos es una de las prioridades, mas aun si
cuenta con servicios compartidos con otras sucursales.
Figura 38: Diagrama de red Grandes Empresas.
Para este tipo de empresas se recomienda una solución mediante hardware
(PacketShaper o Cyberoam), por la alta cantidad de usuarios y servicios. Ademas
proporciona escalabilidad en el caso que se adquieran nuevos servicios o se agregen
nuevos usuarios.
63
3.4 Tareas para implementación de soluciones de software y hardware.
3.4.1 Identificación y Definición del Problema.
Se debe determinar qué problema se intenta solucionar o qué objetivo se pretende alcanzar mediante el proyecto. Es importante aclarar este punto, para entregar una solución optima que se ajuste a las necesidades de la empresa. Dentro de este punto se realizara un análisis de trafico para identificar en que area se deben implementar las políticas y las configuraciones para administrar el ancho de banda.
3.4.2 Organización del entorno Afectado por el Proyecto.
Esta etapa tiene como objetivo analizar la infraestructura del área donde se desarrollaran los trabajos, con el fin de identificar los posibles lugares donde se llebaran a cabo cambios si son necesarios, y la instalación del servidor o hardware según sea el caso. Se evaluara la necesidad de hacer instalaciones adicionales como, cableado, instalación de un rack de comunicaciones, etc.
3.4.3 Estimación de costos, operación y mantención para la etapa de ejecución.
La estimación de los costos de inversión, operación y mantención deben estar fundamentados. La idea es presentar claramente como se obtuvieron los valores correspondientes mediante la entrega de una cotización, explicando las cifras usadas y describiendo el software, hardware y servicios profesionales que se usaran, después de analizar los requerimientos.
Es importante notar que en informática se entiende por costos de mantención losdestinados a las configuraciones que requieren los sistemas para mantener su vigencia yutilidad.
Dentro de esta etapa se considera el tiempo para la adquisición de los insumos destinados a la ejecución del proyecto, una vez ta definidos los costos y las operaciones a realizar.
3.4.4 Etapa de implementación de hardware.
Se entregara un cronograma donde se indicaran las actividades necesarias
64
para realizar la instalación de todo lo necesario para comenzar la etapa de implementación de la solución, ya sea el cableado o la instalación del hardware y los servidores. A diferencia de la programación de la planificación del desarrollo del software propiamente tal, el tiempo planificado para esta actividad debiera ser bastante exacto ya que establece las bases para la implementacion.
Este periodo puede ser mas extenso en el caso de usar la implementación por hardware-
3.4.5 Planificación del desarrollo del software.
En esta etapa se realizara la instalación del sistema operativo con su respectivo software destinado a administrar el ancho de banda, se proporcionaran las configuraciones correspondientes según los requerimientos pedidos, mas las soluciones para problemas adicionales identificados en etapas anteriores.
Esta etapa solo se desarrollara en la solución por software.
3.4.6 Marcha blanca.
Periodo de prueba donde se realizaran pruebas de funcionamiento a las nuevas implementaciones realizadas, estas pruebas se desarrollan antes de la entrega final del proyecto, con el fin de identificar posibles fallas
3.5 Costos
65
3.6 Cartas Gantt
Cartas Gantt con estimaciones de tiempo para la implementación de las soluciones por hardware y software. Los tiempos pueden variar según el tamaño de la implementación a realizarse, ya que la cantidad de usuarios y servicios son distintos para cada una de las empresas.
3.6.1 Software
Figura 39: Carta Gantt de proyecto de implementación de software, tiempo estimado
de duración quince días.
3.6.2 Hardware
Figura 40: Carta Gantt de proyecto de implementación de hardware, tiempo
estimado de duración diecinueve días.
66
BIBLIOGRAFIA
[Cady90] CADY, J. y HOWARTH, B. (1990) Computer Performance
Management and Capacity Planning. Prentice Hall, Sydney.
(Bibliografía)
[Casa87] CASAS, I. y AURTENECHEA, F. (1987) Evaluación y Predicción del
Desempeño de Sistemas Computacionales. Actas XIII Conferencia
Latinoamericana de Informática. 9-13 Noviembre, Bogotá, Colombia.
(Bibliografía)
[Unix89] Unisys (1989) U6000 Series System V, Administration Guide Vol 1.
Unisys Corporation. (Bibliografía)
67
ANEXO A : CARACTERISTICAS TCSS
Requerimientos mínimos de sistema (Linux):
Procesador: 486 RAM: 128 MB Lector de CD Unidad de Almacenamiento: 2GB Dos tarjetas de red
Dichas tarjetas de red son necesarias para realizar la gestión del trafico de la red administrada.Dependiendo de las distribuciones de Linux, barian las necesidades de hardware para sus respectivos funcionamientos.
Requerimientos mínimos instalación TCSS:
SQL instalado (para generar las bases de datos necesaria para dicha gestion).
Servidor Web (apache, apache2,etc. Para administración Web).
Control de tráfico
Soporte de grupos
Reglas multipuerto
Administracion de velocidad segun tarjetas de red
Minimo de velocidad de rafagas (velocidad de dicho trafico)
Maximo de velocidad de rafagas (velocidad de dicho trafico)
Limitacion de trafico segun origen/destino
Priorizacion del trafico
Filtrado capa 7 (filtrado según aplicación)
Tabla 2: Características control de tráfico TCSS.
68
A N E X O S
ANEXO B : CARACTERISTICAS BRAZILFW
Requerimientos mínimos de sistema (para poder ser ejecutado):
Procesador: 486 RAM: 12 MB Lector de CD Unidad de Almacenamiento: 2GB Dos tarjetas de red
Dichas tarjetas de red son necesarias para poder realizar los respectivos reenvíos del
tráfico.
Routing y Servicios de RedDHCP (servidor y cliente). DHCP (servidor con reservas de IP)PPPoE (cliente). SSH (server)Modem Dial-up soportado. SSH (Soporte de tuneles)Squid Proxy - Http Cache Web Server (administrativo)GRE (soportado) Soporte (WAN/LAN/DMZ)Firewall (habilitado) Log de sistema remotoQoS (Calidad de Servicio) Soporte a Proxy Clonado Mac WANUpnp (soportado- para descubrir y utilizar dispositivos de red)Layer 7 (Capa de aplicacion) soportada por firewallReglas de acceso y administracion.Reglas separadas de configuracion por subred y por interfaz.Reglas personalizables Iptables Firewall.Bridge Firewall (Firewall Puente(reenvio)-Soportado)NAT (Traduccion de direcciones de red/enmascaramiento)Port Forwardingn (Redirecion de puertos)
Tabla 3: Características Routing y Servicios de red BrazilFW.
69
ADD-ON’s (Agregados):
Monitoreo y Administración
Cutter watchdogip 1.0ettercap Natdetp0f IperfRRD2STATS NmapZebra athsta - WebAdmin front-endathap - WebAdmin front-endbandwidthd - Monitor gráficoiptraf - Una utilidad de consola para el monitoreo de redesComprobación de balance de carga (load balancing check)NetStrain - Una herramienta de comprobación de volumen de tráfico de redSimon 2.0 -Monitor en tiempo real del consumo del ancho de banda.tcpdump - Monitoreo de red por consola TCPDUMPtoptools - Herramienta de monitoreo de sistema y redwavemon - Monitor para dispositivos inalámbricos
Tabla 4: Add-on Monitoreo y Administración BrazilFW.
InternetIpUpdate TinyproxyCaché DNS en disco duro squid - Proxy y caché WebActualización del IPUPDATE PoPToP (PPTP) - Servidor VPNopenvpn - OpenVPN (Servidor VPN)sarg - Squid Analysis Report Generator (Generador de Reportes de Análisis Squid)TCP Outgoing (redirección de páginas web's seleccionadas a distintas WAN's)
Tabla 5: Add-on Internet BrazilFW.
70
HardwareHDPARMACPID - Soft Power Button Shut-DownAddnic - Automáticamente detecta e instala módulos NIC compatibles.HardwareLister - Provee información detallada sobre el hardware.PCI Utilities - Muestra información detallada sobre todos los dispositivos PCI.
Tabla 6: Add-on Hardware BrazilFW.
OtrosCliente FTP Hard Disc Beta (HDB)pure-ftpd - Servidor FTP Addon Sambakeyboard - Layout config msmtp - email sender: apoyo para Gmail (STARTTLS/SSL) usbserial - Controlador para Módem USB (Vivo Zap e Tim)Perl addon - Un complemento grande para BFW con Argento Series cative - Redireccionado temporario cative - Redireccionado temporario con autentificación
Tabla 7: Add-on Otros BrazilFW.
71
ANEXO C : CARACTERISTICAS PACKETSHAPER
PacketShaper realiza cuatro acciones para gestionar las
aplicaciones y controlar las congestiones que se realizan en los
enlaces hacia internet:
Clasificación:
Clasifica automáticamente el tráfico de red en categorías,
basándose en criterios de aplicación, protocolo, subred, URL, etc.
Basado en capa 7 para identificar diversas aplicaciones utilizadas
en las redes.
Análisis:
Almacena más de 60 métricas por cada tipo de tráfico, a fin de
proporcionar un análisis detallado de la utilización de la red, del
rendimiento de aplicaciones y de la eficiencia de la red.
Control:
Protege y acelera las aplicaciones críticas gracias a la asignación
del ancho de banda, el control del tráfico y la aceleración de éste
mediante políticas. Distribuyendo dinámicamente el ancho de
banda por aplicación, usuario o cliente.
Informes:
Ofrece y genera una gran variedad de información: informes,
gráficas y estadísticas vía SNMP.
72
Características de supervisión del tráfico:Característica Descripción
Clasificación del tráfico Clasifica el tráfico según aplicación, por protocolo, por identificador de puerto, URL, nombre del servidor "host", listas de servidores "host" vía LDAP (Protocolo de Acceso a Directorios), ajustes de Servicios Diferenciados (Diffserv), ISL, 802.1p/q, etiqueta MPLS, bits de prioridad de IP, dirección IP o MAC (Control de Acceso a Medio), dirección del flujo (hacia dentro/hacia fuera), fuente, destino, rango de velocidad del servidor "host", tipo de codificación MIME, navegador de Internet, base de datos de Oracle, aplicación publicada Citrix y LAN Virtual. Detecta asignaciones dinámicas a puertos, rastrea las transacciones con asignaciones a puertos en migración y diferencia entre aplicaciones que usan el mismo puerto.
Análisis y gestión del tiempo
Permite revisar las mediciones de más de 30 variables: por ejemplo, tiempos de respuesta (divididos en retardos del servidor y de la red), clientes y servidores que sufren los mayores retardos, usuarios que reciben o generan el mayor tráfico de un determinado tipo, porcentaje de ancho de banda malgastado en retransmisiones, paquetes perdidos y su relación con las correspondientes aplicaciones y servidores.
Aplicaciones más utilizadas
Determina las clases que generan la mayor parte del tráfico. Esta característica ayuda a los usuarios a localizar los problemas y solucionarlos con rapidez y sin necesidad de un aprendizaje exhaustivo y costoso. Confirme cuánto de su ancho de banda se emplea en la navegación por Internet, en descargas de música, en MS Exchange, SAP, y otros.
Gestión e informacióncentralizada
PolicyCenter gestiona de un modo centralizado múltiples unidades de PacketShaper vía una arquitectura de protocolo LDAP; ReportCenter agrega y realiza correlaciones entre métricas procedentes de múltiples unidades, a fin de lograr una visión simplificada de grandes despliegues o como parte de un servicio de aplicación gestionada.
73
Tabla 8: Características de supervisión del tráfico PacketShaper.
Características de conformación del tráfico:Característica Descripción
Mínimo por aplicación Protege el tráfico de una clase determinada. Se ha de especificar el tamaño reservado al enlace virtual, decidir si se puede exceder dicho tamaño y, de un modo opcional, limitar su crecimiento. Por ejemplo, se ha reservado un mínimo del 20% del enlace WAN para MS Exchange. Se podría permitir que Exchange exceda este mínimo si hay ancho de banda disponible, pero al mismo tiempo se podría establecer una limitación máxima del 60%.
Máximo por aplicación Restringe todo el tráfico de una clase determinada. Así, incluso si el tráfico desborda este límite, el resto de aplicaciones no se verán afectadas. Por ejemplo, limitar el total transmitido vía Protocolo de Transferencia de Archivos (FTP) a 128 Kbps.
Mínimo por sesión Protege sesiones sensibles a la latencia. Se establece un flujo mínimo para cada sesión individual de un tipo de tráfico determinado, se decide si se otorga a la sesión acceso prioritario para poder exceder el ancho de banda, y se establece el límite máximo de ancho de banda que puede emplear.
Máximo por sesión Limita el acceso simultáneo de sesiones que absorben un gran ancho de banda. Por ejemplo, limitando cada descarga vía FTP a 10 Kbps.
Mínimo y máximo dinámicopor usuario
Controla dinámicamente el ancho de banda por usuario sin necesidad de configuraciones para cada usuario. En este modelo, el ancho de banda no empleado es prestado a otros.
Control de flujo en sesionesTCP
Impone un flujo suave y constante que maximiza la capacidad de procesamiento. Reduce la latencia tanto en el tráfico de entrada como de salida. Mide el tiempo de retardo de la red; realiza previsiones de tiempos de llegada de paquetes; ajusta el tamaño de la ventana de
74
acuerdo con las previsiones; mide el acuse de recibo para asegurar la entrega a tiempo.
Control de flujo en sesionesUDP
Restringe el tráfico de entrada y de salida a un ritmo determinado, garantiza un ancho de banda concreto y controla el jitter. Por ejemplo, la transferencia de VoIP requiere un ancho de banda mínimo, y proporciona la cantidad precisa para eliminar el jitter y asegurar un comportamiento fiable.
Protección contra Ataques deltipo "Negación del Servicio"(DoS attacks)
Utiliza elementos de clasificación y control para defenderse contra ataques del tipo DoS. Detecta y detiene los desbordamientos de la Marca de Sincronización (SYN) o ataques similares de Negación del Servicio. Por ejemplo, detecta y bloquea las variantes del Protocolo de Mensajes de Control de Internet (ICMP) que pueden sembrar instrucciones nocivas. Bloquea los flujos hacia el servidor una vez se excede el límite de 15.000 flujos por minuto.
Tabla 9: Características de conformación del tráfico PacketShaper.
Características de aceleración del tráfico:Característica Descripción
Compresión a nivel de aplicación
El conocimiento de las aplicaciones y la arquitectura plug-in permiten a Xpress aplicar la técnica más efectiva. Los algoritmos adaptativos permiten aprender y construir dinámicamente librerías a través de los diferentes paquetes. La exclusión predecible limita la compresión a los datos susceptibles de ser comprimidos.
Gestión activa de túnelesActiveTunnel
Detecta dinámicamente y establece automáticamente túneles de compresión que proporcionan un sistema fácil de desplegar y gestionar. La gestión activa del tamaño asegura que el enlace virtual se llena basándose en algoritmos predictivos, maximizando de este modo la utilización de la red.
Gestión latencias Se adapta a diferentes flujos de aplicaciones y utiliza técnicas avanzadas de gestión de tráfico para asegurar un rendimiento óptimo de las aplicaciones.
75
Tabla 10: Características de aceleración del tráfico PacketShaper.
Características y especificaciones:Modelo 900 1700 10000
Capacidad Throughput máximo 2Mbps 10Mbps 1Gbps
Máximo número de clases 256 512 2.048
Máximo número de particiones dinámicas
128 1.024 20.000
Máximo número de particiones estáticas
128 256 1.024
Máximo número de políticas
256 512 2.048
Máximo número de host IP
5.000 15.000 200.000
Máximo número de flujos IP(tcp/otros)
5.000/2.500 30.000/15.000 300.000/150.000
Interfaces
Interfaces de red 10/100Base-T 10/100/1000Base-T 10/100/1000Base-T
Módulos de Expansión de LAN
no no 2x10/100/1000Base-T;
2xFibra SFP
Puerto de consola Todos disponen del estándar recomendado RS-232 con conectores macho de 9 pins (DB-9)
Dimensiones - Todos pueden montarse en rejillas de 19" (48,25cm)
Altura 1U ó 1,75" (4,45cm) 2U ó 3,5” (8,89cm) 2U ó 3,5” (8,89cm)
Peso 5,90kg 7,26kg 13kg
Anchura 17,20“ (43,69cm) 17,20“ (43,69cm) 17,38” (44cm)
Profundidad 14” (35,56cm) 15,30” (38,74cm) 17” (43cm)
Alimentacion
Fuente de alimentación 100/240 VAC; 50/60Hz, 2A
100/240VAC; 50/60Hz, 2A
100/240VAC; 50/60Hz, 6A
Adicionales
Interfaces XML, XML y APIs de CGI, Base de Información de Gestión del Protocolo Simple de Gestión de Red (SNMP MIB), Alertas de eventos SNMP, OpenView de HP, InfoVista, eHealth de Concord, Spectrum de Aprisma, Netcool de Micromuse.
Gestión de dispositivo Puerto serie de consola tipo DB-9, Interfaz para navegadores Web, Interfaz para Líneas de Comando Telnet, Soporte de SNMP MIB y MIB-II.
Tabla 11: Características y Especificaciones Hardware PacketShaper.
Ademas Blue coat proporciona algunas herramientas, por ejemplo PolicyCenter la
cual proporciona una gestión de las políticas de administración centralizada de
76
manera que se puedan administrar varios PacketShaper en una sola localidad gracias
a los protocolos SNMP y API XML.
77
ANEXO D : CARACTERISTICAS CYBEROAM
Características CyberoamCR25i:
Característica Cantidad
Interfaces 10/100 Puertos Ethernet 4Puertos COM 1Puertos configurables Internos/DMZ/WAN
Si
Puertos USB 2Rendimiento de sistema Firewall Throughput (UDP) (Mbps)
150
Firewall Throughput (TCP) (Mbps)
100
Sesiones simultaneas 130.000Antivirus throughput (Mbps)
30
IPS throughput (Mbps) 60Dimensiones
AltoxAnchoxLargo 5cmx22.5cmx20.5cmPeso 2.1KgAlimentación
Voltaje 100-240VACConsumo 24.8W
Tabla 12: Características CyberoamCR25i.
Figura 41: Cyberoam modelo CR25i.
Firewall:
78
Identidad de usuario
Zonas multiples de seguridad
Criterios de contro de acceso (identidad de usuario, origen y zona de destino,
dirección Mac, dirección IP y servicios)
IPS, filtrado web, filtrado de aplicaciones, anti-virus, anti-spam y
administración de ancho de banda
Políticas basadas en origen/destino Nat
Soporte de 802.1q
Prevención de ataques de denegación de servicios
Filtrado MAC/IP
Gateway anti-spyware y anti-virus
Detección y eliminación de virus, gusanos y troyanos
Actualización automática de las bases de datos de antivirus
Escaneo http, FTP, SMTP, POP3, IMAP, IM, tuneles VPN
Bloqueo de tipo de archivos
Sistema de prevención de intrusos (IPS):
Politicas multiples o personalizadas
Creación de políticas basadas en usuarios
Detección de protocolos anómalos
Prevención de ataques de denegación de servicios
Filtrado Web:
Url, palabras, bloqueos de archivo por tipo
Soporta HTTP, HTTPS
Bloqueo de aplicaciones Java, Cookies y Active X
79
Filtrado de aplicaciones:
Base de datos de categorías de aplicación incorporado
Categorías: Gaming, IM, P2P, etc.
Proxies anónimos
Visibilidad de aplicaciones según identidad de usuario
Administracion de ancho de banda:
Administración en base a usuarios o aplicaciones
Descubrimiento del trafico basado en usuarios o aplicaciones
Restricciones de ancho de banda basado en categorias
Conectividad:
Balanceo de carga basado en WRR
Politicas de ruteo basadas en usuario o aplicación
Asignamiento de IP: estatico,PPoe L2TP, PPTP y cliente DDNS, ARP proxy,
DHCP server
Soporte de multiples enlaces Wan (internet)
Recuperación automatica en caso de error en algún enlace Wan
Redes privadas virtuales (VPN):
IPSec, L2TP, PPTP
Encryptacion – 3DES, DES, AES, Twofish, Blowfish, Serpent
Algoritmos de hash – MD5 y SHA-1
Autenticación – contraseña compartida (establecida) y certificados digitales
Soporta autoridades certificadoras externas
Redundancia en la conecion VPN
Soporta Hub and Spoke VPN (Vpn central/clientes)
Administracion de sistema:
80
Interfaz de usuario Web
Configuración wizard
Actualización del firmware via web
Interface de línea de comando (serial, ssh o telnet)
SNMP (v1, v2c y v3)
Soporte multi lenguaje
Soporte NTP
Authenticacion de usuario:
Base de dato interna
Integración con Active Directory
Integración externa de base de datos LDAP/RADIUS
Soporta clientes – terminal de servicios Microsoft Windows Server 2003 y
Citrix XenApp
Autenticación externa - usuarios y administradores
Correlacion usuario/MAC
Multiples servers de autenticacion
Monitorizacion y Loggin
Monitorización histórica y en tiempo real
Notificación de reportes via email
Soporte de logs de sistema
Visor de logs: IPS, filtros Web, Anti virus, Anti Spam, Autenticacion, sistema
y eventos de administración
Características Cyberoam CR50i:
81
Característica Cantidad
Interfaces 10/100 Puertos Ethernet 4Puertos Consola (RJ45/DB9)
1
Puertos configurables Internos/DMZ/WAN
Si
Puertos USB 4Rendimiento de sistema Firewall Throughput (Mbps)
175
Sesiones simultaneas 220.000Antivirus throughput (Mbps)
40
IPS throughput (Mbps) 100Dimensiones
AltoxAnchoxLargo 4.4cmx42.7cmx23.5cmPeso 4KgAlimentación
Voltaje 100-240VACConsumo 25.9W
Tabla 13: Características Cyberoam CR50i.
Figura 42: Cyberoam modelo CR50i.
Ademas de posser todas las caracteristicas de la versión anterior se le incluyen
características nuevas entre ellas las de ruteador ( soportando RIP v1 y v2, OSPF y
BGP), brindando asi una solución completa para las necesidades de los clientes.
Gracias a ello no se verán obligados a verlo como un costo (interferir en dicho
trafico), sino que será un dispositivo bastante poderoso en la red.
82
ANEXO E : NUMEROS DE PUERTOS
Números de puertos bien conocidos usados por TCP y UDP.Puerto/protocolo Descripciónn/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoton/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoton/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -
datos21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -
control22/tcp SSH, scp, SFTP23/tcp Telnet manejo remoto de equipo, inseguro25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de
Transferencia de Correo)53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)53/udp DNS Domain Name System (Sistema de Nombres de Dominio)67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia
de Ficheros)80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de
HiperTexto) (WWW)88/tcp Kerberos Agente de autenticación110/tcp POP3 Post Office Protocol (E-mail)123/udp NTP Protocolo de sincronización de tiempo123/tcp NTP Protocolo de sincronización de tiempo137/tcp NetBIOS Servicio de nombres137/udp NetBIOS Servicio de nombres138/tcp NetBIOS Servicio de envío de datagramas138/udp NetBIOS Servicio de envío de datagramas139/tcp NetBIOS Servicio de sesiones139/udp NetBIOS Servicio de sesiones143/tcp IMAP4 Internet Message Access Protocol (E-mail)161/tcp SNMP Simple Network Management Protocol161/udp SNMP Simple Network Management Protocol162/tcp SNMP-trap162/udp SNMP-trap389/tcp LDAP Protocolo de acceso ligero a Bases de Datos389/udp LDAP Protocolo de acceso ligero a Bases de Datos443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
83
500/udp IPSec ISAKMP, Autoridad de Seguridad Local514/udp syslog usado para logs del sistema520/udp RIP993/tcp IMAP4 sobre SSL (E-mail)995/tcp POP3 sobre SSL (E-mail)1352/tcp IBM Lotus Notes/Domino RCP1433/tcp Microsoft-SQL-Server1434/tcp Microsoft-SQL-Monitor1434/udp Microsoft-SQL-Monitor1494/tcp Citrix MetaFrame Cliente ICA1512/tcp WINS1521/tcp Oracle listener por defecto1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.1761/tcp Novell Zenworks Remote Control utility1863/tcp MSN Messenger2049/tcp NFS Archivos del sistema de red3128/tcp HTTP usado por web caches y por defecto en Squid cache3306/tcp MySQL sistema de gestión de bases de datos3306/tcp MySQL sistema de gestión de bases de datos4662/tcp eMule (aplicación de compartición de ficheros)4672/udp eMule (aplicación de compartición de ficheros)5000/tcp Universal plug-and-play5060/udp Session Initiation Protocol (SIP)5190/tcp AOL y AOL Instant Messenger5432/tcp PostgreSQL sistema de gestión de bases de datos6346/tcp Gnutella compartición de ficheros (Limewire, etc.)6347/udp Gnutella6348/udp Gnutella6349/udp Gnutella6350/udp Gnutella6355/udp Gnutella6881/tcp BitTorrent puerto por defecto6969/tcp BitTorrent puerto de tracker8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por
defecto.10000/tcp Webmin (Administración remota web)
84