diseno de una infraestructura para el monitoreo y gestion de trafico de red de la empresa...

200
FACULTAD DE INGENIERÍA Carrera de Ingeniería de Redes y Telecomunicaciones MODALIDAD DE GRADUACION PROYECTO DE GRADO DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTEEsteban Mier y León Viscarra Santa Cruz de la Sierra - Bolivia 2014

Upload: esteban-myl

Post on 11-Dec-2015

62 views

Category:

Documents


13 download

DESCRIPTION

Tesis

TRANSCRIPT

Page 1: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

FACULTAD DE INGENIERÍA

Carrera de Ingeniería de Redes y Telecomunicaciones

MODALIDAD DE GRADUACION

PROYECTO DE GRADO

“DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”

Esteban Mier y León Viscarra

Santa Cruz de la Sierra - Bolivia

2014

Page 2: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

FACULTAD DE INGENIERÍA

Carrera de Ingeniería de Redes y Telecomunicaciones

Modalidad: PROYECTO DE GRADO

“DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”

Esteban Mier y León Viscarra

NR. 2008113795

Proyecto de grado para optar al grado Licenciado en Ing. de Redes y Telecomunicaciones

Santa Cruz – Bolivia

2014

Page 3: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

AGRADECIMIENTOS

Agradezco por sobre todo a Dios por siempre estar a mi lado guiándome en cada paso

que doy,

A mis padres por su apoyo incondicional en cada momento de mi vida universitaria.

A mis hermanas por su apoyo constaste durante estos años.

Page 4: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ABSTRACT

TITULO : “DISEÑO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE”

AUTOR : Esteban Mier y León Viscarra

PROBLEMÁTICA

Deficiencia en el monitoreo y control de tráfico de red de los enlaces críticos de la

compañía lo cual provoca una saturación y esto a su vez caídas de la red.

OBJETIVO

El objetivo es el diseño de la infraestructura de monitoreo y análisis de tráfico en los

enlaces críticos de la empresa Diamante con los equipos de que puedan aportar de

mejor manera y que a partir de esta se pueda tener información más precisa para la

posterior resolución de problemas.

CONTENIDO

a) Aspectos generales; b) Tecnología WAN /LAN; c) Tipos de Enlaces d)

Relevamiento; f) Propuesta de Diseño; g) Simulación y Pruebas; h) Netflow i)

Trafico de red

CARRERA : Ingeniería de Redes y Telecomunicaciones

PROFESOR GUIA : Ing. Franck Velasco

DESCRIPTORES O TEMAS : Diseño de infraestructura, Trafico, Acceso a

Internet, Enlaces WAN

E-MAIL : [email protected]

Page 5: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ii

INDICE

CAPITULO I – INTRODUCCION .......................................................................... 1

1.1 Definición y descripción del problema ......................................................... 1

Situación Problemática ...................................................................................... 1

Situación Deseada ............................................................................................ 1

1.2 Mapa Mental ................................................................................................... 2

1.5 Objetivo general .......................................................................................... 3

1.6 Objetivos específicos .................................................................................. 3

1.7 Metodología ................................................................................................ 3

CAPITULO II – INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL

DEL TRAFICO ...................................................................................................... 6

2.1 Conectividad de la WAN ................................................................................. 6

2.1.1 Enlaces en red WAN ................................................................................ 7

2.1.1.1 Línea dedicada .................................................................................. 7

2.1.1.2 Red conmutada por circuitos ............................................................. 8

2.1.1.3 Red conmutada por paquetes ............................................................ 9

2.1.2 Encapsulación WAN ............................................................................... 11

2.1.2.1 Protocolo Frame Relay .................................................................... 11

2.1.2.2 Protocolo ISDN ................................................................................ 13

2.1.2.3 Protocolo X.25 ................................................................................ 14

2.1.2.4 Protocolo PPP ................................................................................. 15

2.1.2.5 Protocolo ATM ................................................................................ 16

2.2 Conectividad de la LAN ................................................................................ 17

2.3 Monitoreo de Tráfico ..................................................................................... 18

Page 6: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

iii

2.3.1 Funciones de gestión de alarmas básicas ............................................. 19

2.3.2 Funciones de gestión de alarmas avanzadas ........................................ 20

2.3.3 Alarmas y Filtración de eventos ............................................................ 21

2.3.4 Recolección de datos de rendimiento .................................................... 23

2.4 Tipos de Monitoreo ....................................................................................... 24

2.4.1 Monitoreo Activo ..................................................................................... 24

2.4.2 Monitoreo Pasivo .................................................................................... 24

2.5 Análisis de tráfico .......................................................................................... 25

2.5.1 Flujo de red ............................................................................................ 25

2.5.2 Arquitectura de un sistema de flujo ........................................................ 26

2.5.3 Exportación de flujos y tiempos de espera ............................................. 27

2.5.4 Flujos ...................................................................................................... 28

2.5.4.1 Flujo ICMP ....................................................................................... 28

2.5.4.2 Flujo UDP ........................................................................................ 29

2.5.4.3 Flujo TCP ......................................................................................... 30

2.5.5 Usos prácticos para el análisis de tráfico ............................................... 31

2.6 Protocolos para el monitoreo y análisis de trafico ......................................... 32

2.6.1 Netflow ................................................................................................... 32

2.6.1.1 Integración de router y switch con Netflow Colector ........................ 39

2.6.2 J-Flow ..................................................................................................... 39

2.7 Herramientas para el monitoreo .................................................................... 40

2.7.1 PRTG ..................................................................................................... 40

2.7.2 Cacti ....................................................................................................... 42

2.7.3 Net-SNMP .............................................................................................. 42

2.7.4 Nagios .................................................................................................... 42

Page 7: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

iv

2.7.5 Flow Monitor ........................................................................................... 43

2.7.7 Scrutinizer .................................................................................................. 43

2.7.8 Solar Winds ................................................................................................ 46

2.8 Mecanismos de limitación de controles de recursos ..................................... 46

2.8.1 Access list .............................................................................................. 46

2.8.1 Proxy ...................................................................................................... 47

CAPITULO III – RELEVAMIENTO DE LA RED ACTUAL ................................... 49

3.1 Antecedentes ................................................................................................ 49

3.2 Estructura y Organización ............................................................................. 50

3.2.1 Estructura Organizacional ...................................................................... 50

3.2.2 Organigrama .......................................................................................... 51

3.3 Política de Seguridad de la Información ....................................................... 52

3.3.1 Política de Uso Adecuado de Dispositivos Portátiles ............................ 53

3.2.2 Política de Uso Adecuado de la Información ..................................... 56

3.3 Ubicación Geográfica .................................................................................... 57

3.4 Estructura de Anillos de Fibra ....................................................................... 58

3.5 Estructura lógica ........................................................................................... 60

3.5.1 Estructura lógica de la red nacional ....................................................... 60

3.5.2 Anillo y sucursales Principales ................................................................... 61

3.5.3 MAN Santa Cruz ........................................................................................ 63

3.5.3 MAN La Paz ............................................................................................... 64

3.5.4 MAN Cochabamba ..................................................................................... 65

3.5.5 MAN Sucre ................................................................................................. 66

3.6 Dispositivos ................................................................................................... 67

3.6.1 Listado de Equipos por sitio ................................................................... 68

Page 8: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

v

3. 7 Capacidades de ancho de banda ................................................................ 70

3.8 Proyección .................................................................................................... 71

3.9 Direccionamiento .......................................................................................... 72

3.10 Datacenter Santa Cruz ............................................................................... 76

3.11 Dadacenter La Paz ..................................................................................... 77

3.10 Análisis de la red ......................................................................................... 78

3.10.1 Caracterización de los equipos ............................................................ 78

3.10.2 Anillo..................................................................................................... 79

3.10.3 Datacenter ............................................................................................ 79

CAPITULO IV – DISEÑO DE INFRAESTRUCTURA .......................................... 84

Objetivos del Negocio ......................................................................................... 84

4.1 Solución Propuesta ....................................................................................... 84

4.1.1 Consideraciones ..................................................................................... 84

4.1.2 Premisas del diseño ............................................................................... 86

4.2 Infraestructura propuesta .............................................................................. 87

4.2.1 Infraestructura a nivel nacional ............................................................... 88

4.2.2 Infraestructura Sitio Santa Cruz ............................................................. 90

4.2.3 Infraestructura Sitio La Paz .................................................................... 92

4.2.5 Infraestructura Sitio Sucre ...................................................................... 93

4.2.5 Infraestructura Sitio Cochabamba .......................................................... 94

4.2.6 Aclaraciones de Propuesta..................................................................... 95

4.3 COLECTORES ............................................................................................. 96

CAPITULO V – PROTOTIPO ............................................................................. 98

5.1 Topología de prototipo .................................................................................. 99

5. 3 Pruebas ..................................................................................................... 101

Page 9: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

vi

5.3.1 Escenario 1 .......................................................................................... 103

5.3.1.1 Prueba 1 ........................................................................................ 108

5.3.1.2 Prueba 2 ........................................................................................ 111

5.3.1.3 Prueba 3 ........................................................................................ 114

5.3.2 Escenario 2 .......................................................................................... 117

5.3.2.1 Prueba 1 ........................................................................................ 118

5.3.2.2 Prueba 2 ........................................................................................ 120

5.3.2.3 Prueba 3 ........................................................................................ 122

5.4 Resultados de las pruebas ......................................................................... 124

CAPITULO VI - CONLUSIONES Y RECOMENDACIONES ............................. 128

6.1 Conclusiones .............................................................................................. 128

6.2 Recomendaciones ...................................................................................... 129

CAPITULO VII - BIBLIOGRAFÍA....................................................................... 131

CAPITULO VIII - ANEXOS ............................................................................... 133

8.1 COTIZACIÓN DEL EL PROYECTO ........................................................ 133

COTIZACION DE COSTOS DE INSTALACION Y MONTAJE .................. 138

COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS .................. 140

COTIZACION TOTAL DEL PROYECTO ................................................... 140

COSTOS DE INSTALACION Y MONTAJE ............................................... 140

8.2 DATASHEETS ........................................................................................ 141

Cisco Catalyst 4500 Series Switch ............................................................ 141

Cisco Catalyst 6500-E Series .................................................................... 154

8.3 CONFIGURACIONES ............................................................................. 160

CONFIGURACION ROUTER LA PAZ ...................................................... 160

CONFIGURACION ROUTER SANTA CRUZ ............................................ 163

Page 10: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

vii

CONFIGURACION ROUTER COCHABAMBA .......................................... 166

8.4 SOFTWARE DE COLECCION DE FLUJOS ........................................... 169

Scrutinizer Guide ....................................................................................... 169

Pruebas con Scrutinizer ............................................................................. 178

8.5 CURRICULUM VITAE ............................................................................ 182

Page 11: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

viii

Índice de Figuras

Figura 2.1 Transacción UDP con membresías de flujo……………………………30

Figura 2.2 TCP con membresías de flujo……………………………………….…..31

Figura 2.3 Funcionamiento Netflow………………………………………………….33

Figura 2.4 Esquema Netflow…………………………………...…………………….34

Figura 2.5 Creando un flujo en el Netflow cache…………………………………..35

Figura 2.6 Topología Netflow…………………..…………………………………….36

Figura 2.7 Netflow Record………………...………………………………………….37

Figura 2.8 Flujograma Netflow……………………………………………………….38

Figura 2.9 PRTG Monitor…………………….……………………………………….41

Figura 2.10 Estructura de Scrutinizer…….………………………………………….45

Figura 2.11 Vista SolarWinds…..…….…………………………..………………….46

Figura 3.1 Estructura Organizacional………………………………………………..50

Figura 3.2 Organigrama………………………………………………………………51

Figura 3.3 Ubicación Geográfica…………………….…………….………………...57

Figura 3.4 Diagrama General Fibra Óptica…………………………………………58

Figura 3.5 Red Lógica Nacional……………………………………………..……….60

Figura 3.6 Estructura de anillo…………………………………….…………………61

Figura 3.7 MAN Santa Cruz…………………………………………….…………….63

Figura 3.8 MAN La Paz……………………………………………………………….64

Page 12: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ix

Figura 3.9 MAN Cochabamba…………………………………………………..……65

Figura 3.10 MAN Sucre……………………………………………………………….66

Figura 3.11 Distribución Datacenter Santa Cruz…………………………...………76

Figura 3.12 Distribución Datacenter La Paz………………………………………..77

Figura 3.13 Equipos que soportan Netflow…………………………………………78

Figura 4.1 Infraestructura propuesta………………………………………….…..…88

Figura 4.2 Infraestructura para la aplicación de Netflow Santa Cruz……………90

Figura 4.3 Infraestructura para la aplicación de Netflow La Paz…………………92

Figura 4.4 Infraestructura para la aplicación de Netflow Sucre…………………..93

Figura 4.2 Infraestructura para la aplicación de Netflow Cochabamba………….94

Figura 5.1 Prototipo Topología Ambiente Físico…………………………...………99

Figura 5.2 Prototipo Topología Ambiente Simulado……………………………...100

Figura 5.3 Prueba 1………………………………………………………………….108

Figura 5.4 Output 1 Netflow Chache Prueba 1…………………………………...109

Figura 5.5 Output 2 Netflow Chache Prueba 1…………………………….……..110

Figura 5.6 Prueba 2 Simulación…………………………………………………….111

Figura 5.7 Output 1 Netflow Chache Prueba 2……………………………….…..112

Figura 5.8 Output 2 Netflow Chache Prueba 2……………………………….…..113

Figura 5.9 Prueba 3 Simulación…………………………………………………….114

Figura 5.10 Output 1 Netflow Chache Prueba 3………………………………….115

Figura 5.11 Output 2 Netflow Chache Prueba 3………………………………….116

Page 13: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

x

Figura 5.12 Prueba 1 Escenario 2………………………………………….………118

Figura 5.13 Output Netflow Chache Prueba 1……………………………..……..119

Figura 5.14 Prueba 2 Escenario 2………………………………………………….120

Figura 5.15 Output Netflow Chache Prueba 2…………………………………….121

Figura 5.16 Prueba 2 Escenario 2………………………………………………….122

Figura 5.17 Output Netflow Chache Prueba 3…………………………………….123

Page 14: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

xi

Índice de Tablas

Tabla 2.1 Tecnologías WAN…………….……………………………………………11

Tabla 2.2 Versiones Netflow…………….……………………………………………33

Tabla 3.1 Políticas de seguridad…………………………………………………..…54

Tabla 3.2 Sitios en anillo…………………………………………………………...…59

Tabla 3.3 Equipos MUX Huawei…………………………………………………..…62

Tabla 3.4 Equipos por Sitio a nivel Nacional……………...……………………..…68

Tabla 3.5 Detalle de los anillos………………………………………………………70

Tabla 3.6 Servicios Comerciales……………………………….…………………....71

Tabla 3.7 Direccionamiento Diamante………………………………………………72

Tabla 3.8 Vlans Diamante ……………………………………………………………74

Tabla 3.9 Protocolos y Puertos.……………………………………………………...75

Tabla 3.10 Servidores Santa Cruz…………………………………………………..80

Tabla 3.11 Servidores La Paz………………………………………………………..81

Tabla 4.1 Colectores Netflow…………………………………………………………96

Tabla 5.1 Direccionamiento General del prototipo……………………………….101

Tabla 5.2 Tabla de resultados Inicial……………………………………………....102

Tabla 5.3 Direccionamiento de versión simulada………………………………...103

Tabla 5.4 Configuración Router La Paz……………………………………………104

Tabla 5.5 Configuración Router Santa Cruz………………………………………105

Tabla 5.6 Configuración Router Cochabamba……………………………………107

Page 15: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

xii

Tabla 5.7 Distribución de prueba 1 simulada …………………………………….109

Tabla 5.8 Distribución de prueba 2 simulada …………………………………….112

Tabla 5.9 Distribución de prueba 3 simulada …………………………………….115

Tabla 5.10 Distribución de prueba 1 Escenario 2 ………………………………..119

Tabla 5.11 Distribución de prueba 2 Escenario 2 …………………………..……121

Tabla 5.12 Distribución de prueba 3 Escenario 2 ………………………………123

Tabla 5.13 Resultados de pruebas…………………………………………………124

Page 16: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

xiii

RESUMEN

La empresa DIAMANTE es una telefónica con varias sucursales a nivel nacional

y regional. Es una empresa de telefonía que presta los servicios de llamadas,

mensajería e internet.

Como la empresa cuenta con un conjunto de sucursales a nivel nacional y

departamental, esto hace que el control del tráfico que tiene su red presente

deficiencias en su control respecto a la efectividad del uso de los anchos de

banda disponibles.

Dado que existen antecedentes de saturación de tráfico (sistemas Lentos,

respuesta variable, caídas de performance, etc) se ha identificado como

prioridad establecer un mecanismo de control y monitoreo del recurso

“disponibilidad de red”.

El trabajo presentado a continuación pretende plantear el diseño de una

infraestructura para el control y monitoreo a la red de la empresa en sus enlaces

críticos los cuales son conformados por el anillo de las sucursales centrales de

La Paz, Cochabamba, Santa Cruz y Sucre. Con lo anterior, se podrá contar con

una solución para el monitoreo que eventualmente pueda ser ampliado a toda la

red, presentando resúmenes de tráfico (y detalles del mismo) para de esta

manera tomar decisiones que beneficien a la empresa.

Los beneficios que trae este diseño a la empresa es el tiempo de resolución de

problemas además de reducción de costos a largo plazo ya que con la

infraestructura no se requerirá contratar a terceros para hacer el análisis y

monitoreo de la red.

Page 17: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO I

INTRODUCCION

Page 18: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO I INTRODUCCION

1

CAPITULO I – INTRODUCCION

La empresa Diamante es una telefónica que tiene más de 15 años de servicio

en el país y cuenta con varias sucursales a nivel nacional y regional. Esta

empresa presta los servicios de llamadas, mensajería e internet 3G. El

compromiso de la empresa es brindar la mejor señal, la mayor cobertura GSM

con los mejores servicios y los precios más convenientes del mercado. A

principios del año 2000 la Empresa Diamante estaba presente en 6

departamentos del país y tenía 16 sucursales distribuidas en los diferentes

departamentos. Desde el año 2010 la empresa cuenta con cobertura en los 9

departamentos del país y cuenta con 15 sucursales.

La empresa Diamante trabaja con tecnología de punta y los más altos

estándares internacionales. Debido a esto es una empresa líder a nivel nacional

siendo una de las más grandes. Constantemente está actualizando su

tecnología, capacitando a su personal y ofreciendo mejores servicios para

ofrecer una mejor experiencia a sus clientes.

1.1 Definición y descripción del problema

Situación Problemática

Deficiencia en el monitoreo y control de tráfico de red de los enlaces críticos

de la compañía

Situación Deseada

Contar con una plataforma para la inspección del tráfico actual de la red, que

permita tener acceso a la información detallada, con resúmenes de tráfico y

estadísticas.

Page 19: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO I INTRODUCCION

2

1.2 Mapa Mental

Acceso a información de

resúmenes de tráfico

Revelar a Priori

el tráfico actual

de la red

Estado Deseado

Mucho tiempo

necesario para la

implementación de

plataforma de

monitoreo del trafico

Grandes cantidades de

flujo de información

Causas

Perdida de

dinero

No se sabe el

comportamiento

del trafico

Caída de los

enlaces

Saturación de

los enlaces

Consecuencias

Ineficiente control y

monitoreo de tráfico de

la red en la empresa

“Diamante”

Monitoreo de tráfico

para la toma de

decisiones

Mejorar el servicio a

los usuarios

Page 20: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO I INTRODUCCION

3

1.5 Objetivo general

Diseñar un esquema de monitoreo y gestión de tráfico en los enlaces críticos

de la empresa Diamante.

1.6 Objetivos específicos

Caracterizar el monitoreo y control de tráfico en redes

Caracterizar la red actual

Evaluar y seleccionar la infraestructura de la red aplicable para el proyecto

Diseñar el esquema de monitoreo de red

Implementar de un prototipo

1.7 Metodología

Objetivo 1 Caracterizar el tráfico actual de la red

Realizar un reconocimiento de la red

Recolectar datos de los dispositivos para su análisis

Objetivo 2 Diseñar el esquema de monitoreo de red

Detallar los pasos a seguir para el Diseño de la infraestructura

Aplicar los pasos de diseño según convenga

Page 21: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO I INTRODUCCION

4

Objetivo 3 Evaluar la tecnología disponible en el medio

Realizar un reconocimiento de los equipos actuales

Analizar si son compatibles con tecnologías nuevas

Detallar las plataformas de Servicios

Objetivo 4 Seleccionar la infraestructura de la red aplicable para el proyecto

Realizar una búsqueda de todas las opciones de equipos que

podrían ser necesarios, tomando en cuenta la marca, cantidad y

precios.

Determinar equipos a utilizar

Objetivo 5 Implementación de un prototipo

Realizar pruebas de implementación

Page 22: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

5

CAPITULO II

INFRAESTRUCTURA PARA EL

MONITOREO Y CONTROL DE

TRAFICO

Page 23: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

6

CAPITULO II – INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL

DEL TRAFICO

Debido a la gran importancia que hoy tienen las redes de datos LAN/WAN en la

productividad y eficiencia de las empresas, es indispensable contar con una

Plataforma de Conectividad y Comunicaciones que asegure un acceso rápido a

las Bases de Datos, mejore el desempeño de las aplicaciones y brinde

seguridad en base a Sistemas de Respaldo y Plan de Contingencia ante

catástrofes.

El crecimiento constante y la incorporación de nuevas tecnologías, gradualmente

van complicando y muchas veces degradando la performance de la red

El Monitoreo y Análisis del trafico está orientado prevenir y a plantear

soluciones concretas ante nuevos problemas o requerimientos y de esta manera

asegurar la estabilidad, operavilidad y flexibilidad en el tiempo de la red de la

empresa.

A continuación se definen todos los conceptos relacionados al monitoreo y

control de tráfico de una red.

2.1 Conectividad de la WAN

WAN (Wide Área Network o Red de Cobertura Amplia) es una red de

comunicación de datos que opera más allá del alcance geográfico de una LAN.

La WAN es una red punto a punto, es decir, red de paquete conmutado. Los

medios de comunicación que se puede utilizar son: fibra óptica, sistemas

satelitales, enlaces de microondas. La mayoría son construidas por proveedores

de servicios de Internet (ISP). La mayor WAN existente hoy es Internet.

Page 24: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

7

Las WAN generalmente transportan varios tipos de tráfico, tales como voz, datos

y vídeo. Los servicios telefónicos y de datos son los servicios WAN de uso más

generalizado.

Los dispositivos de las instalaciones del suscriptor se conocen como equipo

terminal del abonado (CPE).

El suscriptor es dueño de un CPE o alquila un CPE del proveedor de servicios

(ISP). Un cable de cobre o fibra conecta el CPE a la central telefónica del

proveedor de servicio más cercano. Este cableado muchas veces se llama bucle

local, o última milla. Una llamada marcada se conecta de forma local a otros

bucles locales o de forma no local a través de un troncal a un centro primario.

Luego se dirige a un centro de sección y luego a un centro de operación

internacional o regional a medida que la llamada viaja a su destino.

Una red WAN transmite en base a tecnologías de conmutación de paquetes y

conmutación de circuitos. Los protocolos de red como TCP/IP se utilizan para

hacer le direccionamiento y las funciones de transporte y los protocolos como

MPLS, Frame Relay, ATM, X.25 son utilizados por el ISP o proveedor de

servicios de internet para entregar los enlaces que se crean en una red WAN.

2.1.1 Enlaces en red WAN

2.1.1.1 Línea dedicada

Una línea arrendada conecta dos lugares para una conexión privada de voz y/o

servicios de telecomunicaciones de datos. Una línea dedicada es en realidad un

circuito reservado entre dos puntos. Las líneas dedicadas pueden extenderse a

distancias cortas o largas. Mantienen solo un circuito abierto en todo momento, a

diferencia de los servicios tradicionales de telefonía que reutilizan la misma línea

para muchas conversaciones diferentes a través de un proceso llamado

"switcheo".

Page 25: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

8

Las líneas dedicadas se alquilan comúnmente por las empresas para conectarse

a sus sucursales, ya que estas líneas garantizan el ancho de banda para el

tráfico de la red. Las líneas dedicadas T1 son comunes y ofrecen la misma

velocidad de datos como DSL simétrica (1,544 Mbps). Las personas pueden

teóricamente también alquilan las líneas de acceso a Internet de alta velocidad

arrendado, pero su alto coste (a menudo más de $ 1000 USD por mes) disuade

a la mayoría.

Por otro lado existen también las líneas E1 que son enlaces troncales que puede

tener hasta 32 canales de 64Kbps cada uno lo que da un total de 2048Kbps de

ancho de banda. Este tipo de líneas son los más utilizados en Bolivia.

2.1.1.2 Red conmutada por circuitos

En las redes de conmutación de circuitos, como la red telefónica pública

conmutada (PSTN), varias llamadas se transmiten a través del mismo medio

de transmisión. Con frecuencia, el medio utilizado en la red PSTN es el cobre.

Sin embargo, también se puede emplear cable de fibra óptica.

Una red de conmutación de circuitos es una red en la que existe una conexión

o línea dedicada. Una conexión dedicada es un circuito o un canal establecido

entre dos nodos para que puedan comunicarse. Después de que se establece

una llamada entre dos nodos, la conexión puede ser utilizada sólo por estos

dos nodos. Cuando la llamada se termina por uno de los nodos, se cancela la

conexión.

Hay dos tipos básicos de las redes de conmutación de circuitos: analógicas y

digitales. Las líneas Analógicas fueron diseñadas para la transmisión de voz.

Durante muchos años, la PSTN era solo analógica, pero hoy en día, las redes

basadas en circuitos, como la PSTN han hecho la transición de analógico a

digital. Para apoyar una señal de transmisión de voz analógica a través de

una red digital, la señal de transmisión analógica se debe codificar o se

convierte en un formato digital antes de que entre la telefonía WAN. En el

Page 26: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

9

extremo receptor de la conexión, la señal digital debe ser decodificada o

convertida nuevamente en un formato de la señal analógica.

Hay ventajas y desventajas de las redes de conmutación de circuitos. Las

redes con conmutación de circuitos tienen varias desventajas. Una red de

conmutación de circuitos puede ser relativamente ineficiente, porque el ancho

de banda se puede desperdiciar. Este no es el caso cuando se usa VoIP en

una red de conmutación de paquetes. VoIP comparte el ancho de banda

disponible con todas las demás aplicaciones de la red y hace un uso más

eficiente del ancho de banda disponible. Otra desventaja de las redes de

conmutación de circuitos es que se tiene que prever el número máximo de

llamadas telefónicas que se requerirán para horas pico y luego pagar por el

uso del circuito o circuitos para soportar el número máximo de llamadas.

La conmutación de circuitos tiene una gran ventaja sobre las redes de

conmutación de paquetes. En una red de conmutación de circuitos, cuando se

utiliza un circuito, se tiene el circuito completo por el tiempo que se está

utilizando el circuito sin la competencia de otros usuarios. Este no es el caso

de las redes de conmutación de paquetes.

2.1.1.3 Red conmutada por paquetes

Existen redes de conmutación de paquetes para permitir la comunicación de

datos a través de Internet en todo el mundo. Una red de datos pública o una

red de conmutación de paquetes es la contraparte de datos a la PSTN.

Las redes de conmutación de paquetes también se encuentran en entornos de

red tales como las redes LAN y WAN. Un entorno de conmutación de

paquetes WAN se basa en circuitos telefónicos, pero los circuitos están

dispuestos de manera que conserven una conexión permanente con su punto

final. En un entorno de conmutación de paquetes inalámbrica a internet, tales

como con una red Ethernet, la transmisión de los paquetes de datos se basa

en conmutadores de paquetes, routers, y cables LAN.

Page 27: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

10

En una LAN, el interruptor establece una conexión entre dos segmentos lo

suficientemente larga para enviar el paquete actual. Los paquetes entrantes

se guardan en un área de memoria temporal o buffer en la memoria. En una

LAN basada en Ethernet, una trama Ethernet contiene la porción de carga útil

o de datos del paquete y una cabecera especial que incluye el control de

acceso (MAC) información de dirección de la fuente y el destino del paquete.

Cuando los paquetes llegan a su destino, se ponen en orden en un

ensamblador de paquetes. Se necesita un ensamblador de paquetes debido a

las diferentes rutas que los paquetes pueden tomar.

La conmutación de circuitos tiene una gran ventaja sobre las redes de

conmutación de paquetes. En una red de conmutación de circuitos, cuando se

utiliza un circuito, se tiene el circuito completo por el tiempo que se está

utilizando el circuito sin la competencia de otros usuarios. Este no es el caso

de las redes de conmutación de paquetes.

La creación de redes de conmutación de paquetes ha hecho posible que

exista Internet y al mismo tiempo, ha hecho que las redes de datos, sobre

todo basado en IP LAN redes más accesibles y generalizados.

Page 28: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

11

En la Tabla 2.1 se muestran las características principales de los diferentes

enlaces.

Descripción Ventajas Desventajas Protocolos

Línea

dedicada

Conexión Punto

a Punto

Más

segura

Más cara

PPP, HDLC,

SDLC

Red

Conmutada

por circuitos

Un circuito

dedicado entre

dos puntos (ej.

dial up )

Más barata Configuración PPP, ISDN

Red

Conmutada

por paquetes

Dispositivos

transportan

paquetes por

enlaces multi-

punto o punto-a-

punto

Muy

Eficiente

en el uso

de ancho

de banda

Medios

compartidos

por el enlace

X.25, Frame

Relay

Tabla 2.1

Tecnologías WAN

Fuente: Elaboración Propia

2.1.2 Encapsulación WAN

2.1.2.1 Protocolo Frame Relay

Frame Relay es un protocolo WAN para la interconexión de redes LAN que

opera en la capa de enlace de datos y la capa física y se encarga de

proporcionar un método rápido y eficiente para transmitir información desde un

dispositivo de usuario a otro a través de múltiples conmutadores y enrutadores.

Page 29: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

12

Frame Relay se basa en tecnologías de conmutación de paquetes similares a

X.25, que permite a las estaciones finales compartir dinámicamente el medio de

red y el ancho de banda disponible. Emplea las siguientes técnicas de paquetes:

a) Los paquetes de longitud variable.

b) de Multiplexación estadística.

No garantiza la integridad de los datos y descarta los paquetes cuando hay

congestión en la red. La trama Frame Relay se transmite a su destino a través

de circuitos virtuales, que son rutas lógicas desde el punto de origen de la red a

un punto de destino. Estos circuitos virtuales proporcionan vías de comunicación

bidireccionales de un dispositivo terminal a otro y se identifican de forma única

por un identificador de conexión de enlace de datos (DLCI).

Un número de circuitos virtuales puede ser multiplexada en un solo circuito físico

para la transmisión de toda la red. Esta capacidad puede reducir a menudo el

equipo y la complejidad de la red necesarios para conectar varios dispositivos

terminales. Un circuito virtual puede pasar a través de cualquier número de

conmutadores intermedios situados dentro del paquete Frame Relay red de

conmutación.

Hay circuitos virtuales permanentes (PVC) o de circuitos virtuales conmutados

(SVC). PVCs se configuran administrativamente por el administrador de la red

para una conexión punto a punto dedicado; SVC se establecieron sobre una

base de llamada por llamada con la misma señalización de ISDN configurado.

Hay dos tipos de Frame Relay, uno se basa en la Q.922 LAPF, que es el

despliegue popular y estándar, y el otro se ajusta a las especificaciones de LMI,

que se usa menos.

Debido a su eficiencia de ancho de banda y una alta fiabilidad, Frame Relay

ofrece una alternativa atractiva en comparación a las líneas dedicadas y redes

Page 30: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

13

X.25 para la inter-conexión de redes de área local a través de conmutadores y

routers.

2.1.2.2 Protocolo ISDN

ISDN es un sistema con conexiones telefónicas digitalizadas, que ha sido

analógica por una década. Este es el primer protocolo que define una línea de

comunicaciones digital que permite la transmisión de voz, datos, vídeo y

gráficos, a velocidades muy altas, a través de líneas de comunicación estándar,

realizadas simultáneamente por canales portadores (canales B) que ocupan un

ancho de banda de 64 kbits por segundo (algunos switches lo limitan para una

capacidad de 56 kb / s).

Un canal de datos (canal D) se define con el manejo de la señalización a 16 kb /

s o 64 kb / s, dependiendo del tipo de servicio. ISDN no se limita solo a las redes

telefónicas públicas, sino que puede ser transmitida a través de redes de

conmutación de paquetes, télex, redes de televisión por cable, etc. Hay dos tipos

básicos de servicio ISDN:

Interfaz de acceso básico (BRI) - consiste en dos canales B 64 kb / s y un 16 kb /

s canal D para un total de 144 kb / s. Este servicio básico está destinado a

satisfacer las necesidades de la mayoría de los usuarios individuales. La interfaz

U proporcionada por la empresa de telecomunicaciones para BRI está a 2 hilos,

160 kb / s conexión digital. La cancelación de eco se utiliza para reducir el ruido,

y los esquemas de codificación de datos (2B1Q en América del Norte, 4B3T en

Europa) permiten este tipo de datos relativamente alta sobre un solo par de

bucles locales ordinarios.

Interfaz de velocidad primaria (PRI), que está dirigido a los usuarios con

mayores necesidades de capacidad. Típicamente, la estructura de canal es 23

canales B más un 64 kb / s canal D para un total de 1.536 kb / s. En Europa, el

Page 31: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

14

PRI consiste de 30 canales B más un 64 kb / s canal D por un total de 1.984 kb /

s. También es posible dar soporte a múltiples líneas PRI con un 64 kb / s canal

D con instalaciones para Non-Associated Signaling (NFAS).

2.1.2.3 Protocolo X.25

X.25, un protocolo ITU-T para comunicaciones WAN, es un protocolo de red de

conmutación de paquetes de datos que define el intercambio de datos, así como

información de control entre un dispositivo de usuario, llamado equipo terminal

de datos (DTE) y un nodo de red, llamada de datos equipo de terminación de

circuito (DCE).

X.25 está diseñado para funcionar con eficacia, independientemente del tipo de

sistemas conectados a la red. X.25 se utiliza normalmente en las redes de

conmutación de paquetes (PSN) de los portadores comunes, tales como las

compañías telefónicas. Los suscriptores pagan en base a su uso de la red. X.25

utiliza un servicio orientado a la conexión que asegura que los paquetes se

transmitan en orden.

Las sesiónes X.25 se establecen cuando dispositivo DTE contacta otro para

solicitar una sesión de comunicación. El dispositivo DTE que recibe la solicitud

se puede aceptar o rechazar la conexión. Si la solicitud es aceptada, los dos

sistemas empiezan transferencia de información full-duplex. Cualquiera de los

dispositivos DTE puede poner fin a la conexión. Después de terminada la sesión,

ninguna otra comunicación requiere el establecimiento de una nueva sesión.

X.25 utiliza circuitos virtuales para las comunicaciones de paquetes.

X.75 es el protocolo de señalización para X.25, que define el sistema de

señalización entre dos PDN. X.75 es esencialmente una red de interfaz de red

(NNI).

El protocolo X.25 cuenta con tres niveles basados en las tres primeras capas del

modelo OSI: Nivel Físico, Nivel de Enlace, Nivel de capa de red

Page 32: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

15

2.1.2.4 Protocolo PPP

El Protocolo Punto a Punto (PPP) proporciona un método estándar para el

Transporte multi-protocolo de datagramas sobre enlaces punto a punto. PPP

surgió originalmente como un protocolo de encapsulación para el transporte de

tráfico IP entre dos pares. Es un protocolo de capa de enlace de datos (capa 2

en el modelo OSI) en el conjunto de protocolos TCP-IP a través de enlaces de

módem síncronos, como un reemplazo para la capa 2 del protocolo SLIP no

estándar. Sin embargo, otros protocolos distintos de IP también se pueden

realizar a través de PPP, incluyendo DECnet y el intercambio de paquetes de

Novell (IPX).

PPP está compuesto de los siguientes componentes principales:

Encapsulación: Un método para encapsular datagramas multiprotocolo. La

encapsulación PPP prevé la multiplexación de diferentes protocolos de capa de

red de forma simultánea en el mismo enlace. La encapsulación PPP ha sido

cuidadosamente diseñada para mantener la compatibilidad con los hardwares de

soporte más utilizados.

Protocolo de Control de Enlace: El LCP proporcionada por PPP es versátil y

portátil para una amplia variedad ambientes. El LCP se utiliza para aceptar de

forma automática en las opciones de formato de encapsulación, manejar

diferentes límites de tamaños de paquetes, detectar un loop-back interno y otros

errores comunes de configuración, y poner fin al enlace. Otros servicios

opcionales previstos son la autenticación de la identidad de su interlocutor en el

enlace, y detarminar cuando un enlace está funcionando correctamente y

cuando está fallando.

Protocolo de Control de Red: Un extensible Link Control Protocol (LCP) para

establecer, configurar, y probar y gestionar las conexiones de enlace de datos.

Configuración: mecanismos de configuración sencillos utilizando el Protocolo de

Page 33: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

16

Control de Enlace. Este mecanismo también es utilizado por otros protocolos de

control tales como los protocolos de control de red (NCPs).

Para establecer comunicaciones a través de un enlace punto a punto, cada

extremo del enlace PPP debe enviar paquetes LCP para configurar y probar el

enlace de datos. Después de que el vínculo se ha establecido e instalaciones

opcionales se han negociado con las necesidades del LCP, PPP debe enviar

paquetes NCP para elegir y configurar uno o más protocolos de capa de red.

Una vez que cada uno de los protocolos de capa de red elegida ha sido

configurado, datagramas de cada protocolo de capa de red pueden ser enviados

a través del enlace. El enlace permanecerá configurado para la comunicación

hasta que paquetes LCP o NCP explícitos cierren el enlace, o hasta que algún

evento externo (un temporizador de inactividad expira o la intervención del

administrador de red).

2.1.2.5 Protocolo ATM

El modo de transferencia asíncrono (ATM) compone un conjunto de protocolos

que establecen un mecanismo para llevar todo el tráfico en un flujo de paquetes

de 53 bytes fijos. Un paquete de tamaño fijo puede asegurar que el paso y la

función de multiplexación podrían llevarse a cabo rápida y fácilmente. ATM es

una tecnología orientada a la conexión, es decir, dos sistemas de la red deben

informar a todos los conmutadores intermedios acerca de sus requisitos de

servicio y parámetros de tráfico con el fin de establecer la comunicación.

El modelo de referencia de ATM, tiene dos formas - una para la interfaz de

usuario a red (UNI) y la otra para la interfaz de red a nodo (NNI), se divide en

tres capas: la capa de adaptación ATM (AAL) , la capa ATM y la capa física. Las

interfaces de AAL los protocolos de capa superior a la capa ATM, que

retransmite las células ATM tanto de las capas superiores a la capa ATM y

viceversa. Cuando la transmisión de información es recibida desde las capas

Page 34: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

17

más altas, el AAL segmenta los datos en las células ATM. Cuando la transmisión

de información recibida desde la capa ATM, el AAL tiene que volver a montar las

cargas útiles en un formato de las capas superiores puedan entender. Esto se

conoce como segmentación y re ensamblado (SAR). Diferentes AAL se definen

en el apoyo a diferentes tipos de tráfico o servicio que se prevé utilizar en las

redes ATM.

La capa ATM es responsable de las células de reinstalación de la AAL a la capa

física para la transmisión y de la capa física de la AAL para su uso en los

sistemas de gama, se determina que las células entrantes deberán enviarse a,

restablece los identificadores de conexión correspondientes y forwards las

células al siguiente enlace, así como las células tampones, y se ocupa de

diversas funciones de gestión de tráfico, tales como la pérdida de células

marcado prioridad, la indicación de la congestión, y el acceso genérico de

control de flujo. También supervisa la velocidad de transmisión y la conformidad

con el contrato de servicio (políticas de tráfico).

La capa física de la ATM define la temporización de bit y otras características

para la codificación y la descodificación de los datos en formas de onda eléctrica

/ óptica adecuada para la transmisión y la recepción en los medios de

comunicación físicos específicos utilizados. Además, proporciona la función de

adaptación de trama, que incluye delimitación de la célula, la generación de

comprobación de error de cabecera (HEC) el procesamiento, la supervisión del

rendimiento, y la tasa de carga útil de la congruencia de los diferentes formatos

de transporte utilizados en esta capa.

2.2 Conectividad de la LAN

LAN o Red de área local (Local Area Network, en ingles) es una red que conecta

los dispositivos en un área relativamente pequeña y predeterminada (como una

oficina, un edificio, o un conjunto de edificios).

Page 35: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

18

Las estaciones de trabajo y los dispositivos personales en oficinas normalmente

están conectados en una red LAN, lo que permite que los usuarios envíen o

reciban archivos y compartan el acceso a los archivos y a los datos. Cada

ordenador conectado a una LAN se llama un nodo.

Cada nodo en un LAN tiene su propia CPU con la cual ejecuta programas, pero

también puede tener acceso a los datos y a los dispositivos en cualquier parte

en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos

caros, como impresoras láser, así como datos. Los usuarios pueden también

utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.

Al conocer que es WAN y una LAN y al comparar sus tamaños se puede ver el

monitoreo de tráfico es más fácil en una red LAN ya que el flujo de datos es

menor por ende el monitoreo y recolección de datos de una red WAN es más

complicada.

2.3 Monitoreo de Tráfico

El término Monitoreo de red describe el uso de un sistema que constantemente

monitoriza una red de computadoras en busca de componentes defectuosos o

lentos, para luego informar a los administradores de redes mediante correo

electrónico, pager u otras alarmas. Es un subconjunto de funciones de la

administración de redes.

Un sistema de monitoreo de red busca problemas causados por la sobrecarga

y/o fallas en los servidores, como también problemas de la infraestructura de red

(u otros dispositivos).

Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad.

Fallas de peticiones de estado, tales como que la conexión no pudo ser

establecida, tiempo de espera agotado, entre otros, usualmente produce una

acción desde del sistema de monitoreo. Estas acciones pueden variar: una

Page 36: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

19

alarma puede ser enviada al administrador, ejecución automática de

mecanismos de controles de fallas, entre otros.

2.3.1 Funciones de gestión de alarmas básicas

Las funciones más básicas de alarmas se refieren a la recolección, el

mantenimiento de listas precisas y actuales de dichas alarmas, la visualización

de las alarmas y el estado de la red.1 Lo más básico y al mismo tiempo la tarea

más importante, en base a lo que todo lo demás se construye es simplemente

recoger las alamas de la red y asegurarse de que nada importante sea olvidado.

Esto incluye la recepción de las alarmas y el almacenamiento en la memoria a

fin de que puedan ser tratados por una aplicación o un operador el cual decide

que acción tomar.

La funcionalidad básica de gestión de alarmas, incluye alarmas persistentes, eso

es escribirlas en un disco o almacenarlas en una base de datos, para de esta

manera crear un registro histórico de alarmas que se han producido.

En casos más complejos, el registro de alarma puede incluir mecanismos

adicionales y más avanzados que pueden comprobar que no hay alarmas que

se perdieron y que pueden pedir repetición de las alarmas, siempre y cuando la

red proporcione estas capacidades. En la práctica, las alarmas se pueden perder

de muchas maneras, incluso cuando no se supone que suceda, en la mayoría

de los casos, el evento que se está alarmando no estaba previsto que suceda.

Otra razón por la cual la información de una alarma podría no llegar a su destino

es que la red este congestionada y simplemente los mensajes de alarma no

consigan pasar por la red debido a dicha congestión.

1 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007.

Page 37: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

20

En un tercer escenario, la información de la alarma podría llegar a la aplicación

de gestión, pero no se corrige el problema correctamente porque la aplicación o

base de datos no estaba funcionando de manera adecuada o se estaba

reiniciando cuando el mensaje de alarma llegaba.

Una vez que se han recogido las alarmas, es necesario mantener una lista

exacta de las alarmas actuales. Esta lista de respuestas a las preguntas, es una

lista que presenta las condiciones actuales de la red e indica cuales requieren

atención de la administración y los problemas que se están experimentando

actualmente con los servicios prestados por la red.

2.3.2 Funciones de gestión de alarmas avanzadas

Más allá de las funciones básicas de gestión de alarmas para el monitoreo, en

cualquier red de tamaño significativo, se requieren adicionalmente funciones

para la gestión de alarmas. Algunas de las funciones que ofrecen los

administradores de red, es una mayor flexibilidad en el procesamiento de las

alarmas. Por ejemplo, una función de alarma de reenvío podría enviar alarmas al

celular de un operador para permitir un envío automático, tanto como un sistema

de detección de intrusos llama automáticamente a una estación policial. Otra

función que permita a los operadores de red reconocer las alarmas, lo que

significa que confirman que han sido notificados de la alarma y que se toma

acciones sobre esta.

La función puede permitir a los operadores de red a abrir un ticket de problema

que no se basa en las quejas de los clientes, más bien en mensajes de eventos

de la red que apuntan a problemas.2 Una tercera función se encarga de la

limpieza de las alarmas: reconocer cuando una alarma ya no es actual o más

2 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007

Page 38: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

21

precisamente coincidente aparición fracaso y condiciones de remisión de fallo.

La mayoría de las alarmas tienen una condición de alarma subyacente.

Un mensaje de alarma se envía para informar de la aparición de esta condición

de alarma. En algún momento más tarde, un segundo mensaje de alarma puede

ser enviado para indicar que la condición de alarma ya no existe. Es importante

mantener a los sistemas de gestión con un nivel preciso de listas y condiciones

de alarma, sin necesidad de consultar al dispositivo de red para ver lo que esas

condiciones indican. Se puede ver una situación de alarma en términos de un

panel conceptual de diodos emisores de luz (LED), una para cada condición de

alarma que existe en el dispositivo. Los LEDs se encienden cuando la condición

entra en efecto y permanecerá encendido mientras que la condición se cumpla.

El LED se apaga cuando la condición de alarma subyacente no ya exista.

Una alarma se envía cada vez que un LED se enciende. Un operador no podría

estar viendo el panel LED todo el tiempo porque hay muchos para ver en la red.

Del mismo modo, una alarma es enviada para indicar que el LED se apagó otra

vez. La lista de las alarmas de pie es simplemente la lista de los LEDs que se

encuentran actualmente encendidos.

2.3.3 Alarmas y Filtración de eventos

Primero vamos a dirigir nuestra atención a la filtración, no sólo de las alarmas,

pero los acontecimientos en general. Para enfocar un operador o la atención de

una aplicación de gestión de los eventos que realmente importan, es importante

bloquear la mayor cantidad de eventos irrelevantes o menos importantes como

sea posible. Esto es análogo a la forma en la que el cerebro humano es capaz

de tratar con el flujo masivo de datos que es constantemente expuesto tal como

sonidos, imágenes y datos sensoriales. Para enfocar, se filtra cantidades

masivas de datos que de alguna manera puedan distraer, por ejemplo, el ruido

de fondo de una conversación.

Page 39: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

22

Una forma de filtrar es permitir a los usuarios (operadores o aplicaciones de

gestión) suscribirse sólo a las alarmas y eventos que puedan ser

potencialmente relevantes para ellos y lo que ellos necesitan lograr, como se

especifica en algunos criterios. De esta manera, los usuarios reciben sólo los

eventos que cumplan los criterios. Estos son algunos ejemplos del uso de esta

técnica con eficacia: Los usuarios pueden optar por suscribirse solo a las

alarmas que implican un sistema o subsistema particular. Por ejemplo, podrían

estar siempre preocupado por asegurar que el Gerente de la compañía tenga un

excelente servicio de comunicación de manera que estén suscritos

específicamente a las alarmas que afectan el puerto a través del cual la oficina

del Gerente de la compañía está conectado. Los usuarios también pueden elegir

suscribirse solamente a alarmas de un cierto tipo.

Por ejemplo, el personal que opera los servicios de voz podría estar interesado

sólo en las alarmas que indican problemas que están relacionados con el

servicio de voz. Por ende, los usuarios pueden optar por recibir sólo las alarmas

que tienen un cierto nivel de relevancia. Podrían decidir recibir sólo las alarmas

críticas y descartar lo demás. Esto puede ser importante cuando se producen

grandes volúmenes de alarma, para que puedan evitar las cosas pequeñas y

asegurarse de que los artículos de alto impacto se tratan.

Otra forma de filtrar alarma es con la de-duplicación de alarmas. En algunos

casos, la misma condición de alarma podría causar que la misma alarma se

envié repetidamente. Debido a que cada nueva instancia de una misma alarma

no contiene información nueva, lo único que queda es que las nuevas instancias

sean rechazadas. El proceso de descartar las alarmas redundantes se conoce

como la de-duplicación.3 Un escenario a los que se aplican consideraciones

similares es el de las alarmas oscilantes. En ese caso, hay una condición de

alarma subyacente oscilando, haciendo que se envíen alarmas y luego borrando

inmediatamente antes vuelvan a ocurrir varias veces consecutivas. Aunque las

alarmas oscilantes están relacionadas con sólo una condición y son por lo tanto

3 Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007

Page 40: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

23

relativamente fáciles de detectar, pueden conducir a un alto volumen de alarma

general que ahoga a otros eventos que están sucediendo en la red. Por lo tanto,

las alarmas deben apagarse.

2.3.4 Recolección de datos de rendimiento

Al ver una pantalla, se puede supervisar el rendimiento de sólo una porción muy

pequeña de la red-por ejemplo, de un punto específico donde parece que hay un

problema. Sin embargo, podrían estar interesados en la grabación de los datos

de rendimiento de toda la red, incluso si no se puede darle constante

seguimiento.

A veces puede ser útil tener la opción de ver los datos más tarde si se descubre

un problema, para ver si hay indicios en los datos de cómo el problema

desarrollado o simplemente utilizar los datos para el análisis general. En muchos

casos, este tipo de análisis no tiene que ser en tiempo real, incluso es posible

llevar a cabo el análisis fuera de línea. Esto significa que se necesita recopilar

datos estadísticos de desempeño. Capturas de pantalla deben ser tomadas

periódicamente y almacenadas en alguna parte en un sistema de archivos o

base de datos.

El sondeo constante de los datos de rendimiento de los dispositivos puede llevar

rápidamente a un sistema de gestión al colapso sin hablar de la red y de los

dispositivos que se sondearon. Imagine si se tiene una red con 10.000

dispositivos y se quiere ver 10 parámetros de rendimiento en cada uno. Si se

quiere recoger datos sobre una base por minuto se requeriría 100.000 ciclos de

sondeo por minuto. Afortunadamente hay maneras más inteligentes para la

recopilación de datos de rendimiento. Una forma popular de obtener datos de

rendimiento es tener reportando lo que equivale a una secuencia de eventos por

ejemplo, utilizando protocolos como Netflow o flujo de información IP

Exportación (IPFIX). De esta manera, ya no se requiere la solicitud de los datos

Page 41: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

24

de rendimiento. Otra opción muy popular es cuando la recogida de datos de

rendimiento no tiene por qué ocurrir en tiempo real: La recogida de datos se

establece al instalar el dispositivo.

Una aplicación de gestión indica al dispositivo que tipo de datos de rendimiento

que le interesa. Internamente el dispositivo toma una captura de pantallas de

estos datos en intervalos de tiempo predeterminados, como cada 15 minutos a

partir de la hora indicada. El dispositivo registra estos datos en un archivo en la

memoria flash o en el disco duro. Recoge los datos en "cubos", que filtra los

datos hasta que el cubo este vacío. Una vez al día, tal vez a media noche,

cuando toda la carga de procesamiento sea baja, la aplicación de gestión

recupera los archivos que contienen los datos de rendimiento de los dispositivos.

Entonces las aplicaciones de gestión que saben hacer cálculos de los grandes

volúmenes de números procesan esos archivos, tratando de establecer las

tendencias que el usuario quiere obtener.

2.4 Tipos de Monitoreo

2.4.1 Monitoreo Activo

El monitoreo activo de refiere a hacer pruebas en la red ya sea inyectando

paquetes de prueba en la red o enviando paquetes a determinadas aplicaciones

midiendo sus tiempos de respuesta, agrega tráfico en la red. Las técnicas para

el monitoreo pasivo pueden ser por medio de ICMP, TCP, UDP entre otros. 4

2.4.2 Monitoreo Pasivo

Se basa en la obtención de datos a partir de recolectar y analizar el tráfico que

circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores,

servidores con software de análisis de tráfico y en general dispositivos con

soporte para snmp, rmon y netflow. Además este no agrega tráfico.

4 Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera edición, México 2005.

Page 42: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

25

2.5 Análisis de tráfico

Análisis de tráfico es el proceso de inferir información a partir de las

características del tráfico de comunicación sin analizar la información que se

intercambian los medios. Para obtener información podemos basarnos por

ejemplo en el origen y destino, tamaño, frecuencia, la temporización, patrones

de comunicación, entre otros.

El análisis de tráfico está muy relacionado con el análisis de paquetes y se

suelen usar de forma conjunta. En el análisis de paquetes se estudia la

información contenida en los paquetes que circulan por la red y a partir de eso

trata de inferir información.

En una red, el análisis del tráfico obtiene información a partir las características

observables de los datos que circulan por la red.

2.5.1 Flujo de red

Estrictamente hablando, un flujo es una serie de paquetes que comparten la

misma fuente y direcciones de destino IP, puertos de origen, destino y el

protocolo IP. La palabra flujo también se utiliza a veces para referirse a un

conjunto de flujos individuales. Un registro de flujo es un resumen de la

información sobre un flujo, grabando que host se comunicó con otros hosts,

cuando se produjo esta comunicación, cómo se transmite el tráfico y otra

información básica acerca de esta conversación de la red.

Un sistema de análisis de flujo, recopila información sobre los flujos y da un

sistema para buscar, filtrar e imprimir la información de estos flujos. Un registro

de flujo resume todas las conexiones de la red. Para saber de qué tipo de tráfico

se está llenando el Internet T1, lo que esté haciendo un cliente o qué tipo de

errores están alcanzando al servidor hay que ver los registros de flujo.

Para saber lo que pasó en la red ayer entre 03 a.m. y 3:05 AM, o cuando el

servidor de archivos misteriosamente dejo de funcionar hay que comprobar los

Page 43: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

26

registros de flujo de ayer. Es bueno saber que la mayoría del hardware de red

puede informar los flujos de tráfico. Tener ese hardware el cual envía el flujo de

información a un host de registro implica una pequeña sobrecarga, pero no es

necesario instalar nada. Dado que los registros de flujo no incluyen los datos

intercambiados por una conexión de red, los registros de flujo son pequeños.

Tres años completos de registros de flujo utilizan menos 100 GB de espacio en

disco. Cualquiera que haya usado alguna vez un analizador de paquetes para

ver un telnet o cifrar sesión web entiende que todo lo que atraviesa la red puede

ser capturada, analizada y reconstruida.

Un snooper puede ver exactamente los sitios web que el usuario visita, lo que

presenta el usuario descarga, lo que el usuario transmite de nuevo al sitio, y

cualquier nombre de usuario y contraseñas utilizadas en el intercambio. El

recopilador de flujo no contiene esta información, sino que simplemente le dicen

al administrador de red que un cliente visita un sitio web utilizando una dirección

IP particular, el número de conexiones que el usuario hizo a ese sitio, la cantidad

de datos que cambió, pero no el contenido de esos intercambios.

El almacenamiento de solo el flujo de información en lugar de paquetes

completos puede sonar limitado, pero la NSA realiza un análisis similar sobre los

registros telefónicos a para atrapar a los criminales y terroristas. Del mismo

modo, las radio escuchas telefónicas de AT&T en Estados Unidos fueron

descubiertas a través del análisis de NetFlow. Sabiendo quién habló con quién,

cuando hablaban y la cantidad de información en cada extremo.

2.5.2 Arquitectura de un sistema de flujo

Un sistema de gestión basado en el flujo típico tiene tres componentes: un

sensor (o sensores), un colector y un sistema de presentación de informes. Un

sensor, también conocido como una sonda, es un dispositivo que escucha a la

red y captura los datos de tráfico. El sensor puede ser un switch, un router o

firewall integrado con la capacidad de exportación de flujo o puede ser una pieza

Page 44: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

27

de software que escucha un puerto Ethernet o un puerto de switch en modo

monitor. El sensor de seguimiento de conexiones de red se activa después de

que una conexión ha terminado o cuando una conexión alcanza un tiempo de

máximo espera. El colector es un software que recibe registros de los sensores y

los escribe en un disco.5

Por último, el sistema de presentación de informes lee los archivos de colector y

produce informes fáciles de interpretar. El sistema de información debe

comprender el formato de archivo utilizado por el colector. Se puede encontrar

muchas implementaciones diferentes de cada componente de un sistema de

gestión basado en el flujo. Los equipos de gama alta de los proveedores que

equipos tienen un sensor de flujo y lo que se hace en general es ejecutar estos

sensores de flujo mediante un sistema operativo preferido.

2.5.3 Exportación de flujos y tiempos de espera

La mayoría de los routers y swithces de medio a alta gama almacenan flujos de

datos, pero no proporcionan necesariamente una forma en la que un ser

humano pueda ver los datos localmente. En cambio, para analizar los registros

de flujo, primero se debe exportar los registros de flujo desde un ordenador. Los

sensores de flujo exportan sus registros cuando la actividad de la red

correspondiente es completada o cuando expira un tiempo de espera. El registro

exportado no es necesariamente una sesión TCP / IP, sin embargo. Por ejemplo,

la descarga de una imagen ISO de un sitio de Internet puede tomar un tiempo

muy largo y que la sesión probablemente ser representados en varios registros

de flujo consecutivos. Para poder ver de mejor manera los registros de flujo es

mejor separarlos en varios registros para que de esta manera se pueda ver la

información de lo que se ha generado en la red los últimos minutos en tiempo

real, no solo al terminar una conexión. Al romper los registros de conexiones de

larga duración en los registros de flujo discretos cada pocos minutos, el router le

5 Network Flow Analysis. Micheal W. Lucas, USA 2010.

Page 45: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

28

permite ver los datos casi en tiempo real. Entonces se puede ver los registros

de flujo mientras una gran descarga está todavía en curso y de esta manera

identificar el problema antes.

El hardware de red crea registros de flujo basado en un tiempo de espera

configurado o la cantidad máxima de tiempo que el dispositivo puede seguir un

flujo individual. Por ejemplo, si el router tiene un minuto de tiempo de espera de

flujo, sería exportar un registro por minuto de la gran descarga. Hay tiempo para

intervenir si es necesario y los tiempos de espera también ayudan a gestionar

los registros de flujo para UDP, ICMP y otros flujos que no son TCP.

El dispositivo de red crearía un registro de flujo para cada una de estas

transacciones. Cuando se agota el tiempo de espera, el dispositivo exporta el

registro de flujo. Aunque un dispositivo de red no puede predecir con exactitud

cuándo se termina un flujo UDP, el tiempo de espera garantiza que el registro de

este finalmente se exporte. Se puede cambiar el tiempo de espera para

satisfacer las necesidades pero es necesario saber que el cambio del tiempo de

espera impacta en los recursos del sistema. El aumento del tiempo de espera de

la memoria aumenta y el dispositivo necesita más uso de CPU para el

seguimiento de flujo.

2.5.4 Flujos

2.5.4.1 Flujo ICMP

El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de

control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa

para enviar mensajes de error, indicando por ejemplo que un servicio

determinado no está disponible o que un router o host no puede ser localizado.

Sus principales características son:

Page 46: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

29

-Diagnosticar problemas en la red

-Detectar retardo, perdida de paquetes.

-RTT

-Disponibilidad de host y redes.

2.5.4.2 Flujo UDP

User Datagram Protocol es un protocolo del nivel de transporte basado en el

intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el

envío de datagramas a través de la red sin que se haya establecido previamente

una conexión, ya que el propio datagrama incorpora suficiente información de

direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo,

por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si

ha llegado correctamente, ya que no hay confirmación de entrega o recepción.

Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás

protocolos en los que el intercambio de paquetes de la conexión/desconexión

son mayores, o no son rentables con respecto a la información transmitida, así

como para la transmisión de audio y vídeo en tiempo real, donde no es posible

realizar retransmisiones por los estrictos requisitos de retardo que se tiene en

estos casos.

Una característica es que al ser un protocolo de una vía este presenta una

pérdida de paquetes.6

6 Network Flow Analysis. Michael W. Lucas, USA 2010.

Page 47: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

30

En la figura 2.1 se puede observar la transacción del flujo UDP.

2.5.4.3 Flujo TCP

El Protocolo de Control de Transmisión, es uno de los dos protocolos principales

originales de la suite de protocolo de Internet (IP), y es tan común que todo el

conjunto es a menudo llamado TCP / IP. TCP proporciona fiabilidad, ordenada,

entrega sin errores de activación de una corriente de octetos entre los

programas que se ejecutan en ordenadores conectados a una intranet o en

Internet.

Los navegadores lo utilizan cuando se conectan a los servidores de los sitios de

la Web, y se utiliza para entregar con precisión emails y transferir archivos de un

lugar a otro. Las aplicaciones que no requieren la fiabilidad de una conexión

TCP pueden utilizar en su lugar la conexión Protocolo de datagramas de usuario

(UDP), que se definirá a continuación.7

7 Network Flow Analysis. Michael W. Lucas, USA 2010.

Figura 2.1

Transacción UDP con membresías de flujo

Fuente: Network Flow Analysis. USA 2010

Page 48: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

31

En la figura 2.2 se puede ver el three-way handshake del protocolo TCP.

2.5.5 Usos prácticos para el análisis de tráfico

El análisis de patrones de tráfico se usa para:

Facilitar facturación por utilización (volúmen, calidad de servicios, etc)

Compilar estadísticas por tipo de aplicación

Detectar situaciones anómalas

Determinar cuándo se necesita negociar un intercambio directo (BGP)

con otro proveedor

Ayudar a la optimización de Calidad de Servicio.

Figura 2.2

TCP three-way handshake con membresias de flujo

Fuente: Network Flow Analysis. USA 2010.

Page 49: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

32

2.6 Protocolos para el monitoreo y análisis de trafico

2.6.1 Netflow

NetFlow es un protocolo de red desarrollado por Cisco Systems para recolectar

información sobre tráfico IP. Netflow se ha convertido en un estándar de la

industria para monitorización de tráfico de red, y actualmente se está soportado

para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en

dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas

operativos como Linux, FreeBSD, NetBSD y OpenBSD. Se facilitó con la

tecnología CEF (Cisco Express Forwarding).

Los dispositivos con Netflow habilitado, cuando activan la característica de

Netflow, generan "registros de netflow" que consisten en pequeños trozos de

información que envian a un dispositivo central o servidor de Netflow (colector

Netflow), que es quien recibe información de los dispositivos, la almacena y

procesa como se puede observar en la figura 2.3.

Esa información se transmite mediante el protocolo netflow, basado en UDP o

SCTP. Cada registro de netflow es un paquete pequeño que contiene una

capacidad mínima de información, pero en ningún caso contiene los datos

crudos o en bruto del tráfico, es decir, no envia el "payload" del tráfico que

circula por el colector sino sólo datos estadísticos

Page 50: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

33

Existen varias diferencias entre la versión de implementación del Netflow

original, por lo que algunas versiones incorporan algunos datos más, pero en

líneas generales, el Netflow básico es el más utilizado. En la tabla 2.2 se puede

ver las versiones más usadas de Netflow que existen:

Version Netflow Comentarios

1 Original

5 Standart y mas comun

7 Similar a la version 5 pero no incluye AS, Interface, TCP Flag e Informacion ToS

8 Reduce el uso de recursos

9 Fexible, Soporte de de campos y tecnologias adicionales como BGP next Hop e IPv6

Tabla 2.2

Versiones Netflow

Figura 2.3

Funcionamiento del Netflow

Page 51: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

34

En la figura 2.4 se puede observar cómo trabaja el Netflow:

Para entender mejor el Netflow hay que entender mejor el concepto de flujo de

red.

Un flujo de red es una secuencia unidireccional de paquetes. Cada paquete que

se envía dentro de un router o switch, se examina un conjunto de atributos de

paquetes IP. Estos atributos son la identidad de paquetes IP o fingerprint del

paquete y determinan si el paquete es único o similar a otros paquetes.

Tradicionalmente, un flujo IP se basa en un conjunto de un 5 o hasta 7 atributos

de paquetes IP8.

8 Cisco Press, Introduction to Netflow, 2010

Figura 2.4 Esquema Netflow

Fuente: CISCO PRESS- Netflow Collector

Page 52: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

35

Atributos de paquete IP que utiliza Netflow:

-Dirección IP de origen

-Dirección IP de destino

-Puerto de origen

-Puerto de destino

-Protocolo de tipo Capa 3

-Clase de Servicio

-Interface del Router o switch

En la figura 2.5 se puede ver como es creado un flujo en el netflow chache.

Este flujo de información es muy útil para entender el comportamiento de la red

• Dirección de origen permite la comprensión de quien esa originando el tráfico

•Dirección de destino indica quien está recibiendo el tráfico

•Los puertos caracterizan la aplicación que utiliza el tráfico

•Clase de servicio examina la prioridad del tráfico

Figura 2.5

Creando un Flujo en el netflow cache

Fuente: CISCO PRESS - Introducction to Netflow

Page 53: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

36

• La interfaz de dispositivo indica cómo el tráfico está siendo utilizado por el

dispositivo de red

•Paquetes y bytes contados muestran la cantidad de tráfico

Información adicional añadida a un flujo incluye:

• Flujo de marcas de tiempo para entender la vida de un flujo, las marcas de

tiempo son útiles para el cálculo de paquetes y bytes por segundo

• El siguiente hop direcciones IP incluidas BGP Sistemas Autónomos de

enrutamiento (AS)

•Máscara de subred para el origen y destino de trata de calcular prefijos

• Indicadores TCP para examinar apretones de manos TCP.

En la figura 2.6 se observa una topología de red con Netflow.

Figura 2.6

Topología Netflow

Fuente: Elaboración Propia

Page 54: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

37

En la siguiente Figura 2.7 se puede ver como esta estructurado un flujo de

Netflow y qué tipo de cosas colecta en la versión 5.

En la figura 2.8 se puede apreciar un flujo grama en el cual se muestra el

funcionamiento del protocolo Netflow. Un flujo Netlow pasa por diferentes pasos.

Primero es almacenada en la cache, luego los flujos son exportados a un

colector el cual ayuda interpretar los datos obtenidos.

Figura 2.7

Netflow Record

Page 55: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

38

En la figura 2.8 se puede apreciar un flujograma en el cual se muestra el

funcionamiento del protocolo Netflow. Un flujo Netflow para por diferentes pasos.

Primero es almacenada en la cache, luego los flujos son exportados a un

colector el cual ayuda a interpretar los datos obtenidos.

Figura 2.8

Flujograma Netflow

Page 56: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

39

2.6.1.1 Integración de router y switch con Netflow Colector

Un flujo está listo para la exportación cuando está inactivo durante un cierto

tiempo (es decir: no hay nuevos paquetes recibidos para el flujo), o si el flujo vive

mucho tiempo (activo) y tiene una duración mayor que el contador de tiempo

activo (es decir: descarga FTP largo). Además, el flujo está listo para la

exportación cuando un indicador TCP indica el flujo se termina (FIN es decir,

bandera RST). Hay temporizadores para determinar si un flujo está inactivo o si

el flujo vivió mucho tiempo y el valor predeterminado para el temporizador de

flujo inactivo es de 15 segundos y el temporizador de flujo de activos es de 30

minutos.

Todos los temporizadores para la exportación son configurables, pero los

valores por defecto se utilizan en la mayoría de los casos, excepto en el Cisco

Catalyst 6500 Series plataforma Switch. El colector puede combinar los flujos y

el tráfico agregado. Por ejemplo, una descarga FTP que dura más tiempo que el

temporizador activo puede ser dividida en múltiples flujos y el colector puede

combinar estos flujos que muestra el tráfico total de ftp a un servidor en un

momento determinado del día.9

2.6.2 J-Flow

Flow es protocolo propietario de Juniper Networks para el seguimiento y

recogida de flujos IP (un flujo es simplemente una serie de paquetes IP que se

desplazan desde una fuente hasta el destino, a través de un puerto determinado,

compartiendo así las características como las direcciones de origen / destino IP

y puertos, protocolos y políticas de calidad de servicio). Al igual que NetFlow de

Cisco, J-Flow es una tecnología sampler IP. Obtiene muestras de cada flujo IP

de entrada o de flujo. Un nuevo flujo se registra si el paquete contiene

información única perteneciente a uno de estos valores: fuente / dirección de

destino, puerto de origen / destino, protocolos utilizados y así sucesivamente.

9 Consolidación: Optimizando la infraestructura

Page 57: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

40

Paquetes posteriores con la misma información, se actualizan para el flujo. Los

paquetes con diferentes parámetros del flujo se registran como un nuevo flujo y

el flujo anterior se termina. El flujo de datos se envía a continuación a un colector

de flujo en forma de paquetes UDP. El colector de flujo recopila, analiza los

datos y proporciona información pertinente en relación con el consumo de ancho

de banda, identifica el tráfico y análisis el de tendencias históricas.

2.7 Herramientas para el monitoreo

2.7.1 PRTG

PRTG Network Monitor (PRTG, sucesor de Paessler Router Traffic Grapher) es

un software de monitoreo de red de Paessler AG. PRTG se ejecuta en Windows

y monitorea la disponibilidad de la red, el uso de la red a través de SNMP,

Packet Sniffing, WMI, IP SLA, Netflow y otros protocolos. Más de 150.000

usuarios utilizan las ediciones freeware y comerciales.

Monitorización con NetFlow

La monitorización de PRTG con Netflow tiene las siguientes informa:

Dónde se utiliza el ancho de banda Quién la está usando Cómo está siendo usada Por qué está siendo usada

Page 58: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

41

PRTG permite ver las aplicaciones específicas que están siendo usadas y como

pueden afectar a su red. Monitorización con NetFlow se incluye en todas las

licencias de PRTG Network Monitor. Vea la Figura 2.9.

Los dispositivos Cisco con soporte NetFlow siguen el uso de ancho de banda de

la red interna. El protocolo NetFlow está incluido en la mayoría de los routers de

Cisco y en algunos switches de Cisco. Estos dispositivos pueden configurarse

para enviar datos previamente acumulados a la computadora que corre el

monitor de NetFlow como lo es el PRTG Network Monitor. Puesto que los datos

son pre-acumulados, es más fácil en el sistema que utilizando la funcionalidad

de un analizador de paquetes. Esto hace que la monitorización con Netflow sea

ideal para el seguimiento de uso de ancho de banda en redes con mucho tráfico.

Figura 2.9

PRTG Monitor

Page 59: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

42

2.7.2 Cacti

Cacti es una solución completa para la generación de gráficos en red, está

diseñada para aprovechar el poder de almacenamiento y la funcionalidad para

gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada

en PHP, provee un pooler ágil, plantillas de gráficos avanzadas, múltiples

métodos para la recopilación de datos, y manejo de usuarios. Tiene una interfaz

de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño

de una LAN, así como también para redes complejas con cientos de

dispositivos.

2.7.3 Net-SNMP

Es un conjunto de aplicaciones para obtener información vía snmp de los

equipos de interconexión. Soporta la versión 3 del protocolo la cual ofrece

mecanismos de seguridad tanto de confidencialidad como de autenticación.

Provee de manejo de traps para la notificación de eventos.

2.7.4 Nagios

Es una aplicación para el monitoreo de servicios, hosts que pertenecen a una

red. Es capaz de monitorear si un servicio se encuentra activo o no, o si un host

se encuentra operacional o no. Muestra el estado operacional de todos los

servicios y hosts en un ambiente Web. Envía notificaciones mediante mail o

pager cuando el estado operacional de un elemento a monitorear cambia.

Page 60: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

43

2.7.5 Flow Monitor

Es un software de supervisión de tráfico que recoge, monitores y analiza los

datos de flujo de una variedad de protocolos incluyendo J-flow. Flow Monitor

aprovecha los datos de J-Flow relevantes de los dispositivos de Juniper en su

red, y analiza el impacto de los datos. Por ejemplo, Flow Monitor, sería posible

tener una visión en tiempo real de utilización de ancho de banda, y la

identificación de los usuarios, aplicaciones y protocolos que utilizan el más

ancho de banda. Del mismo modo, los enlaces WAN y LAN pueden también ser

controlados para identificar los que utilizan el mayor ancho de banda, y para

trazar los patrones de flujo de tráfico a través de los enlaces. Los umbrales

pueden configurarse para realizar un seguimiento del volumen de tráfico, fallos

en la conexión, uso de puertos no autorizados, entre otros y de esta manera

generar alertas en tiempo real.

2.7.7 Scrutinizer

Existen diferencias entre los sistemas que guardan los datos de flujo.

Recolección, agregación y visualización de informes más importantes es un

elemento básico en la entrega de productos para el mercado. Las funciones

de análisis y de investigación son características primarias que deben

utilizarse para evaluar el valor de una solución. Sistemas de Análisis de

NetFlow avanzadas como Scrutinizer guardan los datos en formato RAW, se

ejecutan los algoritmos de análisis de comportamiento continuo en el 100% de

los datos y proporcionan información relevante a los administradores de red y

seguridad. Las características clave incluyen:

La deduplicación de flujo: Una conexión entre dos sistemas finales a

menudo atraviesa uno o más switches y routers. Cuando esto ocurre, un flujo

similar se exportará una o más veces al colector en el mismo minuto. En el

Page 61: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

44

cálculo de las principales aplicaciones, hosts, protocolos, etc en la red, la

deduplicación de datos debe realizarse para que los informes de volumen

sean precisos como el mismo flujo podría ser exportado por varios routers.

Los datos originales también deben ser guardados para el análisis futuro, tales

como los cambios ToS (DSCP) , problemas TTL, problemas NextHop,

investigaciones de direcciones MAC entre otras. Scrutinizer guarda 100% de

todos los datos.

Costura de flujo: Las comunicaciones sobre redes son registradas en una

sola dirección en un flujo. Las respuestas se registran en un segundo flujo. Al

mirar el tráfico en un solo router o switch y tratando de comprender el trafico

que el host A envia A host B y viceversa, ambos flujos deben tenerse en

cuenta. Los flujos deben ser mezclados entre sí con el fin de mostrar la

comunicación en un formato bidireccional. Un problema encontrado en una

sola dirección puede no ocurrir en el otro punto. Esto es más notorio con VoIP.

Costura de flujo asegura que estos se vean a ambos lados de la

comunicación. Scrutinizer permite seguir el flujo de un extremo a otro

respectivamente, lo que permite realizar análisis de causa raíz.

Estado de flujo: En los Routers y switches normalmente fluye una

exportación cada 60 segundos usando algo llamado "tiempo de espera

activo". Flujos que duran más de 60 segundos se exportan con la cantidad

delta de bytes y paquetes desde la última exportación. Un flujo continuará

siendo exportado hasta que termina la conexión (reconocido en TCP a través

de banderas de conexión) o hasta que se alcanza un "tiempo de espera

inactivo", que es generalmente alrededor de 15 segundos en los que no se

ven los paquetes de la conexión. El software de presentación de informes

debe reconocer estos tiempos de espera y mantener el estado de la conexión

varios minutos o incluso horas cuando están involucrados en un informe

histórico. Flujos en los cuales el estado no cae o es derribado correctamente

Page 62: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

45

podrían indicar un comportamiento anómalo. Scrutinizer notifica a los

administradores cuando se producen estos eventos.

La retención de flujo: la retención del flujo histórico debe ser lo

suficientemente flexible para satisfacer las necesidades empresariales de la

compañía. El ahorro de 100% de los datos en bruto para 30 a 90 días es a

menudo obligatorio para el cumplimiento regulatorio. Con el análisis de flujo

de Scrutinizer, los flujos brutos se agregan en intervalos más grandes (por

ejemplo, 5 y 30 minutos, 2 y 12 horas, 1 y 7 días).

Scrutinizer proporciona la mayor cantidad de los flujos agregados disponibles

en la industria, de hasta 100.000 por intervalo por router.

En la figuyra 2.10 se puede ver la estructura del Scrutinizer.

Figura 2.10

Estructura de Scrutinizer

Fuente: Buyers Guide, Plixer International

Page 63: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

46

2.7.8 Solar Winds

SolarWinds desarrolla y comercializa una amplia gama de gestión de red,

monitoreo y herramientas de descubrimiento para satisfacer las diversas

necesidades de gestión de red hoy en día. Los productos de SolarWinds

siguen estableciendo puntos de referencia para la calidad, el rendimiento y

han posicionado a la compañía como líder en gestión de redes y tecnología de

descubrimiento. En la figura 2.11 se puede ver una pantalla general de los

datos de salida del Solar Winds.

2.8 Mecanismos de limitación de controles de recursos

2.8.1 Access list

Una lista de control de acceso o ACL es un concepto de seguridad informática

usado para fomentar la separación de privilegios. Es una forma de determinar

los permisos de acceso apropiados a un determinado objeto, dependiendo de

ciertos aspectos del proceso que hace el pedido.

Figura 2.11

Vista Solarwinds

Page 64: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO

47

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como

routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o

denegando el tráfico de red de acuerdo a alguna condición. Sin embargo,

también tienen usos adicionales, como por ejemplo, distinguir "tráfico

interesante" (tráfico suficientemente importante como para activar o mantener

una conexión) en RDSI.

En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos

de servicio o nombres de dominios (de redes) que están disponibles en un

terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de

terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores

individuales como enrutadores pueden tener ACL de redes. Las listas de control

de acceso pueden configurarse generalmente para controlar tráfico entrante y

saliente y en este contexto son similares a un cortafuego.

2.8.1 Proxy

Un proxy en una red informática, es un programa o dispositivo que realiza una

acción en representación de otro, esto es, si una hipotética máquina A solicita un

recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la

petición procedió originalmente de A. Esta situación estratégica de punto

intermedio suele ser aprovechada para soportar una serie de funcionalidades:

proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de

tráfico, etc.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las

conexiones de red que un cliente hace a un servidor de destino, por varios

motivos posibles como seguridad, rendimiento, anonimato, entre otros. Esta

función de servidor proxy puede ser realizada por un programa o dispositivo.

Page 65: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III

RELEVAMIENTO DE LA RED

ACTUAL

Page 66: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

49

CAPITULO III – RELEVAMIENTO DE LA RED ACTUAL

3.1 Antecedentes

La empresa DIAMANTE es una empresa que cuenta con experiencia de más de

15 años en el mercado de telefonía, transmisión de datos y actualmente se

encuentra en crecimiento.

Esta empresa cuenta con agencias en los 9 departamentos del país, Santa Cruz,

Cochabamba, Beni, Cobija, La Paz, Sucre, Potosí, Oruro y Tarija. Tiene como

central de datos a la agencia de Santa Cruz de la Sierra, sin embargo

Cochabamba y La paz también son nodos de comunicación desde donde salen

los enlaces a las demás agencias del país. La central de datos cuenta con los

servidores de gestión, de correo, de archivos, active directory, web y proxy entre

otros.

A la vez cada agencia cuenta con diversas sucursales dependiendo del

departamento. Las agencias de Santa Cruz, La Paz y Cochabamaba y Sucre

cuentan con varias sucursales. En lo demás departamentos solo se tiene 2

sucursales por sitio.

Todos los empleados dentro de la empresa cuentan con una cuenta dentro de

los servidores de la empresa, con la que tienen acceso a la información que

necesitan para desarrollar su trabajo día a día, todo esto es manejado

directamente desde el data center de la agencia de Santa Cruz la cual está

conectada a las demás agencias del país por medio de enlaces WAN.

Ofrece servicios IP de comunicaciones para negocios, con una variedad de

servicios de VPN, VoIP, telefonía móvil y otros servicios.

Page 67: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

50

3.2 Estructura y Organización

3.2.1 Estructura Organizacional

La compañía DIAMANTE está estructurada en seis áreas organizacionales como

podemos observar en la figura 3.1.

Figura 3.1

Estructura Organizacional

Fuente: Elaboración Propia

GERENCIA GENERAL

RRHH-Seleccion

-Personal

Desarrollo

INFORMATICA

-Redes

-Acceso

-Desarrollo

-Soporte

OPERACIONES

-9 Departamentos de Bolivia

ADMNISTRACION Y FINANZAS

-Contabilidad

-Cobranzas

COMERCIAL

-Servicios

-Campanas

Page 68: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

51

3.2.2 Organigrama

La compañía actualmente presenta estructura de organigrama, donde se puede

observar cómo está organizada en diversas gerencias. Vea la figura 3.2.

Figura 3.2

Organigrama

Fuente: Elaboración Propia

Gerencia General

Gerencia Comercial

Departamento Operativo Comercial

Area de Administracion de Agencias

Diseno

Departamneto Diseno y planificacion de

Soluciones

Departamneto Implementacion de

Soluciones

GerenciaAdministracion y

Finanzas

Departamento Presupuesto

Departamento Contabilidad

Departamento Analsis Financiero

Departamento Tesoreria

Departamento Logistico

Gerencia RRHH

Departamento Experiencia y Relacion

con el cliente

Gerencia Informatica Operaciones

Departamento de Asesoria Legal

Page 69: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

52

3.3 Política de Seguridad de la Información

La Política de Seguridad de la Información tiene como objetivo gestionar de

manera efectiva la seguridad de la información para todas las actividades del

servicio. Será de aplicación, por tanto, en todas las fases del tratamiento de los

datos: generación, almacenamiento, distribución, proceso, acceso, transporte y

eliminación; así como de los sistemas que los procesan: análisis, diseño,

desarrollo, implantación, operación y mantenimiento.

La empresa Diamante se compromete a velar por el cumplimiento de la

legislación vigente en materia de protección de datos y seguridad de la

información y de los sistemas, así como de los derechos de propiedad intelectual

y de otros requisitos contractuales.

Con el objetivo de cumplir estos compromisos, Diamante asigna los recursos

necesarios y establece las responsabilidades asociadas. Así mismo, establece

los criterios para la evaluación de los riesgos e implanta un proceso de

mantenimiento y de mejora continua, que periódicamente revisa, reevaluando

los riesgos a los que están sometidos los activos, desarrollando e implantando

los controles y procedimientos de seguridad que contribuyan a minimizar dichos

riesgos.

La empresa Diamante entiende la importancia que tiene en la mejora de la

Seguridad de la Información la formación de sus empleados, para lo cual,

desarrolla planes de formación y de concienciación que sensibilizan al personal

en el valor y en los riesgos que soporta la información y les conciencia en su

compromiso y en su responsabilidad de mantener la Seguridad de la

Información.

La certeza de que todas las personas que influyen en la seguridad conocen la

Política y los objetivos planteados se consigue gracias a su difusión, por parte

del Responsable de Seguridad, a todos los niveles de la organización y la

Page 70: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

53

distribución de los documentos que aplican a cada nivel en los distintos puestos

de trabajo.

3.3.1 Política de Uso Adecuado de Dispositivos Portátiles

La Política de Uso adecuado de Dispositivos Portátiles tiene como objeto el

establecer los principios generales de actuación orientados a aumentar la

seguridad en el uso de los dispositivos portátiles asignados al personal propio y

aquellos utilizados por el personal externo de Diamante, tanto en lo que se

refiere a equipos que se utilicen dentro de las dependencias de Telefónica

Soluciones como fuera de ellas.

Con el fin de facilitar el desempeño de sus funciones, la empresa podrá

asignar diversos dispositivos portátiles (ordenadores, teléfonos móviles,

agendas electrónicas (PDAs), pendrives, etc.) a determinados colaboradores los

cuales, como depositarios de dichos equipos, serán responsables de observar la

debida diligencia en su custodia y salvaguarda, dicha diligencia deberá también

ser observada por el personal externo sobre sus dispositivos portátiles en caso

que contengan información de Diamante.

Se deberán tener en cuenta, además, los riesgos derivados del acceso remoto a

la información cuando éste se lleva a cabo desde/hacia áreas eventualmente

desprotegidas y fuera del alcance de las premisas de seguridad establecidas por

la organización, con el fin de minimizar las posibilidades de acceso a dicha

información por parte de terceros no autorizados.

En la tabla 3.1 se muestra una serie de requisitos, reglas y consejos a poner en

práctica para la consecución de los fines de esta política

Page 71: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

54

Seguridad Física Seguridad del Sistema Seguridad del

Usuario

Conexiones de

Red

Protección de la Información

Los equipos

portátiles deberán

estar registrados con

la identificación del

número de serie y los

datos del propietario.

Todo el personal

deberá:

Las conexiones

de red deberán

observar las

siguientes

medidas de

seguridad:

Debido a la exposición de la

información fuera de las dependencias

de la entidad, se debe tener un especial

cuidado con su manejo, cualquiera que

sea su formato.

1 Utilizar un cable de

seguridad antirrobo

para fijar el ordenador

portátil a un objeto

pesado o que se

encuentre fijo al suelo

Está prohibido a todos los empleados de

la empresa Diamante, salvo autorización

expresa, la instalación de sistemas

operativos y aplicaciones diferentes de los

estándares aprobados oficialmente por la

compañía. Además, los equipos se

actualizarán con los parches de

seguridad, protección contra software

malicioso, etc. que sean aprobados por la

empresa. En el caso de ordenadores

portátiles, éstos deberán conectarse a la

red corporativa periódicamente para que

se puedan llevar a cabo las

actualizaciones necesarias al sistema.

Todos los usuarios

deben autenticarse en

el equipo portátil

asignado mediante

mecanismos de

autenticación

inequívoca y

personalizada (ID

usuario y contraseña),

viéndose limitada la

posibilidad de intentar

reiteradamente el

acceso no autorizado

al equipo.

Se utilizarán

mecanismos de

autenticación para

el acceso a

equipos portátiles

La información en cualquier soporte (papel,

discos, CDs, etc.) debe ser custodiada

siguiendo los mismos criterios que se han

indicado para los dispositivos portátiles en

el apartado de Seguridad Física.

2 Guardar el ordenador

portátil, incluyendo los

componentes móviles

asociados al mismo,

Los proveedores deberán cumplir con la

normativa interna.

Las

comunicaciones

extremo a

extremo deben

Los soportes de almacenamiento

(disquetes, CDs, etc.) y los documentos en

papel que dejen de ser operativos y que

contengan información confidencial deben

Page 72: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

55

así como cualquier otro

dispositivo portátil

asignado en un lugar

seguro cuando no esté

siendo utilizado

estar protegidas

mediante cifrado.

ser destruidos por mecanismos controlados

que impidan la reconstrucción de la

información de forma total o parcial.

3 No dejar abandonado

en un lugar público, en

ningún momento,

ninguno de los

dispositivos portátiles

asignados.

El acceso a los

sistemas de

información debe

estar autenticado

El usuario en la medida de lo posible

utilizará los repositorios comunes

habilitados para almacenar la información.

4 Durante la realización

de viajes, mantener el

equipo bajo control en

todo momento.

El acceso a los

recursos de los

sistemas de

información debe

estar autorizado,

debiendo

comprobarse que

el perfil del

usuario es

adecuado al nivel

de sensibilidad de

la información a la

que se quiere

acceder.

El usuario deberá realizar copias de

seguridad periódicas de la información

guardada en el disco duro local.

Los usuarios de ordenadores portátiles

prestarán especial atención en evitar el

riesgo de miradas por parte de personas

no autorizadas, mientras hagan uso de

ellos en lugares públicos.

Tabla 3.1

Políticas de Seguridad

Page 73: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

56

3.2.2 Política de Uso Adecuado de la Información

La Política de Uso Adecuado de la Información y de los recursos de la empresa

Diamante tiene como finalidad el establecer una cultura de transparencia,

confianza e integridad en el uso adecuado de la información que se maneja y a

la que se accede en la organización y los equipos informáticos dispuestos para

ello. Las reglas establecidas están destinadas a proteger a todo el personal y a

la organización de los riesgos a los que está expuesta la información que éstos

manejan.

Los usuarios de la información antes mencionada deben tener en cuenta que los

recursos y la información almacenada en los Sistemas son propiedad de

Telefónica Soluciones y que los datos a los que acceden, en virtud del

desempeño de su trabajo en Telefónica Soluciones, deben utilizarse únicamente

para el fin para el cual les fueron facilitados, y de acuerdo con la función que les

haya sido encomendada en cada momento. En este contexto, todo el personal

de la empresa Diamante, tanto interno como externo, será responsable de

proteger y hacer un uso racional de la información, así como de cumplir y hacer

cumplir en todo momento las directrices de seguridad que apruebe la compañía

para la protección de este activo estratégico.

Page 74: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

57

3.3 Ubicación Geográfica

En la figura 3.3 se muestra como están distribuidas las principales sucursales

del anillo de la red Diamante geográficamente, el anillo está conformado por las

ciudades de La Paz, Cochabamba, Santa Cruz, Sucre y las demás ciudades

tienen una conexión de fibra al sitio más cercano, con excepción de la cuidad de

Pando la cual está conectada a la red mediante un radio enlace.

Radio Enlace

Radio Enlace

Trinidad

Cobija

Santa Cruz

Sucre

Tarija

Potosi

Oruro

La Paz

Cochabamba

Oruro

Radio Enlace

Figura 3.3

Ubicación Geográfica

Fuente: Elaboración Propia

Page 75: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

58

3.4 Estructura de Anillos de Fibra

En el diagrama de la figura 3.4 se presenta de manera general la composición

de los anillos de fibra que tiene la red Diamante. Un anillo principal y el otro

anillo redundante.

Como se aprecia en los diagramas anteriores, la compañía cuenta con enlaces

redundantes de FO a nivel nacional ente las ciudades más importantes, el

throughput del anillo de FO (SDH) es de 100Mbps, el cual depende de los

transceivers de los equipos que arman el anillo en cada nodo, actualmente

LA PAZSANTA CRUZ

ANILLO DE FIBRA 1

ANILLO DE FIBRA 2

COCHABAMBA

SUCRE

Figura 3.4

Diagrama General (Ilustrativo) de la estructura Nacional de Fibras Ópticas

Fuente: Elaboración Propia (Datos: Diamante)

Page 76: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

59

existe un plan a mediano plazo para migrar / aumentar la capacidad del circuito

de FO, lo cual aún se encuentra en análisis.

En la tabla 3.2 se listan los sitios de la compañía y las capacidad de conexión

hacía en anillo nacional.

Nombre Forma Parte

del anillo

Throughput Localización

Beni 30Mbps Central

Chuquisaca 100Mbps Central

Cochabamba 100Mbps Central

La Paz 100Mbps Central

Oruro 35Mbps Central

Pando 45Mbps Central

Potosí 30Mbps Central

Santa Cruz 100Mbps Central

Tarija 55Mbps Central

Tabla 3.2

Tabla Sitios en anillo

Fuente: Elaboración Propia (Datos: Diamante)

Page 77: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

60

3.5 Estructura lógica

3.5.1 Estructura lógica de la red nacional

En la siguiente figura 3.5 se muestra un plano general de la topología WAN de la red Diamante Un anillo formado

por las principales sucursales de las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre por el cual pasan los

datos de la red ya sea de la intranet o los datos de los servicios ofrecidos por la empresa

La Paz

10.10.0.0 /16

Santa Cruz

10.12.0.0/16

Sucre

10.13.0.0/16

Cochabamba

10.11.0.0 /16

Oruro

10.16.0.0 /16

Potosi

10.15.0.0/16

Tarija

10.14.0.0 /16

Pando

10.18.0.0 /16Beni

10.17.0.0 /16

ANILLO de FIBRA 2

ANILLO de FIBRA 1

RADIO ENLACE

SERVICIOS

DATACENTER

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SERVICIOS

DATACENTER

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SUCURSAL CENTRAL COCHABAMBA

SUCURSAL CENTRAL LA PAZ

SUCURSAL CENTRAL SUCRE

SUCURSAL CENTRAL SANTA CRUZ

Figura 3.5 Red Lógica Nacional

Fuente: Elaboración Propia

Page 78: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

61

3.5.2 Anillo y sucursales Principales

En la figura 3.6 se muestra la topologia de red con mas detalle en cuanto a las

sucursales donde pasa todo el trafico nacional. Los anillos estan conformados

por equipos Huawei MUX OPTIX OSN 8800 para el anillo principal y Huawei

MUX OPTIX OSN 3500 para el anillo redundante los cuales sierven como

puente para la conexión entre las distintas ciudades del pais.

MUX

MUX MUX

MUX

SERVICIOS

DATACENTER

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SUCURSAL SANTA CRUZ

SERVICIOS

DATACENTER

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SUCURSAL LA PAZ

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SUCURSAL SUCRE

ANILLO de FIBRA 2ANILLO de FIB

RA 1

MUX OPTIX OSN 8800

INTRANET

USUARIOS TELEFONIA IP SERVIDORES

SUCURSAL COCHABAMBA

SERVICIOS

MUX OPTIX OSN 8800

MUX OPTIX OSN 8800

MUX OPTIX OSN 8800

SDH OPTIX OSN 3500SDH OPTIX OSN 3500

SDH OPTIX OSN 3500

Figura 3.6 Estructura de anillos

Fuente: Elaboración Propia

Page 79: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

62

Estos equipos MUX Huwei SDH OPTIX OSN son necesarios para poder hacer

la conexión entre los sitios, ya que tiene un Sistema de Transmision Optica la

cual permite la transmision de datos a altas velocidades. Ver tabla 3.3.

Sitio Anillo 1 Anillo 2

Santa Cruz SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 3500 (Huawei)

Chuquisaca SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

Cochabamba SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

La Paz SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

Tabla 3.3

Equipos MUX Huawei

Fuente: Datos Diamante

Page 80: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

63

3.5.3 MAN Santa Cruz

En la figura 3.7 se muestra a detalle como esta estructurada la red MAN de la cuidad de Santa Cruz, como se

reparten las diferentes sucursales a nivel ciudad, la conexión con un ISP y su Datacenter en la oficina central.

ISP 1

Cisco 2522

10.12.1.20 /27

Cisco WS-2950 /24 Cisco WS-2950 /24

SUCURSAL AV

PARAGUA

SUCURSAL PLAN

3MIL

SUCURSAL ZONA

NORTE

Cisco 1841

10.12.5.1 /24Cisco 1841

10.12.2.5 /24

Cisco 2821

10.12.3.1 /24

Piso 1

Cisco WS-3560

10.13.3.10 /24

WS-3560

10.13.4.1 /24

EDIFICIO CENTRAL

Cisco WS-2970

DATACENTER

CONEXION CON ANILLO

NACIONAL

ISP 1

SUCURSAL ZONA

SUR

SUCURSAL

EQUIPETROL

Cisco 2821

10.12.4.1 /24

Cisco 2821

10.12.6.1 /24

OFICINA CENTRAL

SANTA CRUZ

CISCO WS- 6509-E

10.10.1.10 /24

Piso 3

Cisco WS-3560

10.13.1.10 /24

Piso 2

Cisco WS-3560

10.13.2.10 /24

NICE03 73.20.1.99

NICE02 73.20.1.98

NICE01 73.20.1.97

SW SUN B

73.20.0.230

SW SUN A

73.20.0.229

Correo73.20.0.107

73.20.0.127Consultas

Active DirectoryDNS

73.20.0.34

73.20.0.70Consultas2

FTP SERVER 173.24.0.73

Cisco WS-2970 /24

Balanceador – 73.20.3.251

NETBACKUP

73.20.0.103

BIDB73.20.0.16

ESXI Nagios73.20.3.220

DHCP 173.20.0.105

BIDB 273.20.0.17

Balanceador 73.20.3.251

Balanceador5 – 73.20.3.250

REGIONALDB2172.31.92.41

REGIONALDB1172.31.92.40

RECARGA SMS

73.20.0.255

CONSULTA SALDO

73.20.0.77

PORTAL APP73.20.0.123

SUELDOS IN73.20.0.128

GESTION DE PAGO

73.20.2.20

COBRANZA73.20.2.13

PROXYVIP73.20.0.58

SECURITY APP

73.20.0.39

WEBTEMKT73.20.0.23

VPNmanager173.20.1.137

VPNmanager273.20.1.140

SFTPsrv 73.20.1.134

INVENTARIO AV1

73.20.0.147ORACLE-OTM

73.20.0.181

ACTIVOFIJO73.20.0.174

CASH_APP73.20.0.167

BANCA_WEB73.20.0.150

Cisco 2821

10.10.1.1 /27

Figura 3.7 MAN Santa Cruz

Page 81: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

64

3.5.3 MAN La Paz

En la ciudad de La Paz se tiene la estructura detallada en la figura 3.8 en la cual

se puede ver la conexión con sus sucursales, el Datacenter ubicado en la oficina

central y la conexión de salida con el ISP 2.

ISP

WAN

Cisco WS-2950

Cisco WS-2950

Cisco WS-3560 48P

10.23.10.5

Cisco WS-3560 48P

10.23.11.5

Cisco WS-3560 48P

10.23.12.8

OFICINA CENTRAL

DATACENTER

EDIFICIO CENTRAL

Cisco 2821

10.20.1.18 /27

Cisco 2821

10.20.1.15 /27

SUCURSAL ALPACOMA

SUCURSAL IRPAVI

SUCURSAL SAN MIGUEL

Cisco 1841

10.20.6.1 /24

Cisco 1841

10.20.5.5 /24

Cisco 1841

10.20.3.1 /24

SUCURSAL ZONA SUR

SUCURSAL EL ALTO

Cisco 1841

10.20.2.1 /24

Cisco 1841

10.20.4.0 /24

LA PAZ

Cisco WS-3560

10.21.1.20 /24

CONEXION CON ANILLO

NACIONAL

ISP 2

Cisco WS-2950

Correo73.20.0.88

COREDB1 CALLDB1

73.20.0.48COREDB2 CALLDB2

73.20.0.49

sfmappclient

73.21.1.15v-TFNagiosIN

73.21.0.56

BSLicenciasTS

73.22.0.14Portalwap

73.20.0.61

Provisioning

73.20.5.28Consulta Saldo

73.20.0.243

BSLicenciasTS

10.22.0.14

Saldo

73.20.0.243

CATALOGOvirtua l

73.20.1.158

DNS_Externo

73.20.0.81

COMISIONESAPP

73.20.1.48

INVENTARIO_1

73.20.1.50

PortalSPOINT

73.20.0.181

ACTIVACIONES

73.21.1.125

v-TFNagiosIN

73.21.0.56

WEBSERVER CALLDB1

73.20.0.198

HP Encloser A

73.20.0.100

QoSWANSERVER73.21.2.100

CONTROL ACTIVO BS2

73.20.0.198

CLIENTE APP73.21.1.97

Figura 3.8 MAN La Paz

Page 82: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

65

3.5.4 MAN Cochabamba

Según el relevamiento de la red, en la ciudad de Cochabamba se tiene la

estructura que se muestra en la figura 3.9.

Cisco 2522

10.16.2.20 /27

ALALAY QUILLACOLLO CALA CALA

Cisco 1841

10.16.5.1 /24Cisco 1841

10.16.2.5 /24

Cisco 1841

10.16.3.1 /24

Cisco WS-3560

10.15.4.1 /24

EDIFICIO CENTRAL

Cisco WS-2950

SALA SERVIDORES

CONEXION CON ANILLO NACIONAL

OFICINA CENTRAL

COCHAMAMBA

Cisco WS-3560

10.15.1.10 /24

Correo

73.20.0.107

73.20.0.127

Consultas

Active

Directory

DNS

73.20.0.34

73.20.0.70

Consultas2

FTP

SERVER

1

73.24.0.7

3

Cisco WS-2950 /24

PROXYVIP

73.20.0.58

SECURITY

APP

73.20.0.39

WEBTEMK

T

73.20.0.23

VPNmanag

er1

73.20.1.137

VPNmanag

er2

73.20.1.140

INVENTARI

O AV1

73.20.0.147

ACTIVOFIJ

O

73.20.0.174

CASH_APP

73.20.0.167

BANCA_W

EB

73.20.0.150

Cisco 2821

10.15.1.20 /27

Figura 3.9 MAN Cochabamba

Page 83: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

66

3.5.5 MAN Sucre

En la ciudad de Sucre se tiene la estructura que se muestra en la figura 3.10.

Cisco 2522

10.16.2.20 /27Cisco WS-2950 /24

OROPEZA

FERROVIARIO

ZONA SUR

Cisco 1841

10.16.5.1 /24

Cisco 1841

10.16.2.5 /24

Cisco WS-3560 24P

10.15.4.1 /24

EDIFICIO CENTRAL

SALA SERVIDORES

CONEXION CON ANILLO

NACIONAL

OFICINA CENTRAL

SUCRE

Cisco WS-3560 48P

10.15.1.10 /24

Correo73.20.0.107

73.20.0.127Consultas

Active DirectoryDNS

73.20.0.34

73.20.0.70Consultas2

FTP SERVER 173.24.0.73

Cisco WS-2950 /24

Balanceador – 73.20.3.251NETBACKUP73.20.0.103

BIDB73.20.0.16

ESXI Nagios73.20.3.220

DHCP 173.20.0.105

BIDB 273.20.0.17

GESTION DE PAGO73.20.2.20

COBRANZA73.20.2.13

Cisco 2821

10.15.1.20 /27

Cisco 1841

10.16.2.5 /24

Figura 3.10 MAN Sucre

Page 84: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

67

3.6 Dispositivos

Para el relevamiento de la red de cada una de las sucursales se han

considerado tres elementos básicos en cada una de ellas:

1. Elemento Activo

2. Elemento Pasivo

3. Elemento Lógico

En el análisis del Elemento Activo se describirán los dispositivos como routers y

switches que forman parte de la red, así como sus características más

relevantes.

En el Elemento Pasivo se realizará una descripción de la infraestructura física

utilizada en cada una de las sucursales.

En el Elemento Lógico se detallan las configuraciones de los elementos activos,

y cómo estas configuraciones afectan o modifican el comportamiento lógico de la

red.

Page 85: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

68

3.6.1 Listado de Equipos por sitio

En la siguiente tabla se describen los equipos que tiene cada sitio de las

ciudades que conforman el anillo. Es importante mencionar que la tabla 3.4

muestra los equipos de core principales, no así los equipos de acceso ya que el

monitoreo de tráfico se generara a partir de los equipos de core.

Estos equipos del core están dispuestos para cubrir las necesidades de la

intranet de red Diamante.

Ciudad Sucursal Equipo Modelo Cantidad

COCHABAMABA CENTRAL Router Cisco 2821 1

Cisco 2522 1

Switch Cisco WS-2950 /24 2

Cisco WS-3560 /48 2

Quillacollo Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

Cala Cala Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

Alalay Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

LA PAZ Central Router Cisco 2821 2

Switch Cisco WS-3560 /48 3

Cisco WS-3560 /24 1

Cisco WS-2950 /24 3

Alpacoma Router Cisco 1841 1

Switch Cisco WS-3560 /48 1

Zona Sur Router Cisco 1841 1

Switch Cisco WS-3560 /48 1

San Miguel Router Cisco 1841 1

Switch Cisco WS-3560 /48 1

Irpavi Router Cisco 1841 1

Switch Cisco WS-3560 /48 1

El Alto Router Cisco 1841 1

Switch Cisco WS-3560 /48 1

SUCRE Central Router Cisco 2522 1

Cisco 2821 1

Switch Cisco WS-3560 /24 1

Cisco WS-3560 /48 1

Cisco WS-2950 /24 2

Oropeza Router Cisco 1841 1

Page 86: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

69

Switch Cisco WS-3560 /24 1

Ferroviario Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

Zona Sur Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

SANTA CRUZ Centro Router Cisco 2522 Cisco 2821

1 1

Switch Cisco WS-3560 /24 4

Cisco WS-2970 /24 2

Cisco WS-2950 /24 2

CISCO WS- 6509-E 1

Plan 300 Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

Zona Norte Router Cisco 1841 1

Switch Cisco WS-3560 /24 1

Zona Sur Router Cisco 2821 1

Switch Cisco WS-3560 /24 1

Av. Paragua Router Cisco 2821 1

Switch Cisco WS-3560 /24 1

Equipetrol Router Cisco 2821 1

Switch Cisco WS-3560 /24 1

Tabla 3.4

Equipos por Sitio a nivel Nacional

Cabe recalcar que estos son los equipos más importantes dentro de la Intranet.

Más adelante se puede ver una lista de equipos la cual describe los equipos de

la red en un nivel más detallado.

Page 87: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

70

3. 7 Capacidades de ancho de banda

En la tabla 3.5 se muestra el tipo de fibra que utiliza en el anillo la empresa

para su red y sus respectivos anchos de banda asumiendo también una

proyección en lo que soportaría el anillo de fibra.

Nombre Tipo de Fibra

Bandwidth Actual

Incremento posible soportado por anillo

Anillo de Fibra 1 Mono modo

100Mbps 1Gbps

Anillo de Fibra 2 Mono modo

100Mbps 1Gbps

Tabla 3.5 Detalle de los anillos

Fuente: Elaboración Propia

Page 88: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

71

3.8 Proyección

En la tabla 3.6 se puede observar la proyección que tiene la empresa en los

diferentes servicios que ofrece a su clientela.

Servicio # de abonados Proyección de crecimiento a 2 anos

Telefonía Móvil 800000 950000

Internet Banda Ancha

300000 500000

Internet Móvil 3G 500 000 600000

Internet Móvil 2G 300 000 350000

Correo Corporativo 5000 6300

DNS 3000 4600

Tabla 3.6

Servicios comerciales

Fuente: Elaboración Propia (Datos: Diamante)

Page 89: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

72

3.9 Direccionamiento

En la tabla 3.7 se muestra el direccionamiento que tiene la red a nivel nacional con las 4 ciudades que tienen los enlaces

más críticos y las demás ciudades con sus diferentes sucursales.

Ciudad Sitio Descripción IP Address Mascara

La Paz Centro Central de la ciudad de La Paz 10.20.1.0 /16

Zona Sur Ventas 10.21.0.0 /16

San Miguel Almacen y ventas 10.22.0.0 /16

El Alto Ventas 10.23.0.0 /16

Irpavi Ventas 10.24.0.0 /16

Alpacoma Servicio 10.25.0.0 /16

Cochabamba Plaza Colon Central Cochabamba 10.30.0.0 /16

Alalay Ventas 10.31.0.0 /16

Quillacollo Almacen y ventas 10.32.0.0 /16

Cala Cala Servicio 10.33.0.0 /16

Santa Cruz Centro Central de la ciudad de Santa Cruz 10.10.0.0 /16

Plan 300 Almacen y ventas 10.11.0.0 /16

Zona Norte Ventas 10.12.0.0 /16

Zona Sur Ventas 10.13.0.0 /16

Av. Paragua Servicio 10.14.0.0 /16

Equipetrol Ventas 10.15.0.0 /16

Chuquisaca Plaza Principal Sucursal de la ciudad de Chuquisaca 10.40.0.0 /16

Oropeza Ventas 10.41.0.0 /16

Page 90: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

73

Ferroviario Almacen y ventas 10.42.0.0 /16

Zona Sur Servicio 10.43.0.0 /16

Tarija Centro Sucursal de la ciudad de Tarija 10.50.00 /16

Zona Sur Almacen y ventas 10.51.0.0 /16

Potosí Centro Sucursal de la ciudad de Potosí 10.60.0.0 /16

Zona Norte Almacen y ventas 10.61.0.0 /16

Oruro Centro Sucursal de la ciudad de Oruro 10.70.0.0 /16

Zona Este Almacen y ventas 10.71.0.0 /16

Beni Plaza Principal Sucursal de la ciudad de Beni 10.80.0.0 /16

Zona Sur Almacen y ventas 10.81.0.0 /16

Pando Centro Sucursal de la ciudad de Pando 10.90.0.0 /16

Zona Norte Almacen y ventas 10.91.0.0 /16

Tabla 3.7

Direccionamiento Diamante

Elaboración Propia (Datos: Diamante)

Page 91: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

74

En la tabla 3.8 se detalla la estructura de las Vlan’s a nivel nacional, la x representa el octeto de redel cual depende en la

ciudad que se encuentre

VLANS Descripción Vlan ID SUBNET GATEWAY MASCARA

Administración Administración de red 10 10.x.10.0 10.x.10. /24

Telefonía IP Conexión de Teléfonos ip 20 10.x.20.0 10.x.20.1 /24

Servidores Administración de servidores 30 10.x.30.0 10.x.30.1 /24

Comercial Área comercial 40 10.x.40.0 10.x.40.1 /24

Finanzas Área de Finanzas 50 10.x.50.0 10.x.50.1 /24

Operaciones Operaciones estrategicas 55 10.x.55.0 10.x.55.1 /24

Gerencia Gerencia a nivel nacional 100 10.x.100.0 10.x.100.1 /24

Servidores 2 Administración de servidores 2 35 10.x.35.0 10.x.35.1 /24

Tabla 3.8

Vlans Diamante

Elaboración Propia (Datos: Diamante)

Page 92: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

75

Puertos de capa 4 más usados en servidores

La tabla 3.9 indica los servicios protocolos y puertos más usados en los

servidores de la red de la empresa. Estos datos son importantes ya que al usar

el protocolo Netflow para la colección de flujos de la red se obtendrán datos

precisos como los puertos que está utilizando cada aplicación.

Nombre Servicio Protocolo Puerto

Correo SMTP TCP 24

Consultas2 DHCP TCP, UDP

Active Directory-DNS MICROSOT ACTIVE DIRECTORY

TCP 445

Consultas WEBHOSTMANAGER TCP 2086

FTP SERVER 1 FTP TCP 20,21

VPNmanager1 OPENVPN TCP, UDP 1194

VPNmanager2 OPENVPN TCP, UDP 1194

WEBTEMKT HTTPS TCP 443

NICE03 DNSSERVER TCP, UDP 53

DHCP 1 BOOTP TCP 67

ESXI Nagios NRPE TCP 5666

BIDB SSH TCP, UDP 22

BIDB 2 SSH TCP, UDP 22

Balanceador Telnet TCP 23

NETBACKUP Telnet TCP 23

SUELDOS IN HTTPS TCP 443

Tabla 3.9 Protocolos y puertos

Elaboración Propia (Datos: Diamante)

Page 93: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

76

3.10 Datacenter Santa Cruz

1.30m

Banco de

Baterias

Banco de

Baterias

Dist.

electrica

1.80m

SALA 2

(1er Piso)

SALA 1

PISO 1

0,80

m

0,80

m

0,80

m

0,80

m

0,60

m0,

60m

0,60

m0,

60m

6.40m

8.80

m

13.70m

8.10

m

0,60

m0,

60m

0,60

m0,

60m

0,60

m0,

60m

0,60

m0,

60m

0,60

m0,

60m

0,60

m0,

60m

0,60

m

0,80m

0,80

m0,

80m

0,80

m

0,80

m0,

80m

0,80

m0,

80m

0,80

m0,

80m

0,80

m

1.80m 1.10m 1.14m 1.14m

2.50

m1.

90m

2.50

m1.15m

2.00

m

1.30m1.30m

0.90m

Rack

Avaya

Rack A

Rack B

Tripplite

Tripplite

Rack 1

Radcom

Rack 2

Radcom

Rack 13

Rack 14

Rack 15

Rack 16

Rack 1

Rack 2

Rack 3

Rack 4

Rack 5

Rack 6

Rack 7

Rack 8

Rack 9

Rack 10

Rack 11

Rack 12

Dell

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

Fibra

Pachera

Fibra

Pachera

Fibra

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

SANTA CRUZ

Figura 3.11

Distribución DataCenter Santa Cruz

Datos: Diamante

Page 94: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

77

3.11 Dadacenter La Paz

1.30m

1.80m

SALA 1

PISO 1

0,80m

0,80m

0,80m

0,80m

0,60m

0,60m

0,60m

0,60m

13.70m

8.10m 0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m0,6

0m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

0,80m

1.80m 1.10m 1.14m 1.14m

2.50m

1.90m

2.50m

1.15m

2.00m

1.30m1.30m

0.90m

Rack

Avaya

Rack A

Rack B

Tripplite

Tripplite

Rack 1

Radcom

Rack 2

Radcom

Rack 13

Rack 14

Rack 15

Rack 16

Rack 1

Rack 2

Rack 3

Rack 4

Rack 5

Rack 6

Rack 7

Rack 8

Rack 9

Rack 10

Rack 11

Rack 12

DellPachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

E1

Pachera

Fibra

Pachera

Fibra

Pachera

Fibra

Figura 3.12

Distribución DataCenter La Paz

Datos: Diamante

Page 95: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

78

En la Figura 3.11 se puede apreciar la distribución del Datacenter en la ciudad

de Santa Cruz la cual alberga el 60% de los servicios y aplicaciones con las que

cuenta la compañía. Más adelante se puede apreciar una lista con os principales

servidores y sus características.

A su vez en la Figura 3.12 se puede ver la distribución del Datacenter de la

ciudad de La Paz la cual tiene el 40% de los servidores a nivel nacional. Más

adelante se puede encontrar en las tablas 3.10 y 3.11 los principales servidores

y sus características.

3.10 Análisis de la red

3.10.1 Caracterización de los equipos

Los equipos que tiene la red actualmente específicamente los equipos de core

en las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre son routers de la

serie Cisco 2800 los cuales, entre sus limitaciones, no han estado rindiendo de

manera adecuada según los administradores. La figura 3.13 muestra los equipos

que soportan Netflow.

Figura 3.13 Equipos que soportan Netflow

Fuente: Introduction to Cisco IOS NetFlow - A Technical Overview

Page 96: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

79

El equipo que la ciudad de Santa Cruz presenta como dispositivo de acceso es

un switch capa 3 Cisco Catalyst WS-C6509E el cual soporta el protocolo Netflow

como se mostró previamente en la figura 3.7.

3.10.2 Anillo

Según la información obtenida en el relevamiento de la red actual se puede

evidenciar que el anillo actual según las tablas de soporte de ancho de banda y

performance actúa de manera eficaz en la transferencia de los datos de la red

nacional. A su vez este anillo es acompañado por un segundo el cual actúa

como anillo de redundancia, teniendo este ultimo las mismas capacidades de

transmisión y ancho de banda del anillo principal.

Consultas con los administradores de la red de la compañía indican que la

saturación de los enlaces a determinadas horas del día. Actualmente el único

sistema de monitoreo que se tiene es el Nagios por los cual no se tiene un

control especifico de los enlaces y esto causa retardo en la resolución de los

problemas.

3.10.3 Datacenter

El data center ubicado en la ciudad de Santa Cruz es donde se concentran dos

tercios de los servidores de la red. Este datacenter además de dar alojamiento a

todos los servicios básicos, aloja también gran parte de los servidores que

prestan servicios en la red de telefonía, datos e internet. Es por eso que este

Datacenter es el mejor lugar para poder alojar el servidor de colección de datos

de la plataforma de monitoreo y gestión de tráfico. En las tablas 3.10 y 3.11 se

muestra la lista de equipos en Santa Cruz y La Paz además los servicios que

estos alojan.

Page 97: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

80

Lista de equipos Datacenter Santa Cruz

Nombre Marca Sistema Operativo IP

Correo IBM Centos 73.20.0.107 /27

Consultas2 IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.0.70 /24

Active Directory-DNS IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.0.34 /24

Consultas Virtual

Machine

Red Hat Enterprise Linux 5 (32-bit) 73.20.0.127 /27

FTP SERVER 1 IBM

(Enclosure)

Red Hat Enterprise Linux 5 (32-bit) 73.24.0.73 /27

VPNmanager1 Virtual

Machine

Red Hat Enterprise Linux 5 (32-bit) 73.20.1.137 /27

VPNmanager2 BROCADE Red Hat Enterprise Linux 5.8 x86_64 73.20.1.140 /27

WEBTEMKT EMC Red Hat Enterprise Linux 5 (32-bit) 73.20.0.23 /27

SECURITY APP IBM Windows Server 2003, Standard Edition

(32-bit)

73.20.0.39 /27

PROXYVIP HP

(Enclosure)

Windows Server 2003 Standard (32-bit) 73.20.0.58 /27

SFTPsrv HP

(Enclosure)

Red Hat Enterprise Linux 5.7 x86 73.20.1.134 /27

NICE03 HP

(Enclosure)

Red Hat Enterprise Linux 5 (32-bit) 73.20.1.99 /27

NICE01 IBM Red Hat Enterprise Linux 5 (64-bit) 73.20.1.97 /27

NICE02 IBM Windows Server 2003, Standard Edition

(32-bit)

73.20.1.98 /27

Balanceador IBM Windows Server 2008 Standar R2 x64 73.20.3.251 /27

Balanceador5 IBM Red Hat Enterprise Linux 5.5 x86 73.20.3.250 /27

REGIONALDB2 Virtual

Machine

Red Hat Enterprise Linux 5.7 x86 73.31.92.41 /24

REGIONALDB1 BROCADE Red Hat Enterprise Linux 5 (32-bit) 73.31.92.40 /24

ACTIVOFIJO EMC Red Hat Enterprise Linux 5 (64-bit) 73.20.0.174 /27

CASH_APP IBM Windows Server 2003, Standard Edition

(32-bit)

73.20.0.167 /27

BANCA_WEB HP

(Enclosure)

Windows Server 2008 Standar R2 x64 73.20.0.150 /27

INVENTARIO AV1 HP

(Enclosure)

Red Hat Enterprise Linux 5.5 x86 73.20.0.147 /27

ORACLE-OTM HP

(Enclosure)

Red Hat Enterprise Linux 5.7 x64 73.20.0.181 /27

SW SUN A IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.229 /27

SW SUN B IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.230 /27

Page 98: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

81

DHCP 1 IBM Red Hat Enterprise Linux 5.7 x64 73.20.0.105 /27

ESXI Nagios IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.3.220 /27

BIDB IBM Red Hat Enterprise Linux 6.2 x86_64 73.20.0.16 /27

BIDB 2 Virtual

Machine

Windows Server 2008 Standar R2 x64 73.20.0.17 /27

Balanceador IBM

(Enclosure)

Windows Server 2008 Standar R2 x64 73.20.3.251 /27

NETBACKUP Virtual

Machine

Windows Server 2008 Standar R2 x64 73.20.0.103 /27

SUELDOS IN BROCADE Red Hat Enterprise Linux 5.8 x86_64 73.20.0.128 /27

PORTAL APP EMC Red Hat Enterprise Linux 5.8 x86_64 73.20.0.123 /27

RECARGA SMS IBM Red Hat Enterprise Linux 5.8 x86_64 73.20.0.255 /27

CONSULTA SALDO HP

(Enclosure)

Red Hat Enterprise Linux 5.8 x86_64 73.20.0.77 /27

COBRANZA HP

(Enclosure)

Red Hat Enterprise Linux 5.8 x86_64 73.20.2.13 /27

GESTION DE PAGO HP

(Enclosure)

Windows Server 2008 Standar R2 x64 73.20.2.20 /27

Tabla 3.10

Servidores Datacenter Santa Cruz

Lista de equipos Datacenter La Paz

Nombre Marca Sistema Operativo IP

Saldo EMC Red Hat Enterprise Linux 5 (32-bit) 73.20.0.243 /27

CATALOGOvirtual IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.1.158 /27

DNS_Externo HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.20.0.81 /27

COMISIONESAPP HP (Enclosure) Red Hat Enterprise Linux 5.8 x86_64 73.20.1.48 /27

INVENTARIO_1 HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.20.1.50 /27

PortalSPOINT IBM Windows Server 2003, Standard Ed. (32-bit) 73.20.0.181 /27

ACTIVACIONES IBM Windows Server 2003 Standard (32-bit) 73.21.1.125 /27

v-TFNagiosIN IBM Red Hat Enterprise Linux 5.7 x86 73.21.0.56 /27

Provisioning IBM Red Hat Enterprise Linux 5 (32-bit) 73.20.5.28 /27

Consulta Saldo Virtual Machine Red Hat Enterprise Linux 5 (64-bit) 73.20.0.243 /27

BSLicenciasTS BROCADE Windows Server 2003, Standard Edition (32-

bit)

10.22.0.14 /27

Page 99: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

82

Portalwap EMC Windows Server 2008 Standar R2 x64 73.20.0.61 /27

BSLicenciasTS IBM Red Hat Enterprise Linux 5.5 x86 73.22.0.14 /27

v-TFNagiosIN HP (Enclosure) Red Hat Enterprise Linux 5.7 x86 73.21.0.56 /24

sfmappclient HP (Enclosure) Red Hat Enterprise Linux 5 (32-bit) 73.21.1.15 /27

Correo HP (Enclosure) Red Hat Enterprise Linux 5 (64-bit) 73.20.0.88 /27

COREDB1 CALLDB1 IBM Windows Server 2003, Standard Ed. (32-bit) 73.20.0.48 /27

COREDB2 CALLDB2 IBM Windows Server 2008 Standar R2 x64 73.20.0.49 /27

CLIENTE APP HP (Enclosure) Red Hat Enterprise Linux 5.7 x64 73.21.1.97 /24

CONTROL ACTIVO BS2 HP (Enclosure) Red Hat Enterprise Linux 6.2 x86_64 73.20.0.198 /27

QoSWANSERVER HP (Enclosure) Red Hat Enterprise Linux 6.2 x86_64 73.21.2.100 /27

HP Encloser A IBM Windows Server 2003, Standard Edi. (32-bit) 73.20.0.100 /27

WEBSERVER CALLDB1 IBM Windows Server 2008 Standar R2 x64 73.20.0.198 /27

Tabla 3.11

Servidores Datacenter La Paz

Page 100: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

83

CAPITULO IV

DISEÑO DE

INFRAESTRUCTURA

Page 101: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

84

CAPITULO IV – DISEÑO DE INFRAESTRUCTURA

El diseño de una infraestructura para el análisis de tráfico y monitoreo de la red

de la empresa Diamante es el planteamiento que se presenta en este capítulo,

para que se obtenga información detallada y actualizada de los sucesos en los

enlaces críticos.

Se pretende cumplir con las necesidades específicas que tiene la empresa

Diamante. Así como también detallar los procedimientos a seguir para lograr un

máximo aprovechamiento de todos los beneficios y ventajas que conlleva la

solución presentada.

Objetivos del Negocio

Los objetivos del negocio son analizar, desarrollar una infraestructura para el

análisis de tráfico y monitoreo de la red que este orientado a proporcionar

reportes con detalles de tráfico, estados de la red y protocolos. Todo esto con el

fin de actuar de manera más rápida y eficaz a la hora de tener inconvenientes en

los enlaces críticos de la red. 10

4.1 Solución Propuesta

4.1.1 Consideraciones

De acuerdo al relevamiento realizado en el capítulo anterior, se establecen las

siguientes consideraciones de diseño respecto a la infraestructura para el

análisis y monitoreo de tráfico:

No se tiene una supervisión de las capacidades de transmisión de los

anillos de fibra, en otras palabras estas capacidades de transmisión no

están siendo debidamente monitoreadas. Por lo anterior se concluye que

10 Alberto Javier Andrade. Diseño de la plataforma de comunicaciones IP para la consolidación de servidores empresariales en la red de datos interna de ANDINATEL S.A.

Page 102: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

85

no se tiene información sobre el TX y RX de la fibra; lo único que se tiene

es el software Nagios el cual no da información sobre la granularidad en

la fibra de estos anillos.

Al haber caídas de los enlaces, los administradores de red no pueden

identificar la falla con rapidez, lo cual genera un atraso en la recuperación

de la red a su estado normal activo.

Netflow es un protocolo que colecta flujos de información de

determinados enlaces, estos enlaces deben estar configurados

correctamente para que la información se exporte a un colector el cual

almacena los datos y los procesa de manera que los administradores de

red puedan interpretarlos de manera más fácil.

La verificación en tiempo real de los enlaces es muy importante; esta

debería ser una prioridad en la infraestructura de monitoreo de la

compañía. Al saber estado de un enlace UP/DOWN se pueden

determinar con mayor eficacia las acciones a tomar según convenga.

Page 103: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

86

4.1.2 Premisas del diseño

Las premisas para el diseño de la infraestructura es ‘’que todos los equipos de

core en las ciudades del anillo puedan soportar el protocolo Netflow’’, por lo cual

se debe considerar que este solo es ejecutable en determinados equipos.

Además de que los equipos del anillo tienen que soportar Netflow, se necesita

que los equipos en donde se genera grandes cantidades de tráfico (Datacenter)

también soporten dicho protocolo.

Debido a que el Datacenter pertenece a una parte esencial en la generación de

tráfico de datos, se necesita tener un equipo –concentrador del datacenter- que

pueda enviar flujos.

Los siguientes puntos muestran una lista de parámetros generales en los cuales

se menciona que equipos necesitan ser remplazados y que nuevas

adquisiciones se deben tomar en cuenta para el correcto funcionamiento de la

infraestructura:

Para la ciudad de La Paz se necesita un equipo de core que soporte el

protocolo Netflow y que pueda aguantar un throughput que la red

requiere.

Para la ciudad de Cochabamba necesita se un equipo de core que

soporte el protocolo Netflow y pueda soportar todo el tráfico que pasa por

la red.

La ciudad de Santa Cruz necesita un equipo de core que pueda soportar

el protocolo Netflow además un equipo de acceso para reportar el tráfico

del datacenter, este equipo necesita también soportar el protocolo

Netflow.

Page 104: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

87

Para la ciudad de Sucre se necesita un equipo que soporte Netflow.

Se necesita un software de interpretación de resultados el cual estará

instalado en el Datacenter Santa Cruz.

4.2 Infraestructura propuesta

A continuación se presenta la propuesta de diseño, la cual se base en un

modelo descentralizado de monitoreo, es decir cada sitio/segmento importante

(desde el punto de vista de trafico de red) contará con su propia instancia de

monitoreo, con lo cual se podrá optimizar la recolección de información.

Para efectos de mantener información centralizada, cada sitio está integrado

interconectado con el sitio principal, desde el cual se consolidará el monitoreo

global, es decir en el sitio central se realizará el monitoreo de los Datacenters y

los enlaces principales a nivel nacional.

En las ciudades de Santa Cruz y La Paz, (para sus sucursales y enlaces entre

ellas) se dispondrá de monitoreo local ya que en estas están alojados los

Dacencenters, los cuales generan mayor cantidad de tráfico. Es por esto que en

el diseño, estas ciudades requieren diferentes equipos.

En este punto, se presenta el diseño de la infraestructura lógica, como se puede

apreciar en la figura 4.1.

Page 105: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

88

4.2.1 Infraestructura a nivel nacional

COLECTOR

NETFLOW

NETFLOW

EXPORTER

ANALYZER

Workgroup switch Workgroup switch Workgroup switch

Workgroup switch Workgroup switch Workgroup switch

Workgroup switch Workgroup switch Workgroup switch

Workgroup switch

Workgroup switchWorkgroup switch

COCHABAMBA

LA PAZ

SANTA CRUZ

SUCRE

WS-4507R

WS-4507R WS-4507R

WS-4507E

COLECTOR

NETFLOW

FIBRA HACIA ORURO

WS-6509E

FIBRA HACIA POTOSI

FIBRA HACIA TARIJA

FIBRA HACIA POTOSI

RADIO ENLACE BENI

WS-4507R

NETFLOW

EXPORTER

NETFLOW

EXPORTERNETFLOW

EXPORTER

NETFLOW

EXPORTER

Workgroup switchWorkgroup switch

ANALYZER

INFRAESTRUCTURA NACIONAL

Workgroup switch Workgroup switch

NETFLOW

EXPORTER

Equipos de anillo que exportan los flujos hacia el colector

Equipos que exportan los flujos de manera local

Figura 4.1

Infraestructura Propuesta

Fuente: Elaboración Propia

Page 106: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

89

En la figura 4.1 se muestra el diseño generado a partir del relevamiento de red

que tiene la empresa Diamante. Se puede observar que en los equipos

sugeridos se configurará el protocolo Netflow en todas la interfaces relevantes

para la recolección de flujos, estos a su vez exportaran toda la información

captada por el protocolo para su posterior colección en un servidor y finalmente

la información o flujos serán analizados y visualizados en el software colector.

Page 107: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

90

4.2.2 Infraestructura Sitio Santa Cruz

En la figura 4.2 podemos ver la solución a nivel sitio, en este caso la sucursal

central de la ciudad de Santa Cruz. El equipo de core propuesto para el anillo es

el Cisco Catalyst WSC4507R+ E el cual tendrá que estar configurado con el

protocolo Netflow en todas las interfaces para su monitoreo y análisis. Este

actúa como exportador de los flujos obtenidos con Netflow exportándolos al

Colector el cual sería un servidor en el Datacenter que alojaría el software para

el monitoreo y análisis de tráfico.

Cabe recalcar que la infraestructura propuesta para este sitio es más robusta

comparada con los demás sitios ya que además de colectar los flujos a nivel

COLECTOR NETFLOW

NETFLOW EXPORTER

ANALYZER

SANTA CRUZ

CISCO SW6509 E+

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

FANSTATUS

1

2

3

4

5

6

7

8

9

Power Supply 1 Power Supply 2

Catalyst 6500 SERIES

-48 V TO -60 V80 A

Cisco Systems, Inc.

RUNIN

STALL

Switch must be in off "O" position to Install/Remove power supply.

Fastener must be fully enaged prior to operating power supply.

INPUTOK

FANOK

OUTPUTFAIL

100-240 V~16 A

60/50 Hz

INPUTOK

FANOK

OUTPUTFAIL

RUNIN

STALL

INPUT

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

FANSTATUS

1

2

3

4

5

6

7

8

9

Power Supply 1 Power Supply 2

Catalyst 6500 SERIES

-48 V TO -60 V80 A

Cisco Systems, Inc.

RUNIN

STALL

Switch must be in off "O" position to Install/Remove power supply.

Fastener must be fully enaged prior to operating power supply.

INPUTOK

FANOK

OUTPUTFAIL

100-240 V~16 A

60/50 Hz

INPUTOK

FANOK

OUTPUTFAIL

RUNIN

STALL

INPUT

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2LINK

LINK

3 4LINK

LINK

5 6LINK

LINK

7 8LINK

LINK

9 10LINK

LINK

11 12LINK

LINK

13 14LINK

LINK

15 16LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

1

2

3

4

7

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

WS-X45-Sup6-E SUPERVISOR ENGINE 6-E

STATUS

RESET

ACTIVE

SUPERVISOR

UTILIZATION

R X1 0 G B A S F - 1 X 4

ACTIVE

X2 10GbE UPLINK

SFP 10GbE

3 4

1

R X1 0 G B A S F - 1 X 4

UPLINKS

X2 10GbE UPLINK

SFP 10GbE

5 6

2

USB

CONSOLE10/100/1000

MGT

COMPACT FLASH

EJECT1% 100%

ACTIVE

“E”

SERIES

T X T X1

2

3

4

5

6

7FAN

STATUS

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

CISCO SW4507 E+

UCS

C220 M3

3

8

2

7

1

654

CONSOLE!

NETFLOW EXPORTER

Figura 4.2

Infraestructura para la aplicación de Netflow Santa Cruz

Page 108: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

91

ciudad colectara los flujos del core a nivel nacional. Además de un Switch de

core, la sucursal Santa Cruz necesita un equipo en la capa acceso porque como

se mencionó previamente en este sitio se concentra gran cantidad de tráfico

debido a que aloja el Datacenter principal.

El equipo propuesto para la capa de acceso es un Cisco Catalyst WS6509+ E

el cual estará conectado a un equipo de sus mismas características, equipo con

el que ya cuenta la red actual. Estos formaran un VSS (Virtual Switching

System), ya que existe una gran cantidad de equipos y servidores que

necesitan ser conectados. En resumen los equipos propuestos son: 1 Cisco

Catalyst WSC4507R+ E y 1 Cisco Catalyst WS6509+.

Page 109: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

92

4.2.3 Infraestructura Sitio La Paz

La infraestructura propuesta para la ciudad de La Paz como se muestra en la

Figura 4.3, es similiar a la propuesta de la ciudad de Santa Cruz, ya que las

características de su red a nivel sitio son similares. Este sitio también cuenta con

un datacenter y la misma cantidad de sucursales que la ciudad de Santa Cruz.

Los equipos propuestos son: 1 Cisco Catalyst WSC4507R+ E y 2 Cisco Catalyst

WS6509+.

NETFLOW EXPORTER

LA PAZ

ANALYZER

CISCO SW4507 E+

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

CISCO SW4507 E+

CISCO SW6509 E+

FANSTATUS

1

2

3

4

5

6

7

8

9

Power Supply 1 Power Supply 2

Catalyst 6500 SERIES

-48 V TO -60 V80 A

Cisco Systems, Inc.

RUNIN

STALL

Switch must be in off "O" position to Install/Remove power supply.

Fastener must be fully enaged prior to operating power supply.

INPUTOK

FANOK

OUTPUTFAIL

100-240 V~16 A

60/50 Hz

INPUTOK

FANOK

OUTPUTFAIL

RUNIN

STALL

INPUT

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

FANSTATUS

1

2

3

4

5

6

7

8

9

Power Supply 1 Power Supply 2

Catalyst 6500 SERIES

-48 V TO -60 V80 A

Cisco Systems, Inc.

RUNIN

STALL

Switch must be in off "O" position to Install/Remove power supply.

Fastener must be fully enaged prior to operating power supply.

INPUTOK

FANOK

OUTPUTFAIL

100-240 V~16 A

60/50 Hz

INPUTOK

FANOK

OUTPUTFAIL

RUNIN

STALL

INPUT

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS

WS-X6516A-GBIC

LINK

1 2 LINK LINK

3 4 LINK LINK

5 6 LINK LINK

7 8 LINK LINK

9 10 LINK LINK

11 12 LINK LINK

13 14 LINK LINK

15 16 LINK

3

4

1

2

5

6

7

8

9

10

11

12

13

14

15

16

STATUS PHONE

WS-X6548-GE-TX 47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNET SWITCHING MODULE

NETFLOW EXPORTER

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

UCS

C220 M3

3

8

2

7

1

654

CONSOLE!

1

2

3

4

7

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

WS-X45-Sup6-E SUPERVISOR ENGINE 6-E

STATUS

RESET

ACTIVE

SUPERVISOR

UTILIZATION

R X1 0 G B A S F - 1 X 4

ACTIVE

X2 10GbE UPLINK

SFP 10GbE

3 4

1

R X1 0 G B A S F - 1 X 4

UPLINKS

X2 10GbE UPLINK

SFP 10GbE

5 6

2

USB

CONSOLE10/100/1000

MGT

COMPACT FLASH

EJECT1% 100%

ACTIVE

“E”

SERIES

T X T X1

2

3

4

5

6

7FAN

STATUS

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

COLECTOR NETFLOW

Figura 4.3

Infraestructura para la aplicación de Netflow La Paz

Page 110: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

93

4.2.5 Infraestructura Sitio Sucre

En la figura 4.4 Se puede apreciar la propuesta formulada para el equipo de core

en la ciudad de Sucre. En este sitio se propone implementar un switch Cisco

Catalyst WSC4507R+ E el cual actuaría como Netflow Exporter enviando así

todos los flujos captados en las interfaces deseadas.

NETFLOW EXPORTER

SUCRE

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

1

2

3

4

7

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

WS-X45-Sup6-E SUPERVISOR ENGINE 6-E

STATUS

RESET

ACTIVE

SUPERVISOR

UTILIZATION

R X1 0 G B A S F - 1 X 4

ACTIVE

X2 10GbE UPLINK

SFP 10GbE

3 4

1

R X1 0 G B A S F - 1 X 4

UPLINKS

X2 10GbE UPLINK

SFP 10GbE

5 6

2

USB

CONSOLE10/100/1000

MGT

COMPACT FLASH

EJECT1% 100%

ACTIVE

“E”

SERIES

T X T X1

2

3

4

5

6

7FAN

STATUS

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

CISCO SW4507 E+

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Figura 4.4

Infraestructura para la aplicación de Netflow Sucre

Page 111: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

94

4.2.5 Infraestructura Sitio Cochabamba

En la figura 4.5 Se puede apreciar la propuesta formulada para el equipo de core

en la ciudad de Cochabamba. En este sitio se propone colocar un Cisco Catalyst

WSC4507R+ E el cual actuaría como Netflow Exporter enviando así todos los

flujos captados en las interfaces deseadas.

NETFLOW EXPORTER

COCHABAMBA

CISCO SW4507 E+

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

1

2

3

4

7

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

WS-X45-Sup6-E SUPERVISOR ENGINE 6-E

STATUS

RESET

ACTIVE

SUPERVISOR

UTILIZATION

R X1 0 G B A S F - 1 X 4

ACTIVE

X2 10GbE UPLINK

SFP 10GbE

3 4

1

R X1 0 G B A S F - 1 X 4

UPLINKS

X2 10GbE UPLINK

SFP 10GbE

5 6

2

USB

CONSOLE10/100/1000

MGT

COMPACT FLASH

EJECT1% 100%

ACTIVE

“E”

SERIES

T X T X1

2

3

4

5

6

7FAN

STATUS

SU

PE

RV

ISO

RS

UP

ER

VIS

OR

Catalyst

4507R-E

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

STATUS PHONE

WS-X6548-GE-TX47

48

37

38

35

36

25

26

23

24

13

14

11

12

1

2

4 8 P O R T

12119 107 85 63 41 2 242321 2219 2017 1815 1613 14 363533 3431 3229 3027 2825 26 484745 4643 4441 4239 4037 38

10/100/1000 BASE-T

ETHERNETSWITCHING MODULE

SWITCHED SHOULD BE IN THE OFF ‘O’ POSITION TO INSTALL /

REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED

PRIOR TO OPERATING POWER SUPPLY

100-240V~

12A

50/60Hz

OUTPUT FAIL

INPUT 1

OK

INPUT 2

OK

100-240V~

12A

50/60Hz

POE ENABLED

4200ACV

FAN OK

Catalyst 3560 SERIES

SYST

MODE

SPEEDDUPLX

POE

STAT

RPS

1X

2X

PoE-24

1 2

12X

11X

11 121 2 3 4 5 6 7 8 9 10

14X

13X 23X

24X

13 14 15 16 17 18 19 20 21 22 23 24

Figura 4.5

Infraestructura para la aplicación de Netflow Cochabamba

Page 112: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

95

4.2.6 Aclaraciones de Propuesta

Cabe recalcar que la elección de estos equipos fue basada en los

requerimientos de la empresa la cual solicito que los equipos propuestos sean

de la misma marca que los equipos que tienen es su red actual. Los equipos

seleccionados para la propuesta fueron elegidos ya que cuentan con facilidad de

expansión, redundancia de energía, escalabilidad, procesador redundante por lo

cual son a prueba de fallas y finalmente por su modularidad la cual permite

cambiar los Line Cards sin que las configuraciones se pierdan. Todos los

detalles y características de los dos tipos de switches capa tres propuestos

están adjuntos en anexos.

Suponiendo que la red ya cuenta con los equipos sugeridos en los puntos

previos, ahora se presentará que interfaces deben estar configuradas para poder

hacer la respectiva exportación del tráfico hacia los colectores.

La configuración de los equipos propuestos en las ciudades de

Cochabamba y Sucre redunda en la aplicación del protocolo Netflow en

las interfaces en la cuales se quiere capturar los flujos. En este caso las

interfaces serían las que están directamente conectadas hacia las

ciudades del anillo, a su vez las interfaces que están conectadas a cada

sucursal en cada sitio. La exportación de los flujos obtenidos tendrá como

destino la ciudad de Santa Cruz ya que en esta se tendrá el servidor

Colector.

La configuración de los equipos propuestos de las ciudades de Santa

Cruz y La Paz también redunda en la aplicación del protocolo Netflow con

destino al colector a nivel nacional mencionado anteriormente que es

Santa Cruz.

Como estas dos ciudades tienen las salas de Datacenter a nivel nacional

y por ende se proponen los switches de acceso WS6509 como se puede

observar en las Figuras 4.2 y 4.3 tendrán una colección de flujos

individual para cada sitio.

Page 113: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO IV DISEÑO DE INFRAESTRUCTURA

96

4.3 COLECTORES

Para la infraestructura de monitoreo y análisis de tráfico no solo es necesario

tener equipos que soporten el protocolo Netflow, sino también es necesario tener

colectores que obtendrán la información de los flujos generados con los equipos

del core, estos podrán procesarlos y presentarlos en forma de reportes para su

posterior análisis. En la tabla 4.1 se pueden apreciar los requerimientos mínimos

de los colectores ya mencionados en el Capítulo II.

Tabla 4.1

Colectores Netflow

SCRUTINIZER SOLARWINDS PRTG WHATSUP GOLD(Flow Monitor)

Fisico Virtual Fisico y Virtual Fisico y Virtual Fisico y Virtual

RAM 4GB 16GB 3GB 1GB 1GB

DISCO DURO 50 GB IDE or SATA

100 GB 20GB Es necesario 200 Kilobyte de espacio de Disco por sensor por

dia.

20GB

PROCESADOR Dual Core 2GHz+

1CPU 4 Core 2GHz+

DUAL CORE 3GHZ

DUAL CORE 2.4GHz Dual core2.4 GHz

SISTEMA OPERATIVO

Windows 2008/2012/7/8

ESX4, ESXi4, ESXi5

Windows 2003/2008 con ISS instalado

Windows XP en adelante Windows

Srever 2003 en adeltante

Microsoft Windows Server 2003 (32 bit and 64

bit) Microsoft Windows Server 2008 (32 bit and 64

bit)

BASE DE DATOS NO NO SQL Server® 2005 SP1

Express en adelante

NO Microsoft SQL Server 2005 Standard

Page 114: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

97

CAPITULO V

PROTOTIPO

Page 115: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

98

CAPITULO V – PROTOTIPO

El presente capitulo tiene la finalidad de comprobar el funcionamiento del diseño

propuesto, para lo cual se describirán los pasos a seguir para realizar las

pruebas de funcionamiento, considerando como modelo del prototipo los sitios

de La Paz, Cochabamba y Santa Cruz. También se describirán las

configuraciones necesarias para el desarrollo del esquema.

La implementación del prototipo tendrá por objetivo principal corroborar las

configuraciones y diseño presentados y obtener resultados que demuestren el

correcto funcionamiento de la infraestructura.

Para lo anterior, se generaran 2 escenarios de pruebas; uno simulado y otro

real.

El simulado, será mediante software existente para tal efecto y el escenario real,

mediante la implementación de una topología real.

Los objetivos del prototipo, son:

Configuración de la topología prototipo

Definición de escenarios de pruebas

Realización de pruebas

Resultados de las pruebas

Page 116: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

99

5.1 Topología de prototipo

En la Figura 5.1 se muestra la topología para las pruebas en prototipo de la

infraestructura para el análisis de tráfico y monitoreo, la cual se implementará en

versión real

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

Figura 5.1

Prototipo Topología Ambiente Físico

Page 117: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

100

En la Figura 5.2 se muestra la topología para las pruebas en prototipo de la

infraestructura para el análisis de tráfico y monitoreo, la cual se implementará en

versión de simulación.

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

EQUIPOS

VIRTUALIZADOS

VMWARE

WORKSTATION v10

EQUIPOS EMULADOS

GNS3 v0.8.6

Figura 5.2

Prototipo topología Ambiente Simulado

Page 118: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

101

5.2 Direccionamiento Prototipo

Para la topología prototipo, se ha definido el siguiente esquema de

direccionamiento IP.

Nombre Descripción IP Address

Mascara

Santa Cruz Sucursal de la ciudad de Santa Cruz 10.0.2.0 255.255.255.0

La Paz Sucursal de la cuidad de La Paz 10.0.1.0 255.255.255.0

Cochabamba Sucursal de la ciudad de Cochabamba 10.0.3.0 255.255.255.0

Enlace 1 Enlace La Paz - Santa Cruz 10.0.99.0 255.255.255.252

Enlace 2 Enlace Santa Cruz - Cochabamba 10.0.99.8 255.255.255.252

Enlace 3 Enlace La Paz - Cochabamba 10.0.99.4 255.255.255.252

Cliente 2 Cliente SMTP La Paz 10.0.1.5 255.255.255.0

Cliente 3 Cliente FTP – HTTP La Paz 10.0.1.10 255.255.255.0

Cliente 4 Cliente SMTP Cochabamba 10.0.3.5 255.255.255.0

Cliente 5 Cliente FTP – HTTP Cochabamba 10.0.3.10 255.255.255.0

Cliente 6 Cliente SMTP Santa Cruz 10.0.2.5 255.255.255.0

Cliente 7 Cliente FTP – HTTP Santa Cruz 10.0.2.10 255.255.255.0

Tabla 5.1

Direccionamiento General del Prototipo

5. 3 Pruebas

Las pruebas consistirán en la resolución de la tabla 5.2 la cual registrara la

exportación de flujos desde las interfaces deseadas sobre los equipos

exportadores, diferenciando en ambos escenarios el tipo, tiempo, y capacidad de

detección y/o reconocimiento de los datos, entre otras variables.

Page 119: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

102

Tabla 5.2

Tabla de resultados inicial

MB Transferidos: La misma cantidad de información será utilizada en ambos escenarios

Tiempo de transferencia: Es el tiempo que tomo transferir los datos entre origen y destino

Identificación de Flujo: Indica si el colector ha detectado la trasferencia de información (Puerto / Protocolo)

Tiempo de Detección Flujo: Indica cuanto tiempo ha transcurrido desde que se inició la transferencia hasta que esta aparece en la pantalla del colector.

Identificación Origen – Destino: Indica si se ha detectado correctamente los host que intervienen en la transferencia

MB

transfeidosObservaciones

A HTTP HTTP

B FTP FTP

C SMB SMB

A HTTP HTTP

B FTP FTP

C SMB SMB

A HTTP HTTP

B FTP FTP

C SMB SMB

Tiempo

transferencia

Identificación

de Flujo

Tiempo deteccion

flujo

Identificación

Host Org - Dest

ESCENARIO 1

(Virtual)

Servidor SC -

Cliente LP

Servidor SC -

Cliente CBBA

Servidor SC -

Cliente CBBA -

Cliente LPZ

ESCENARIO 2

(Físico)

Variable de Analisis

Prueba Tipo

Prueba

Page 120: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

103

5.3.1 Escenario 1

Este escenario se gestara en GNS3 y VMWARE.

GNS3 es un simulador gráfico de redes que permite diseñar fácilmente

topologías de red y luego ejecutar simulaciones en él. Hasta este momento

GNS3 soporta el IOS de routers, ATM/Frame Relay/switchs Ethernet y PIX

firewalls.

La configuración para este escenario consta de 3 servidores virtualizados en

VMware, 6 clientes virtualizados en VMware y 3 routers virtualizados en GNS3.

La configuración estos dispositivos es la siguiente:

Configuración de Interfaces y Direccionamiento

En la tabla 5.3 se detalla la configuración realizada en las diferentes sucursales.

Sitio Descripción IP Address Mascara

Santa Cruz Cliente 6 10.0.2.5 255.255.255.0

Santa Cruz Cliente 7 10.0.2.10 255.255.255.0

Santa Cruz Servidor Colecor Netflow 10.0.2.20 255.255.255.0

Santa Cruz Servidor 10.0.2.21 255.255.255.0

Santa Cruz Servidor 10.0.2.22 255.255.255.0

La Paz Cliente 2 10.0.1.5 255.255.255.0

La Paz Cliente 3 10.0.1.10 255.255.255.0

Cochabamba Cliente 4 10.0.3.5 255.255.255.0

Cochabamba Cliente 5 10.0.3.10 255.255.255.0

Router Santa Cruz Int fa2/0 LAN 10.0.2.1 255.255.255.0

Router La Paz Int fa2/0 LAN 10.0.1.1 255.255.255.0

Router Cochabamaba Int fa2/0 LAN 10.0.3.1 255.255.255.0

Router Santa Cruz Int s1/0 Enlace 1 10.0.99.2 255.255.255.252

Router La Paz Int s1/0 Enlace 1 10.0.99.1 255.255.255.252

Router Santa Cruz Int s1/1 Enlace 2 10.0.99.10 255.255.255.252

Router Cochabamaba Int s1/0 Enlace 2 10.0.99.9 255.255.255.252

Router La Paz int s1/1 Enlace 3 10.0.99.5 255.255.255.252

Router Cochabamaba int s1/1 Enlace 3 10.0.99.6 255.255.255.252

Tabla 5.3

Direccionamiento de versión simulada

Page 121: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

104

Configuración de Netflow en Routers

Considerando que las configuraciones básicas de los routers y los protocolos de

enrutamiento ya están establecidos. A continuación de muestra la configuración

del protocolo Netflow para los routers LA PAZ, SANTA CRUZ y COCHABAMBA.

Las configuraciones de estos dispositivos serán presentadas en ANEXOS.

La configuración de estos Routers como se puede ver en las tablas 5.4, 5.5, 5.6

a continuación tiene las siguientes características:

En la parte marcada con verde se puede ver los tiempos de captura de

los flujos, es decir el tiempo de actividad e inactividad de colección de

flujos.

Las secciones marcadas con amarillo indican las interfaces que han sido

configuradas con protocolo Netflow

La sección subraya con rojo indica la configuración de la versión, el

destino, y la fuente de los datos exportados con Netflow.

Router La Paz

hostname LA_PAZ

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1

!

no aaa new-model

ip flow-cache timeout inactive 10

ip flow-cache timeout active 1

!

!

ip cef

no ip domain lookup

interface Serial1/0

ip address 10.0.99.1 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

Page 122: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

105

interface Serial1/1

ip address 10.0.99.5 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.1.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

shutdown

duplex auto

speed auto

!

router eigrp 1

network 10.0.1.0 0.0.0.255

network 10.0.99.0 0.0.0.3

network 10.0.99.4 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

!

Tabla 5.4

Configuración Router La Paz

Router Santa Cruz

hostname SANTACRUZ

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/

!

no aaa new-model

ip flow-cache timeout inactive 10

Page 123: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

106

ip flow-cache timeout active 10

!

!

interface Serial1/0

ip address 10.0.99.2 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/1

ip address 10.0.99.10 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.2.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

shutdown

duplex auto

speed auto

!

router eigrp 1

network 10.0.2.0 0.0.0.255

network 10.0.99.0 0.0.0.3

network 10.0.99.8 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

!

Tabla 5.5

Configuración Router Santa Cruz

Page 124: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

107

Router Cochabamba

hostname CBBA

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0

!

no aaa new-model

ip flow-cache timeout inactive 10

ip flow-cache timeout active 1

!

!

interface Serial1/0

ip address 10.0.99.9 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/1

ip address 10.0.99.6 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.3.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

shutdown

duplex auto

speed auto

!

router eigrp 1

network 10.0.3.0 0.0.0.255

network 10.0.99.4 0.0.0.3

network 10.0.99.8 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

Page 125: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

108

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

Tabla 5.6

Configuración Router Cochabamba

5.3.1.1 Prueba 1

El primer caso de pruebas describe el flujo de tráfico entre el Datacenter ubicado

en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.

El tráfico está representado por los siguientes protocolos:

FTP SERVER -------

WEB SERVER -------

SMB SERVER --------

En esta prueba se puede observar

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SMTP

Figura 5.3

Prueba 1

Page 126: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

109

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 2 La Paz

HTTP Santa Cruz Usuario 2 La Paz

SMB Santa Cruz Usuario 3 La Paz

Tabla 5.7

Distribución de la prueba 1 simulada

En la figura 5.4 podemos ver el output del comando show ip cache flow, en el

cual se ve que no hay actividad en la captura de flujos ya que no se genero

ningún tráfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando

mencionado anteriormente en la cual se generó el tráfico con los servicios

mencionados en la tabla 5.7

Figura 5.4

Output 1 Netlfow Cache Prueba 1

Page 127: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

110

Al observar las figuras 5.4 y 5.5 se puede decir que el tráfico entre los clientes

de La Paz y los servidores de Santa Cruz está siendo capturado por el protocolo

Netflow.

Figura 5.5

Output 2 Netlfow Cache Prueba 1

Page 128: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

111

5.3.1.2 Prueba 2

Este escenario de pruebas describe el flujo de tráfico al transferir archivos desde

el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio

Cochabamba

El tráfico está representado por los siguientes protocolos:

FTP

TELNET

HTTP

SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.2.5 /24

CLIENTE

TELNET

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SUCURSAL LA PAZ

NETFLOW

EXPORTER

10.0.1.0 /24

10.0.1.5 /24

CLIENTE

TELNET10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

TELNET

Figura 5.6

Prueba 2 Simulación

Page 129: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

112

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 5 Cochabamba

HTTP Santa Cruz Usuario 5 Cochabamba

TELNET Santa Cruz Usuario 4 Cochabamba

Tabla 5.8

Distribución de la prueba 2 simulada

En la figura 5.7 podemos ver el output del comando show ip cache flow, en el

cual se ve que no hay actividad en la captura de flujos ya que no se generó

ningún tráfico. Por otro lado en la Figura 5.8 vemos el output sobre el comando

ya mencionado la cual muestra un cambio en su output.

Figura 5.7

Output 1 Netlfow Cache Prueba 2

Page 130: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

113

Al ver las figuras 5.7 y 5.8 se puede ver que el Router de la ciudad de

Cochabamba está colectando los flujos de sus interfaces LAN y WAN de manera

exitosa.

Figura 5.8

Output 2 Netlfow Cache Prueba 2

Page 131: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

114

5.3.1.3 Prueba 3

Este escenario de pruebas describe el flujo de tráfico entre el Datacenter

ubicado en el sitio Santa Cruz y los usuarios de las demás sucursales.

El tráfico está representado por los siguientes protocolos:

FTP

TELNET

HTTP

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SMTP

Figura 5.9

Prueba 2

Page 132: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

115

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 2 La Paz

HTTP Santa Cruz Usuario 2 La Paz

SMTP Santa Cruz Usuario 3 La Paz

FTP Santa Cruz Usuario 5 Cochabamba

HTTP Santa Cruz Usuario 5 Cochabamba

SMTP Santa Cruz Usuario 4 Cochabamba

Tabla 5.9

Distribución de la prueba 3 simulada

Los resultados obtenidos en esta prueba se detallan en las figuras 5.10 y 5.11

las cuales son el resultado del comando show ip chache flow el cual nos indica

los flujos capturados.

Figura 5.10

Output 1 Netlfow Cache Prueba 3

Page 133: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

116

En la figura 5.11 se puede ver la respuesta que se tuvo en el router de Santa

Cruz ejecutando el comando show ip cache verbose flow.

Figura 5.11

Output 2 Netlfow Cache Prueba 3

Page 134: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

117

5.3.2 Escenario 2

Después de las pruebas realizadas en GNS3, se implementó el prototipo en

equipos físicos para comparar los resultados y observar que la infraestructura

funciona correctamente.

Los dispositivos para este escenario son de 3 servidores, 6 clientes y 3 routers.

La configuración estos dispositivos es la misma configuración realizada para el

escenario 1 la cual esta adjuntada en Anexos.

En la Figura 5.1 se observa las conexiones físicas del prototipo. El

direccionamiento IP es el mismo que se usa para las pruebas en GNS3 que se

puede ver en las tablas 5.1 a 5.3, sólo se cambió las interfaces de conexión

entre los routers.

Page 135: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

118

5.3.2.1 Prueba 1

El primer caso de pruebas describe el flujo de tráfico entre el Datacenter ubicado

en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.

El tráfico está representado por los siguientes protocolos:

FTP SERVER -------

WEB SERVER -------

SMB SERVER --------

En esta prueba se puede observar

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SMTP

Figura 5.12

Prueba 1 Escenario 2

Page 136: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

119

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 2 La Paz

HTTP Santa Cruz Usuario 2 La Paz

SMB Santa Cruz Usuario 3 La Paz

Tabla 5.10

Distribución la prueba 1 Escenario 2

En la figura 5.4 podemos ver el output del comando show ip cache flow, en el

cual se ve que no hay actividad en la captura de flujos ya que no se generó

ningún tráfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando

mencionado anteriormente en la cual se generó el tráfico con los servicios

mencionados en la tabla 5.1

Figura 5.13

Output Netlfow Cache Prueba 1

Page 137: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

120

Al observar las figuras 5.12 se puede decir que el tráfico entre los clientes de La

Paz y los servidores de Santa Cruz está siendo capturado por el protocolo

Netflow.

5.3.2.2 Prueba 2

Este escenario de pruebas describe el flujo de tráfico al transferir archivos desde

el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio

Cochabamba

El tráfico está representado por los siguientes protocolos:

FTP

TELNET

HTTP

SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.2.5 /24

CLIENTE

TELNET

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SUCURSAL LA PAZ

NETFLOW

EXPORTER

10.0.1.0 /24

10.0.1.5 /24

CLIENTE

TELNET10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

TELNET

Figura 5.14

Prueba 2 Escenario 2

Page 138: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

121

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 5 Cochabamba

HTTP Santa Cruz Usuario 5 Cochabamba

TELNET Santa Cruz Usuario 4 Cochabamba

Tabla 5.11

Distribución de prueba 2 escenario 2

En la figura 5.14 podemos ver el output del comando show ip cache flow, en el

cual se ve la actividad en la captura de flujos con el trafico generado

Al ver las figuras 5.14 se puede ver que el Router de la ciudad de Cochabamba

está colectando los flujos de sus interfaces LAN y WAN de manera exitosa.

Figura 5.15

Output Netlfow Cache Prueba 2

Page 139: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

122

5.3.2.3 Prueba 3

Este escenario de pruebas describe el flujo de tráfico entre el Datacenter

ubicado en el sitio Santa Cruz y los usuarios de las demás sucursales.

El tráfico está representado por los siguientes protocolos:

FTP

TELNET

HTTP

SUCURSAL SANTA CRUZ

SUCURSAL LA PAZ

DATACENTER

10.0.2.20 /24

NETFLOW

COLECTOR

NETFLOW

EXPORTER

NETFLOW

EXPORTER

NETFLOW

EXPORTER

10.0.1.0 /24

10.0

.99.

0 /3

2

10.0.99.4 /32

10.0.99.8 /32

10.0.2.0 /24

10.0.3.0 /24

10.0.2.12 /24

SERVIDOR

FTP

HTTP

10.0.1.5 /24

CLIENTE

SMTP10.0.1.10 /24

CLIENTE

FTP y HTTP

10.0.3.10 /24

CLIENTE

FTP y HTTP

10.0.3.5 /24

CLIENTE

SMTP

10.0.2.5 /24

CLIENTE

SMTP

10.0.2.10 /24

CLIENTE

FTP y HTTP

SUCURSAL COCHABAMBA

10.0.2.11 /24

SERVIDOR

SMTP

Figura 5.16

Escenario 2 Prueba 3

Page 140: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

123

Servidor Sitio Servidor Cliente Sitio Cliente

FTP Santa Cruz Usuario 2 La Paz

HTTP Santa Cruz Usuario 2 La Paz

SMTP Santa Cruz Usuario 3 La Paz

FTP Santa Cruz Usuario 5 Cochabamba

HTTP Santa Cruz Usuario 5 Cochabamba

SMTP Santa Cruz Usuario 4 Cochabamba

Tabla 5.12

Distribución de Prueba 3 Escenario 2

Los resultados obtenidos en esta prueba se detallan en la figura 5.16 las cuales

son el resultado del comando show ip chache flow el cual nos indica los flujos

capturados en el router de Santa Cruz.

Figura 5.17

Output Netlfow Cache Prueba 3

Page 141: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

124

5.4 Resultados de las pruebas

Prueba Tipo

Prueba

ESCENARIO 1

(Virtual)

ESCENARIO 2

(Físico)

Variable de Análisis

MB transferidos

Tiempo transferencia (seg)

Identificación de Flujo

Tiempo detección flujo

(seg)

Identificación Host Org - Dest

Observaciones

Virtual Físico Virtual Físico Virtual Físico Virtual Físico

Servidor SC - Cliente LP

1 HTTP HTTP 5 10 35 SI SI 18 25 SI SI

2 FTP FTP 50 40 70 SI SI 29 22 SI SI

3 SMB SMB 100 155 220 SI SI 15 21 SI SI

Servidor SC - Cliente CBBA

1 HTTP HTTP 5 12 40 SI SI 14 23 SI SI

2 FTP FTP 50 36 66 SI SI 18 26 SI SI

3 SMB SMB 100 157 200 SI SI 17 23 SI SI

Servidor SC - Cliente CBBA -

Cliente LPZ

1 HTTP HTTP 5 22 71 SI SI 20 23 SI SI

2 FTP FTP 50 83 201 SI SI 18 26 SI SI

3 SMB SMB 100 300 821 SI SI 21 16 SI SI

Tabla 5.13

Resultado de pruebas

Page 142: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

125

De manera general se puede observar que en ambos escenarios y para todas las pruebas realizadas, se da la detección del flujo.

Existe una diferencia en promedio de 5 segundos en reportar la detección de flujos entre el escenario simulado y el real.

En promedio la detección de flujo aparece en la consola del colector luego de 17 segundos de iniciada la trasferencia de

los datos.

En todos los casos examinados, el colector identifico positivamente el tipo de protocolo mediante el cual se generó la

transferencia de información.

Se observa en los resultados que el escenario virtual es más rápido que el escenario físico, esto debido a que toda la

infraestructura esta virtualizada en solo dos equipos lo cual hace que el tiempo de respuesta sea menor.

Page 143: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CAPITULO V PROTOTIPO

126

En la tabla 4.1 del capítulo 4 se puede ver un listado de los softwares de

colección de datos de Netflow analizados para este trabajo.

La tabla de resultados en el punto 5.4 fue elaborada con los datos del software

Scrutinizer el cual es un programa de recolección de flujos de Netflow que

permite obtener información detallada sobre toda la información del protocolo

que haya sido exportada hacia este mismo. Los requerimientos para la

instalación de este programa fueron listados en la tabla 4.1 previamente

mencionada.

Todas las configuraciones y pantallas de datos con este analizador de tráfico en

los escenarios de prueba están en la parte de Anexos.

Page 144: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

127

CAPITULO VI - CONCLUSIONES

Y RECOMENDACIONES

Page 145: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CONCLUSIONES Y RECOMENDACIONES

128

CAPITULO VI - CONLUSIONES Y RECOMENDACIONES

6.1 Conclusiones

Al finalizar el diseño de la Infraestructura y al realizar las diferentes pruebas del prototipo, se concluye lo siguiente:

Se realizó la caracterización de la infraestructura de la compañía tanto en

hardware como a nivel lógico incluyendo la descripción de los tópicos

necesario para plantear el diseño.

Se estableció la existencia de equipos antiguos para los cuales se diseñó

una infraestructura con equipos de reemplazo.

Se realizó la propuesta de diseño, acorde a las necesidades relevadas,

con lo cual se logró que el monitoreo de los accesos al anillo nacional y el

tráfico en el anillo sea centralizado, todo lo anterior siendo monitoreado

desde Santa Cruz.

El diseño propuesto permite expandir el monitoreo a los sitios en los

cuales existe un Datacenter al contar con colectores locales. Esto permite

un monitoreo descentralizado y/o local a la ciudad en sí.

Se validó el diseño en dos ambientes de pruebas (Virtualizados / equipos

físicos), en ambos casos la funcionalidad del diseño en cuanto a la

redundancia y la descentralización del esquema de monitoreo fue

demostrada.

Tal como se observa en la sección A4 de Anexos el software Scrutinizer

resulta ser la mejor herramienta de monitoreo y análisis de tráfico para

este tipo de aplicaciones.

Page 146: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

CONCLUSIONES Y RECOMENDACIONES

129

6.2 Recomendaciones

Ya que existe un tiempo (en promedio 20 seg) desde que el tráfico es

generado hasta que el mismo es visualizado en la consola del colector, se

recomienda complementar el monitoreo de los enlaces para tener una

herramienta basada en snmp (como por ejemplo “The Dude”) con el

objeto de tener monitoreo instantáneo de del estado (Up/Down) y el

porcentaje de saturación del mismo.

Dado que los flujos consumen bastante espacio de disco

(almacenamiento), se recomienda prever la implementación de un storage

básico en el cual se pueda almacenar las estadísticas recopiladas.

Se recomienda implementar la propuesta en las siguientes etapas:

o Instalación/configuración de los colectores.

o Recambio de equipos para soportar Netflow.

o Configurar los nodos principales del anillo con Netflow.

o Afirmar la configuración de los colectores.

o Implementar Netflow en el resto de los equipos.

Page 147: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

130

CAPITULO VII

BIBLIOGRAFÍA

Page 148: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

BIBLIOGRAFÍA

131

CAPITULO VII - BIBLIOGRAFÍA

[1] Network Management Fundamentals. Cisco Press. Cisco Systems. USA

2007

[2] Network Management Fundamentals. Cisco Press. Cisco Systems. USA

2007

[3] Network Management Fundamentals. Cisco Press. Cisco Systems. USA

2007

[4] Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera

edición, México 2005

[5] Network Flow Analysis. Michael W. Lucas, USA 2010.

[6] Network Flow Analysis. Michael W. Lucas, USA 2010.

[7] Network Flow Analysis. Michael W. Lucas, USA 2010.

[8] Cisco Press, Introduction to Netflow, 2010

[9] Consolidación: Optimizando la infraestructura. Disponible en

http://empresas.telefonica.es/documentación/WP_Consolidacion.pdf

[10] Alberto Javier Andrade. Diseño de la plataforma de comunicaciones IP para

la consolidación de servidores empresariales en la red de datos interna de

ANDINATEL S.A. [tesis] 2008. Disponible en http://bibdigital.epn.edu.ec/

Page 149: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

132

CAPITULO VIII

ANEXOS

Page 150: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

133

CAPITULO VIII - ANEXOS

8.1 COTIZACIÓN DEL EL PROYECTO

Todos los precios están expresados en dólares americanos ($us)

COTIZACIÓN DE EQUIPOS PARA SANTA CRUZ

En la tabla 8.1 se detallan los ítems necesarios para poner en funcionamiento el

equipo WS-C4507R+E.

Item Name Description Quantity ListPrice

WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00

CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50

CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00

WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00

WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00

WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00

S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO

1 9,995.00

PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors

2 0.00

PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00

TOTAL 116.084,50

Tabla 8.1 Equipos WS-C4507R+E Santa Cruz

Fuente: Cisco

En la tabla 8.2 se detallan los ítems necesarios para poner en funcionamiento el

equipo.

Item Name Description Quantity

ListPrice

WS-C6509-E Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan Tray

1 9,500.00

CON-SNTE-WS-C6509 8x5x4 ServiceCatalyst 6509 1 40,821.00

VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4

1 28,000.00

MEM-C6K-INTFL1GB Internal 1G Compact Flash 1 0.00

VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 1 0.00

Page 151: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

134

VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 1 0.00

MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 1 0.00

S2TAEK9-15001SY Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT 1 25,000.00

VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4

1 28,000.00

MEM-C6K-INTFL1GB Internal 1G Compact Flash 1 0.00

VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 1 0.00

VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 1 0.00

MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 1 0.00

WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 1 15,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00

WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 1 15,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00

WS-X6704-10GE Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs) 1 20,000.00

WS-F6K-XENBLNKCVR

Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE 1 0.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00

WS-X6724-SFP Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) 1 15,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 1 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 1 0.00

WS-CDC-2500W Catalyst 6000 2500W DC Power Supply 2 5,000.00

WS-C6509-E-FAN Catalyst 6509-E Chassis Fan Tray 1 495.00

TOTAL 206.816

Tabla 8.2 Equipos WS-C6509-E Santa Cruz

Fuente: Cisco

COTIZACIÓN DE EQUIPOS PARA LA PAZ

En la tabla 8.3 se detallan los ítems necesarios para poner en funcionamiento el

equipo.

Item Name Description Quantit

y

List Price Total

WS-C6509-E Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan Tray 2 9,500.00 19,000.00

CON-SNTE-WS-C6509 8x5x4 ServiceCatalyst 6509 2 40,821.00 81,642.00

VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4 2 28,000.00 56,000.00

MEM-C6K-INTFL1GB Internal 1G Compact Flash 2 0.00 0.00

VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 2 0.00 0.00

VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 2 0.00 0.00

MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 2 0.00 0.00

S2TAEK9-15001SY Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT 2 25,000.00 50,000.00

Page 152: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

135

VS-S2T-10G Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4 2 28,000.00 56,000.00

MEM-C6K-INTFL1GB Internal 1G Compact Flash 2 0.00 0.00

VS-F6K-PFC4 Cat 6k 80G Sys Daughter Board Sup2T PFC4 2 0.00 0.00

VS-SUP2T-10G Catalyst 6500 Supervisor Engine 2T Baseboard 2 0.00 0.00

MEM-SUP2T-2GB Catalyst 6500 2GB memory for Sup2T and Sup2TXL 2 0.00 0.00

WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 2 15,000.00 30,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00

WS-X6748-GE-TX Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45 2 15,000.00 30,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00

WS-X6704-10GE Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs) 2 20,000.00 40,000.00

WS-F6K-XENBLNKCVR Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE 2 0.00 0.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00

WS-X6724-SFP Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) 2 15,000.00 30,000.00

MEM-XCEF720-256M Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A) 2 0.00 0.00

WS-F6700-CFC Catalyst 6500 Central Fwd Card for WS-X67xx modules 2 0.00 0.00

WS-CDC-2500W Catalyst 6000 2500W DC Power Supply 4 5,000.00 20,000.00

WS-C6509-E-FAN Catalyst 6509-E Chassis Fan Tray 2 495.00 990.00

TOTAL 413,632.00

Tabla 8.3

Equipos WS-X6704-10GE La Paz Fuente: Cisco

En la tabla 8.4 se detallan los ítems necesarios para poner en funcionamiento el equipo

WS-C4507R+E.

Item Name Description Quantity ListPrice

WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00

CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50

CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00

WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00

WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00

WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00

S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO

1 9,995.00

Page 153: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

136

PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors

2 0.00

PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00

TOTAL 116.084,50

Tabla 8.4

Equipos WS-C4507R+E La Paz Fuente: Cisco

COTIZACIÓN DE EQUIPOS PARA COCHABAMBA

En la tabla 8.5 se detallan los ítems necesarios para poner en funcionamiento el equipo

WS-C4507R+E.

Item Name Description Quantity ListPrice

WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00

CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50

CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00

WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00

WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready 10/100/1000(RJ45)

1 7,495.00

WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00

WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00

S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O CRYPTO

1 9,995.00

PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19 Connectors

2 0.00

PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00

TOTAL 116.084,50

Tabla 8.5 Equipos WS-C4507R+E Cochabamba

Fuente: Cisco

Page 154: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

137

COTIZACIÓN DE EQUIPOS PARA SUCRE

En la tabla 8.6 se detallan los ítems necesarios para poner en funcionamiento el equipo

WS-C4507R+E.

Item Name Description Quantity ListPrice

WS-C4507R+E Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps 1 6,995.00

CON-SNTE-C4507R+E SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps 1 15,724.50

CAB-CON-C4K-RJ45 Console Cable 6ft with RJ-45-to-RJ-45 1 0.00

WS-X45-SUP6L-E Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 2 0.00

WS-X45-SUP6L-E/2 Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig 1 14,995.00

CVR-X2-SFP Cisco TwinGig Converter Module 1 0.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready

10/100/1000(RJ45)

1 7,495.00

WS-X4648-RJ45V+E Catalyst 4500 E-Series 48-Port PoE+ Ready

10/100/1000(RJ45)

1 7,495.00

WS-X4624-SFP-E Catalyst 4500 E-Series 24-Port GE (SFP) 1 20,000.00

WS-X4606-X2-E Catalyst 4500 E-Series 6-Port 10GbE (X2) 1 15,000.00

S45EES-12253SG Cisco CAT4500E IOS ENTERPRISE SERVICES W/O

CRYPTO

1 9,995.00

PWR-C45-1300ACV Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

CAB-C19-CBN Cabinet Jumper Power Cord 250 VAC 16A C20-C19

Connectors

2 0.00

PWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power Supply (Data and PoE) 1 995.00

MEM-C4K-FLD128M Catalyst 4900M Compact Flash 128MB Option 2 700.00

TOTAL 116.084,50

Tabla 8.6 Equipos WS-C4507R+E Sucre

Fuente: Cisco

En la tabla 8.7 se observa la cotización total de equipos que se requiere para la

implementación del proyecto.

PRECIO $us

SANTA CRUZ 322,900.5

LA PAZ 529,716.5

COCHABMABA 116,084.5

SUCRE 116,084.5

TOTAL EQUIPOS 1,084,786.00

Tabla 8.7 Cotización Total equipos

Fuente: Cisco

Page 155: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

138

COTIZACION DE COSTOS DE INSTALACION Y MONTAJE

En la tabla 8.8 se puede ver la cotización los costos de instalación y montaje en Santa

Cruz.

SANTA CRUZ DESCRIPCION PRECIO $us

Estación de trabajo 8000

Cables de red 400

Caja de toma de datos 700

Soporte 20000

Instalación Electrica 800

Instalación de red 550

TOTAL 23250.00

Tabla 8.8 Costos Instalación Santa Cruz

Fuente: Elaboración Propia

En la tabla 8.9 se puede ver la cotización los costos de instalación y montaje en La Paz.

LA PAZ DESCRIPCION PRECIO $us

Estación de trabajo 8000

Cables de red 400

Caja de toma de datos 700

Soporte 20000

Instalación Eléctrica 800

Instalación de red 550

TOTAL 23250.00

Tabla 8.9 Costos Instalación La Paz

Fuente: Elaboración Propia

Page 156: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

139

En la tabla 8.10 se puede ver la cotización los costos de instalación y montaje en

Cochabamba

COCHABAMBA DESCRIPCION PRECIO $us

Estación de trabajo 4000

Cables de red 250

Caja de toma de datos 400

Soporte 8000

Instalación Eléctrica 400

Instalación Red 350

TOTAL 13400.00

Tabla 8.10 Costos Instalación Cochabamba

Fuente: Elaboración Propia

En la tabla 8.11 se puede ver la cotización los costos de instalación y montaje en Sucre

SUCRE DESCRIPCION PRECIO $us

Estación de trabajo 4000

Cables de red 250

Caja de toma de datos 400

Soporte 8000

Instalación Eléctrica 400

Instalación Red 350

TOTAL 13400.00

Tabla 8.11 Costos Instalación Sucre

Fuente: Elaboración Propia

Page 157: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

140

COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS

SCRUTINIZER

En la tabla 8.12 se puede ver la cotización software de colección de datos, Scrutinizer.

LICENCIA PRECIO $US

100 INTERFACES x 1 ano 18000.00

TOTAL 18000.00

Tabla 8.12 Cotización Scrutinizer

Fuente: Elaboración Propia

COTIZACION TOTAL DEL PROYECTO

En la tabla 8.13 se encuentra la cotización total del proyecto.

PRECIO $US

EQUIPOS 1,084,786.00

COSTOS DE INSTALACION Y MONTAJE

73300.00

SOFTWARE DE RECOLECCION Y ANALISIS 18000.00

TOTAL 1,176,086.00

Tabla 8.13 Costo Total Proyecto

Fuente: Elaboración Propia

Page 158: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

141

Data Sheet

8.2 DATASHEETS

Cisco Catalyst 4500 Series Switch

Overview

The Cisco® Catalyst® 4500 Series Switches enable Borderless Networks, providing high

performance, mobile, and secure user experiences through Layer 2-4 switching

investments. They enable security, mobility, application performance, video, and energy

savings over an infrastructure that supports resiliency, virtualization, and automation.

Cisco Catalyst 4500 Series Switches provide borderless performance, scalability, and

services with reduced total cost of ownership (TCO) and superior investment protection.

The Cisco Catalyst 4500 (Figure 1) has a centralized forwarding architecture that

enables collaboration, virtualization, and operational manageability through simplified

operations. With forward and backward compatibility spanning multiple generations, the

new Cisco Catalyst 4500E Series provides exceptional investment protection and

deployment flexibility to meet the evolving needs of organizations of all sizes. The Cisco

Catalyst 4500E Series platform has 10 Gigabit Ethernet (GE) uplinks and supports

Power over Ethernet Plus (PoE+) and Universal PoE (UPOE), enabling customers to

future proof their network.

E-Series chassis come in four different form factors: 3-slot (4503-E), 6-slot (4506-E), 7-

slot (4507R+E), and 10slot (4510R+E). 4503-E, 4506-E, 4507R+E, and 4510R+E

chassis are extremely flexible and support either 24 or 48 Gbps per line-card slot.

Integrated resiliency in the Cisco Catalyst 4500E Series includes 1 + 1 supervisor

engine redundancy (10-slot and 7-slot chassis only), redundant fans, software-based

fault tolerance, and 1 + 1 power supply redundancy. Integrated resiliency in both

hardware and software minimizes network downtime, helping to ensure workforce

productivity, profitability, and customer success.

Figure 1. Cisco Catalyst 4500E Series

Page 159: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

142

The Cisco Catalyst 4500E Series extends control to the network edge with intelligent

network services, including sophisticated quality of service (QoS), predictable

performance, advanced security, comprehensive management, and integrated

resiliency. Scalability of these intelligent network services is made possible with

dedicated, specialized resources known as ternary content-addressable memory

(TCAM). Ample TCAM resources (up to 384,000 entries) enable “high feature capacity”,

which provides wire-speed routing and switching performance independent of

provisioning of services such as QoS and security.

Page 1 of 1

Cisco Catalyst 4500E Series Chassis

The Cisco Catalyst 4500E Series offers four chassis options and four supervisor engine

options (Table 1). It provides a common architecture that can scale up to 388 ports. The

Cisco Catalyst redundant R+E chassis offer high availability by supporting 1 + 1

redundant supervisor engines with subsecond failover time and full-image InService

Software Upgrades (ISSUs). Nonstop forwarding with stateful switchover (NSF/SSO)

and ISSU help ensure continuous packet forwarding during supervisor engine

switchover to help ensure high availability for collaboration applications and voice over

IP (VoIP). Using the same line cards as the widely deployed Cisco Catalyst 4000 Series

Switches and classic Cisco Catalyst 4500 Series Switches, the Cisco Catalyst 4500E

Series furthers Cisco's commitment to affordable enterprise and branch-office

scalability. Table 1. Cisco Catalyst 4500E Series Chassis Features

Feature Cisco Catalyst

WSC4503-E Chassis Cisco Catalyst

WSC4506-E Chassis Cisco Catalyst WS- C4507R+E Chassis

Cisco Catalyst WS- C4510R+E Chassis

Total number of slots 3 6 7 10

Line-card slots 2 5 5 8

Supervisor engine

slots 11 11 22 23

Dedicated supervisor 1 1 3 and 4 5 and 6

Page 160: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

143

engine slot numbers

Supervisor engine

redundancy No No Yes Yes

Supervisor Engines V-

10GE, 6-E, 7-E, and 8-E)

Supervisor engines

supported Supervisor Engines 8-

E, 7-E, 7L-E, 6-E, and

6L-E

Supervisor Engines 8-

E, 7-E, 7L-, 6-E, and

6L-E

Supervisor Engines 8-

E, 7-E, 7L-E, 6-E, and 6L-

E

Supervisor Engines 8-E,

7-E, and 6-E4

Maximum PoE per slot 1500W 1500W 1500W 1500W slots 1 and 2;

750W slots 3, 4, and 7-

10 Bandwidth scalability

per line-card slot Up to 48 Gbps on all

slots Up to 48 Gbps on all

slots Up to 48 Gbps on all

slots5 Up to 48 Gbps on all

slots5 Number of power

supply bays 2 2 2 2

AC input power Yes Yes Yes Yes

DC input power Yes Yes Yes Yes

Integrated PoE Yes Yes Yes Yes

Minimum number of

power supplies 1 1 1 1

Power supplies

supported 1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple

input) 1400W-DC-P

1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple

input) 1400W-DC-P

1000W AC 1400W AC 1300W ACV 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple

input) 1400W-DC-P

1400W AC 2800W ACV 4200W ACV 6000W ACV 9000W ACV 1400W DC (triple input) 1400W-DC-P

Number of fan-tray

bays 1 1 1 1

Location of 19-inch

rackmount Front Front Front Front

Location of 23-inch

rack- Front (option) Front (option) Front (option) Front (option)

mount

1

Slot 1 is reserved for supervisor engine only; slots 2 and higher are reserved for line cards.

2

Slots 3 and 4 are reserved for supervisor engines only in Cisco Catalyst 4507R+E; slots 1-2 and 5-7 are reserved for line cards.

3

Slots 5 and 6 are reserved for supervisor engines only in Cisco Catalyst 4510R+E; slots 1-4 and 7-10 are reserved for line cards. 4

6 Gbps only on slots 8-10. 5

WS-C4507R+E and WS-C4510R+E chassis support up to 24 Gbps per line-card slot when used with Supervisor Engine 6-E.

Configuration Alternatives

Page 161: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

144

The Cisco Catalyst 4500 Series offers a powerful and flexible network solution that can

be built with eight supervisor engine alternatives. Each provides a high-performance,

centralized, shared-memory switch fabric, protecting your line-card investment by

supporting the addition of optional higher layer engines (Table 2).

Table 2. Cisco Catalyst 4500E Series Supervisor Engine Support

Feature Cisco Catalyst 4500 Series

Supervisor Engine 6L-E Cisco Catalyst 4500 Series

Supervisor Engine 6-E Cisco Catalyst 4500 Series Supervisor Engine 8-E, 7- E

Cisco Catalyst 4500 Series

Supervisor Engine 7L-E

Cisco Catalyst

WSC4503-E chassis 24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot

Cisco Catalyst

WSC4506-E chassis 24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot

Cisco Catalyst WS- C4507R+E chassis

24 Gbps/slot 24 Gbps/slot 48 Gbps/slot 48 Gbps/slot

Cisco Catalyst WS- C4510R+E chassis

Not supported 24 Gbps/slot (slot 1-7) 6 Gbps/slot (slot 8-10)

48 Gbps/slot Not supported

The Cisco Catalyst 4500 Series has flexible interface types and port densities that allow

you to mix and match network configurations to meet the specific needs of campus

networks (Table 3).

Table 3. Cisco Catalyst 4500 Series Port Densities

Cisco Catalyst 4500 Series Switching

Modules Number of Interfaces Supported per Line Card

Cisco Catalyst

4503-E Cisco Catalyst

4506-E Cisco Catalyst

4507R+E Cisco Catalyst

4510R+E

Switched 10/100 Fast Ethernet (RJ-

45) 48 96 240 240 384

Switched 10/100 Fast Ethernet (RJ-

45) with IEEE 802.3af at Power over

Ethernet (PoE/PoE+)

48 96 240 240 384

Switched 100 FX Fast Ethernet (MT-

RJ) 48 96 240 240 384

Switched 1000BASE-X (fiber) 6, 18, or 48 100 244 244 388

Switched 10/100/1000BASE-T Gigabit

Ethernet 48 96 240 240 384

Switched 10/100/1000BASE-T Gigabit Ethernet with IEEE 802.3af at PoE/PoE+

48 96 240 240 384

Switched 10/100/1000BASE-T Gigabit

Ethernet with UPOE 48 96 240 240 384

Switched 10 Gigabit Ethernet 6 or 12 32 68 686 104

Configuration Flexibility and Modular Superiority

Page 162: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

145

You can mix and match Cisco Catalyst 4500 Series Line Cards to suit numerous LAN

access, server connectivity, small and medium-sized business (SMB), or branch-office

deployments. The Cisco Catalyst 4500 Series supports the line cards listed in Table 4

by part number.

Table 4. Cisco Catalyst 4500 Series Line Cards

Product Number Description

Cisco Catalyst 4500E Series Li ne Cards

WS-X4748-UPOE+E Cisco Catalyst 4500E Series 48-Port UPOE 10/100/1000 (RJ-45)

WS-X4748-RJ45V+E Cisco Catalyst 4500E Series 48-Port 802.3at PoEP 10/100/1000 (RJ-45)

WS-X4748-RJ45-E Cisco Catalyst 4500E Series 48-Port 10/100/1000 (RJ-45)

WS-X4712-SFP+E Cisco Catalyst 4500E Series 12-port 10 Gigabit Ethernet (SFP+)

WS-X4624-SFP-E Cisco Catalyst 4500E Series 24-port GE (SFP)

WS-X4612-SFP-E Cisco Catalyst 4500E Series 12-port GE (SFP)

WS-X4648-RJ45V-E Cisco Catalyst 4500E Series 48-Port PoE 10/100/1000(RJ45)

WS-X4648-RJ45V+E Cisco Catalyst 4500E Series 48-Port Premium PoE 10/100/1000(RJ45)

WS-X4606-X2-E Cisco Catalyst 4500E Series 6-Port 10GE (X2)

WS-X4648-RJ45-E Cisco Catalyst 4500E Series 48-Port Data 10/100/1000(RJ45)

Cisco Catalyst 4500 Classic 10 /100 Line Cards

WS-X4148-RJ Cisco Catalyst 4500 10/100 Auto Module, 48-Port (RJ-45)

WS-X4248-RJ45V Cisco Catalyst 4500 PoE 802.3af 10/100, 48-Port (RJ-45)

Cisco Catalyst 4500 Classic 10 /100/1000 Line Cards

WS-X4548-GB-RJ45 Cisco Catalyst 4500 Enhanced 48-Port 10/100/1000 Module (RJ-45)

WS-X4548-RJ45V+ Cisco Catalyst 4500 48-Port 802.3af PoE and 802.3at PoEP 10/100/1000 (RJ-45)

WS-X4548-GB-RJ45V Cisco Catalyst 4500 PoE IEEE 802.3af 10/100/1000, 48 Ports (RJ-45) Cisco Catalyst 4500 Classic 10 0 BASE-X FE Line Cards

WS-X4148-FX-MT Cisco Catalyst 4500 Series 48-Port 100BASE-FX Fast Ethernet Line Card (MT-RJ) for

multimode fiber

WS-X4248-FE-SFP Cisco Catalyst 4500 Fast Ethernet Switching Module, 48-Port 100BASE-X (SFP)

Cisco Catalyst 4500 Classic 10 00 BASE-X GE Line Cards

WS-X4506-GB-T Cisco Catalyst 4500 6-Port 10/100/1000 RJ-45 PoE IEEE 802.3af and 1000BASE-X (SFP)

WS-X4418-GB Cisco Catalyst 4500 Gigabit Ethernet Module, Server Switching 18 Ports (GBIC)

WS-X4448-GB-SFP Cisco Catalyst 4500 Gigabit Ethernet Module, 48 Ports 1000X (SFP)

Table 5 lists the minimum software requirements for the Cisco Catalyst 4500 supervisor

engines.

Page 163: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

146

Table 5. Cisco Catalyst Supervisor Engine Software Minimum Requirements

Chassis Supervisor Engine Minimum Software Requirement

Cisco WS-C4503-E and WS-C4506-E Supervisor Engine 6-E Supervisor Engine 6L-E Supervisor Engine 7-E Supervisor Engine 7L-E Supervisor Engine 8-E

Cisco IOS® Software Release 12.2(40)SG Cisco IOS Software Release 12.2(52)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.2.0XO Cisco IOS XE Software Release 3.3.0XO

Cisco WS-C4507R+E Supervisor Engine 6-E Supervisor Engine 6L-E Supervisor Engine 7-E Supervisor Engine 7L-E Supervisor Engine 8-E

Cisco IOS Software Release 12.2(54)SG Cisco IOS Software Release 12.2(54)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.2.0XO Cisco IOS XE Software Release 3.3.0XO

Cisco WS-C4510R+E Supervisor Engine 6-E Supervisor Engine 7-E Supervisor Engine 8-E

Cisco IOS Software Release 12.2(54)SG Cisco IOS XE Software Release 3.0(1)SG Cisco IOS XE Software Release 3.3.0XO

Managing the Cisco Catalyst 4500E Series Switch

Network management applications are instrumental in lowering operating expenditures

(OpEx) while improving network availability by simplifying and automating many of the

day-to-day tasks associated with managing an end-to-end network. The Cisco Catalyst

4500 Series Switches offer both a superior CLI for detailed configuration and Cisco

Prime™ infrastructure for unified wired plus wireless management. Prime infrastructure

provides day 0 and ongoing provisioning, ongoing monitoring and maintenance,

configuration templates, and device and user 360-degree views and serves as the FNF

collector for user traffic views using the Prime Assurance Manager module.

For detailed information about Cisco Prime infrastructure, go to

www.cisco.com/en/US/products/ps12239/index.html.

Unified Access One Management

Cisco Prime Infrastructure combines the wireless functionality of Cisco Prime Network

Control System (NCS) and the wired functionality of Cisco Prime LAN Management

Solution (LMS) with rich application performance monitoring and troubleshooting

capabilities of Cisco Prime Assurance Manager.

This single solution can enable IT organizations to consolidate tools and converge

workflows, reducing operational overhead and increasing productivity. It provides a new

Page 164: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

147

operational model based on lifecycle processes aligned with the way network operators

do their jobs.

Cisco Prime Infrastructure provides:

Converged wired and wireless management of access, branch, and wide area networks

Comprehensive network lifecycle management, including user access visibility,

inventory, configuration management, plug and play, radio frequency planning, and best

practices reporting

End-to-end application and service assurance visibility to quickly isolate and

troubleshoot performance issues, using technologies such as flexible NetFlow, Network-

Based Application Recognition (NBAR), and Medianet Performance Agent

Prime 360 Experience providing a relational, multidimensional view of users,

applications, and network to simplify the diagnostics and remediation of network and

service affecting issues

Cisco Prime Infrastructure is built with scalability and extensibility in mind. It has the

ability to manage global enterprise networks with thousands of network devices and

hundreds of thousands of access devices, or smaller commercial networks with the

same level of control and resiliency. It also provides powerful REST-based APIs

enabling IT and service organizations to gather and distribute network information for

operations, capacity planning, automation, and business intelligence.

Physical Specifications

Table 6 lists physical specifications.

Table 6. Physical Specifications of Cisco Catalyst 4500 Series Chassis

Specification WS-C4503-E WS-C4506-E WS-C4507R+E WS-C4510R+E

Dimensions (H x W x D) 12.25 x 17.31 x 12.50 in. 17.38 x 17.31 x 12.50 in. 19.19 x 17.31 x 12.50 in. 24.35 x 17.31 x 12.50 in.

(31.12 x 43.97 x 31.70 cm) (44.13 x 43.97 x 31.70 cm) (48.74 x 43.97 x 31.70 cm) (61.84 x 43.97 x 31.70 cm)

Rack units (RU) 7RU 10RU 11RU 14RU

Chassis weight (with

fan tray) 32.25 lb (14.63 kg) 40.50 lb (18.37 kg) 44.50 lb (20.19 kg) 54.50 lb (24.73 kg)

Page 165: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

148

Mounting 19- and 23-in. rack

compatible (19-in. rack

and cable guide hardware

included)

19- and 23-in. rack

compatible (19-in. rack

and cable guide hardware

included)

19- and 23-in. rack

compatible (19-in. rack

and cable guide hardware

included)

19- and 23-in. rack

compatible (19-in. rack

and cable guide hardware

included)

Power Supply Indicators and Interfaces

Output Fail LED (per unit): RED

Input OK LED(per input): Green

Fan OK LED(per input): Green

Tables 7 and 8 describe power supply specification.

Table 7. Cisco Catalyst 4500E Series Power Supply Specifications (Data Only)

Power Supply 1000W AC 1400W AC 1400W DC Triple Input

Integrated PoE No (data only) No (data only) No (data only)

Input current (rated) 12A at 100 VAC, 5A at 240 VAC 16A at 100 VAC, 7A at 240 VAC Two -48 VDC at 15A; One -48 VDC at 12.5A

Output current (data) 12V at 83.4A 3.3V at 12.2A

12V at 113.4A 3.3V at 12.2A

12V at 1360W 3.3V at 40W

Output power redundant mode (data) 1000W + 40W 1360W + 40W 1400W + 40W

Output power combined mode (data) 1667W 2473W -

Heat dissipation 943 Btus per hour 1048 Btus per hour 1048 Btus per hour

Holdup time 20 ms 20 ms 8 ms

Hot-swappable Yes Yes Yes

Table 8. Cisco Catalyst 4500E Series Power Supply Specifications (Data and PoE)

Power Supply 1300W AC 2800W AC 4200W AC 6000 AC 9000 AC 1400W DC with Power Entry Module (PEM)

Integrated PoE Yes (up to 800W)

Yes (up to 1400W)

Yes (up to 3855W)

Yes (up to 4800W)

Yes (up to 7500W)

Up to 7500W (minus the power

consumed for data) when

connected directly to a DC

power plant or 2 external AC

power shelves Input current

(rated) 16A at 100 VAC 7A at 240 VAC

16A at 200

VAC

Two 12A at

100 VAC Or

Two 12A at

200 VAC

Two 12A at

100 VAC Or

Two 16A at

200 VAC

Three 12A at

100 VAC Or Three 16A at

200 VAC

31A at -60 VDC (data only) 180A at -48 VDC (PoE)

Output current 12V at 84.7A 3.3V at 12.5A

12V at

12V at 12V at

12V at 12V at 120A

(data) 113.3A

3.3V at

12.5A

115.3A

3.3V at

12.5A

186.9A

3.3V at

12.5A

163.3A

3.3V at

12.5A

3.3V at 12.5A

Power Supply 1300W AC 2800W AC 4200W AC 6000 AC 9000 AC 1400W DC with Power Entry

Page 166: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

149

Module (PEM)

Output current

(PoE) -50V at 16.7A -50V at 28A -50V at 77.1A

(200V) -50V at 38A (100V)

-50V at 100.0A

(200V) -50V at 38.5A (120V)

-50V at 150.0A

(200V) -50V at 50.0A (120V)

140A at -48/-60 VDC

Output power redundant mode (data)

1000W + 40W 1360W + 40W 1383W + 40W 2200W + 40W 1960W + 40W 1360W + 40W

Output power

redundant mode (PoE)

800W

maximum per

power supply

1400W

maximum per

power supply

3700W (220V) 1850W (110V)

4800W (220V) 1850W (110V)

7500W (220V) 2500W (110V)

Up to 7500W (minus the power

consumed for data)

Output power combined mode (data)

1667W 2473W 2766W 4400W 3920W -

Output power

combined mode

(PoE)

1333W 2333W 6700W (220V) 3360W (110V)

8700W (220V) 3360W (110V)

14,400W (220V) 4150W (110V)

3800W (100V)

Heat dissipation 1568 BTU/hr 2387 BTU/hr 3580 BTU/hr 2720 BTU/hr 3010 Data only: 1591 Btus per hour

BTU/hr Data and voice: 2905 Btus per

hour Holdup time 20 ms 20 ms 20 ms 20 ms 20 ms 4 ms

Hot swappable Yes Yes Yes Yes Yes Yes

Additional notes for Tables 7 and 8:

Output power is per power supply unless otherwise stated.

Heat-dissipation numbers represent the power-conversion losses of the power supply in

operation.

The number of power devices supported depends on customer configuration.

Fan Trays

Each Cisco Catalyst 4500E Series uses a single fan tray for cooling. All fan trays are

composed of independent fans. If one fan fails, the system will continue to operate

without a significant degradation in cooling. The system will detect and notify the user

(through LED, CLI, and Simple Network Management Protocol [SNMP]) that a fan has

failed and the tray needs to be replaced.

Environmental Conditions

The Cisco Catalyst 4500 and 4500E Series require the following conditions:

Operating temperature: 32 to 104ºF (0 to 40ºC)

Page 167: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

150

Storage temperature: -40 to 167ºF (-40 to 75ºC)

Relative humidity: 10 to 90 percent, noncondensing

Operating altitude: -60 to 3000 meters (m)

Regulatory Standards Compliance

Table 9 lists the regulatory standards compliance of the Cisco Catalyst 4500 and 4500E

Series.

Table 9. Regulatory Standards Compliance

Power and MTBF Information

Specification Standard

Regulatory compliance CE Marking

Safety UL 60950 CAN/CSA-C22.2 No. 60950 EN 60950 IEC 60950 TS 001 AS/NZS 3260

EMC FCC Part 15 (CFR 47) Class A ICES-003 Class A EN55022 Class A CISPR22 Class A AS/NZS 3548 Class A VCCI Class A EN 50121-4 EN 55022 EN 55024 EN 61000-6-1 EN 50082-1 EN 61000-3-2 EN 61000-3-3 ETS 300 386

Industry EMC, safety, and

environmental standards NEBS Level 3 ETS 300 019 Storage Class 1.1 ETS 300 019 Transportation Class 2.3 ETS 300 019 Stationary Use Class 3.1 ETS 300 386

Telecom (E1) CTR 12/13

CTR 4 ACA TS016

Telecom (T1) FCC Part 68 Canada CS-03 JATE Green Book

ROHS compliance ROHS5

Page 168: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

151

Table 10 gives power and mean-time-between-failures (MTBF) information for different

chassis.

Table 10. Power and MTBF Information

Part Number Maximum Rated Power (W) Rated MTBF (Hours)

WS-C4503-E 60 1,064,279

WS-C4506-E 120 710,119

WS-C4507R+E 135 248,630

WS-C4510R+E 200 179,714

Note: All power numbers shown in Table 10 are maximum values recommended for

facility power and cooling capacity planning. These figures are not indicative of the

actual power draw during operation. Typical power draw is about 20 percent lower than

the maximum value shown.

Ordering Information

Table 11 lists the ordering information for chassis, power supplies, supervisor engines,

and memory that are commonly used with the Cisco Catalyst 4500 Series.

Table 11. Ordering Information

Product Number Description

WS-C4503-E Cisco Catalyst E-Series 4503 switch (3-slot chassis), fan, no power supply

WS-C4506-E Cisco Catalyst E-Series 4506 switch (6-slot chassis), fan, no power supply

WS-C4507R+E Cisco Catalyst E-Series 4507R+E switch (7-slot chassis), fan, no power supply, redundant supervisor capable

WS-C4510R+E Cisco Catalyst E-Series 4510R+E switch (10-slot chassis), fan, no power supply; redundant supervisor capable

PWR-C45-1000AC Cisco Catalyst 4500 Series 1000W AC power supply (data only)

PWR-C45-1400AC Cisco Catalyst 4500 Series 1400W AC power supply (data only)

PWR-C45-1300ACV Cisco Catalyst 4500 Series 1300W AC power supply (with integrated PoE)

PWR-C45-2800ACV Cisco Catalyst 4500 Series 2800W AC power supply (with integrated PoE)

PWR-C45-4200ACV Cisco Catalyst 4500 Series 4200W AC power supply (with integrated PoE)

PWR-C45-6000ACV Cisco Catalyst 4500 Series 6000W AC power supply (with integrated PoE)

PWR-C45-9000ACV Cisco Catalyst 4500 Series 9000W AC power supply (with integrated PoE)

PWR-C45-1400DC-P Cisco Catalyst 4500 Series 1400W DC power supply with integrated power entry module (PEM)

PWR-C45-1400DC Cisco Catalyst 4500 Series triple input 1400W DC power supply (data only)

WS-X4516-10GE Cisco Catalyst 4500 Series Supervisor Engine V-10GE

WS-X45-Sup6-E Cisco Catalyst 4500 Series Supervisor Engine 6-E

WS-X45-Sup6L-E Cisco Catalyst 4500 Series Supervisor Engine 6L-E

Page 169: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

152

WS-X45-Sup7-E Cisco Catalyst 4500 Series Supervisor Engine 7-E

WS-X45-Sup7L-E Cisco Catalyst 4500 Series Supervisor Engine 7L-E

WS-X45-Sup8-E Cisco Catalyst 4500 Series Supervisor Engine 8-E

MEM-C4K-FLD64M Compact Flash memory, 64-MB option

MEM-C4K-FLD128M Compact Flash memory, 128-MB option

Cisco Limited Lifetime Hardware Warranty

The Cisco Limited Lifetime Hardware Warranty (LLW) includes 10-day advance

hardware replacement for as long as the original end user owns the product. Table 12

describes the warranty.

Your formal warranty statement, including the warranty applicable to Cisco software,

appears in the Cisco information packet that accompanies your Cisco product. We

encourage you to review carefully the warranty statement shipped with your specific

product before use.

For additional information about warranty terms, visit www.cisco.com/go/warranty.

Table 12. Limited Lifetime Hardware Warranty

1

Cisco reserves the right to refund the purchase price as its exclusive warranty remedy.

Cisco and Partner Services for Expanding the Borderless Network

Encourage Borderless Networks innovation, optimize operational efficiencies, establish

business flexibility, and gain competitive advantage using intelligent, personalized

services from Cisco and our partners. Through a discovery process that begins with

Cisco Limited Lifetime Hardware Warranty1

Warranty duration As long as the original end user continues to own or use the product.

End-of-life policy In the event of discontinuance of product manufacture, Cisco warranty support is limited to 5 years from the

announcement of discontinuance.

Hardware replacement Cisco or its service center will use commercially reasonable efforts to ship a replacement part within 10

business days after receipt of the return materials authorization (RMA) request and confirmation that a

replacement part is appropriate response. Actual delivery times may vary depending on customer location.

Effective date Hardware warranty commences from the date of shipment to the customer (and in case of resale by a Cisco

reseller, not more than 90 days after original shipment by Cisco).

Cisco Technical Assistance

Center (TAC) support None

Cisco.com access Warranty allows guest access only to Cisco.com.

Page 170: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

153

understanding your business objectives, we help you integrate the nextgeneration Cisco

Catalyst 4500-E Series Switches into your architecture and incorporate network

services onto that platform. Sharing knowledge and leading practices, we support your

success every step of the way as you deploy, absorb, manage, and scale new

technology.

For additional information about Cisco services, visit www.cisco.com/go/services.

Adding a Cisco technical services contract to your device coverage provides benefits

not available with warranty, including access to the Cisco TAC, a variety of hardware

replacement options to meet critical business needs, updates for licensed Cisco IOS®

Software, and registered access to the extensive Cisco.com knowledge base and

support tools. Choose from a flexible suite of support services designed to meet your

business needs and help you maintain high-quality network performance while

controlling operating costs. Table 13 shows the Cisco technical services available for

Cisco Catalyst 4500-E Series Switches.

For information about Cisco Technical Services, visit www.cisco.com/go/ts.

Table 13. Cisco Technical Services for Cisco Catalyst 4500-E Series Switches

Technical Services

Cisco SMARTnet® Service Twenty-four-hour global access to the Cisco TAC Unrestricted access to the extensive Cisco.com resources, communities, and tools Next-business-day, 8 x 5 x 4, 24 x 7 x 4, and 24 x 7 x 2 advance hardware replacement2 and onsite parts replacement and installation available Ongoing operating system software updates within the licensed feature set1 Proactive diagnostics and real-time alerts on Smart Call Home-enabled devices

Cisco Smart Foundation Service Next-business-day (NBD) advance hardware replacement as available Business hours access to SMB TAC (access levels vary by region) Access to Cisco.com SMB knowledge base Online technical resources through Smart Foundation Portal Operating system software bug fixes and patches

Technical Services

Cisco Focused Technical Support Services Three levels of premium, high-touch services are available: Cisco High-Touch Operations Management Service Cisco High-Touch Technical Support Service Cisco High-Touch Engineering Service Valid Cisco SMARTnet or SP Base contracts on all network equipment are required.

Notes:

1.

Page 171: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

154

Cisco operating system updates include the following: maintenance releases, minor updates, and major updates within the

licensed feature set.

2.

Advance hardware replacement is available in various service-level combinations. For example, 8 x 5 x NBD indicates that

shipment will be initiated during the standard 8-hour business day, 5 days a week (the generally accepted business days within the

relevant region), with next-business-day (NBD) delivery. Where NBD is not available, same-day shipping is provided. Restrictions

apply; review the appropriate service descriptions for details.

Data Sheet

Cisco Catalyst 6500-E Series

Product Overview

Cisco introduces the Cisco® Catalyst® 6500 Enhanced Series Chassis (6500-E Series)

delivering up to 2 terabits per second of system bandwidth capacity and 80 Gbps of per-

slot bandwidth. In a system configured for VSS, this translates to a system capacity of 4

Tbps. The Cisco® Catalyst® 6500 Enhanced Series Chassis will be capable of delivering

up to 180 Gbps of per-slot bandwidth with a system capacity of up to 4 terabits per

second. A system configured for VSS will be capable of delivering up to 8 Tbps of

system bandwidth.

The Cisco Catalyst 6500-E Series Switch offers the broadest range of interface modules

with industry-leading performance and advanced feature integration. The Cisco Catalyst

6500-E Series Switch also offers high port densities and comes in 3-, 4-, 6-, 9, 9-

Vertical, and 13-slot versions that make it ideal for a range of deployment scenarios.

The Cisco Catalyst 6500-E Series Chassis provides superior investment protection by

supporting multiple generations of products in the same chassis, lowering the total cost

of ownership. The Cisco Catalyst 6500-E Series Chassis (Figure 1) supports all the

Cisco Catalyst 6500 Supervisor Engines up to and including the Cisco Catalyst 6500

Series Supervisor Engine 2T, and associated LAN, WAN, and services modules.

Figure 1. Cisco Catalyst 6500-E Series Chassis

Page 172: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

155

Applications

The versatile Cisco Catalyst 6500-E Series Chassis is ideal for addressing high-

performance, high- port-density Fast Ethernet, Gigabit Ethernet, and 10 and 40 Gigabit

Ethernet applications in all parts of the network. This series is ideally suited for

enterprise core and aggregation environments. The Cisco Catalyst 6500-E Series

chassis offers industry-leading 10/100/1000 Gigabit Ethernet, 10 Gigabit Ethernet and

40 Gigabit Ethernet port densities while providing high levels of network resilience.

Features and Benefits

Table 1 lists the Cisco Catalyst 6500-E Series Chassis features and benefits.

Table 1. Features and benefits

Feature Benefit

Scalability

3, 4, 6, 9, 9-V and 13-slot modular chassis Allows flexibility and room for future growth

Delivers up to 2 terabits per second of system bandwidth capacity

and 80 Gbps per-slot for all slots. A system configured for VSS

has a system capacity of 4 terabits per second. Capable of delivering up to 4 terabits per second of system

bandwidth and 180Gbps of per-slot bandwidth. A system

configured for VSS will be capable of delivering up to 8 Tbps of

system capacity.

Scales the system capacity for future needs

High interface capacity Scales to high-density 40 Gigabit Ethernet, 10 Gigabit Ethernet and

Increased resiliency Gigabit Ethernet configurations

Standby fabric hot sync Decreases the supervisor engine switchover time of Supervisor Engine

720 and Supervisor Engine 2T based systems to between 50 and 200

ms, depending on the modules being used Redundant control channel Increases resiliency to protect against backplane control channel

failures Redundant supervisor engine option Increases availability with redundant supervisor engine options

Page 173: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

156

Redundant power supply option Supports redundant power supplies for increased availability

Fan tray Supports hot-swappable fan tray

Environmental

The 6509-V-E provides for redundant, hot-swappable fan trays

Side-to-side airflow (except Cisco Catalyst 6509-V-E) Allows ease of access to ports and cables 6509-V-E has front-to-back air flow to support hot aisle or cold aisle

designs AC and DC power supply Supports both AC and DC power supply options, including AC and DC

mixing Network Equipment Building Standards Layer 3 (NEBS L3)

compliant Supports NEBS L3 compliance for deployment in demanding

environments

Product Specifications

Table 2 lists the Cisco Catalyst 6500-E Series Product Specifications.

Table 2. Product Specifications

6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E

Number of Slots 3 4 6 9 9 13

Supervisor Compatibility

Cisco Catalyst 650 0 Series Supervisor Engine 32 Cisco Catalyst 650 0 Series Supervisor Engine 720-3B Cisco Catalyst 650 0 Series Supervisor Engine 720-3BXL Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3C Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3CXL Cisco Catalyst 650 0 Series Supervisor Engine 2T

Power Supply

Compatibility * Indicates EoS Power

Supply

AC: 1400W,

950W* DC: 950W*

AC: 2700W DC: 2700W

AC: 2500W*, 3000W, 4000W,

6000W, 8700W DC: 2500W, 4000W, 6000W

AC: 2500W*, 3000W, 4000W,

6000W, 8700W DC: 2500W, 4000W, 6000W

AC: 2500W*, 3000W, 4000W,

6000W, 8700W DC: 2500W, 4000W, 6000W

AC: 3000W, 4000W, 6000W,

8700W DC: 2500W, 4000W, 6000W

Module Compatibility All modules based on the software release in the system

6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E

Software Compatibility ( Minimum Software Version)

With Supervisor 12.2(18)SXF

12.2(18)SXF 12.2(18)SXF

12.2(18)SXF 12.2(18)SXF1

12.2(33)SXI1

Engine 32 0 12.2(33)SXH2 12.2(18)SXF14

With Supervisor

Engine 720

12.2(14)SX 12.2(18)SXE

12.2(14)SX 12.2(14)SX

12.2(18)SXF1 0 12.2(33)SXI1 12.2(33)SXH2 12.2(18)SXF14

With Supervisor Engine 720-10 GE

12.2(33)SXH

12.2(33)SXH 12.2(33)SXH

12.2(33)SXH 12.2(33)SXH 12.2(33)SXI1

12.2(33)SXH2

With Supervisor Engine 2T-10 GE

15.0(1)SY

15.0(1)SY 15.0(1)SY

15.0(1)SY 15.0(1)SY

15.0(1)SY

Reliability and 860,868 677,643 441,418 348,935 330,888 311,778

Page 174: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

157

Availability Calculated Mean Time Between Failure

(MTBF)

MIBS Check the corresp onding supervisor engine data sheet

Network Management Check the corresp onding supervisor engine data sheet

Physical Dimensions

Inches 7 x 17.37 x 21.75 8.75 x 17.5 x

21.75 19.2 x 17.5 x 18 24.5 x 17.5 x

18.2 36.65 x 17.2 x

20.7 32.7 x 17.3 x

18.1

Centimeters 17.8 x 44.1 x

55.2 22.2 x 44.45 x 55.25

48.8 x 44.5 x

46.0 62.2 x 44.5 x

46.0 93.3 x 43.1 x 53.3 83.0 x 43.9 x 46

Rack Units (RU) 4 5 11 14 21 19

Weight

Chassis Only (lbs) 33 40 50 60 121 102

Fully Configured (lbs) 85.4 97 159 190 270 280

Input Voltage 100 to 240 VAC -48 to -60 VDC

Safety UL 60950 Second Edition CAN/CSA-C22.2 No. 60950 Second Edition EN 60950 Second Edition IEC 60950 Second Edition AS/NZS 60950

EMC FCC Part 15 (CFR 47) Class A VCCI Class A EN55022 Class A CISPR 22 Class A CE marking AS/NZS 3548 Class A ETS300 386 EN55024 EN61000-6-1 EN50082-1

NEBS/ETSI GR-1089-Core NEBS Level 3 ETS 300 019 Storage Class 1.1 ETS 300 019 Transportation Class 2.3 ETS 300 019 Stationary Use Class 3.1

6503-E 6504-E 6506-E 6509-E 6509-V-E 6513-E

ATIS Pb free and Energy Efficiency

ATIS-0600020.2010 Pb Free circuit packs ATIS-0600015-2009 General Energy Efficiency Requirements (TEER) ATIS-0600015.03-2009 Switch and Router Energy Efficiency ATIS-0600015.01-2009 Server Energy Efficiency

VZ.TPR.9205 Verizon Energy Efficiency Requirements for Telecommunication Equipment (TEEER) Operating Environment

Operating 32°F to 104°F (0 to 40°C)

Temperature

Page 175: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

158

Storage Temperature -4 to 149°F (-20 to 65°C)

Thermal Transition 0.5°C per minute (hot to cold) 0. 33°C per minute (cold to hot)

Relative Humidity Ambient (noncondensing) operating: 5% to 90% Ambient (noncondensing) nonoperating and storage: 5% to 95%

Operating Altitude Certified for operation: 0 to 6500 ft (0 to 2000 m) Designed and tested for operation: -200 to 10,000 ft (-60 to 3000 m)

Ordering Information

Table 3 lists the ordering information for the Cisco Catalyst 6500-E Series Chassis. To

place an order, visit the Cisco ordering homepage.

Table 3. Ordering Information

Product Name Part Number

Cisco Catalyst 6503 Enhanced Chassis WS-C6503-E

Cisco Catalyst 6503 Enhanced Chassis Spare WS-C6503-E=

Cisco Catalyst 6503 Enhanced Chassis Fan Tray Spare WS-C6503-E-FAN=

Cisco Catalyst 6504 Enhanced Chassis WS-C6504-E

Cisco Catalyst 6504 Enhanced Chassis Spare WS-C6504-E=

Cisco Catalyst 6504 Enhanced Chassis Fan Tray Spare WS-C6504-E-FAN=

Cisco Catalyst 6506 Enhanced Chassis WS-C6506-E

Cisco Catalyst 6506 Enhanced Chassis Spare WS-C6506-E=

Cisco Catalyst 6506 Enhanced Chassis Fan Tray Spare WS-C6506-E-FAN=

Cisco Catalyst 6509 Enhanced Chassis WS-C6509-E

Cisco Catalyst 6509 Enhanced Chassis Spare WS-C6509-E=

Cisco Catalyst 6509 Enhanced Chassis Fan Tray Spare WS-C6509-E-FAN=

Cisco Catalyst 6509 Vertical Enhanced Chassis WS-C6509-V-E

Cisco Catalyst 6509 Vertical Enhanced Chassis Spare WS-C6509-V-E=

Cisco Catalyst 6509 Vertical Enhanced Chassis Fan Tray Spare WS-C6509-V-E-FAN=

Cisco Catalyst 6513 Enhanced Chassis WS-C6513-E

Cisco Catalyst 6513 Enhanced Chassis Spare WS-C6513-E=

Cisco Catalyst 6513 Enhanced Chassis Fan Tray Spare WS-C6513-E-FAN=

Cisco Catalyst 6500 1400 W AC Power Supply PWR-1400-AC=

Cisco Catalyst 6500 2700W AC Power Supply PWR-2700-AC/4=

Cisco Catalyst 6500 3000W AC Power Supply WS-CAC-3000W=

Cisco Catalyst 6500 6000W AC Power Supply WS-CAC-6000W=

Cisco Catalyst 6500 8700W Enhanced AC Power Supply WS-CAC-8700W-E=

Cisco Catalyst 6500 4000W AC Power Supply for US WS-CAC-4000W-US=

Page 176: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

159

Product Name Part Number

Cisco Catalyst 6500 4000W AC Power Supply for International WS-CAC-4000W-INT=

Cisco Catalyst 6500 2500W DC Power Supply WS-CDC-2500W=

Cisco Catalyst 6500 2700W DC Power Supply PWR-2700-DC/4=

Cisco Catalyst 6500 4000W DC Power Supply PWR-4000-DC=

Cisco Catalyst 6500 6000W DC Power Supply PWR-6000-DC=

For More Information

For more information about the Cisco Catalyst 6500-E Series chassis, visit:

http://www.cisco.com/en/US/partner/products/hw/switches/ps708.

Printed in USA C78-708665-01 10/12

White Paper

Page 177: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

160

8.3 CONFIGURACIONES

CONFIGURACION ROUTER LA PAZ

!

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname LA_PAZ

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1

!

no aaa new-model

ip flow-cache timeout inactive 10

ip flow-cache timeout active 1

!

!

ip cef

no ip domain lookup

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

no ip address

shutdown

duplex half

Page 178: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

161

!

interface Serial1/0

ip address 10.0.99.1 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/1

ip address 10.0.99.5 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/2

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/3

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/4

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/5

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/6

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/7

no ip address

shutdown

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.1.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

Page 179: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

162

shutdown

duplex auto

speed auto

!

router eigrp 1

network 10.0.1.0 0.0.0.255

network 10.0.99.0 0.0.0.3

network 10.0.99.4 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

!

no ip http server

no ip http secure-server

!

!

!

!

!

!

control-plane

!

!

!

!

!

!

gatekeeper

shutdown

!

!

line con 0

exec-timeout 0 0

logging synchronous

stopbits 1

line aux 0

stopbits 1

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

end

Page 180: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

163

CONFIGURACION ROUTER SANTA CRUZ

!

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname SANTACRUZ

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/

!

no aaa new-model

ip flow-cache timeout inactive 10

ip flow-cache timeout active 10

!

!

ip cef

no ip domain lookup

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

no ip address

shutdown

duplex half

!

interface Serial1/0

Page 181: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

164

ip address 10.0.99.2 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/1

ip address 10.0.99.10 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/2

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/3

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/4

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/5

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/6

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/7

no ip address

shutdown

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.2.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

shutdown

duplex auto

Page 182: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

165

speed auto

!

router eigrp 1

network 10.0.2.0 0.0.0.255

network 10.0.99.0 0.0.0.3

network 10.0.99.8 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

!

no ip http server

no ip http secure-server

!

!

!

!

!

!

control-plane

!

!

!

!

!

!

gatekeeper

shutdown

!

!

line con 0

exec-timeout 0 0

logging synchronous

stopbits 1

line aux 0

stopbits 1

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

end

Page 183: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

166

CONFIGURACION ROUTER COCHABAMBA

!

!

version 12.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname CBBA

!

boot-start-marker

boot-end-marker

!

enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0

!

no aaa new-model

ip flow-cache timeout inactive 10

ip flow-cache timeout active 1

!

!

ip cef

no ip domain lookup

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

no ip address

shutdown

duplex half

!

interface Serial1/0

Page 184: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

167

ip address 10.0.99.9 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/1

ip address 10.0.99.6 255.255.255.252

ip flow ingress

ip flow egress

ip route-cache flow

serial restart-delay 0

!

interface Serial1/2

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/3

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/4

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/5

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/6

no ip address

shutdown

serial restart-delay 0

!

interface Serial1/7

no ip address

shutdown

serial restart-delay 0

!

interface FastEthernet2/0

ip address 10.0.3.1 255.255.255.0

ip flow ingress

ip flow egress

ip route-cache flow

duplex auto

speed auto

!

interface FastEthernet2/1

no ip address

shutdown

duplex auto

Page 185: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

168

speed auto

!

router eigrp 1

network 10.0.3.0 0.0.0.255

network 10.0.99.4 0.0.0.3

network 10.0.99.8 0.0.0.3

no auto-summary

!

ip forward-protocol nd

ip flow-export source FastEthernet2/0

ip flow-export version 5

ip flow-export destination 10.0.2.20 9996

!

no ip http server

no ip http secure-server

!

!

!

!

!

!

control-plane

!

!

!

!

!

!

gatekeeper

shutdown

!

!

line con 0

exec-timeout 0 0

logging synchronous

stopbits 1

line aux 0

stopbits 1

line vty 0 4

password cisco

login

line vty 5 15

password cisco

login

!

!

End

Page 186: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

169

8.4 SOFTWARE DE COLECCION DE FLUJOS

Scrutinizer Guide

Getting Started Guide

A message from Plixer International:

Thank you for taking the time to download and install

Scrutinizer NetFlow & sFlow Analyzer. We believe that

Scrutinizer is a useful tool for any Network industry

professional.

Our goal when developing Scrutinizer was to make everything

from installation to operation to removal as easy as possible.

We feel that we have succeeded. However, if you struggle at

any point, we strongly encourage you to contact the support

team at plixer or that of your local distributor. You can even

post your questions or findings to our forum. Someone will

always be available to help.

Again, we thank you for supporting plixer and our products,

and hope to hear any feedback you might have after using

Scrutinizer.

Sincerely,

The plixer International Team

Page 187: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

170

Getting Started

Configuring your Cisco Routers to send NetFlow to Scrutinizer.

The beauty of NetFlow is that when using a supported router or switch, you simply need

to telnet to each device and turn NetFlow on. There should never be a need to install

any additional software or hardware if the device is compatible.

Once you have an open telnet session with your router or switch, please enter the

global commands listed below (where #ip = the IP address of your Scrutinizer server):

(config)#ip flow­export source <interface number>

(config)#ip flow­export version 5 peer­as

(config)#ip flow­export destination<ip address> <port number>

(config)#ip flow­cache timeout active 1

Use the commands below to enable NetFlow on each physical interface of each device

you are interested in collecting flows from (i.e. not virtual interfaces, as they are auto

included). If SNMP parameters are not configured on the device, you will need to set the

speed of the interface in kilobits per second. It is especially important to set the speed

for frame relay or ATM virtual circuits.

Command to type: interface <interface>

Command to type: ip route­cache flow

Command to type: bandwidth

To make sure you are getting the most up­to­date information on how to correctly

configure your existing routers to work with Scrutinizer, and for a more detailed list of

optional commands, please visit the following link:

http://www.plixer.com/products/scrutinizer_activate­netflow.php

The Product Installation Process

First, if you have not already downloaded the installation executable, you may do so

here: http://www.plixer.com/support/download_request.php.

Page 188: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

171

Before installing, there are some changes that may need to be made to your DEP

settings.

Data Execution Prevention (DEP) is a set of hardware and software technologies that

perform additional checks on memory to help prevent malicious code from running on a

system. If certain Scrutinizer related files are prevented by DEP, then installation will fail.

On any Windows XP (SP2) or Windows Server 2003 the “collectd.exe” and

“index.cgi” files should be excluded from DEP or set to Windows Services only. In

order to exclude these files: Right click My Computer, select Properties and click the

Advanced Tab. Next, click "Settings" under Performance and select Data Execution

Prevention.

Page 189: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

172

Here you have the option to "Turn on DEP for essential Windows programs and

services only" or "Turn on DEP for all programs and services expect those I select:"

If you choose to disable DEP for only applications of your choice, then you will need to

manually add the “collectd.exe” and “index.cgi” files found in the

"\SCRUTINIZER\html\" directory.

Launch the Install Program:

Click Apply and OK when done; then OK again to exit.

Once you have successfully downloaded the “plixer­scrutinizer­win32.exe” file to a

local directory, click the install icon to launch the Scrutinizer Installation.

Page 190: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

173

Scrutinizer does not actively poll for SNMP. However, by adding a default community

string, Scrutinizer can later retrieve SNMP details from routers, as needed; in order to

supplement the information provided by NetFlow for additional features and device

details, such as interface speed.

Page 191: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

174

To activate a commercial copy of Scrutinizer, you can enter the License Key that was

provided at the time of purchase. If a key is not provided at this time, one can be

entered later within the Scrutinizer settings. If you do not have a valid License Key and

are interested in purchasing one, visit the link below:

http://www.plixer.com/products/purchasing.php

If you are planning to use the free version of Scrutinizer (which is limited to 1 router/

unlimited interfaces and lacks some functionality found in the commercial versions, such

as real­time statistics), then simply leave the License field blank.

Using Scrutinizer

Launching Scrutinizer for the first time.

Page 192: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

175

After the install has finished, double­click the newly created shortcut located on the

desktop. This will launch Scrutinizer in the default web browser.

The first screen that appears is the Scrutinizer Log In screen. To protect the sensitive network information found in Scrutinizer, authentication is always enabled and a password must be entered to view the user interface.

At first log in, a User Name and Password of admin/admin must be entered. This should

be changed to a more secure alternative as soon as possible.

For more information on managing user accounts and passwords, please reference the

Scrutinizer Product Manual, which can be accessed by clicking the icon in the upper

right hand corner of any screen.

An online version of the Scrutinizer Product Manual can be found at:

http://www.plixer.com/manual/index.html.

Page 193: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

176

Assuming that your routers are configured correctly, you will be directed to the status

screen, where you will start receiving flows.

If Scrutinizer is not receiving NetFlow, it will direct you to the MANAGE NETFLOWS screen. Scrutinizer is smart enough to recognize incoming NetFlow from any number of routers or switches without any kind of configuration within the product.

If you are directed to this page, please refer to the configuring NetFlow section of this

guide, configure your routers, and click “Check Again”.

The only thing left to do is wait several minutes for the NetFlow intervals to build up.

Scrutinizer Interface Screen Tips

Below is a quick look at some of the functionality found on the Scrutinizer

“Interface Page”.

Page 194: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

177

Your Scrutinizer NetFlow & sFlow Analyzer should now be fully operational and

displaying the information you are looking for. Hopefully this “Quick Start Guide” was

useful in helping to get Scrutinizer up and running quickly.

For a more detailed reference, the user manual can be accessed by clicking on the

icon in the upper right hand corner. Accessing the product manual in this manner is

highly recommended, as the product help is context sensitive to the page currently

being viewed.

An up­to­date online version of the Scrutinizer Product Manual can be found at:

http://www.plixer.com/manual/index.html.

Page 195: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

178

Pruebas con Scrutinizer

Se obtuvo los siguientes Outputs con el Software Scrutinizer

En la Figura se puede ver una vista general del colector de flujos.

Page 196: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

179

En la imagen se puede aprecias los enlaces que tiene el prototipo con las interfaces

habilitadas con Netflow

En la siguiente imagen se puede ver los Protocolos más utilizados

Page 197: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

180

En la siguiente imagen se puede un reporte de una de las instancias que crea el

colector, en este caso la interfaz de salida de Santa Cruz.

Page 198: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

181

En la imagen podemos ver una captura de pantalla de un generados de tráfico del

vendedor SolarWinds llamado WAN Killer el cual se usó para las pruebas en prototipo y

es una herramienta muy utilizada por los administradores de redes.

Page 199: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

182

8.5 CURRICULUM VITAE

Esteban Mier-y-León Viscarra

Teléfono/Celular: 3-451840 / 79017807

Email: [email protected]

Datos Fecha de Nacimiento: 27.11.1989

Estado Civil: Soltero

Educación The University of Oklahoma (Oklahoma, EEUU)

Facultad de Ingeniería

6to Semestre (2010)

Universidad Privada de Santa Cruz de la Sierra (UPSA)

Ingeniería en Redes y Telecomunicaciones

Finalizando Proyecto de Grado (2013)

Academia Regional CISCO - Universidad Privada de Santa Cruz de la Sierra

Curso CCNA 1- Networking Fundamentals

Curso CCNA 2 - Routing and Routing Protocols

Curso CCNA 3 – LAN Switching and Wireless

Curso CCNA 4 – Accessing Wan

Colegio Internacional de Emprededores

Bachiller en Humanidades

2007

Page 200: Diseno de Una Infraestructura Para El Monitoreo y Gestion de Trafico de Red de La Empresa Diamante_esteban Mier y Leon

ANEXOS

183

Experiencia Constructora Internacional A.R.G. – (Brasil)

Departamento de IT en Guinea Ecuatorial, África

Apoyo y Mantenimiento de Red

Pasantía – 2012

Hansa Ltda.

Departamento de Informática y Comunicaciones

Ingeniero Post-Venta, Enterprise

Pasantía – Abril a Junio 2013

Tigo

Relevamiento de la red Nacional

Septiembre-Octubre 2013

Universidad Privada de Santa Cruz de la Sierra

Encargado de Laboratorio

Mantenimiento de Laboratorio de Redes

2010

Universidad Privada de Santa Cruz de la Sierra

Encargado de Soporte a Red de Internet

Administración y Mantenimiento de Red, Registro y Soporte a Usuarios

2010

Idiomas: Inglés – Nivel Técnico Avanzado

Español