proyecto de titulaciÓn -...
Post on 13-Mar-2020
14 Views
Preview:
TRANSCRIPT
i
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE
INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA
APLICANDO BALANCEO DE CARGA
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
ANDREA MADELAINE OCHOA ALVAREZ
MIGUEL ANGEL RIOS SOLIS
TUTOR:
ING. MARIA JOSE ARGUELLO VELEZ
GUAYAQUIL – ECUADOR
2019
ii
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE
CARGA
AUTOR/ES:
ANDREA MADELAINE OCHOA ALVAREZ
MIGUEL ANGEL RIOS SOLIS
TUTOR:
ING. MARIA JOSE ARGUELLO VELEZ
REVISOR:
ING. JUAN MANUEL CHAW TUTIVEN
INSTITUCIÓN:
UNIVERSIDAD DE GUAYAQUIL
FACULTAD:
CIENCIA FISICA Y MATEMATICAS
CARRERA:
INGENIERIA EN TELECOMUNICACION Y NETWORKING
FECHA DE PUBLICACIÓN:
No. DE PÁGS: 95
TÍTULO OBTENIDO:
INGENIERO EN TELECOMUNICACIONES Y NETWORKING
ÁREAS TEMÁTICAS: Ciencias básicas, Bioconocimiento y desarrollo industrial
PALABRAS CLAVE: Rediseño, balanceo de carga, topología de red, Lubrilaca, segmentación
de red, switch capa 3, análisis de red, lectura de tráfico.
RESUMEN: La empresa Lubrilaca actualmente presenta en su red de datos problemas de
ancho de banda provocando cuellos de botella que a su vez originan lentitud en los sistemas
web, impidiendo procesar las solicitudes o peticiones en el servidor de forma inmediata. Para
solucionar esta problemática, se plantea realizar un análisis y rediseño de la red actual,
integrando el servicio de balanceo de carga.
No. DE REGISTRO (en base de datos):
No. DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF:
SI
NO
CONTACTO CON AUTOR/ES
Andrea Madelaine Ochoa Álvarez
Miguel Ángel Ríos Solis
Teléfono:
0996458348
0986524050
E-mail:
andrea.ochoaa@ug.edu.ec
miguel.rioss@ug.edu.ec
CONTACTO EN LA INSTITUCIÓN: Nombre: Ab. Juan Chávez Atocha, Esp.
Teléfono: 043843915
X
iii
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “ANALISIS Y REDISEÑO
DE RED DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE
CARGA “, elaborado por la Srta. OCHOA ALVAREZ ANDREA
MADELAINE y el Sr. RIOS SOLIS MIGUEL ANGEL, Alumnos no titulados
de la Carrera de Ingeniería en Networking y Telecomunicaciones, Facultad
de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo
a la obtención del Título de Ingeniero en Networking y Telecomunicaciones,
me permito declarar que luego de haber orientado, estudiado y revisado, la
Apruebo en todas sus partes.
Atentamente
ING. ARGUELLO VELEZ MARIA JOSE
TUTORA
iv
DEDICATORIA
A Dios por su inmenso amor, a mi madre
Noemí Álvarez que ha sido mi apoyo en
esta etapa a mi familia y amigos, los
cuales siempre fueron un apoyo y
motivación para culminar esta etapa.
Y una personita muy especial, a mi ángel
en el cielo mi padre Juan Ochoa con el
que hubiese podido compartir la
culminación de esta meta tan anhelada.
Andrea Ochoa Álvarez
v
AGRADECIMIENTO
Gracias a Dios por permitir la culminación
de este proyecto de titulación, y un
agradecimiento muy especial a mi
compañero Miguel Ríos quien ha sido mi
apoyo en todo este proceso y previamente
también lo fue y lo seguirá siendo para
todo mi vida.
También a mis padres Noemí Álvarez y
Juan Ochoa que junto con mi futuro
esposo son los personas más importantes
de mi vida.
Andrea Ochoa Álvarez
vi
DEDICATORIA
Dedico este proyecto de titulación,
primeramente, al todo poderoso y los
Ángeles, amigos y todas las personas que
contribuyeron con consejos y apoyo a lo
largo de este camino universitario que no
fue fácil, pero no imposible.
A la tutora que fue nuestra gran guía y
ayuda para la culminación de esta tesis y
Todas aquellas personas que dudaban
que culminaría mi carrera; les quedo
demostrado que se equivocaron.
Miguel Ángel Ríos Solis
vii
AGRADECIMIENTO
Este proyecto de titulación está dirigido a
mi madre Sra. Maira Solis, por tener un rol
primordial en mi vida, por confiar y creer
en mí, sus consejos y principios que me
ha inculcado, por eso le ofrezco mi título
obtenido que es lo que ella más anhela.
A mi pareja Andrea Ochoa Álvarez, por su
apoyo incondicional estar hay presente y
pendiente de mí y de este trabajo
titulación, los docentes que participaron
en mi duración universitaria, por sus
consejos y compartir su sabiduría e
instrucciones a lo largo de mi desarrollo
profesional; Los amigos por la
colaboración en este proyecto de
titulación, sus consejos, anécdotas y su
tiempo.
Miguel Ángel Ríos Solis
viii
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Gustavo Ramírez Aguirre M. Sc.
DECANO DE LA FACULTA CIENCIAS
FISICA Y MATEMATICAS
Ing. Francisco Palacios Ortiz M. Sc.
DIRECTOR DE LA CARRERA
INGENIERIA EN NETWORKING
Y TELECOMUNICACIONES
Ing. Manuel Chaw Tutiven M. Sc.
PROFESOR REVISOR DEL AREA
TRIBUNAL
Ing. Harry Luna Aveiga M. Sc.
PROFESOR DOCENTE DEL AREA
TRIBUNAL
ING. María José Arguello Velez
PROFESOR TUTOR DEL PROYECTO DE TITULACION
Ab. Juan Chávez Atocha
SECRETARIO TITULAR
ii
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
ANALISIS Y REDISEÑO DE RED DE LA
EMPRESA LUBRILACA APLICANDO
BALANCEO DE CARGA, me corresponden
exclusivamente; y el patrimonio intelectual de la
misma a la UNIVERSIDAD DE GUAYAQUIL”
Miguel Ángel Ríos Solis Andrea Madelaine Ochoa Álvarez
iii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
ANALISIS Y REDISEÑO DE RED DE LA EMPRESA
LUBRILACA APLICANDO BALANCEO DE CARGA
Proyecto de Titulación que se presenta como requisito para optar por el título
de INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores:
Andrea Madelaine Ochoa Álvarez
C.I. 0918999640
Miguel Ángel Ríos Solis
C.I. 0925354482
Tutor: Ing. María José Arguello Vélez
Guayaquil, 10 abril de 2019
iv
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de tutor del proyecto de titulación, nombrado por el consejo
directivo de la Faculta de Ciencia Física y Matemáticas de la universidad
de Guayaquil.
Certifico:
Que he analizado el proyecto de titulación prestado por los estudiantes
Andrea Madelaine Ochoa Álvarez y Miguel Ángel Rios Solis, como requisito
previo para optar por el título de Ingeniero en Networking y
Telecomunicaciones, cuyo problema es: ANALISIS Y REDISEÑO DE RED
DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE CARGA
Considerando aprobado el trabajo en su totalidad.
Presentado por:
Andrea Madelaine Ochoa Álvarez
C.I. 0918999640
Miguel Ángel Ríos Solis
C.I. 0925354482
Tutor: Ing. María José Arguello Vélez
v
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en
Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Ochoa Álvarez Andrea Madelaine
Dirección: Guasmo Sur, Coop. La cristal, mz. X, villa 12
Teléfono:0996458348 E-mail: andrea.ochoaa@ug.edu.ec
Nombre Alumno: Rios Solis Miguel Ángel
Dirección: Duran, Loja 232 y Yaguachi
Teléfono:0986524050 E-mail: miguel.rioss@ug.edu.ec
Facultad: Ciencia Física y Matemáticas
Carrera: Ingeniería en Telecomunicaciones y Networking
Título al que opta: Ingeniero en Telecomunicaciones y Networking
Profesor tutor: Ing. Arguello Vélez María José
Título del Proyecto de titulación:
ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA
EMPLEANDO BALANCEO DE CARGA
vi
2. Autorización de Publicación de Versión Electrónica
del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a
publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata Después de 1 año
Firma Alumno:
Andrea Madelaine Ochoa Álvarez Miguel Ángel Rios Solis
C.I. 0918999640 C.I. 0925354482
3. Forma de envío:
DVDROM CDROM
Tema del Proyecto de Titulación:
Diseño de redes, balanceo de red, topologías de redes, equilibrio por volumen
vii
INDICE GENERAL
Contenido
APROBACION DEL TUTOR .................................................................... iii
AGRADECIMIENTO ................................................................................ vii
INDICE DE TABLAS ................................................................................ ix
INDICE DE GRÁFICOS ............................................................................. x
CAPITULO I............................................................................................... 3
EL PROBLEMA ..................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ................................................... 3
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................. 3
SITUACIÓN DE CONFLICTOS NUDOS ................................................ 4
CAUSA Y CONSECUENCIA DEL PROBLEMA .................................... 4
OBJETIVOS ........................................................................................... 7
Objetivo general ................................................................................ 7
Objetivos específicos ....................................................................... 7
JUSTIFICACIÓN E IMPORTANCIA ....................................................... 8
METODOLOGÍA DEL PROYECTO ....................................................... 8
CAPITULO II ............................................................................................ 10
MARCO TEÓRICO ............................................................................... 10
ANTECEDENTES DEL ESTUDIO ....................................................... 10
FUNDAMENTACION TEORICA .............................................................. 14
FUNDAMENTACION LEGAL .................................................................. 35
DEFINICIONES CONCEPTUALES ......................................................... 38
CAPÍTULO III ........................................................................................... 40
PROPUESTA TECNOLÓGICA ............................................................ 40
ANÁLISIS DE FACTIBILIDAD .......................................................... 40
FACTIBILIDAD OPERACIONAL ...................................................... 40
FACTIBILIDAD TÉCNICA ................................................................ 40
FACTIBILIDAD LEGAL .................................................................... 43
FACTIBILIDAD ECONÓMICA .......................................................... 43
viii
ETAPAS DE METODOLOGÍA DEL PROYECTO ............................. 45
ENTREGABLES DEL PROYECTO .................................................. 64
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ....................... 64
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ..... 75
RECOMENDACIONES ..................................................................... 77
BIBLIOGRAFÍA ....................................................................................... 78
ANEXO A ................................................................................................ 81
ENTREVISTA AL JEFE DE SISTEMA DAVID VINCES ...................... 81
ANEXO B ................................................................................................ 84
JUICIO DE EXPERTO .......................................................................... 84
ANEXO C ................................................................................................ 86
NUEVO DISEÑO DE LA RED DE LUBRILACA .................................. 86
ANEXO D ................................................................................................ 87
IMPLEMENTACION DEL SERVIDOR DE VIDEO PARA LA
SIMULACION DE LA NUEVA RED ..................................................... 87
ix
INDICE DE TABLAS
TABLA NO. 1
Causas y consecuencias del
problema……………………………………………………………………..5
TABLA NO. 2
Delimitación del Problema ......................................................................... 5
TABLA NO. 3
Procesos de Implementación del Proyecto .............................................. 42
TABLA NO. 4
Recursos Económicos ............................................................................. 43
TABLA NO. 5
Análisis de Costo Beneficio del Proyecto ................................................. 44
TABLA NO. 6
Equipos de Comunicación Actual ............................................................ 46
TABLA NO. 7
Herramientas para Implementación de la simulación .............................. 48
TABLA NO. 8
Cronograma de implementación .............................................................. 50
TABLA NO. 9
Criterios de Validación ............................................................................. 65
TABLA NO. 10
Matriz de Aceptación del Producto .......................................................... 75
x
INDICE DE GRÁFICOS
GRÁFICO NO. 1
Ubicación de la empresa ........................................................................... 3
GRÁFICO NO. 2
Ancho de banda critico ............................................................................ 11
GRÁFICO NO. 3
Antecedentes estadísticos ....................................................................... 13
GRÁFICO NO. 4
Balanceo de carga por hardware ............................................................. 14
GRÁFICO NO. 5
Round-robin ............................................................................................. 17
GRÁFICO NO. 6
Weighted round-robín .............................................................................. 18
GRÁFICO NO. 7
Esquema de red con balanceo de carga ................................................. 19
GRÁFICO NO. 8
Balanceo distribuido ................................................................................. 21
GRÁFICO NO. 9
Balanceo por prioridad ............................................................................. 22
GRÁFICO NO. 10
Balanceo de carga por prioridad .............................................................. 22
GRÁFICO NO. 11
Balanceo de carga por resistencia ........................................................... 23
GRÁFICO NO. 12
Balanceo de carga por menos uso .......................................................... 23
GRÁFICO NO. 13
Balanceo de carga por latencia ................................................................ 24
GRÁFICO NO. 14
Balanceo de carga forzado ...................................................................... 24
xi
GRÁFICO NO. 15
GLBP ....................................................................................................... 25
GRÁFICO NO. 16
Configuración de glbp .............................................................................. 26
GRÁFICO NO. 17
Topología punto a punto .......................................................................... 27
GRÁFICO NO. 18
Topología bus .......................................................................................... 28
GRÁFICO NO. 19
Topología estrella .................................................................................... 29
GRÁFICO NO. 20
Topología anillo ........................................................................................ 30
GRÁFICO NO. 21
Topología malla completa ........................................................................ 31
GRÁFICO NO. 22
Topología malla parcial ............................................................................ 31
GRÁFICO NO. 23
Topología jerárquica ................................................................................ 32
GRÁFICO NO. 24
Topología hibrida ..................................................................................... 33
GRÁFICO NO. 25
Metodología de cisco ............................................................................... 34
GRÁFICO NO. 26
Recuperación de la inversión del proyecto .............................................. 44
GRÁFICO NO. 27
Diseño topológico de la red actual de lubrilaca ........................................ 46
GRÁFICO NO. 28
Cronograma de actividades ..................................................................... 51
GRÁFICO NO. 29
Diseño de red propuesto .......................................................................... 52
xii
GRÁFICO NO. 30
Interfaces 1 y 2 del fortinet ....................................................................... 53
GRÁFICO NO. 31
Interface 3 del fortinet .............................................................................. 54
GRÁFICO NO. 32
Interface 5 del firewall fortinet .................................................................. 55
GRÁFICO NO. 34
Creación de las vlan en el switch 2 .......................................................... 56
GRÁFICO NO. 35
Configuración de interfaces ..................................................................... 56
GRÁFICO NO. 36
Tabla de enrutamiento de las redes directamente conectadas ................ 57
GRÁFICO NO. 37
Configuración de las interfaces virtuales ................................................. 57
GRÁFICO NO. 38
Interface virtual de la vlan 20 ................................................................... 58
GRÁFICO NO. 39
Enlace de puerto de administración ......................................................... 58
GRÁFICO NO. 40
configuración de ip de administración ...................................................... 59
GRÁFICO NO. 41
Interfaz gráfica del fortigate ..................................................................... 60
GRÁFICO NO. 42
Sd-wan / balanceo de carga .................................................................... 61
GRÁFICO NO. 43
Configuración del algoritmo balanceador ................................................. 62
GRÁFICO NO. 44
Ping .......................................................................................................... 62
GRÁFICO NO. 45
Resultado con la carga balanceada ......................................................... 63
xiii
GRÁFICO NO. 46
Ping desde Clientes ................................................................................. 63
GRÁFICO NO. 47
Nuevo diseño ........................................................................................... 66
GRÁFICO NO. 48
Nuevo diseño ........................................................................................... 67
GRÁFICO NO. 49
Apagado de interfaz del ISP 2 ................................................................ 68
GRÁFICO NO. 50
Alta Disponibilidad de la red .................................................................... 69
GRÁFICO NO. 51
Carga Wan 1 ............................................................................................ 69
GRÁFICO NO. 52
Servidor de video ..................................................................................... 70
GRÁFICO NO. 53
Arranque de la transmisión ...................................................................... 70
GRÁFICO NO. 54
Cliente ..................................................................................................... 71
GRÁFICO NO. 55
Jperf cliente.............................................................................................. 72
GRÁFICO NO. 56
Transferencia con actual diseño .............................................................. 72
GRÁFICO NO. 57
Transferencia con nuevo diseño .............................................................. 73
GRÁFICO NO. 58
Demostración del nuevo diseño ............................................................... 73
GRÁFICO NO. 59
Demostración al pasar un archivo ............................................................ 74
xiv
ABREVIATURAS
Tx Transmisor
Rx Recepción
Ip Protocolo de Internet
ISP Proveedores de Servicio de Internet
HTTPS Protocolo de transferencia de hipertexto
NIC Tarjeta de interfaz de red
FW Firewall
xv
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS
MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA
APLICANDO BALANCEO DE CARGA.”
Autores: Miguel Ríos-Andrea Ochoa
Tutor: Ing. María José Arguello Vélez
Resumen
La empresa Lubrilaca actualmente presenta en su red de datos problemas de
ancho de banda provocando cuellos de botella que a su vez originan lentitud en
los sistemas web, impidiendo procesar las solicitudes o peticiones en el servidor
de forma inmediata. Para solucionar esta problemática, se plantea realizar un
análisis y rediseño de la red actual, integrando el servicio de balanceo de carga y
aplicando políticas de seguridad y control para la gestión de seguridad de la
información. Para ello se utiliza la metodología de Cisco PPDIO, detallando en
cada fase las tareas realizadas en el proyecto y anexando el diseño e
implementación de la red con balanceo de carga. Además, se demuestra la
operatividad de dicha red de datos a través de herramientas de testeo de
conectividad. Se obtienen como resultados, una conexión estable a los sistemas
de información web sin congestionamiento y el aumento de la disponibilidad y
rendimiento en la red de datos, volviéndola segura sin estar expuesta a riesgos y
amenazas públicamente.
xvi
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS
MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
"NETWORK ANALYSIS AND REDESIGN FOR LUBRILACA APPLYING
LOAD BALANCING".
Autores: Miguel Ríos-Andrea Ochoa
Tutor: Ing. María José Arguello Vélez
Abstract
Lubrilaca has bandwidth problems in its network that cause bottlenecks having as
consequence slowness in web systems, so processes or system requests on the
server cannot be achieved, decreasing performance in the company. To solve this
problem, we propose to carry out an analysis and a redesign of the actual network,
integrating load balancing service and to apply security and control policies for
information security management. The methodology PPDIO from Cisco was used
detailing in each phase the tasks carried out, the design and implementation of the
network with load balancing is included and in addition, the operability of the data
network is demonstrated through connectivity testing tools. The result is a stable
connection for web information systems without congestion and increasing
availability and performance of the data network making it safe without being
exposed to risks and threats.
1
INTRODUCCIÓN
Actualmente los servidores web de la empresa Lubrilaca están sometidos
a resolver peticiones de forma excesiva, esto es un problema por la
carencia de ancho de banda en la red de datos y a su vez se produce
cuellos de botella que dejan inoperable los servicios, provocando caos en
la compañía en mención ya que los usuarios no tienen continuidad en sus
tareas diarias.
Para ello, se requiere implementar balanceo de carga para cumplir con la
función de aumentar la disponibilidad de los servicios disminuyendo los
índices de saturación. De esta manera, se logra que los usuarios realicen
peticiones a los servidores y que estos se encuentren siempre disponibles.
Los balanceadores de carga hoy en día son requeridos por la mayor parte
de las organizaciones ya que estos proporcionan un método de reducir
congestionamiento y mantener la conexión al sistema informático web. Los
balanceadores de carga pueden ser implementados en sistemas operativos
Linux, Windows, en UTMs, Firewall y en dispositivos de capa tres, como
Routers y Switches dando oportunidad a las compañías en seleccionar un
equipo que cumpla con la función de balancear carga y que a su vez
proporcione seguridad.
El balanceo de carga es de vital importancia ya que mantiene la red de
datos con un alto rendimiento, disponibilidad y escalabilidad logrando que
los usuarios puedan cumplir sus tareas de forma inmediata y de manera
óptima, aumentando a su vez la productividad y continuidad de los
servicios.
2
A continuación, se presenta los capítulos del proyecto de titulación:
Capítulo I: Se presenta el planteamiento del problema con sus
respectivas causas y consecuencias, nudo crítico, objetivos y
alcances del proyecto culminando con la justificación e importancia.
Capítulo II: Se describe la fundamentación teórica, fundamentación
legal, hipótesis o pregunta científica a contestarse y definiciones
conceptuales.
Capítulo III: Se indica el análisis de factibilidad, los recursos
operacionales, técnicos, económicos y legales culminando con las
etapas de metodología del proyecto, entregables del proyecto y
criterios de validación de la propuesta.
Capítulo IV: Se elabora una matriz de aceptación del producto o
servicio detallando el cumplimiento de la propuesta tecnológica
culminando con las conclusiones, recomendaciones, bibliografía y
anexos.
3
CAPITULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
La empresa LUBRICANTES Y LACAS CIA LTDA - LUBRILACA tiene en el
mercado más de 45 años; fue fundada 27 de junio 1973, se dedica a la venta de
lubricante marca GOLDEN BEAR en diferentes presentaciones y líneas entre ellas
diésel, gasolina, transmisión, de dos y cuatro tiempos, hidráulicos y aceites
industriales. En todo ese tiempo la empresa ha ido evolucionando tanto en su lado
comercial, edificación y sistema.
En el 2017, la empresa LUBRICANTES Y LACAS CIA LTDA LUBRILACA, dirigida
por su gerente la Ing. Rocio Águila Altamirano decidió migrar a un nuevo sistema
llamado SAP Business One para así facilitar la venta y el manejo financiero y
administrativo de la empresa y por ende de sus colaboradores. La empresa está
ubicada en Av. Juan Tanca Marengo km 4.5 vía a Daule 2 cuadras atrás de la
Coca Cola.
Gráfico No. 1 Ubicación de la empresa
Fuente: Google Maps
Elaborado por: Miguel Ríos y Andrea Ochoa
.
4
La empresa posee 2 proveedores de internet, 4 servidores, manejan facturación
electrónica, el aplicativo Mydealer para el ingreso de pedido y cobranza por parte
de los vendedores, servidor web y almacenamiento. El sistema presenta un
problema en el diseño de la red, ya que a pesar de tener 2 proveedores de internet
para los requerimientos de los usuarios, los servidores suelen saturarse con las
diferentes peticiones. El proyecto está enfocado a proponer un rediseño de la red
con el uso de balanceo de carga, que permita realizar segmentación de datos e
implementar políticas de seguridad y acceso.
SITUACIÓN DE CONFLICTOS NUDOS
El inconveniente en la red de Lubrilaca se produce por el consumo excesivo del
ancho de banda por parte de los usuarios en la cual no existe segmentación,
políticas o controles de seguridad, además no se pueden procesar solicitudes
debido al congestionamiento descomunal de los servicios que se ejecutan en la
red, por falta de control en el acceso a los servicios a los usuarios.
CAUSA Y CONSECUENCIA DEL PROBLEMA
De acuerdo a la investigación otorgada por el jefe de sistema, el problema en la
red se origina por el ancho de banda que tienen los canales de datos tanto el
principal como el respaldo, esto produce un cuello de botella y latencia muy alta
en la red generando lentitud en el sistema.
La empresa genera un intercambio de datos muy alto por el fluidez del trabajo
tanto interno como externo; el tráfico que generan los usuarios internos de la
empresa son muy altos y el ingreso hacia página o servicios que no tienen relación
con la empresa, generando lentitud para los demás usuarios. No tener una
adecuada topología jerárquica provoca que el flujo de los datos sea eficiente y
adicionalmente, el no tener los equipos de red correctamente configurados, tiene
como consecuencia que los usuarios tengan acceso ilimitado en la red. Ver tabla
No. 1.
5
Tabla No. 1 Causas y consecuencias del problema CAUSA CONSECUENCIA
Segmentación en la red, políticas
de entrada y salida
No poder mejorar el diseño de la red y
aprovechar todos sus recursos.
Inversión mínima en equipos de red
por parte de la empresa.
La empresa no cuenta con equipos
que permitan la configuración de
balanceo de carga. Estos equipos
tienen mayor costo económico.
No existe diseño ni documentación de
la infra estructura de red.
Tiempo perdido para solucionar
problemas futuros.
Saturación en la red. Perdidas de paquetes y menor tiempo
de respuesta a los usuarios.
Fuente: Trabajo de Investigación Elaborado por: Andrea Ochoa Alvares Miguel Rios Solis
DELIMITACIÓN DEL PROBLEMA
Tabla No. 2 Delimitación del Problema
CAMPO
TECNOLOGÍAS DE LA
INFORMACIÓN Y
TELECOMUNICACIONES
Área Networking y Telecomunicaciones
Aspecto Diseño de Red, Balanceo de Carga
Tema
Análisis y Rediseño de la red de la
empresa Lubrilaca utilizando balanceo
de carga.
Fuente: Trabajo de Investigación Elaborado por: Andrea Ochoa Alvares Miguel Rios Solis
6
FORMULACIÓN DEL PROBLEMA
¿Cómo solucionar la lentitud de la red en la empresa Lubrilaca, teniendo 2
canales de datos?
Considerando que en este proyecto se realiza el rediseño de la red de la empresa
Lubrilaca, se utilizaran los dos canales de datos existentes. Para optimizar la
conexión hacia los dos canales se incorpora un equipo que nos ofrece balancear
la carga entrante de acuerdo a su algoritmo. Con esto obtendremos los siguientes
resultados:
Respuesta de peticiones más rápida
Carga compartida
Alta disponibilidad
Escalabilidad
Estabilidad
Capacidad de restaurar fallos
EVALUACIÓN DEL PROBLEMA
Este proyecto de titulación los problemas son:
Delimitado: El análisis de levantamiento de información demuestra que el
problema radica en la red; su actual topología no soporta el tráfico que maneja
actualmente por el modelo de negocio que sigue esta empresa.
Claro: se ofrece el rediseño y aplicar un balanceo de cargar para no saturar la red
Evidente: No tiene segmentación de red, ni reglas, por eso la necesidad del nuevo
diseño agregando las nuevas funciones y características.
Concreto: Satisfacer las necesidades tanto para los clientes como para que no
pierdan la venta y despachar los productos más rápido.
Factible: Resulta factible ya que, de acuerdo al estudio realizado, ya tiene
equipos que se adjuntan al nuevo diseño. El tiempo de ejecución del nuevo diseño
está programado para 2 meses.
7
Identifica los productos esperados: La solución que se establece es muy útil y
apunta a la escalabilidad tecnología de la empresa.
OBJETIVOS
Objetivo general
Analizar y rediseñar la red de la empresa Lubrilaca aplicando balanceo de carga
con el objetivo de equilibrar las peticiones que son receptadas por los servicios.
Objetivos específicos
Analizar el estado de la actual red, levantando información y obtener un
panorama de las fallas a solucionar.
Rediseñar la actual red empleando segmentación.
Incluir el servicio de balanceo de carga con alta disponibilidad,
garantizando conectividad segura y óptima.
Crear políticas de acceso para limitar el tráfico a ciertos usuarios, evitando
sobrecargar la red.
ALCANCES DEL PROBLEMA
Este proyecto realiza un levantamiento de información sobre toda la red actual con
la que cuenta la empresa Lubrilaca. Como resultado se entrega un nuevo diseño
de red con su respectiva simulación en la herramienta GNS3. El proyecto también
entrega toda la documentación del análisis y los resultados obtenidos por el
emulador donde se realiza la simulación de la actual red contra el nuevo diseño
aplicando balanceo de carga.
Este proyecto no toma ni ejecuta ninguna acción que no tenga que ver con los
objetivos del proyecto antes mencionados. Las áreas afectadas hasta la
finalización de este proyecto son las áreas de centro de datos, contabilidad, ventas
y los usuarios externos que acceden al servidor de ventas. Esto con la finalidad
8
de mejorar tiempos de respuestas de los sistemas informáticos y entregar una
guía para una futura implementación del sistema diseñado.
JUSTIFICACIÓN E IMPORTANCIA
Este proyecto busca encontrar una la solución de la problemática antes planteada
para la empresa Lubrilaca. El proyecto apunta corregir los problemas existentes
en la red, especialmente la lentitud, la cual causa los siguientes inconvenientes:
Pérdidas de registro de una preventa: Los usuarios con función de vendedores
registran toda la información de la venta y esta a su vez se envía al servidor
localizado en la empresa, cuya data no se refleja rápidamente en dicho servidor y
esto provoca retraso en el proceso.
Peticiones Internas: En otros casos las peticiones internas, como extraer una
factura o reportes del servidor local, verificación de información en la Base de
Datos del sistema o registro de ventas internas, son muy lentas y provoca que el
sistema se cuelgue. Se analiza y se llega a la conclusión de que se necesita un
rediseño de red, para evitar la formación de cuello de botella lo que genera la
demora en la respuesta.
En el nuevo diseño se agregan dos servicios: balanceo de carga incluyendo alta
disponibilidad y el servicio de proxy para regular y controlar el tráfico de los
usuarios. Se configuran dos segmentos de red: uno pertenece a los servidores y
otro pertenece a los usuarios, garantizando orden, seguridad y escalabilidad.
METODOLOGÍA DEL PROYECTO
El presente proyecto mantiene una línea de desarrollo, por lo que es muy
importante saber qué tipo de metodología se debe implementar.
9
Metodología de desarrollo
La metodología que se sigue en este proyecto es la Metodología PPDIOO que
tiene como finalidad diseñar una propuesta de mejora en la red de Lubrilaca para
cumplir los objetivos establecidos.
Fase 1: En la fase 1 se realiza el levantamiento de información de la actual
situación de la empresa Lubrilaca, donde se verifican los diferentes problemas de
la red y todos los requerimientos de la empresa.
Fase 2: En la fase 2 se elabora un diagrama de la actual red y un plan de los pasos
a seguir, teniendo en cuenta el presupuesto y el tiempo disponible para la
elaboración del proyecto.
Fase 3: En la fase 3 se realiza un rediseño de la red teniendo en cuenta la
información de las dos fases anteriores. Se obtiene una red que satisface los
requerimientos de la empresa. Para la implementación que se ejecuta como
demostración del sistema planteado, se utilizan las herramientas que se detallan
en la aplicación de la metodología en el capítulo III.
10
CAPITULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
De acuerdo con el libro (Unidas, 2018) en la actualidad el mundo empresarial está
de la mano con la tecnologías, este proyecto se enfoca en el entorno corporativo.
La dinámica de los mercados actuales está ligada a factores como la innovación
y los usos de las nuevas tendencias tecnológicas. Por lo cual las empresas que
aún no han migrado al mundo digital están siendo arrastradas a quedar en la
ausencia. Sus proyecciones de negocio y perspectiva pueden ser afectadas a
largo o mediano plazo. La trasformación trae consigo nuevas promesas y
oportunidades, pero así mismo existe una miscelánea de conflictos en el entorno
digital.
De acuerdo al libro “La economía digital” (Múnera, 2009), la revolución de la
tecnología conlleva cambios fundamentales, como los siguientes:
De analógico al digital: la información que normalmente se la manejaba y
almacenaba en papel ahora está siendo transformada a digital.
De computación central al modelo cliente-servidor: la distribución de
procesamiento de datos aumenta la capacidad y la eficiencia, para ello se diseñó
e implemento un ordenador central donde este implementado el servicio con la
lógica del negocio, cabe recalcar que este ordenador va a ser robusto en su
recursos y su acceso solo será por un puerto especifico; mientras que la función
del cliente va a ser cualquier terminal que acceda solo al servicio.
Dispositivo de acceso: los dispositivos inteligentes actualmente han
reemplazado a los terminales de procesamiento.
De Datos, texto, voz e imagen por separado a multimedia: la convergencia de
distintos tipos de información provee fabulosas oportunidades de comunicación.
11
Otros cambios incluyen pasar de redes convencionales, a redes inteligentes, de
programas de consola a la interfaz gráfica incluso llegando a la virtualización.
Según las entrevistas manifestadas por Ing. David Vinces Zambrano, Jefe del área
de sistema, encargado de la administración y soporte de servicio implementado
en la empresa “LUBRILACA”, uno de los mayores problemas es que no se le da
mucha importancia al ancho de banda que se comparte con los usuarios de la
empresa. El ancho de banda que brinda el ISP es limitado y si los usuarios
comienzan a navegar y hacer peticiones a servidores donde su respuesta trae una
serie de paquetes muy pesados la red se vuelve muy lenta. Esto debido a que el
tráfico está muy congestionado, tanto con peticiones internas como con peticiones
externas, sumándole a ello el número de usuarios que existen en la empresa, lo
que se ilustra en el gráfico No. 2.
Gráfico No. 2 Ancho de banda critico
|
ANCHO DE BANDA
CENTRO DE
DATOS
DE LUBRILACA
+
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Alvares y Miguel Rios Solis
Existe la solución de equilibrar la carga o balancearla, esto es posible gracias a
algoritmos que implementan ciertos protocolos en dispositivos de red, ya sea en
hardware o en software, la empresa Lubrilaca no cuenta con este tipo de servicio
a pesar de tener dos enlaces de datos.
12
Según un estudio realizado por el Ingeniero en Electrónica en Telecomunicaciones
y Redes Ricardo Raúl Aguilar León en el año 2016 (LEÓN, 2016) describe que a
menudo los sistemas de aplicación web que proporcionan servicios a través del
internet han ido presentando inconvenientes sobre la gestión de grandes
cantidades de solicitudes realizadas por los usuarios que, en algunos casos,
ejecutan consultas en línea a la base de datos. De esta manera los servidores han
llegado a saturarse por el exceso de conexiones, provocando a su vez una
paralización de las actividades que se realizan a diario en la mayor cantidad de
empresas pertenecientes al sector público y privado.
Uno de los inconvenientes suscitados en el año 2016 en la Escuela Politécnica
Superior de Chimborazo es el congestionamiento del sistema académico OASIS,
servicio utilizado por los estudiantes y docentes para el ingreso y consulta de notas
de asignaturas impartidas en esta institución de educación superior. Esta
aplicación desde hace algún tiempo ha ido presentando molestias provocando que
los alumnos no puedan llegar a matricularse en los periodos semestrales, también
los estudiantes que se han podido matricular en estos ciclos no alcanzaban cupos
en ciertas materias produciendo un atraso en sus carreras profesionales.
A continuación, se presenta un reporte estadístico sobre la saturación del sistema
académico OASIS.
En el gráfico No. 3 se representa la mayor cantidad de estudiantes que no se
pudieron matricular debido que el servicio presenta saturaciones llegando a no
responder en estos periodos académicos.
13
Gráfico No. 3 Antecedentes Estadísticos
Fuente: (LEÓN, 2016)
Autor: (LEÓN, 2016)
Por otra parte, se tiene el caso de estudio de la empresa Nube Digital ubicada en
la ciudad de Quito (LALAMA, 2015) la que cuenta con un respaldo de
Computadores y Dispositivos de comunicación pertenecientes a la capa de enlace
de datos y de red del modelo OSI, proporciona soporte tecnológico a diferentes
organizaciones del sector público y privado solucionando la mayor cantidad de
problemas de seguridad informática, calidad de servicio, redundancia,
escalabilidad entre otros. Esta empresa tecnológica implementó en su
infraestructura de red un sistema balanceador de carga basado en Microsoft
Exchange 2013 en el año 2015 con el objetivo de distribuir carga a los diferentes
servicios que son accedidos por los clientes generando a su vez mayor
rentabilidad y disponibilidad en los servidores.
14
FUNDAMENTACION TEORICA
BALANCEO DE CARGA
El balanceo de carga es considerado un método implementado en una red con el
objetivo de distribuir la carga de trabajo entre varios servidores de aplicaciones
web o también entre algunos Proveedores de Servicios de Internet ISPs. De esta
forma, los balanceadores de carga cumplen con la función de aumentar la
disponibilidad de los sistemas de información y comunicación, maximizando la
utilización de los recursos, en un menor tiempo posible y a su vez evitando
saturaciones o sobrecarga que en la mayoría de los casos son provocadas por los
usuarios de carácter interno y externo. Estos servicios pueden estar basados en
sistemas operativos Linux y/o Windows. El balanceo de carga se puede llevar a
cabo a través de sistemas operativos que ejecutan entornos de clusterización,
dispositivos como Routers y Switches pertenecientes a la capa de red añadiéndole
un protocolo de comunicación por balanceo de carga GLBP o una combinación de
ambos (KATERINE CASTRO JIMÉNEZ, 2004). Esto se lo ilustra en el gráfico No.
4.
Gráfico No. 4 Balanceo de Carga por Hardware
Fuente: (CORREA, 2016)
Autor: (CORREA, 2016)
15
TIPO DE BALANCEADORES DE CARGA
El balanceo de carga es una herramienta muy utilizada en las topologías actuales,
su función tal como lo dice es equilibrar o balancear el tráfico que circule por la
red. Actualmente existen variedad de soluciones relacionadas con balanceo de
carga. Los balanceadores de carga existen en 2 ámbitos: balanceo de carga
dinámico y balanceo de carga estático.
Balanceo de carga estático
También conocido como mapeado o planificación del problema. Estos tipos de
balanceadores tienen serios inconvenientes, entre ellos destacan:
Es muy difícil estimar el tiempo de ejecución en todas las partes en que se divide
un programa sin ejecutarlas. Algunos sistemas pueden tener retardo en las
comunicaciones que pueden variar bajo diferentes circunstancias, lo que dificulta
incorporar la variedad de retardo de comunicación en el balance de carga estático.
Balanceo de carga dinámico
Este tipo de balanceador trabaja en el tiempo de ejecución, la división de la carga
computacional depende de las tareas que se estén ejecutando y no de la
estimación del tiempo. Aunque el balanceo de carga dinámico lleva consigo una
cierta sobre carga durante la ejecución, resulta más eficiente que el balanceador
de carga estático. Dependiendo de cómo/ se repartan la tarea el balanceador de
carga dinámico se divide en:
Balanceador de carga dinámico centralizado: Este responde a una estructura
de trabajo cliente – servidor, el nodo maestro es el que tiene la colección completa
de trabajo, las tareas son enviadas a los nodos esclavos y cuando el nodo esclavo
finaliza una tarea, este mismo le solicita una nueva al maestro. También se puede
utilizar esta técnica para los problemas donde el número de tareas pueden variar
durante la ejecución. Si todas las tareas son del mismo tamaño y de la misma
16
importancia o prioridad, una cola FIFO (primero entra primero sale), puede ser
más que suficiente.
Balanceador de carga dinámico distribuido o descentralizado: Su manera de
trabajar es utilizar varios maestros y cada maestro cuenta con un grupo de
esclavos. Pero esto también nos trae una desventaja la cual es que el nodo
maestro solo puede repartir una tarea cada vez, esto quiere decir; si diferentes
nodos esclavos tienen una alta demanda de peticiones de manera sincrónica,
tendremos como resultado colisiones. Esta organización o estructura solo se la
recomienda cuando sus demandas de tareas son muy altas y su sistema no cuenta
con muchos nodos esclavos.
17
ALGORITMOS DE BALANCEO DE CARGA
Round-Robin
Comercializa las postulaciones de manera equitativa. Se aplica para los sistemas
que manejan granja de servidores o conocidos como clústeres. Si nos basamos
en el grafico 4, este algoritmo comenzaría por el server 1 entregando las peticiones
una a una hasta llegar al server n. En la siguiente ocasión, entregaría las
peticiones al server 1 y así comenzaría un nuevo ciclo de entrega hacia los
servidores (Acedo, 2016). Ver gráfico No. 5.
Gráfico No. 5 Round-Robin
Fuente: http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/
Autor: José Acedo
Weighted round-robin
Se establece un peso cauto para cada uno de los servidores y se remiten las
peticiones en función de ese peso, es la versión reformada del Round-Robin
mencionado anteriormente, ver gráfico No. 5.
18
Gráfico No. 6 Weighted round-robín
Fuente: http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/
Autor: José Acedo
Método Passive Polling (Encuesta pasiva)
De acuerdo al libro “sistema de almacenamiento” por el autor Diego Cebrin Marín,
este método pertenece a la primera generación de balanceadores de carga, este
mide el tiempo de respuesta y así tiene una idea de cómo están funcionando, pero
también tiene su desventaja; al momento de detectar que los servidores tienen un
problema después de producirse un retardo, cuando los servidores se encuentran
completamente caídos (Acedo, 2016).
BALANCEADORES DE CARGA POR HARDWARE
Los balanceadores de carga por hardware solucionan muchos de las
contrariedades enfrentado pos la solución de software de round Robin, por medio
de las direcciones virtuales. La siguiente imagen demuestra una sola IP
(consideramos que la IP es virtual) hacia el ISP (Proveedor del servicio de internet)
que traza las direcciones a cada máquina del clúster, ver gráfico No. 6.
19
Gráfico No. 7 Esquema de red con balanceo de carga
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Cuando una petición se aproxima al balanceador de carga, este torna a escribir
una cabecera de la petición para asentar a otros nodos en el clúster. Si un nodo
removido del clúster, la petición no ejecuta el riesgo de acceder a un servidor
caído, ya que todas las maquinas simulan tener la misma dirección IP, esta
dirección permanece igual aun así un nodo perteneciente del clúster este abajo.
Ventajas
Afinidad del servidor: El balanceador de carga percibe y registra las cookies en
cada petición forjada por el cliente. Amparando este fundamento, vuelve a escribir
la información de cabecera y puede despachar la petición al nodo oportuno del
clúster. Pero esta ventaja tiene 2 caras ya que puede proporcionar la afinidad del
servidor en la comunicación con el protocolo http, pero a través de un protocolo
con seguridad como lo es el https la respuesta van encriptado por el SSL y esto
es impide al balanceador de carga obtener la información.
20
Alta Disponibilidad a través de failover: Es cuando un nodo del clúster no puede
resolver una petición y se lo remite a otro. Los balanceadores de carga suministran
el failover a nivel de peticiones quiere decir que cuando un nodo se cae, envía las
demandas subsiguientes a otro nodo activo del clúster. Sin embargo, la
información mantenida en la sesión del nodo muerto se perderá cuando se
transmitan las peticiones al nuevo nodo.
Desventaja del balanceo de carga por Hardware
Este modelo de balanceo de carga conlleva a tener algunos inconvenientes, las
más mencionadas o fundamentales son: sus costos, la complejidad de su
implementación y tener la vulnerabilidad que se congele o se caiga el enlace por
ser este el administrador del tráfico ya que las peticiones pasan por el
balanceador de carga. (Múnera, 2009)
21
ALGORITMOS DE BALANCEOS DE CARGA CON
HARDWARE
En los casos de balanceo de carga por hardware, estos manejan unos algoritmos
propios para encaminar el tráfico de una forma específica por lo que cada
escenario o empresa requiere una configuración única. (Nancy Y. García, 2015)
Balanceo distribuido
Con este algoritmo te será posible asignar más tráfico en función de la densidad
den ancho de banda requerido, podrás asignar un valor para cada conexión, de
forma que el tráfico saliente se distribuirá proporcionalmente según lo planeado,
ver gráfico No. 7. (CORREA, 2016)
Gráfico No. 8 Balanceo Distribuido
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo por prioridad
Se establece un orden de prioridad en el tráfico más prioritario, también hace
función a un failover en el caso que este se caiga, salta a la secundaria, ver gráfico
No. 8.
22
Gráfico No. 9 Balanceo por Prioridad
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo por desbordamiento
Este algoritmo evita que el tráfico se vuelva pesado cuando la conexión se quede
sin ancho de banda disponible, ver gráfico No. 9.
Gráfico No. 10 Balanceo de Carga por prioridad
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo por persistencia
Con este algoritmo logramos que la sesión no expire al reintentar estar en
servicios con canales cifrados por ejemplo. Protocolo https, banca virtual, etc.
Ver gráfico No. 10
23
Gráfico No. 11 Balanceo de carga por resistencia
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo de carga por menos uso
El tráfico será dirigido hacia la conexión con más ancho de banda disponible, así
sea en tiempo de ejecución. Ver gráfico No. 11.
Gráfico No. 12 Balanceo de Carga por menos uso
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo por menor latencia
Es ideal cuando solicitamos un tiempo de latencia rápido y encaminados a
conexión de aplicaciones como mensajerías instantáneas o juegos en líneas. El
24
tráfico se determina a la analogía con el tiempo de latencia más baja entre las
conexiones seleccionadas. Ver gráfico No. 12.
Gráfico No. 13 Balanceo de Carga por latencia
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
Balanceo de carga forzado
Este procedimiento te permite seleccionar una conexión y un tráfico para que fluya
siempre por ahí. Siempre y cuando la conexión este activa. Este escenario seria
donde se manipule IP estáticas. Ver gráfico No. 13.
Gráfico No. 14 Balanceo de Carga forzado
Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-
peplink/
Autor: Wifi safe productos y servicios
25
PROTOCOLOS QUE PERMITEN APLICAR BALANCEO DE
CARGA, FUNCIONAMIENTO
GLBP
GLBP (Gateway Load Balancing Protocol) es aquel que permite realizar load-
balancing de forma sencilla respecto a los demás protocolos. Con un solo grupo y
con la presencia de una dirección MAC virtual es posible realizar el balanceo de
carga entre todos los dispositivos del grupo, ver gráfico No.15.
Gráfico No. 15 GLBP
Fuente: http://www.mustbegeek.com/configure-glbp-in-cisco-ios-router/
Autor: Arranda Saputra
EL protocolo GLBP posee la capacidad de seleccionar entre varios algoritmos de
load-balancing uno solo para ejecutar el balanceo de carga: este algoritmo -Round
Robin describe que cada petición de ARP para la MAC virtual configurada en la
red, será contado con la siguiente MAC disponible. El load-Balancing se realiza
entre todos los AVF (Active Virtual Gateway) del grupo, teniendo en cuenta que
cliente enviará y recibirá la misma cantidad de tráfico en cada nodo. (Ocaña, 2016)
26
Configuración de GLBP
Gráfico No. 16 Configuración de GLBP
Fuente: https://networkingcontrol.wordpress.com/2013/04/25/glbp/
Autor: Trabajo de Investigación
TOPOLOGÍAS
Las topologías de red son muy importantes al momento de definir un diseño de
manera física o espacial y también de manera lógica. Están compuestas por nodos
y líneas de conexión que permiten el intercambio de datos entre sí, la mayoría de
los diseños tienen diferentes formas geométricas. Existen múltiples elementos a
considerar para establecer cuál es la topología más oportuna para un escenario
dado. (Rouse, 2016)
27
Clases de Topologías
En el mundo de las redes constamos con varias topologías cada cual tiene
ventajas y desventajas, nombraremos las más utilizadas e importantes (Martinez,
2012).
Punto a punto: Esta topología conecta 2 o más nodos entre sí, como se muestra
en el siguiente gráfico. Los protocolos de acceso que se manipulan son muy
simples; todas las tramas en los medios pueden viajar entre los nodos trazados,
tradicionalmente la manera de circulación de datos es de una dirección a la vez,
equivalente a un enlace hald-duplex. Actualmente, hay una configuración la cual
su transmisión es bilateral simultáneamente equivalente a full-duplex. Ver gráfico
No. 17.
Gráfico No. 17 Topología punto a punto
Fuente: CISCO
Autor: CISCO
Bus: Se identifica por tener un solo conducto de comunicación siendo este el
principal canal donde se conectan los nodos, en sus extremos cuenta con unos
terminadores o destacados como resistencia. Este tipo de topología es pasiva, por
no generar señal o algún pulso de sincrónico normalmente creado por un router o
switch. Su capacidad de conectividad es muy alta, su manera de trabajar es full-
duplex, llegando a una velocidad aproximadamente de 10/100 Mbps. La demanda
28
de trabajo para este tipo de red es muy baja, su costo tanto en implementación,
mantenimiento y actualización son muy bajos. Ver gráfico No. 18.
Gráfico No. 18 Topología bus
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Estrella: Es una topología en la cual las estaciones están acopladas
directamente a un sitio central y todas las comunicaciones se han de forjar
precisamente a través de éste. Dado su transmisión, una red en estrella activa
tiene un nodo central activo que normalmente tiene los medios para prevenir
inconvenientes relacionados con el eco. Se maneja sobre todo para redes locales.
La mayoría de las LAN que tienen un router, un switch o un hub siguen esta
topología. Mostrando el gráfico No.19, el nodo central sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
29
Gráfico No. 19 Topología estrella
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Anillo: Es un tipo de topología simple; los nodos en que están representado por
portátiles se encuentra conectados entre sí obteniendo la forma de un anillo, es
decir, un circulo entre ellas. Esta topología es considerada activa, su información
viaja en un solo sentido. En esta topología la comunicación se ejerce por un token
o testigo que se puede conceptualizar como un cartero que pasa recogiendo y
entregando la información. De esta manera evitamos la pérdida de información
que se pueden generar por colisiones. Cabe recalcar que, en este modelo de red,
si un nodo es afectado, deja de transmitir la información a los demás nodos por lo
tanto en poco eficaz. Ver gráfico No. 20.
30
Gráfico No. 20 Topología anillo
Fuente: http://clasificacionderedes-info.blogspot.com/2015/05/normal-0-21-false-
false-false-es-mx-x_30.html
Autor: Emmanuel Contreras
Topología malla: Es una topología en donde los nodos están conectados entre
sí. Esta topología se dividida en 2:
Malla completa: todos los nodos están conectado entre sí tal como mostramos
en el grafico No. 20.
Malla parcial: al menos un nodo se conecta directamente a todos los demás
nodos, mientras que otros pueden solo conectarse a esos nodos con los que
intercambia datos frecuentemente. Observando el grafico No. 21 ratificamos lo
antes mencionado.
Este tipo de red es muy confiable por ser ruteables, quiere decir que si algún nodo
pierde la conexión los demás nodos seguirán conectados y su transmisión de
datos se mantendrá intacta, también nos ofrece redundancia y fiabilidad muy altas.
31
Gráfico No. 21 Topología malla completa
Fuente: https://www.goconqr.com/p/3893069-trabajo-de-topolog-a-de-redes-
slide_sets
Autor: Alfonso Miñarro Paños
Gráfico No. 22 Topología malla parcial
Fuente: http://redesdeconexiongarcia.blogspot.com/2013/05/topologia-maya.html
Autor: Jesús García Rebolledo
Topología Jerárquica: En este modelo los nodos están colocados en forma de
árbol, esta red está sujeta a obedecer una serie de instrucciones específicas. Este
modelo se sectoriza en 3 capas:
32
Capa de núcleo: Capa principal conocida como núcleo, su tarea es
desviar todo el tráfico hacías los nodos, normalmente el tráfico
transportado se dirige o proviene de servicios comunes a todos los
usuarios.
Capa de distribución: Capa que marca el punto medio entre la capa de
acceso y núcleo que provee los servicios principales de la red, su función
principal es el enrutamiento. La capa de distribución determina la forma
más rápida para que la petición de un usuario sea remitida al servidor, y
así la capa de núcleo podrá transportar las peticiones al servidor
apropiado.
Capa de acceso: Capa donde cada usuario se conecta a la red, también
reconocida como puesto de trabajo, capa de usuario por la conectividad
que mantiene con el cliente final. El tráfico desde y hasta los recursos
locales está confinado entre los recursos, switch y usuarios finales. Ver
gráfico No. 22. (Cisco, 2014)
Gráfico No. 23 Topología Jerárquica
DISTRIBUCION
ACCESO
NUCLEO
Fuente: Trabajo de investigación
33
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Topología hibrida: Es una topología mixta, se deriva de la fusión de varias
topologías. Normalmente se utilizan las combinaciones de anillo-estrella, bus-
estrella y dada estás combinaciones nombradas con anterioridad se forma la
topología Estrella jerárquica, la cual es una estructura, mayormente utilizada para
redes locales actuales, por medio de concentradores dispuestos en cascada para
dar la forma de jerarquía. Ver gráfico No. 23.
Gráfico No. 24 Topología hibrida
Fuente: http://fcaenlinea.unam.mx/2006/1235/docs
Autor: Adrián Aguilera Romero
Metodología PPDIOO
La metodología PPDIOO fue desarrollada por la Compañía Cisco System en el
año 2008, donde tiene como perspectiva principal definir las actividades mínimas
requeridas en el momento de implementación de una infraestructura de red de
datos, ya sea sencilla o compleja. Esta metodología permite asesorar de la mejor
34
forma posible a clientes, instalando y operando exitosamente las tecnologías y
validando las funciones del proyecto a ejecutar. De esta manera se logra
optimizar el desempeño a través del ciclo de vida estable de la red de datos. Ver
gráfico No. 24. (Cisco, 2014)
Gráfico No. 25 Metodología de CISCO
Fuente: Cisco
Autor: Cisco
A continuación, se mencionan las fases que comprende la metodología PPDIOO:
Preparación: En esta fase se realiza un levantamiento de información
sobre la infraestructura tecnológica de red de una empresa y se detallan
las necesidades y requerimientos del cliente.
Planeación: En esta fase de realiza un cronograma de actividades
asignando una tarea específica a cada usuario y se detalla el tiempo de
cumplimiento de la actividad. Además en base a los requerimientos
identificados en la fase anterior se realiza la propuesta tecnológica para el
cliente validando los recursos técnicos y económicos.
35
Diseño: Una vez identificados los recursos técnicos y las necesidades del
cliente se procede a diseñar la nueva de red de datos utilizando
herramientas de diseño de redes demostrando como quedaría operativa
dicha red.
Implementación: Una vez diseñada la nueva red de datos se procede a
adquirir los equipos de redes, telecomunicaciones y seguridad informática
que serán participes en esta infraestructura tecnológica mejorando así el
rendimiento de la red y satisfaciendo las necesidades del cliente.
Operación: En esta fase verificamos la operatividad de la red día a día y
si se presentan fallas se aplican métodos de redundancia, balanceo de
carga y alta disponibilidad para tomar estas falencias bajo control.
Optimización: Esta última fase consiste en realizar cambios en la red,
sin interrumpir los servicios que se ejecutan en la misma red. (CABRERA,
2016)
FUNDAMENTACION LEGAL
LEY ORGÁNICA DE TELECOMUNICACIONES
TITULO II
REDES Y PRESTACIONES DE SERVICIOS DE
TELECOMUNICACIONES
Artículo 13.- Redes privadas de telecomunicaciones.
Las redes privadas son aquellas utilizadas por personas naturales o jurídicas en
su exclusivo beneficio, con el propósito de conectar distintas instalaciones de su
propiedad o bajo su control. Su operación requiere de un registro realizado ante
36
la Agencia de Regulación y Control de las Telecomunicaciones y en caso de
requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante
respectivo.
Las redes privadas están destinadas a satisfacer las necesidades propias de su
titular, lo que excluye la prestación de estos servicios a terceros. La conexión de
redes privadas se sujetará a la normativa que se emita para tal fin.
La Agencia de Regulación y Control de las Telecomunicaciones regulará el
establecimiento y uso de redes privadas de telecomunicaciones.
2.4.1 Código Orgánico Integral Penal
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte
a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,
desviar o re direccionar de tráfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,
será sancionada con la pena privativa de la libertad de tres a cinco años.
DECRETO EJECUTIVO 1014
SOBRE EL USO DEL SOFTWARE LIBRE
Art. 1: Establecer como política pública para las entidades de administración
Pública central la utilización del Software Libre en sus sistemas y equipamientos
informáticos.
Art. 2: Se entiende por software libre, a los programas de computación que se
pueden utilizar y distribuir sin restricción alguna, que permitan el acceso a los
códigos fuentes y que sus aplicaciones puedan ser mejoradas. Estos programas
de computación tienen las siguientes libertades:
37
• Utilización de programa con cualquier propósito de uso común.
• Distribución de copias sin restricción alguna.
• Estudio y modificación de programa (Requisito: código fuente disponible)
• Publicación del programa mejorado (Requisito: código fuente disponible
Art. 3: Las entidades de la administración pública central previa a la instalación
del software libre en sus equipos, deberán verificar la existencia de capacidad
técnica que brinde el soporte necesario para este tipo de software.
Art. 4: Se faculta la utilización de software propietario (no libre) únicamente
cuando no exista una solución de software libre que supla las necesidades
requeridas, o cuando esté en riesgo de seguridad nacional, o cuando el proyecto
informático se encuentre en un punto de no retorno.
Art. 5: Tanto para software libre como software propietario, siempre y cuando se
satisfagan los requerimientos.
Art. 6: La subsecretaría de Informática como órgano regulador y ejecutor de las
políticas y proyectos informáticos en las entidades de Gobierno Central deberá
realizar el control y seguimiento de este Decreto.
Art. 7: Encargue de la ejecución de este decreto los señores Ministros
Coordinadores y el señor Secretario General de la Administración Pública y
Comunicación.
PREGUNTA CIENTIFICA A CONTESTARSE
¿Con el diseño de la nueva red con balanceo de carga, se puede disminuir la
lentitud del tráfico, mejorando de esta manera la calidad de los servicios que son
proporcionados a los usuarios?
38
DEFINICIONES CONCEPTUALES
Jerarquía: La jerarquía es aquella que divide la red de datos en varias capas que
son acceso, distribución y núcleo.
Balanceo: Es el compartimiento de trabajo a realizar entre varios procesos con
el objetivo de disminuir el congestionamiento de la red de datos aumentando de
esta manera la disponibilidad de los servicios.
Latencia: Es la suma de retardos temporales que son provocados por la
congestión de los servicios que se ejecutan en la red de datos o también la demora
de las transmisión de los paquetes de una red de datos.
Retardo: Un retardo de una red especifica en cuanto tiempo se toma un bit de
datos viajando a través de la red desde un nodo origen a un nodo final.
Router: Equipo donde su ocupación principal es fundar la superior ruta para
encomendar los paquetes dentro de una red.
Switch: Equipo físico que procede dentro de una red local, su compromiso es
transportar el tráfico y se guía por medio de las direcciones MAC recolectadas en
una tabla de direccionamiento.
Trafico de red: Son los paquetes que recorren una ruta, en una nivel granular
los paquetes se transmiten y se reciben mediantes tarjetas de red conocidas como
NIC.
Algoritmo: Serie de instrucciones sistemáticas y organizadas de carácter lógico
que accede a enmendar un definitivo problema.
Servidor: Un equipo informático que posee sistema operativo Linux o Windows
que a su vez es delegado de abastecer información a una cadena de usuarios que
39
utilizan los ordenadores y los dispositivos móviles en la cual ellos acceden a los
diferentes servicios proporcionados por el servidor. Además, los servidores
pueden ser virtualizados con el objetivo de consumir menos hardware.
ISP (Internet Service Provider): Traducido en español, Proveedor de Servicio
de Internet; es la empresa que proporciona el acceso al internet por un canal
especifico con ciertas particularidad específicas, Los ISP solamente suministran
el servicio de red de internet a usuarios corporativos y residenciales.
Open Source (Software Libre): Programas cuya fuente está abierta para
cualquier usuario que quiera examinar, modificarla y perfeccionar.
Hub: también conocido como concentrado, sirve para conectar varios
dispositivos. Recordando que el ancho de banda que posee el canal será
dividido por el número de dispositivos interconectados.
40
CAPÍTULO III
PROPUESTA TECNOLÓGICA
ANÁLISIS DE FACTIBILIDAD
En esta etapa de la propuesta tecnológica se pretende lograr disminuir el
congestionamiento que presenta la red de datos actualmente en la empresa
Lubrilaca, a través de la implementación de un dispositivo de seguridad para
balancear carga como lo es el Fortinet D100. De esta manera se obtendrá una alta
disponibilidad, redundancia y escalabilidad en toda la infraestructura tecnológica,
con el objetivo de evitar sobrecargas en los servicios y sistemas informáticos.
Además, se cuenta con el apoyo con el Ing. David Vinces, jefe del Área de
Sistemas de la empresa Lubrilaca, a quien se le realizó una entrevista sobre el
proyecto. VER ANEXO A.
FACTIBILIDAD OPERACIONAL
Existe un gran apoyo para el desarrollo del proyecto por parte de la empresa
LUBRILACA, ya que actualmente no cuentan con un balanceador de carga de
tráfico que ayude a reducir el congestionamiento de los servicios web. Por ello, se
han suscitado inconvenientes que han generado pérdidas económicas en la
compañía . Además, es directamente beneficiada del proyecto debido a que se
propone aumentar la disponibilidad de los servidores de aplicación web y
mantener el nivel de ventas por internet mediante el diseño planteado, por lo que
la propuesta tecnológica es viable operacionalmente.
FACTIBILIDAD TÉCNICA
Actualmente la empresa Lubrilaca posee la infraestructura que se detalla a
continuación:
1 Switch TREECOM de 48 puertos con velocidad de transmisión de datos
hasta 1 Gigabyte de capa de enlace de datos.
1 1 Modem Cisco de Telconet.
1 Modem Arris de TV CABLE.
1 UTM Fortinet D100.
41
1 Servidor Web basado en Windows Server 2008.
1 Servidor de almacenamiento FREENAS.
1 Servidor de aplicaciones web Sistema de Ventas.
1 Sistema Contable de aplicación web.
El modem Cisco de Telconet hace de equipo principal para suministrar el servicio
de internet a los usuarios a través de un Switch 3COM donde los ordenadores se
conectan para acceder al internet. En algunos casos el Modem de Telconet llega
a colapsar por el exceso de conexiones de los empleados, entonces esta
organización cuenta con un acceso hacia otro ISP a través de un Modem Arris con
lo que las personas pertenecientes a Lubrilaca puedan seguir navegando,
evitando fallos en la continuidad del negocio.
El dispositivo de seguridad UTM Fortinet D100 actualmente no cumple con
ninguna función en la empresa, debido a esto Lubrilaca está expuesta a diferentes
amenazas tanto internas y externas que provocan un congestionamiento de los
servicios generando pérdidas económicas en la organización de ventas de
lubricantes y grasa para toda clase de vehículos. Esta compañía cuenta con un
servidor de almacenamiento de archivos para la ejecución de backups o copias de
seguridad con el fin de evitar daños en los datos considerados sensibles.
Además, posee dos aplicaciones web donde la una es una página informativa y la
otra es un sistema de ventas de los usuarios mediante la cual ingresan las
solicitudes de venta al servidor, guardando los registros en una base de datos
propia de dicho servidor. El sistema contable que tiene Lubrilaca en su
infraestructura de red solamente es utilizado para ejecutar notas de créditos,
ingreso de facturas, creación de guías de entrega de productos, asignación de
presupuestos financieros, registro de clientes y verificación de ventas de los
usuarios. Este sistema está conectado con una base de datos que provee la
información de toda la compañía y la generación de reportes.
A continuación dentro de la factibilidad técnica, se detalla las herramientas que
serán participes en el desarrollo del proyecto de titulación. Ver Tabla No. 3.
42
Tabla No. 3 Procesos de Implementación del Proyecto
EMULACIÓN DE LA NUEVA RED
DE DATOS SOFTWARE A UTILIZAR
ENRUTAMIENTO DE LOS DISPOSITIVOS DE NETWORKING
Comunicación de los dispositivos de
capa de red con el Firewall Fortinet
D100
GNS3
Monitoreo de la red de datos una vez
enrutada WIRESHARK
Aplicación de balanceo de carga, alta
disponibilidad, redundancia, Políticas
de Seguridad y servidor Proxy en el
Fortinet D100.
GNS3
Aplicación de monitoreo de ancho de
banda, estado de interfaces,
continuidad de la infraestructura y
demás.
PING
Creación de las VLAN en un Switch
de capa de enlace de datos y
administración y enrutamiento de las
mismas en Switch Multicapa.
GNS3
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Dada la recopilación de información obtenidas por las investigaciones, entrevistas,
visitas y reuniones se llega a la determinación que la empresa Lubrilaca si cuenta
con el hardware, software y la estructura necesaria para la realización del
proyecto. Este proyecto también se adapta al presupuesto financiero indicado en
la etapa de “Factibilidad económica”. Dicho todo esto concluimos que si es factible
este proyecto.
43
FACTIBILIDAD LEGAL
El desarrollo de este proyecto de titulación no vulnera las leyes vigentes, estatutos
y normas establecidas en la República del Ecuador debido a que el enfoque de
este es contribuir con mejoras en los servicios web que se ejecutan en la red de
datos de la empresa LUBRILACA, con el objetivo de aumentar el rendimiento,
disponibilidad y escalabilidad de la infraestructura tecnológica y del negocio.
FACTIBILIDAD ECONÓMICA
En la factibilidad económica se detallan los gastos en los que la empresa Lubrilaca
incurriría en el caso de realizar la implementación del proyecto: Ver Tabla No. 4
Tabla No. 4 Recursos Económicos
Descripción Costo Total
Switch Capa 3 Cisco Meraki $ 1.900,00
Router Cisco modelo ISR 4000 $ 3295.26
Firewall $ 1.850,00
Total $ 7.045.26
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Una vez detallado los gastos que se generan en la compra de equipos de
comunicación, se indica que en un lapso de 5 años Lubrilaca recupera su inversión
más del 100% donde el Valor Actual Neto equivale a $ 6,175,287.04 con una tasa
de retorno del 167.65%. Ver gráfico No. 25.
44
Gráfico No. 26 Recuperación de la inversión del Proyecto
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
En este apartado se presenta el análisis de costo y beneficio del proyecto donde
la propuesta tecnológica se enfoca en solucionar los problemas que se han ido
presentando en Lubrilaca con el transcurso del tiempo, con el objetivo de que la
organización de ventas de lubricantes para toda clase de vehículo posea una red
escalable y con un alto nivel de disponibilidad. Ver Tabla No. 5.
Análisis Costo Beneficio del Proyecto
Tabla No. 5 Análisis de Costo Beneficio del Proyecto
ESTADO ACTUAL SOLUCIÓN BENEFICIOS
Congestionamiento en la
red de datos provocando
la paralización de los
servicios de aplicación
web
Implementación de un
Firewall balanceador de
carga.
Alta disponibilidad y
redundancia en los
servidores web
Consumo excesivo de
ancho de banda en la
red de internet por parte
de los usuarios.
Implementación de
VLAN en la red de datos
y aplicación de un
Disminución del
consumo de ancho de
banda, aumentando la
45
servidor proxy para
cada VLAN
velocidad de
transmisión de datos
Falta de control de la red
de datos provocando
accesos a ciertos
servicios por parte de
usuarios con bajos
privilegios
Asignación de políticas
de seguridad informática
en la red de datos a
través del Firewall D100
Disminución de riesgos
y amenazas
aumentando los niveles
de seguridad
informática.
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
ETAPAS DE METODOLOGÍA DEL PROYECTO
Para la implementación del proyecto de titulación se aplica la metodología de
CISCO PPDIOO, donde solo se emplean las fases que se mencionan a
continuación:
Preparación
En esta fase se realiza un levantamiento de información de la infraestructura
tecnológica de la empresa Lubrilaca describiendo los equipos de comunicación
que forman parte de la red, además, se anexa el diagrama topológico de red actual
y se detalla el problema que ha ido presentando la compañía de venta de
lubricantes sobre el congestionamiento de los servicios web. Ver gráfico No. 27.
46
Gráfico No. 27 Diseño topológico de la red actual de Lubrilaca
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Levantamiento de información sobre los equipos de comunicación
actual
Se incorporan los equipos de comunicación que forman parte de la red de datos
con su respectiva fecha de compra. Ver Tabla No. 6
Tabla No. 6 Equipos de Comunicación Actual
EQUIPOS DE
COMUNUCACIÓN FUNCIONAMIENTO
FECHA DE
COMPRA
SWITCH TREECOM
DE 48 PUERTOS
PROPORCIONA VELOCIDAD DE
TRANSMISIÓN DE DATOS HASTA 1
GBPS
10/1/2014
UTM FORTINET D100 BLOQUEA LAS COMUNICACIONES
ANOMALAS A TRAVES DE IPTABLES 25/05/2018
SERVIDOR
WINDOWS SERVER
2008
EJECUCIÓN DE PLATAFORMAS CON
AMBIENTE WEB 20/1/2017
SERVIDOR VMWARE PLATAFORMA DE VIRTUALIZACIÓN 9/3/2009
47
SERVIDOR FREENAS RESPALDO DE INFORMACIÓN DE
LUBRILACA 8/4/2014
SERVIDOR DE
APLICACIONES WEB
LINUX
SISTEMA CONTABLE EN AMBIENTE
WEB 15/04/2014
SISTEMA CONTABLE INGRESOS DE ACTIVOS EN
LUBRILACA 9/3/2009
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Antecedentes del problema
La empresa Lubrilaca ha ido presentando problemas de lentitud con respecto a
sus servicios computacionales, debido a que la mayor parte de los usuarios
consumen de forma excesiva el ancho de banda proporcionado por el ISP. La
causa de este problema es la visualización constante de páginas de video, las
descargas multimedia y demás por parte de los usuarios; esto se ha vuelto una
amenaza ya que los vendedores no pueden procesar las solicitudes de ventas, la
sección de caja no puede establecer el cobro del producto al cliente, la
presentación de informes no puede ser procesada correctamente, los reportes del
mes no son transferidos de una manera óptima y a tiempo, los correos electrónicos
poseen un retardo en el envío y recepción de información.
También se han detectado problemas en el diseño de la red ya que no existe
segmentación por VLAN en la red interna donde los usuarios pueden acceder a
otras máquinas a través de dicha red, produciendo incidentes de seguridad lógica.
En el caso de políticas de seguridad no existe control de acceso a sitios web, los
usuarios exponen sus credenciales públicamente provocando de esta manera la
ocurrencia de un acceso ilícito a los sistemas computacionales y demás.
Planificación
Procedemos con la realización de un cronograma de actividades detallando los
tiempos y las tareas de acorde a la implementación de la propuesta tecnológica
aplicando las herramientas de emulación de redes de datos para demostrar el
48
funcionamiento del proyecto. Además con la implementación de un UTM D100 se
establece un equilibrio de carga en los sistemas computacionales que se ejecutan
en la red de datos proporcionando de esta manera una alta disponibilidad en los
servicios de aplicación web. Esta es una solución óptima para los problemas
encontrados, ya que la mayoría de los equipos de seguridad informática poseen
mayores funciones donde las empresas solo con la adquisición de un Firewall o
UTM se evitan de comprar servidores de seguridad. Ver Tabla No. 7.
Tabla No. 7 Herramientas para Implementación de la simulación
ELEMENTOS DE SOFTWARE
SOFTWARE DESCRIPCIÓN
GNS3 Herramienta de emulación de
redes de datos donde a través de
esta se aplica virtualización de
dispositivos de comunicación de
capa de enlace de datos y de red.
Imagen de Firewall Fortinet 100d
utilizado para balancear carga,
servidor proxy, VPN y demás
servicios.
Imagen IOS del Switch Meraki
MS250 SERIES, utilizado para la
segmentación de usuarios
manejando VLAN
49
Imagen IOS del Router Cisco
modelo ISR 4000, utilizado para
enrutar los paquetes en la zona
perimetral del diseño
Wireshark, Software encargado de
leer el tráfico para mostrar el
consumo de ancho de banda.
RECURSOS DE HARDWARE
Laptop con procesador Core I5,
Sistema Operativo Windows 10 de
64 bits y Disco Duro de 1 Terabyte.
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
En la Tabla No. 8 y el gráfico No. 27, se describen las actividades del
proyecto con sus respectivos responsables de cumplir cada tarea.
50
Tabla No. 8 Cronograma de implementación
ACTIVIDADES DESCRIPCIÓN RESPONSABLES
Instalación de GNS3
con sus respectivas
imágenes de equipos de
comunicación
Esta herramienta es
utilizada para demostrar
el funcionamiento de la
red propuesta
Andrea Ochoa
Diseño de la topología
de red propuesta en
Microsoft Visio
Antes de emular la
nueva red de datos se
procede a diseñar la
misma verificando las
conexiones con los
equipos de
comunicación
Miguel Ríos
Pruebas de conectividad
con la nueva red
Una vez emulada la red
de datos se realizan las
respectivas pruebas de
conectividad aplicando
los comandos PING y
TRACERT.
Andrea Ochoa y Miguel
Ríos
Monitoreo de la red con
las herramientas
Wireshark, PING y
Traceroute
Se verifica la
transportación de
paquetes a través de
Wireshark y se identifica
el estado de la red y
ancho de banda por
medio de PRTG
Miguel Ríos
Informe Técnico de la
red propuesta
Se realiza un checklist
describiendo todas las
tareas cumplidas dentro
del proyecto
Andrea Ochoa
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
51
Gráfico No. 28 Cronograma de Actividades
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Diseño
Se procede anexar el diseño de red propuesto en la empresa Lubrilaca con el
servicio de balanceo de carga agregado y verificando las conexiones de los
equipos de comunicación de capa de red con el dispositivo de seguridad
informática FORTINET D100.
Funcionamiento de la red propuesta
Se procede a detallar el funcionamiento de la red de datos, donde el dispositivo
de seguridad FORTINET D100 se encarga de equilibrar la carga de los servidores
dando oportunidad a más de 1000 conexiones al mismo tiempo y la
implementación de VLAN en la topología de red serán empleadas para el bloqueo
de páginas de internet por direccionamiento IP aplicado en cada VLAN. También
0 1 2 3 4 5 6 7
INVENTARIO DE EQUIPOS DE COMUNICACIÓN
INSTALACIÓN DE GNS3 CON SUS RESPECTIVOSEQUIPOS DE COMUNICACIÓN.
DISEÑO DE LA TOPOLOGÍA DE RED PROPUESTA ENGNS3 Y CONFIGURACIÓN DE LOS EQUIPOS DE CAPA 2 Y 3.
PRUEBAS DE CONECTIVIDAD DE LA RED PROPUESTA
MONITOREO DE LA RED PROPUESTA CON WIRESHARK YPRTG.
INFORME TECNICO DE LA RED PROPUESTA
DÍAS
AC
TIV
IDA
D
CRONOGRAMA DE IMPLEMENTACIÓN
DURACIÓN EN DIAS
52
el otro Firewall cumplirá con la función de servidor proxy, asignación de políticas
de seguridad con el objetivo de evitar accesos no autorizados a la red. Ver gráfico
No. 29. Aparte en el anexo D podrá visualizarlo con más detalles.
Gráfico No. 29 Diseño de Red Propuesto
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Implementación
A través de esta fase se adjuntan las configuraciones de los equipos de
comunicación de red entre la capa de enlace de datos del modelo OSI y el
FORTINET D100 con sus respectivas políticas de seguridad informática y las
reglas de balanceador de carga. Cabe recalcar que estas configuraciones se
están.
53
Configuración de las interfaces del Firewall Fortinet
Puerto 1 y Puerto 2
Después de haber realizado el diseño de la red de datos se procede a configurar
el dispositivo de seguridad donde las interfaces 1 y 2 poseen las siguientes
direcciones IP que son las siguientes: la primera tiene la 181.24.33.2 con mascara
de 255.255.255.0 y la segunda 192.168.0.1 con mascara de 255.255.255.0 como
se muestra en el gráfico No. 20.
Gráfico No. 30 Interfaces 1 y 2 del Fortinet
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
54
Configuración del puerto 3 del Firewall Fortinet
La interface 3 del Firewall Fortinet posee la dirección IP 164.22.125.2 con mascara
de 255.255.255.0, la misma que se la utiliza para establecer el balanceo de carga
con se muestra en el gráfico No. 31.
Gráfico No. 31 Interface 3 del Fortinet
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Configuración del puerto 5 del Firewall Fortinet
Para establecer un enrutamiento en el Firewall con los dispositivos de red por
medio de un canal de agregación 802.3ad y agregar políticas de seguridad en la
red de datos se procede a configurar el puerto 5 que cumplirá la función de
administrador de la interfaz web donde posee una dirección IP de 192.168.10.1
con mascara 255.255.255.0 como se muestra en el gráfico No. 32.
55
Gráfico No. 32 Interface 5 del Firewall Fortinet
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Configuraciones de las VLAN en el Switch 1
Continuando con el enrutamiento se procede a crear las VLAN en el Switch con
su respectivo rango de puertos como se muestra en el gráfico No.33.
Gráfico No. 33 Configuraciones de las VLAN en el Switch 1
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
56
Configuración de las VLAN en el Switch 2
El mismo procedimiento de creación de VLAN con su respectivo rango de puertos
se los configura en el Switch 2 como se muestra en el gráfico No. 34.
Gráfico No. 34 Creación de las VLAN en el Switch 2
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Configuración del Switch capa 3
En esta ventana se muestra las interfaces Gigabit Ethernet que tienen asignadas
direcciones IP como el gráfico No. 35.
Gráfico No. 35 Configuración de Interfaces
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
57
En esta ventana mediante el comando SHOW IP ROUTE se verifica la tabla de
enrutamiento del Router 1 verificando las redes directamente conectadas como se
muestra en el gráfico No. 36.
Gráfico No. 36 Tabla de Enrutamiento de las redes directamente
conectadas
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
En esta ventana se configura las interface virtuales para el enrutamiento de las
VLAN 20 y 30 como se muestra los gráficos No. 37 y 38.
Gráfico No. 37 Configuración de las Interfaces Virtuales
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
58
Gráfico No. 38 Interface Virtual de la VLAN 20
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Configuración para el balanceo de carga
Es esta configuración realizamos una conexión directa al equipo Fortigate, con el
fin de poder acceder a la interfaz gráfica por medio de un explorador, en este caso
se vinculó un máquina virtual con sistema operativo Windows 7. Se estableció en
el puerto 5 del equipo Fortigate una ip con la cual será para administración del
equipo, tal como lo mostramos en el grafico No. 39.
Gráfico No. 39 Enlace de puerto de administración
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Una vez enlazados corremos la máquinas virtuales y establecemos la ip a la
maquina con su respectiva puerta de enlace, para acceder a la interfaz gráfica del
Firewall esto lo ilustramos en el Grafico No 40.
59
Gráfico No. 40 Configuración de ip de administración
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Luego se procede a ejecutar un explorador (en nuestro caso Firefox), y colocamos
la ip del puerto 5 que se establecido anteriormente en la configuración del Firewall;
obteniendo de respuesta la interfaz de inicio de sesión, tal como se muestra en el
grafico N0. 41.
60
Gráfico No. 41 Interfaz Gráfica del Fortigate
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Se digital sus respectivas credenciales por vienen por defecto.
User=”admin”, Password=” ”
Al momento de dar click en login se nos re-direccionará a una página
completamente distinta la cual está formada por un menú principal donde se
encuentra todas las opciones que nos brinda el Firewall. Pero en este caso nos
interesa la opción donde se configura el balanceo de carga; esta opción la
encontramos con el nombre de “SD-WAN”. En el grafico No. 42 se muestra lo
antes escrito.
61
Gráfico No. 42 SD-WAN / Balanceo de carga
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
En la elección de “Create New” (agregar nueva interfaz), se agregaran las
interfaces wan las cuáles son las que tienen conexión con el exterior y a sus vez
cumplirán el rol de balancear la carga. Mientras que en el apartado de “Load
Balancing Algotithm”, reflejamos los diversos algoritmos de balanceo. Para
muestra de la implementación se configuro el algoritmo de Volumen, el cual
distribuye el tráfico entre los 2 ISP tal como se muestra en el grafico No 43.
62
Gráfico No. 43 Configuración del Algoritmo balanceador
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Operación
A través de esta fase se verifica la operatividad de la nueva red de datos por medio
de herramientas de análisis de tráfico como Wireshark y monitoreo de ancho de
banda, estado de interfaces y operatividad de los protocolos de comunicación.
Ping Desde el Switch Distribuidor hacia la red de afuera por medio del balanceo
de carga. Se muestra en la gráfica No. 44, así como en la gráfica No. 45 y 46
siendo esta los resultados estadísticos mostrados por la interfaz del firewall.
Gráfico No. 44 Ping
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
63
Gráfico No. 45 Resultado con la carga balanceada
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Gráfico No. 46 Ping desde Clientes
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
64
ENTREGABLES DEL PROYECTO
Los entregables del proyecto son los siguientes:
Anexo de las preguntas de entrevista de satisfacción del proyecto.
Evidencias fotográfica de la entrevista
Evidencias sobre la infraestructura de red actual de la empresa Lubrilaca.
Nuevo diseño de red de la empresa.
Carta de Juicio de Experto. Anexo B
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Para determinar la validez de la propuesta tecnológica se procedió a dialogar con
el Ing. David Vinces con experiencia en servidores y con un cargo de 6 años en el
área de IT, donde él determinó la siguiente orientación que conlleva a medir el
máximo nivel de aceptabilidad de la propuesta tecnológica. Adicionalmente si
incluyen las pruebas realizadas de la simulación del nuevo diseño aplicando
balanceo de carga. Ver Tabla No. 9. Posterior mente podrá visualizar en el anexo
F la carta de validación del juicio de experto.
TA = Totalmente de Acuerdo
DA = De Acuerdo
I = Indiferente
ED = En Desacuerdo
TD = Totalmente en Desacuerdo
65
Tabla No. 9 Criterios de Validación
ALCANCES DE LA PROPUESTA TA DA I ED TD
El levantamiento de información realizado en el
proyecto, toma en cuenta todos los posibles puntos de
falla de la red actual.
X
El nuevo diseño de red cubre las necesidades
presentadas en la red actual. X
El servicio de balanceo de carga es una solución
óptima para obtener una alta disponibilidad
garantizando la conectividad a la red de internet de
forma segura.
X
Las políticas de acceso son una excelente estrategia
para segmentar la red, limitando ciertos accesos a los
usuarios con el objetivo de reducir congestionamiento
en dicha red.
X
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Se ha tomado en consideración el criterio del Ing. David Vinces, sobre el proyecto
de balanceo de carga en la red de Lubrilaca a través de un dispositivo de
seguridad Fortinet; donde el comenta su experiencia en temas de seguridad
informática en lo cual indica que esta propuesta tecnológica es válida para su
implementación, ya que el equipo que se va a utilizar es de alta gama y cumple
con los requerimientos y necesidades facilitadas por el cliente, suministrando un
estricto control en la red de datos con el fin de que se disminuyan los retardos que
son provocados por la saturación de los servicios web.
También él comento que empresas del sector público y privado utilizan productos
Fortinet para proporcionar una excelente seguridad de la información a clientes
corporativos y una alta disponibilidad en los sistemas computacionales
aumentando de esta manera el rendimiento de la red de datos.
Y por último, el indicó que la mayoría de las empresas de índole financiero, salud,
telecomunicaciones, lubricadoras y demás; deben utilizar equipos Fortinet para
66
obtener una alta disponibilidad en los sistemas informáticos con el objetivo de los
clientes se sientan satisfechos por el servicio ofrecido.
INFORME DE PRUEBAS DEL FUNCIONAMIENTO DEL
BALANCEO DE CARGA EN EL SIMULADOR.
Se utilizaran herramientas para medir el ancho de banda, su tasa de transferencia
y los monitoreo de red propios de casa ordenador esto con el fin de demostrar los
resultados del nuevo diseño.
Se verificación de la conectividad de todos los equipos del nuevo diseño de red.
Gráfico No. 47 Nuevo diseño
Fuente: Trabajo de investigación Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
67
Una vez ejecutado el nuevo diseño en el simulador, procedemos a ejecutar las
siguientes pruebas:
Conectividad
Alta disponibilidad
Balanceo de carga.
Prueba de Conectividad
El servidor hace ping con los equipos de comunicación y al cliente que se
encuentra fuera de la red de la empresa. Esto lo ilustramos en la gráfica No. 48.
Gráfico No. 48 Nuevo diseño
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
root@pruebastreming-virtual-machine:/home/pruebastreming# ping
192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
64 bytes from 192.168.1.2: icmp_req=1 ttl=255 time=8.83 ms
64 bytes from 192.168.1.2: icmp_req=2 ttl=255 time=7.72 ms
64 bytes from 192.168.1.2: icmp_req=3 ttl=255 time=6.46 ms
3 packets transmitted, 3 received, 0% packet loss, time 2007ms
^C
--- 10.10.11.6 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2008ms
rtt min/avg/max/mdev = 33.592/41.857/46.633/5.867 ms
root@pruebastreming-virtual-machine:/home/pruebastreming# ping
192.168.100.1
PING 192.168.100.1 (192.168.100.1) 56(84) bytes of data.
64 bytes from 192.168.100.1: icmp_req=1 ttl=252 time=43.9 ms
64 bytes from 192.168.100.1: icmp_req=2 ttl=252 time=30.7 ms
64 bytes from 192.168.100.1: icmp_req=3 ttl=252 time=44.1 ms
^C
--- 192.168.100.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2007ms
rtt min/avg/max/mdev = 30.748/39.610/44.110/6.266 ms
68
Prueba de Alta Disponibilidad
Aquí eliminamos unos de los enlaces wan en el cual se realiza el balanceo, esto
lo haremos apagando la interfaz del isp 2, tal como se muestra en la imagen No.
49.
Gráfico No. 49 Apagado de interfaz del ISP 2
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Se verifica que la conectividad se mantiene como se muestra en la gráfica No. 50
.Por la configuración de alta disponibilidad, y la carga la asume el enlace del ISP
1. Ver grafica No. 51.
69
Gráfico No. 50 Alta Disponibilidad de la red
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Gráfico No. 51 Carga Wan 1
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
70
Balanceo de carga
Para demostración del balanceo de carga hemos agregado un servidor de video,
y un cliente con sistema operativo Windows 7. Procedemos a ejecutar el servidor
de video esto lo vemos en la gráfica No. 52 y 53. En el anexo G esta detallado la
consumación del servidor para la simulación.
Gráfico No. 52 Servidor de video
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Gráfico No. 53 Arranque de la transmisión
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
71
Del lado del cliente abrimos un explorador y colocamos en la url la ip del servidor
seguido del puerto y el nombre del archivo y nos dará el visor del video esto se
ilustra en la gráfica No. 54.
Gráfico No. 54 Cliente
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Ejecutamos la aplicación jperf para cliente y se observar el ancho de banda que
se está utilizando en la trasferencia de dato. Ver grafica No. 55.
72
Gráfico No. 55 Jperf cliente
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
En las siguientes graficas N0. 56 y No. 57, se compara la transferencia de un
archivo cuyo peso es de 100 Megas.
Gráfico No. 56 Transferencia con actual diseño
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
73
Gráfico No. 57 Transferencia con nuevo diseño
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
Adjuntamos imágenes donde le demostramos la nueva red en el simulador GNS3,
y las pruebas mencionadas en los gráficos No. 58 y 59.
Gráfico No. 58 Demostración del nuevo diseño
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
74
Gráfico No. 59 Demostración al pasar un archivo
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
75
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
A continuación, se muestra los criterios de aceptación del producto o servicio en
lo cual se verifica las tareas realizadas en el proyecto y se evalúa el cumplimiento
de cada una de ellas. Para más detalles ir al anexo B Ver Tabla No. 10.
Tabla No. 10 Matriz de Aceptación del Producto
CRITERIOS Y ALCANCES CUMPLE % DE
CUMPLIMIENTO
Análisis de la situación actual de la red de
datos, verificando los problemas que
presenta la red sobre el congestionamiento
de los servicios, falta de políticas de
seguridad y control, segmentación por
VLAN y demás.
✔ 100%
Diseño realizado en la herramienta GNS3
con sus respectivas configuraciones. ✔ 100%
Configuración del enrutamiento en el
firewall Fortinet. ✔ 100%
Configuración del balanceo de carga en el
firewall Fortinet ✔ 100%
Aplicación de VLANs en los Switches. ✔ 100%
Creación de políticas de seguridad para
limitación de tráfico a ciertos usuarios en el
firewall Fortinet.
✔ 100%
Pruebas de monitoreo de red con los
comandos PING, TRACEROUTE y el
Wireshark.
✔ 100%
Fuente: Trabajo de investigación
Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís
76
CONCLUSIONES
Una vez realizado el análisis el estado de la red actual se determina que el
personal de la empresa consume excesivamente el ancho de banda a
través de la visualización de contenido multimedia en lo cual de esta
manera provoca saturación en los servicios web, generando que los
vendedores de la empresa Lubrilaca no puedan procesar solicitudes de
ventas de forma inmediata.
En el rediseño de la red actual se aplicó la segmentación de VLAN en los
usuarios internos de la empresa para aplicar el servicio de proxy
bloqueando solamente los accesos a sitios web. Además, el balanceo de
carga que se implementa en la red ayuda a aumentar el rendimiento de los
sistemas reduciendo fallas en la conexión en la red.
Después de haberse implementado el servicio de balanceo de carga a
través de un dispositivo de seguridad Firewall se determina que este posee
la capacidad de disminuir el congestionamiento de los servicios de una
forma eficiente, asegurando a los usuarios una conexión fiable sin
saturaciones en la red y aumentando de esta manera la disponibilidad de
la información.
El buen uso de cortafuegos en las empresas permiten crear políticas de
control de acceso basadas en estándares de seguridad de la información
que su vez proporcionan una seguridad adecuada con el objetivo de limitar
ciertas conexiones a servicios desconocidos que tienen como finalidad de
acceder a la información de carácter sensible y también se reduce los
niveles de sobrecarga en la red de datos en la empresa Lubrilaca.
77
RECOMENDACIONES
Monitorear el estado de la red por medio de herramientas de conectividad
PING, TRACERT, NSLOOKUP y demás para comprobar el nivel de las
conexiones en la red y verificando de esta manera la existencia de alguna
saturación de los servidores o caída de algún enlace.
Implementar mejoras en la red como: la migración del cableado
estructurado a la fibra óptica, creación de controles de seguridad basados
en ISO 27001, agregación de protocolos de redundancia HSRP, etiquetado
de los paquetes MPLS con el objetivo de obtener un excelente rendimiento
en la red de datos.
Aplicar el UTM Firewall Fortinet D100 para emplear balanceo de carga,
seguridad perimetral, proxy y demás funciones con el objetivo de asegurar
las conexiones a los sistemas computacionales de la empresa Lubrilaca y
de esta manera poder ejecutar actividades que generen respuesta
inmediata.
Implementar reglas de seguridad IP TABLES, ACCESS LIST y demás con
la finalidad de controlar la red de datos disminuyendo posibles
saturaciones o sobrecargas en los sistemas que se ejecutan en la red.
78
BIBLIOGRAFÍA
Acedo, J. (7 de Septiembre de 2016). Programacion Jias. Obtenido de
http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/
Bravo, D. A. (8 de marzo de 2017). repositorio.unesum.edu.ec. Obtenido de Tesis de
grado: http://repositorio.unesum.edu.ec/bitstream/53000/1032/1/UNESUM-
ECU-SISTE-2017-38.pdf
CABRERA, M. K. (2016). ESTUDIO DE FACTIBILIDAD PARA MONTAR UN SERVIDOR IPTV
EN EL DISEÑO . GUAYAQUIL.
Cisco. (12 de Abril de 2014). Resumen de diseño de un campus de cisco. Obtenido de
https://www.cisco.com/c/dam/r/es/la/internet-of-everything-
ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf
Comprensión de los algoritmos del Equilibrio de carga CS. (30 de Noviembre de 2005).
Obtenido de https://www.cisco.com/c/es_mx/support/docs/interfaces-
modules/content-switching-module/28580-lb-algorithms.html
CORREA, N. B. (2016). DISEÑO DE UN LABORATORIO DE PRUEBAS PARA EL BALANCEO DE
APLICACIONES WEB. BOGOTA.
KATERINE CASTRO JIMÉNEZ, R. J. (28 de Mayo de 2004). BALANCEO DE CARGA.
CONCEPTO, ESTADO DEL ARTE Y APLICABILIDAD EN LINUX Y WINDOWS.
Monografia. Cartegena de Indias, Colombia:
http://biblioteca.utb.edu.co/notas/tesis/0026223.pdf.
LALAMA, M. F. (Agosto de 2015). Implementación de un Balanceo de Carga de Microsoft
Exchange 2013. Obtenido de
http://repositorio.usfq.edu.ec/handle/23000/4795:
http://repositorio.usfq.edu.ec/handle/23000/4795
LEÓN, R. R. (2016). ESTUDIO COMPARATIVO DE SOLUCIONES DE BALANCEO DE CARGA A
NIVEL DE SOFTWARE Y HARDWARE. RIOBAMBA.
Lopéz, M. d. (2015). Administracion y auditoria de los servicios web. Antequera, España:
ice editorial.
Martinez, E. (21 de Julio de 2012). Topologías de red . Obtenido de Fundamentos de
Telecomunicaciones y Redes: http://eveliux.com/mx/curso/topolog.html
Miranda, C. V. (2015). Redes telemaáticas. Madrid, España: Ediciones Parainfo. Obtenido
de http://new-prestige.weebly.com/topologigravea-de-malla.html
Múnera, A. M. (2009). Sistema de computo distribuido. Medellin, Colombia: Universidad
de Colombia.
79
Nancy Y. García, N. E. (2015). Análisis del Funcionamiento del Algoritmo de Balanceo de
Carga LCM en Redes de Conmutación de Etiquetas Multiprotocolo Generalizado
(GMPLS). Bogota-Colombia: Universidad Distrital Francisco José de Calda.
Obtenido de Análisis del Funcionamiento del Algoritmo de Balanceo de Carga
LCM en Redes de Conmutación de Etiquetas Multiprotocolo Generalizado
(GMPLS): https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-
07642015000100005
Ocaña, W. M. (26 de abril de 2016). Diseño e implementación a nivel de laboratorio de
una red multi-protocolo redundante con alta disponibilidad de enlaces a nivel de
LAN, WAN, Firewall. Caso de estudio: empresa Mikrodom S.A. Maestrias de
redes de comunicaciones. Quito, Ecuador: Universidad Catolica del Ecuador.
Pablo Gil, J. P. (2010). Redes y transmisiones de datos. Alicante, España: Universidad de
Alicante.
Rojas, S. (6 de abril de 2016). Teoria general del sistema. Obtenido de
http://topologiamatematicasrelacional.blogspot.com/2016/04/la-topologia-ha-
sido-reconocida-como-un.html
Rouse, M. (16 de Diciembre de 2016). TechTarget. Obtenido de Topologia de red:
https://searchdatacenter.techtarget.com/es/definicion/Topologia-de-red
Unidas, N. (2018). La nueva revolucion digital. Santiago: CEPAL.
WifiSafe. (16 de Junio de 2016). WifiSafe. Obtenido de
https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-peplink/
81
ANEXO A
ENTREVISTA AL JEFE DE SISTEMA DAVID VINCES
1. ¿Cree usted conveniente el rediseño de la red usando balanceo de
carga?
La creo conveniente para tener un buen diseño de red, ya que Lubrilaca
no tiene aquello lo que se hace es añadir lo que se necesita en
determinado momento. Y con el rediseño el objetivo es optimizar todos
los recursos de una manera ordenada.
2. ¿Qué opina usted del balanceo de carga en Lubrilaca?
Yo lo creo necesario para aprovechar los 2 proveedores de internet que
tenemos aquí en Lubrilaca.
3. ¿Cuáles son sus proveedores de Isp?
TELCONET
TV CABLE
4. ¿Qué ancho de banda les brindan?
TELCONET 10 Mbps
TV CABLE 5 Mbps
5. ¿Usa Vlan en la red?
No.
6. ¿Usa segmentación o subnetting en la red?
No.
7. ¿Qué tipo de topología de red utiliza Lubrilaca?
Utiliza una topología estrella.
8. ¿Qué servidores maneja la red de Lubrilaca?
Tenemos 4 servidores
1. Servidor Sap
82
2. Servidor Mydealer
3. Servidor de Facturación electrónica
4. Servidor heredado (del anterior sistema)
9. ¿Qué equipos utilizan en la red?
Switch, routers, servidores, estaciones de servicio y portátiles.
10. ¿En el cuarto de telecomunicaciones hay un el FORTIDENT que
desempeño realiza?
No lo estamos usando, con ese equipo recomiendo que realicen el
balanceo.
11. ¿Cuántos usuarios se conectan o utilizan la red?
Alrededor de unos 80 entre vendedores y administrativos.
12. ¿Qué complicación, problema o conflictos tiene la red?
El acceso múltiple me genera cuello de botella cuando varios usuarios se
conectan masivamente y algunos usuarios están en páginas no
restringida como YouTube, redes sociales, Streaming, etc.
13. ¿Tiene políticas de seguridad en la red?
Ninguna, desde que estoy aquí no se ha realizadora ninguna auditoria ni
generado policitas de seguridad informática.
14. ¿Cree usted que si elevado el ancho de banda de su enlace mejorara
el flujo de trabajo y así desaparecería los inconveniente?
No, a lo mejor el ritmo de las transacciones fluya con mayor rapidez pero
eso no me garantiza que los inconvenientes desaparezca podríamos
decir que es algo temporal. El flujo de las transacciones aumenta tanto
exterior como interior esto volverá a paralizarse volviendo al inicio del
problema.
83
15. ¿Cree Ud. que con su actual red su DMZ es segura?
Creo que se puede mejorar aplicando un firewall en la zona perimetral
con políticas de seguridad tanto de entrada como de salida.
ING. DAVID VINCES ZAMBRANO
84
ANEXO B
JUICIO DE EXPERTO
EVIDENCIA FOTOGRÁFICA DONDE EL ING. DAVID VINCES FIRMA
LA CARTA Y DA SU APROBACIÓN AL PROYECTO.
Ing. Vinces firmando la carta en la que redacta
Nuestra validación al proyecto expuesto
85
CONSTANCIA DE JUICIO DE EXPERTO
Nombre del experto: Ing. David Vinces Zambrano
Por medio de la presente, declaro que he revisado la ejecución del proyecto
de titulación sobre la implementación de un Firewall de Balanceo de Carga
desarrollado por los estudiantes Miguel Ríos y Andrea Ochoa ambos
estudiantes egresados de la carrera de Ingeniería en Networking y
Telecomunicaciones cuyo tema de proyecto es: “ANÁLISIS Y REDISEÑO
DE LA RED DE LA EMPRESA LUBRILACA UTILIZANDO BALANCEO
DE CARGA.”.
Una vez indicado dejo en constancia que la propuesta tecnológica es válida
para su aplicación en la empresa Lubrilaca.
ING. DAVID VINCES ZAMBRANO
87
ANEXO D
IMPLEMENTACION DEL SERVIDOR DE VIDEO PARA LA
SIMULACION DE LA NUEVA RED
Se procede con un breve resumen del servicio de Streaming icecast2 y los pasos
para su instalación y ejecución del mismo.
¿QUÉ ES?
El un programa que funciona como servicio de audio y video por medio de la red
más conocidos como Streaming; se encarga de la difusión de audio y video o solo
audio (dependiendo su configuración), donde sus clientes pueden acceder a esta
misma por medio de un reproductor. Puede ser utilizado para crear estaciones de
radio o de video en internet o para uso privado entre otras.
¿COMO TRABAJA?
Los clientes se comentan al servidor en un punto de montaje especifico, donde
esta url es la puerta para entra recibir el contenido ya sea musical o visual. Se
pueden crear varios puntos de montaje y cada punto de montaje esta alimentado
por fuentes diferentes. Como por ejemplo.
El punto de montaje 1, lo llamaremos “Radio tesis1”, el cual me transmitirá una
locución en vivo ya sea de un partido o un programa de radio, etc.
A su vez también podemos montar.
El punto de montaje 2, el cual llamaremos “Lista de Música del Recuerdo Mix”, y
lo que el cliente recibirá es la serie de música de la lista de reproducción antes
creada.
Y por último tenemos el punto de montaje 3. Este llamaremos “Montaje de un
Servidor de Audio y Video con el servicio icecast2”.
88
Todos estos puntos de montajes creados se pueden transmitir al mismo tiempo.
CARACTERÍSTICAS
Permite Autentificar usuarios y grupos tanto de clientes como de
proveedores de audio.
Proporciona información como las canciones que se están emitiendo o el
número de oyentes.
Existe la posibilidad de servir varios flujos a la vez. Es decir que un mismo
servidor es capaz de emitir el flujo de diferentes clientes Icecast,
permitiendo diferenciar el contenido en noticias, radio en directo, solo
música, etc.
Tiene múltiples puntos de montaje.
No tiene Spyware.
Tiene una enorme base de datos de las estaciones de radio.
Cuenta con un medidor de picos fresco.
Usted puede grabar lo que estás escuchando.
Se puede ocultar en la bandeja del sistema.
Se pueden reproducir en múltiples tarjetas de sonido.
89
INSTALACIÓN
Para la instalación del servicio, nos manejaremos en un ambiente de virtualización
utilizando el programa VMWare en su última versión, hay tendremos un servidor
con sistema operativo Linux Ubuntu 12.3, disco duro mínimo 20 Gb de espacio, 2
tarjeta de red, una para el internet, y la otra funciona como red local.
Pasó 1
Abrimos la terminal de Linux en modo súper usuario (root) y Actualizar los
repositorios de nuestra paquetería con el comando “apt-get update”.
Grafico N° 1 Actualización del repositorio del sistema
Pasó 2
Insertamos el siguiente comando, este nos descargara e instalar el servicio
Streaming, y una herramienta para manejar formatos libres.
90
Grafico N° 2 Instalación del programa
Nos saldrá una pantalla el cual nos preguntara si queremos configurarlo ahora o
después de la instalación. Y le damos después.
Pasó 3
Una vez instalado el servicio procedemos a configurarlo, accedemos al fichero de
configuración donde se pondrán la contraseña del administrador, los numero de
cliente de escucha, las configuraciones de los anchos de bandas, el nombre del
servidor, etc.
91
En este apartado se coloca el
número de cliente de escucha, y
el tiempo inactivo del cliente.
El apartado de Autenticación, se
agregan las contraseñas, tanto
para el administrador, como de
los gestores al montar un punto,
también creamos el usuario
administrador con su respectiva
contraseña.
En esta línea se coloca el nombre
del servidor o la Ip.
Su puerto por default es el 8000,
también se lo puede cambiar.
Grafico N° 3 Configuración del Icecast2
Grafico N° 4 Configuración del nombre y puerto del servicio
92
Ahora para que el servicio se ejecute automáticamente después de un reinicio
configuramos el siguiente archivo.
En la línea donde dice
ENABLE=false, la cambiamos y
escribimos true. Así nuestro
servicio se ejecuta
automáticamente después de
un reinicio.
Grafico N° 5 Configuración para inicio automático del servicio
93
Pasó 4
Iniciamos nuestro servicio y a su vez lo verificamos visualizando desde un
navegador, escribiendo la Ip del servidor.
Grafico N° 6 Interfaz web del servicio
Pasó 5
Se proceden a instalar los transcodificadores para poder realizar él envió de los
datos de audio y video.
Grafico N° 7 Instalación de los Transcodificadores
94
Pasó 6
Por ultimo ejecutamos la siguiente línea de comando el cual ejecutara la
transmisión del video, muy importante que el video se encuentre con el formato
.MPG, por el transcodificador que instalamos en el paso anterior.
Formato para lanzar el video al Streaming
“ffmpeg2theora + video.mpg + punto de montaje | oggfwd + dirección local+ puerto
+ contraseña + /video.ogv”
Grafico N° 8 Lanzamiento de la transmisión
Para su comprobación nos dirigimos a un explorador y colocamos la siguiente
URl, siempre manteniendo el formato.
“IP: PUERTO/VIDEO.OGV”
top related