UNIVERSIDAD CENTROAMERICANA FACULT ACULTAD DE D E CIENCIA CIENCIA TECNOLOGIA TECNO LOGIA Y AMBIENTE
ANALISIS ANALISI S PARA EL MEJORAMIENTO MEJO RAMIENTO DE LA RED INALÁMBRICA DE LA BLUEFIELDS INDIAN AND CARIBBEN UNIVERSITY (BICU)
PERFIL DE PROYECTO PARA OBTENER EL TITULO DE INGENIERO EN SISTEMAS
Autor: Br. Vidal Roman Díaz Aldana
Tutor: Ing. Jorge Espinoza
Managua, 2 de Octubre 2012
Dedicatoria A Dios, que me brindo la fortaleza y sabiduría para superar todas las dificultades que encontré en el camino y permitirme culminar esta etapa. A mis padres Vidal y Ericka por darme todo su apoyo moral y económico, su esfuerzo, dedicación y amor incondicional hicieron posible llegar a este punto. A mi abuela Telva Telva por tus sacrificios y porque tu amor que es tan grande como el de mis padres.
Dedicatoria A Dios, que me brindo la fortaleza y sabiduría para superar todas las dificultades que encontré en el camino y permitirme culminar esta etapa. A mis padres Vidal y Ericka por darme todo su apoyo moral y económico, su esfuerzo, dedicación y amor incondicional hicieron posible llegar a este punto. A mi abuela Telva Telva por tus sacrificios y porque tu amor que es tan grande como el de mis padres.
Agradecimientos A mis queridos padres, que desde siempre me han dado su apoyo y confianza, gracias por estar a mi lado en todo momento, mostrarme el camino ayudándome a superar las diversas adversidades y por haber cumplido más allá del deber de padres. A mi abuelo Wilfredo por su interés y constante ayuda en toda mi carrera, a mis abuelos Eliza y Ernesto por sus sabios consejos, y por darme modelos a seguir. A mis queridos tíos y mi única tía que cuando necesite siempre tuvieron la disposición, el tiempo y los recursos para hacerlo, muchas gracias: Edwin, Wilfredo, Byron, Ernesto, José y Eliza por sus cuidos, mimos, consejos y constante ayuda. A mi tutor, Ing. Jorge Espinoza quien además de haber sido mi profesor me ha dirigido y brindado las herramientas necesarias para la realización de éste trabajo. Gracias por sus conocimientos y consejos. Al Ing. Carlos Leal Saballos, por su ayuda incondicional y por sus consejos, interés y disponibilidad. Al Ing. Skinner Abelardo, por facilitarme toda la información necesaria para realizar el trabajo, por su disposición para atendernos y por aclarar las dudas. A todas las personas que me brindaron apoyo siempre, a las que me dieron consejos, sugerencias e ideas que me permitieron complementar este trabajo. Y a las personas que dudaron de mi o me hicieron difíciles las las cosas, porque gracias a ellos aprendí a superar dificultades y creer en mí mismo.
Gracias a todos
RESUMEN El objetivo de este perfil de proyecto es elabora una propuesta que plantee soluciones para poder ofrecer calidad en los servicios, eficiencia y seguridad a los usuarios de la red Inalámbrica de BICU. Al realizar el estudio del funcionamiento actual de la red, se encontraron muchas debilidades, las cuales impiden el funcionamiento óptimo de la misma, generando así, inconformidad por parte de los usuarios (alumnos y docentes). Las principales debilidades radican en la inexistencia de políticas de restricción, falta de autenticación para los usuarios y los actuales equipos no permiten la escalabilidad de la red. Para resolver ésta situación se propone, implementar políticas de restricción, bloqueo de aplicaciones de ocio, implementación de portal cautivo y selección de equipos de mayor capacidad, creando una red estable, eficiente y escalable, que garantice a los usuarios calidad en los servicios, rápida conectividad y seguridad en sus gestiones. Para garantizar el óptimo funcionamiento de la red, no sólo se necesitan buenos equipos y mayor ancho de banda. Se proponen una serie de recomendaciones que facilitarán el mejor manejo de la red. Estas consideraciones son tomadas en cuenta para ofrecer seguridad en la red y al mismo tiempo, optimizar los servicios que ésta ofrece. Todos estos cambios propuestos se plantean con el objetivo de asegurar el desempeño óptimo de la red, al cumplir con las características antes expuestas, asegurando además la satisfacción del usuario final.
Índice RESUMEN I. INTRODUCCIÓN II. ANTECEDENTES III. OBJETIVOS Objetivo General Objetivos Específicos IV. ÁREA DE INFLUENCIA DEL PROYECTO V. JUSTIFICACIÓN VI. SITUACION ACTUAL Y EVALUACION DEL PROBLEMA. Preferencias y uso de la red Conclusiones de preferencias y uso de la red TOPOLOGIA ACTUAL DE LA RED Equipos que componen la red inalámbrica Softwares de monitoreo WirelessMon Requerimientos mínimos del sistema para instalar y ejecutar WirelessMon Pruebas realizadas con WirelessMon Configuraciones y uso del PfSense para monitoreo de la red inalámbrica VII. Descripción del proyecto Primera parte: Segunda parte: Nuevo diseño de red Propuesta de Topología Propuesta de equipos para el nuevo diseño de red . Controlador de LAN Inalámbrica Cisco Serie 2100 (Wireless Lan Controller) Incorporación de los equipos en uso Tercera parte: Propuesta de políticas de seguridad en la red VIII. Metodología Tipo de Investigación Variables definidas Herramientas e instrumentos utilizados IX. Matriz de objetivos y componentes Tabla 2 Matriz de objetivos Tabla 3 Componentes XI. Costo/Financiamiento Tabla 4 Presupuesto General XII. Conclusiones
Bibliografía XIII. ANEXOS
Índice de ilustraciones Ilustración 1 Edad de los usuarios Ilustración 2 Usuarios que poseen laptop Ilustración 3 Acceso a la red inalámbrica Ilustración 4 Preferencias de conexión Ilustración 5 Preferencias del uso de la red inalámbrica Ilustración 6 Preferencias de cobertura Ilustración 7 Cualidades de la red Ilustración 8 Aspectos que se deben mejorar Ilustración 9 Distribución de puntos de acceso de la Red Inalámbrica BICU Ilustración 10 Vista de Router Cisco Serie 800 Ilustración 11 Vista de Router Wireless-N LINKSYS WRT160N-AR Ilustración 12 Vista de un Switch DES-1024A Ilustración 13 Vista de un Switch Cisco WS-C2960-24TCL Ilustración 14 Propuesta de diseño para la red inalámbrica BICU Ilustración 15 Vista del Cisco ASA 5510 Ilustración 16 Vista de WLC Ilustración 17 Vista de una antena Omni de Techo 2.4 GHz 3 dBi Ilustración 18 Vista de un AP UniFi
I.
INTRODUCCIÓN
El presente documento titulado “Análisis para el mejoramiento de la red Inalámbrica de
la Bluefields Indian and Caribbean University (BICU)” propone la forma de
culminación de estudios para optar al título de Ingeniería en Sistemas con mención en Redes, es un trabajo teórico y practico que caracteriza las condiciones actuales y propone soluciones, para que mayor número de usuarios tengan acceso a una red inalámbrica segura y confiable. BICU es un centro de educación superior que inicio labores en el año de 1991, con presencia en toda la Costa Caribe, su recinto central se encuentra ubicada en Bluefields sede administrativa de la Región Autónoma del Atlántico Sur, presta servicios a aproximadamente 2500 alumnos distribuidos en los tres turnos, forma parte de las universidades reconocidas por el Consejo Nacional de Universidades. BICU a sus veinte años de funcionamiento, ha experimentado un crecimiento constante de estudiantes, docentes, personal administrativo, programas educativos, nivel de organización y aceptación en la sociedad. Las demandas sociales actuales implican que la universidad debe conocer a mayor profundidad y de manera integral sus logros y limitaciones. La universidad tiene el objetivo de mejorar continuamente la calidad de sus servicios de docencia, investigación, proyección social y gestión institucional para formar profesionales y técnicos con excelencia académica, científica y tecnológica, capaces de promover y defender el proceso de autonomía regional, el respeto a la dignidad humana, la equidad de género, la protección y conservación del ambiente como elemento fundamental para el desarrollo integral de la sociedad multiétnica de las Regiones Autónomas del Caribe de Nicaragua. Con el propósito de promover el desarrollo y apoyo a los estudiantes en sus actividades se ínstalo una red inalámbrica que fue constituida en el año 2009, como una herramienta tecnológica necesaria para mejorar el aprendizaje de los alumnos de todas las carreras y de los profesores para complementar sus clases.
Este documento, se emiten las recomendaciones, con el propósito que BICU, ponga a la disposición de los usuarios, mejores y más eficientes herramientas de comunicaciones informáticas, para complementar sus conocimientos y brindar mejores servicios, con rangos de seguridad y control eficientes.
II.
ANTECEDENTES
Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica, que facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en oficinas que se encuentren en varios pisos, laboratorios u otros lugares que requieran movilidad. La realidad es que, en la BICU esta tecnología está todavía en una etapa muy inicial y se deben de resolver varios obstáculos técnicos y de regulación para que la red inalámbrica sea utilizada de una manera eficiente. Hasta la fecha no se ha realizado un estudio donde se planteen las debilidades de la red inalámbrica, las necesidades de los usuarios y el problema que poseen los administradores con los inconvenientes técnicos que presenta. Al realizar el análisis, se pone de manifiesto la urgencia de crear una propuesta para permitir la gestión de seguridad de la red inalámbrica, que cuente con políticas de asignación de uso de recursos, así como métodos y técnicas de tratamiento de la información transferida a través de este medio, que garanticen su integridad, confidencialidad y disponibilidad. El estudio brinda un panorama completo sobre las fortalezas y debilidades de la red inalámbricas en esta universidad, analiza opciones de tecnología actualizada y se basa en las mejores prácticas recomendadas para optimizar su utilidad, a la vez que se recomiendan conjunto de técnicas para proteger el uso de este tipo de infraestructura. Tiene una orientación que permite proponer soluciones viables que den respuesta a las problemáticas encontradas. La razón por la cual es necesario proponer la realización de mejoras en la infraestructura, seguridad y servicios ofrecidos se debe principalmente a la creciente demanda de los usuarios y a las deficiencias presentadas por los equipos actuales. La caracterización, muestra que la red está compuesta por equipos caseros ubicados en distintas áreas de la Universidad. Además, en el diseño de red no se tuvo en cuenta la escalabilidad. Estos dos factores son la fuente de los principales problemas de la red.
Se puede ingresar a la red desde WiFi Canadá y WiFi Biblioteca, cada punto de acceso está configurado para dar un acceso máximo a 50 usuarios, existe capacidad máxima de 100 usuarios simultáneos. Además la demanda sigue aumentado y ninguno de los equipos ha sido remplazado para aumentar la escalabilidad, bajo el argumento que el diseño de red actual no lo permite.
III.
OBJETIVOS
Objetivo General: Proponer soluciones a los problemas de la red Inalámbrica de la BICU aplicando normas y estándares específicos a fin de optimizar los recursos y brindar un mejor servicio a los usuarios.
Objetivos Específicos a. Diagnosticar la situación actual de la red, mediante la aplicación de herramientas de monitoreo de actividades de la misma para detectar las debilidades. b. Plantear un nuevo diseño de la red, tomando en cuenta las debilidades encontradas, para proponer soluciones a los problemas existentes. c. Proponer políticas de seguridad de la red a través de la autenticación de usuarios y restricciones a aplicaciones de poca utilidad para así optimizar el ancho de banda y demás recursos.
IV.
ÁREA DE INFLUENCIA DEL PROYECTO
La unidad de análisis de este estudio, se ubica en la Red Inalámbrica de la BICU y los usuarios de sus servicios en el centro educativo, identificando la problemática y las limitaciones del diseño de la misma. Se analizan los intereses de los usuarios, y frecuencias de uso; con base en esta información se define soluciones a problemas, específicamente aplicables a la red de la universidad. La red inalámbrica mejorada, pretende ser un servicio que permite conectarse a la red de BICU e Internet sin la necesidad de algún tipo de cableado, que en la mayoría de los casos resultan incómodos. Una red inalámbrica le permitirá la utilizar los servicios de red que brinda, en las zonas de cobertura de la Universidad, tales como: Biblioteca Modulo Canadá. Área Administrativa Modulo I y II Bienestar estudiantil Edifico de Video Conferencias Zonas verdes Glorieta Donde además de hacer uso del servicio de acceso a los sistemas de la BICU, propiamente podrán acceder al servicio de Internet de manera controlada.
V.
JUSTIFICACIÓN
El estudio a realizar, es un aporte científico a la comunidad de Bluefields, específicamente al centro universitario BICU. El día de hoy las redes inalámbricas son indispensables, pero también facilitan el acceso de intrusos que desean abusar de la red, a la vez que al aumentar los conectados disminuye la eficiencia del servicio. La necesidad de impulsar las mejoras para atender
esta área se basa en las
características de una red abierta sin cifrar, de fácil acceso y configuración, con un mayor número de usuarios de los que puede atender y sin restricciones. Las facilidades que brinda, este avance tecnológico, ameritan, que durante su uso, se realicen las modificaciones que permitan un uso eficiente del recurso, analizando el panorama completo sobre las fortalezas y debilidades de la red inalámbrica y las mejores prácticas recomendadas para proteger este tipo de infraestructura. En este trabajo se concretiza tales planteamientos al diagnosticar el sistema actual, y proponer modificaciones que integren dentro de lo posible los equipos actuales e incorporen la mejor alternativa que brinde aplicaciones para: • Generación de reportes • Mapas de cobertura • Control de usuarios
Llevando a cabo éstas propuestas se garantiza una red eficiente y segura que permita a estudiantes navegar de una manera segura ya que con la aplicación de un portal cautivo se garantiza el acceso de usuarios registrados, docentes de la misma manera que los estudiantes, podrán navegar con más tranquilidad de igual manera las oficinas del centro para realizar sus actividades con mayor eficiencia ya que no tendrán que compartir todo el ancho de banda con la red inalámbrica y al área de administración de la red facilitarle el manejo de la misma.
VI.
SITUACION ACTUAL Y EVALUACION DEL PROBLEMA.
Las redes inalámbricas tienen un papel cada vez más importante en las comunicaciones del mundo de hoy debido a su facilidad de instalación y conexión, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red cableada. El acceso sin necesidad de cables es la razón que hace tan populares a las redes inalámbricas y a la vez es el problema más grande de en tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría acceder a la red inalámbrica de BICU. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un celular u otro dispositivo portátil y entre en el área de influencia de la red, podría conectarse a la red de la universidad. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vuelve vulnerable por completo la seguridad informática. La mala configuración de un acceso inalámbrico es, desgraciadamente, una cosa muy común en esta red. En BICU, la red inalámbrica presenta una serie de problemas para la seguridad de la misma y el eficiente funcionamiento al carecer de políticas de seguridad. Posee únicamente 2 puntos con capacidad para 50 usuarios dando como resultado una sobre carga de los equipos hasta que la conexión cae, carecen de un sistema de autenticación y de monitoreo haciendo difícil la tarea de administrar y dar seguimiento a cualquier suceso que se presente, no cuenta con respaldo energético y tampoco posee un cuarto destinado para el servidor central.
Cada año la demanda aumenta con el ingreso de nuevos alumnos a la formación académica y ninguno de los equipos ha sido remplazado para aumentar la escalabilidad. Debido a esta problemática se propone realizar el análisis y presentar soluciones a las necesidades que se han presentado, con el fin de brindar una estructura de red confiable, segura y que a la vez permita ofrecer un mejor servicio a los usuarios. La seguridad en las redes inalámbricas es una necesidad, dadas las características de la información que por ellas se transmite. Sin embargo, la red inalámbrica actualmente instalada no tiene configurada seguridad alguna, o poseen un nivel de seguridad muy débil, con lo cual se está poniendo en peligro la confidencialidad e integridad de dicha información. Existen diversas soluciones para mejorar la seguridad en las redes inalámbricas. Su implementación depende del uso que se vaya a dar a la red y del presupuesto del que se disponga. Al analizar estos inconvenientes se aprecia que no se puede garantizar de ninguna manera la seguridad y fiabilidad de la red inalámbrica, siempre que sea posible se deben, implementar políticas de administración en tiempo real. Las políticas de seguridad
naturalmente cambiaran. Estos cambios deben verse
reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las brechas de seguridad detectadas. Finalmente, todo mecanismo de protección de información en una red debe estar enmarcado dentro de una política de seguridad adecuada. El seguimiento de una política consistente evita que las medidas de protección se vuelvan un obstáculo para el trabajo habitual con los sistemas de información, y garantiza la calidad y confidencialidad de la información presente en los sistemas de esta universidad ofrecen un excelente grado de protección.
Preferencias y uso de la red Con el fin de conocer las preferencias del uso de la red del cuerpo estudiantil de la BICU se realizo una encuesta los días 14, 15 y 16 de mayo. Las personas que participaron en la encuesta fueron profesores y alumnos de los distintos turnos de la universidad. La base de datos fue procesada con el programa estadístico SPSSv.18, El objetivo del estudio es medir diferentes parámetros para determinar el uso que se le da a la red inalámbrica, que porcentaje
de la comunidad universitaria posee computadora portátil así como las
aplicaciones más visitadas y lugares de preferencia para la cobertura de la red.
1
Ilustración 1 Edad de los usuarios
En la ilustración 1 se muestra la edad de los participantes mayoría son personas jóvenes pertenecientes a los diferentes turnos y carreras de la universidad no existe una diferencia significativa entre en el segmento juvenil de entre17 hasta los 28 años suman el 93%, el 7% restante son profesores o miembros del personal universitario.
1
Fuente: Elaboración propia a partir de los datos oficiales de 2012
2
Ilustración 2 Usuarios qu e poseen laptop
El 62% los usuarios de la red poseen laptop; aunque un 38% de ellos no poseen computadora propia no significa que no se conecten a la red inalámbrica, estos los hacen con computadoras prestadas o dispositivos que posean tecnología WiFi (celulares, consolas, tablets), convirtiéndose siempre en usuarios.
2
Fuente: Elaboración propia en base a la encuesta aplicada
3
Ilustración 3 Ac ceso a la red inalámb rica
En ilustración 3 se aprecia que el 98% de los usuarios acceden a la red inalámbrica, esto es un índice bastante alto de participación en los estudiantes y como se explico en la ilustración anterior no necesariamente deben de poseer computadoras portátiles para hacerlo.
3
Fuente: Elaboración propia en base a la encuesta aplicada
4
Ilustración 4 Preferencias de con exión
El punto de acceso más usado por los estudiantes es la biblioteca, sin embargo hay un dato muy interesante con el punto de acceso de WiFi Canadá y es que cuando hay mucho tráfico de red, proceden a desconectarlo por lo tanto al no haber otra alternativa los usuarios se conectan del único punto de acceso que está disponible que es la biblioteca, dando como resultado una sobrecarga en un solo punto de acceso, lo recomendable en este caso sería mantener encendido ambos puntos de acceso para lograr un balanceo de cargas. La respuesta de los administradores de la red, pone al descubierto que los puntos de acceso no están administrados, no se buscan soluciones orientadas a los usuarios, al apagar un de los puntos de acceso.
4
Fuente: Elaboración propia en base a la encuesta aplicada
5
Ilustración 5 Preferencias del u so de la red inalámb rica
Una red inalámbrica universitaria está diseñada para brindar una herramienta que complementa y verifica lo aprendido en el salón de clases, como en cualquier red con muchos usuarios siempre hay una serie de preferencias de uso de la misma, en primer lugar tenemos la preferencia de páginas educativas estas fortalecen el aprendizaje de las clases, el restante del trafico puede ser más controlado, porque no es necesariamente usado para cumplir con el objetivo de la red
5
Fuente: Elaboración propia en base a la encuesta aplicada
6
Ilustración 6 Preferencias de co bertura
La preferencia de los usuarios en la ubicación de otros puntos de cobertura se muestra dividida en cuatro áreas de interés principalmente, eso se debe a que en estos 2 puntos en específico hay mayor concentración de estudiantes en diferentes horas del día. Estas zonas son el área de Bienestar estudiantil y la Cafetería,
6
Fuente: Elaboración propia en base a la encuesta aplicada
7
Ilustración 7 Cualidades d e la red
Los usuarios de manera general, se muestran satisfechos del uso de red, los atributos fueron valorados, sin la posibilidad de dos respuestas al mismo tiempo, siendo la velocidad la cualidad que resalta para el 41%, los usuarios que se conectan a la red lo hacen porque la consideran suficientemente rápida y toman en cuenta la velocidad como uno de los principales parámetros de la red. El 31%, ha respondido que pueden descargar información. y el acceso sin restricciones fue indicado por el 28%, este privilegio de poder descargar el contenido que deseen y finalmente que no hay restricciones de páginas, estos son los parámetros que mas agradan a los usuarios de la red inalámbrica.
7
Fuente: Elaboración propia en base a la encuesta aplicada
8
Ilustración 8 As pectos qu e se deben m ejorar
El análisis de los resultados de la encuesta refleja que el mayor aspecto que debe mejorar la red es la accesibilidad muchos integrantes de la comunidad universitaria están en inconformes con solo dos puntos de acceso, lo que está generando muchas quejas. El siguiente parámetro que requiere atención es la velocidad, si bien es cierto en el grafico anterior gran cantidad de participantes estuvieron de acuerdo con que la velocidad era buena, objetaron que siempre que apagan un punto de acceso la velocidad de navegación decae, debido a la sobrecarga de usuarios del punto de acceso que permanece activo, solicitando así mayor velocidad. Seguido del parámetro de seguridad en este no hay mucha incidencia ya que los usuarios no están consientes del riesgo que corren al conectarse a una red sin seguridad.
Todo el tráfico es accesible a ataques, los servicios mínimos de seguridad necesarios, 8
Fuente: Elaboración propia en base a la encuesta aplicada
deben ser sometidos a los criterios aplicables en este caso específicamente a la autenticación, confidencialidad e integridad, entendidas en este campo de esta forma: Autenticación: Identificación a un grado aceptable de
confianza de usuarios
autorizados. Confidencialidad: La información debe ser accesible
únicamente a personas
autorizadas Integridad: La información debe mantenerse completamente libre de manipulación fortuita o deliberada, de manera que siempre se pueda confiar en ella.
Conclusiones de preferencias y uso de la red Con el objetivo de medir el uso y preferencias de los usuarios de la red, las opiniones de la misma, y posibles apectos a mejorar, se aplico una encuesta corta a una muestra de cien usuarios, alumnos y profesores de los distintos turnos. Se evaluaron distintos parametros de la red y se pudieron apreciar las distintas preferencias de los usuarios de la red inalambrica de la BICU, aunque el 100% de la muestra no posee laptop propia el 98% si accede a esta. Es importante destacar que en gran medida la red es utilizada con fines recreativo, siendo necesaria la implementacion de politicas de restricciones para evitar que los usuarios, utilicen la red solamente para ocio. Los usuarios de manera general, se muestran satisfechos con la red, porque la consideran suficientemente rápida y toman en cuenta la velocidad como uno de los principales parámetros de la red. Cabe destacar que en la red no hay división de ancho de banda y todos los usuarios de la red cableada como los de la red inalámbrica comparten los 5 Mb que poseen la universidad
TOPOLOGIA ACTUAL DE LA RED
Ilustración 9 Distrib ución d e pun tos de acceso de la Red Inalámb rica B ICU Fuente: Obtenida d e Ing. Abelardo (BICU)
En la Ilustración 9 se muestra la distribución de los puntos de acceso.Cada uno se encuentra en un canal de frecuencia diferente, para evitar las interferencias entre ellos, además todos están configurados para emitir su respectivo SSID (WiFi Canadá y WiFi Biblioteca) El primer punto de acceso está ubicado en el primer piso del edificio de la biblioteca. El segundo punto de acceso está ubicado en la oficina de informática en el Modulo Canadá.
Las características de los equipos de tipo domiciliar unido al hecho de la capacidad máxima de 50 usuarios conectados, generan problemas de acceso, de forma tal que en algunas horas se tornan cuellos de botella y los usuarios comienzan a tener problemas para conectarse a la red. Cuando los equipos sobrepasan su capacidad, al tener conectados más usuarios de los previstos, éstos colapsan, los usuarios son desconectados, luego los equipos se reinician, generando un servicio defectuoso. El ingeniero Abelardo (2012) afirma que al crear esta red no se tuvo en cuenta la escalabilidad de la misma, y mucho menos el aumento acelerado de la demanda. Adicionalmente, otro de los puntos que se debe tomar en cuenta es que inicialmente se prestaban servicios básicos como correo y simple acceso a página web, sin embargo en la actualidad se han solicitado servicios que requieren mayor ancho de banda como videoconferencia, descarga de videos y aplicaciones, chat, con tanta demanda la red actual ya no es capaz de soportarla, esto se manifiesta con los múltiples cuellos de botella que se genera a diario, impidiendo así el correcto funcionamiento de la red.
Equipos que componen la red inalámbrica Tabla 1 Descripción de equipos actuales
DESCRIPCION DE EQUIPOS ACTUALES TIPO DE EQUIPOS
MARCA
MODELO
VELOCIDAD DE TRANSFERENCIA
Router
Cisco
Serie 800
100 Mbps
SI
1
Router
LINKSYS WRT160N
Mínima 10 Mbps Máxima 100 Mbps
SI
2
Switch
D-Link
DES-1024A
100 Mbps half duplex 200 Mbps full duplex
NO
2
Switch
Cisco
WSC296024TCL
100 Mbps
SI
2
ADMINISTRABL ES
CANTIDAD
Router Cisco Serie800
Ilustración 10 Vista de Router Cisc o Serie 800
Descripción General El Router Cisco Serie 800 ofrece velocidades de banda ancha y una gestión simplificada ideal para los usuarios de pequeñas oficina.
Los Cisco 800 Series Routers ofrecen diferentes características, entre las que se incluyen: Seguridad integrada como firewall, protección contra piratas informáticos, cifrado y VPN para conexiones seguras Switching de 4 puertos con hasta 10 conexiones de red privada virtual para acceso remoto para administradores Conectividad de red inalámbrica Configuración sencilla de los dispositivos conectados.
Router WRT160N
Ilustración 11 Vista d e Rout er Wireless-N LINKSYS WRT160N-AR
Es un punto de acceso inalámbrico que permite añadir capacidad inalámbrica a redes cableadas existentes, para disfrutar la comodidad producto de la eliminación de cables
Descripción General Comodidad Inalámbrica: Si se dispone de la red, es fácil mejorarla mediante un punto de acceso Wireless el router de banda ancha Wireless-N está diseñado para ofrecer velocidad y cobertura suficientes para que grupos grandes de usuarios puedan conectarse.
Fácil configuración Sencilla configuración de los parámetros de seguridad del dispositivo mediante la utilidad de configuración basada en el explorador web.
Características de los puntos de acceso WRT160N Función de punto de acceso inalámbrico de doble banda Configuración inalámbrica segura y simple. Soporta Encriptación WPA y encriptación WEP 64/128 bit Firmware actualizable desde cualquier navegador web Totalmente compatible con equipos Wireless-G y –B Función de switch de 4 puertos full-duplex 10/100/1000 que conecta los dispositivos de la Ethernet cableada a velocidades Gigabit. Función router que reúne todo y permite que la red entera comparta un cable de alta velocidad o una conexión a Internet DSL.
Switch DES-1024A
Ilustración 12 Vista de un Sw itch DES-1024A
Descripción General El DES-1024A es un Switch No Administrable de 24 puertos Fast Ethernet10/100BASETX. No requiere de configuración y su instalación es fácil y rápida. Soporta MDI/MDI-X en todos sus puertos. Diseño libre de ventilador que proporciona un funcionamiento sin ruido.
Características del DES-1024A El DES-1024 × utiliza auto envió 10/100 Mbps Cada puerto se configura automáticamente para cables directos o cruzados para que el enlace correcto. Actualización Automática. Auto MDI/MDIX ajustable para todos los puertos
Switch WS-C2960-24TCL
Ilustración 13 Vista de un Sw itch Cisco WS-C2960-24TCL
Los Cisco Catalyst de la serie 2960 soportan conectividad de 1 y 10 Gigabit, y tecnología PoE Plus (PoE +). Proporcionan mayor facilidad de uso y operaciones seguras. Características del switch Cisco Catalyst 2960
Ethernet de 24 puertos 10/100/1000 PoE + 4 enlaces ascendentes de 1 Gigabit Ethernet SFP Energía PoE disponible de 370 Watts Soporta autenticación RADIUS Flexibilidad de enlace ascendente de 1 y 10 Gbps que prevé escalabilidad de la red y la rápida transición a 10 Gigabit Ethernet. 24 puertos de conectividad Gigabit Ethernet. Sistema de alimentación sobre Ethernet de hasta 30W por puerto que le permite soportar las últimas capacidades en dispositivos PoE + Almacenamiento USB
para el archivo de copia de seguridad, distribución y
operaciones simplificadas. Una amplia gama de funciones de software para proporcionar la comodidad de uso, alta seguridad en las operaciones de los negocios y la sostenibilidad. En cuanto a seguridad avanzada soporta autenticación RADIUS que facilita el control centralizado del switch y restringe a los usuarios no autorizados que puedan alterar la configuración.
Estos equipos se utilizan en el diseño de red actual debido a que al momento de implementar la red, las características técnicas de éstos se adecuaron a las necesidades. Sin embargo, dado el aumento de la demanda en conjunto con los nuevos servicios solicitados, se requiere actualizar el hardware de la red. Conociendo ésta situación, no es prudente seguir usando los equipos instalados en la actualidad ya que limitan el desempeño de la red y evitan ofrecer un servicio de calidad a los usuarios, debido a esto se recomienda cambiar el hardware actual por equipos de red de tipo empresarial, para erradicarlas debilidades existentes. Al momento de seleccionar nuevos equipos es importante pensar en una red escalable, que no solamente proporcione solución a las necesidades actuales, sino que permita ofrecer la misma calidad de servicios, anticipando el aumento de usuarios y a su vez la solicitud de nuevos servicios. Se recomienda el uso de antenas omnidireccionales internas para poder establecer comunicación independientemente del punto en el que se esté de esta manera se abarcara todo el campus sin necesidad instalar más puntos de acceso que soporten a tan pocos usuarios
Softwares de monitoreo Para evaluar de una manera más profunda la red inalámbrica se utilizaron herramientas de monitoreo con las cuales se pueden conocer las debilidades que presentan cualquiera de los puntos de acceso, se inicio por el punto de acceso de la Biblioteca y seguidamente al punto de acceso del modulo Canadá. La primera herramienta que se utilizo fue:
WirelessMon Para complementar la información recopilada se utiliza el software WirelessMon v4.0. PassMarkSoftware (2010-2012) lo describe como una herramienta de software que
permite a los usuarios monitorear el estado de la red inalámbrica (Wi-Fi) y reunir información sobre los puntos de acceso cercanos y puntos calientes en tiempo real. WirelessMon puede registrar la información que recopila en un archivo, mientras que también proporciona gráficos del nivel de intensidad de la señal e IP en tiempo real y estadísticas de 802.11 además de verificar la configuración de seguridad para puntos de acceso locales, medir la velocidad de red y el rendimiento y ver las tarifas de datos disponibles. PassMarkSoftware describe en la sección del WirelessMon, que el uso del software
contribuye a: Comprobar si la configuración de red es correcta. Comprueba si el hardware Wi-Fi y los controladores de los dispositivos están funcionando correctamente. Compruebe los niveles de intensidad señal de la red local Wi-Fi y las redes cercanas. Ayudar a localizar las fuentes de interferencia en la red. WirelessMon apoya la utilidad MetaGeekWi-Spy para encontrar la interferencia de los dispositivos 802.11a/b/g/n con el objetivo de no transmitir en las mismas frecuencias Analizar en busca de puntos calientes en el área local
Localizar correctamente una antena inalámbrica Verificar la configuración de seguridad para puntos de acceso locales. Medir la velocidad de red y el rendimiento y ver las tarifas de datos disponibles. Ayuda a comprobar la cobertura de la red Wi-fi
Requerimientos mínimos del sistema para instalar y ejecutar WirelessMon: Windows 2000, XP, 2003 server y versiones más recientes Adaptador de red inalámbrica El usuario debe estar autenticado como administrador PC con procesador de 500 MHz o superior 3 MB libres de espacio en disco 64MB de RAM, si se usa la función de Mapa puede ser requerida más memoria RAM, dependiendo del tamaño de la imagen que será cargada.
Pruebas realizadas con WirelessMon El objetivo de utilizar éste software es conocer los canales de transmisión de los puntos de acceso de la red inalámbrica, comprobar los niveles de intensidad de la señal de red local Wi-Fi y redes cercanas, evaluar si los dispositivos están funcionando correctamente, encontrar las fuentes de interferencia en la red . Las pruebas fueron realizadas en las zonas donde existe cobertura de la red, principalmente en la biblioteca y el área de informática. El canal utilizado para la transmisión es el 6 en ambos puntos de acceso, esto podría crear interferencia si hubiera solapamiento de las señales, pero como no lo hay pueden transmitir sin problema alguno, en las graficas generadas por el programa en el anexo 1, se podrán apreciar las distintas pruebas realizadas en l os puntos de acceso de la red
Configuraciones y uso del PfSense para monitoreo de la red inalámbrica PfSense es una distribución libre, de código abierto de Free BSD personalizado adaptado para su uso como cortafuegos y router. Además de ser una plataforma potente, flexible cortafuegos y enrutador, que incluye una larga lista de características relacionadas y un sistema de paquetes que permite la capacidad de expansión. Ya que la universidad no cuenta con ningún tipo de herramienta de monitoreo se permitió instalar una para hacer las pruebas en el punto de acceso WiFi Canadá. El software utilizado fue PFSENSE en el cual se configuraron ( Configu raciones del PfSense ver ) anexo 2
servicios de monitoreo de tráfico de red en tiempo real, se implementaron
políticas de seguridad y control de acceso a direcciones electrónicas de ocio y aplicaciones que consumen mucho ancho de banda como las video llamadas, comprobando
que uno de los principales problemas presentes en
la red es la
inexistencia de políticas de acceso y seguridad. Se monitoreo la actividad de la red inalámbrica durante un periodo de cinco días, dos días a como esta funcionado la red todo el tiempo es decir libre de restricciones y dos días con restricciones de acceso y aplicaciones únicamente ( C o n f i g u r a c i o n e s d e restric cio nes
en el pu nto d e acceso WiFi Canadá ver anexo 3 ),
en este lapso de
tiempo se pudo apreciar el uso que se le daba al ancho de banda y las horas de mayor tráfico, así mismo observamos cómo era el comportamiento de esta bajo ambas circunstancias. Tomando en cuenta las graficas obtenidas podemos afirmar que sin ninguna restricción la red sufre de elevados consumos de ancho de banda llegando estos a generara hasta 14GB en descargas y trafico, generando así los problemas planteados anteriormente. (Ilus tracio nes del tr áfico de la red inalám bric a sin restric cio nes ver an exo 4)
Por otra parte resulta muy beneficioso utilizar la red con ciertas restricciones como podemos valorar en las graficas de uso de la red con restricciones, (Ilustracion es d el uso de la red co n restriccion es ver anexo 5) el trafico disminuyo dramáticamente de
14.7 Gb a apenas 99.9 Mb en apenas dos días de haber implementado políticas de restricciones y aplicaciones. Dejando en claro, que las paginas restringidas, ocupan un elevado nivel de la capacidad de la red inalámbrica actual .
Al aplicar las herramientas diagnósticas, se observa un alto grado de obsolescencia tecnológica en su infraestructura y puntos de acceso. Esta responde a escenarios tecnológicos que corresponden
al
2009 o antes, y que no garantizan un óptimo
funcionamiento de la conectividad y de los equipos informáticos. Esta situación limita de manera significativa los propósitos de contar con una infraestructura inalámbrica que responda a los retos de integración y confluencia de servicios de internet, en el área de cobertura. En conclusión es recomendable que la universidad utilice un sistema de monitoreo y restricciones
de accesos y aplicaciones como ha sido evidenciado en el estudio,
aplicando estas recomendaciones se garantiza un mayor rendimiento de la red inalámbrica en cualquiera de los dos puntos de acceso.
VII.
Descripción del proyecto
El estudio se llevo a cabo en la red inalámbrica de la BICU, el estudio se realiza con el objetivo de dar a conocer las debilidades actuales de la red, así como terminar los factores que limitan el buen funcionamiento de la misma y su posible escalabilidad. El proyecto está dividido en tres partes:
Primera parte: Realización de un estudio que refleje las debilidades de la red inalámbrica. Con el apoyo de los programas PfSense y WirelessMon
Segunda parte: Propuesta de un nuevo diseño de red
Tercera parte: Propuesta de políticas de seguridad
Primera parte: En la etapa inicial del proyecto se recopilo toda la información necesaria que permita identificar y analizar las debilidades de la red, estableciendo así las posibles propuestas que den solución a las problemáticas detectadas. El estudio inicia con una serie de entrevistas no estructuradas, realizadas al administrador de la red, quien maneja toda la información necesaria que permita dar conocer el funcionamiento y desempeño de la red. El Ing. Abelardo proporciono documentación importante acerca del diseño de red actual y los equipos en funcionamiento. Adicional a ésta información brinda apoyo para instalar y configurar el software PfSense y este a su vez facilite gráficos que muestran el tráfico de la red y uso del ancho de banda en períodos del día con altos índices de demanda por parte de los usuarios.
Segunda parte: Nuevo diseño de red Una vez realizado el estudio y después de analizar las causas de los problemas en la red, se procede a realizar la propuesta de una nueva topología de red que solucione las problemáticas encontradas. En el nuevo diseño de red se toma en cuenta la ampliación del área de cobertura, con el objetivo de ofrecer a los usuarios acceso a Internet en áreas de la Universidad, donde en la actualidad no hay ningún tipo de acceso a la red. Las áreas a incluir en la propuesta de diseño son: Biblioteca Modulo Canadá. Área Administrativa Modulo I y II Bienestar estudiantil Edifico de Video Conferencias Zonas verdes Glorieta
Las locaciones antes mencionadas son consideradas en el nuevo diseño, debido a estas en conjunto forman toda la infraestructura de la universidad, y no forman parte del área de cobertura del diseño actual.
Propuesta de Topología
Ilust raci ón 14 Prop uest a de dis eñ o par a la red inal ámb rica B ICU
Propuesta de equipos para el nuevo diseño de red . Cisco ASA 5510
Ilustración 15 Vista del Cisco ASA 5510
Dispositivo adaptativo de Seguridad de Cisco Serie 5000 Cisco Systems, Inc ofrece los dispositivos Cisco ASA Adaptive Security Series 5500 ofrecen seguridad de última generación con la flexibilidad necesaria para satisfacer las necesidades de las redes a medida que éstas crecen y cambian. Cisco ASA 5500 Series Adaptive Security Appliances admite:
Personalización: Personalizar la seguridad según las necesidades de acceso específicas.
Flexibilidad: A medida que la red crezca y necesite cambios, permite agregar
Propuesta de equipos para el nuevo diseño de red . Cisco ASA 5510
Ilustración 15 Vista del Cisco ASA 5510
Dispositivo adaptativo de Seguridad de Cisco Serie 5000 Cisco Systems, Inc ofrece los dispositivos Cisco ASA Adaptive Security Series 5500 ofrecen seguridad de última generación con la flexibilidad necesaria para satisfacer las necesidades de las redes a medida que éstas crecen y cambian. Cisco ASA 5500 Series Adaptive Security Appliances admite:
Personalización: Personalizar la seguridad según las necesidades de acceso específicas.
Flexibilidad: A medida que la red crezca y necesite cambios, permite agregar fácilmente capacidades mayores o actualizar de un dispositivo a otro.
Seguridad avanzada: Cuenta con los últimos avances en seguridad: cifrado, autentificación de identidad, autorización y prevención de intrusos.
Simplicidad: Dispositivos fáciles de instalar, administrar y supervisar. Redes avanzadas: Configuración de
redes privadas virtuales (VPN) que
proporcionen a los usuarios remotos y móviles un acceso seguro a los recursos de la red o establecer VPN entre otras oficinas o usuarios.
Funciones comunes de Cisco ASA Serie 5500 Proteger la red de virus, robo de datos y ataques a la red. La red obtiene un valor agregado, al aumentar la eficiencia y productividad de los servicios ofrecidos. Funciona en conjunto con Routers de servicios integrados Cisco. Facilidad de uso y administración.
Controlador de LAN Inalámbrica Cisco Serie 2100 (Wireless Lan Controller)
Ilustración 16 Vista de WL C
Como componente de la Red inalámbrica, el WLC permiten a los administradores gestionar de forma segura las redes WLAN y la movilidad de los servicios, así como seguridad avanzada, voz, acceso de invitado y servicios de localización. Estos equipos soportan 6, 12 o 25 puntos de acceso, dependiendo del modelo.2 de los puertos pueden proporcionar energía a los puntos de acceso Cisco Aironet a través de PoE
Antena Omni de Techo 2.4 GHz 3 dBi
Ilustración 17 Vista de u na antena Omn i de Techo 2.4 GHz 3 dBi
La HG2403CU es una antena omnidireccional de 2.4GHz para montaje en techo de alto desempeño que provee amplia cobertura con una ganancia de 3dBi. Es ideal para aplicaciones inalámbricas IEEE 802.11b/g/n Hot Spots y otras aplicaciones 2.4 GHz en interiores donde se desee amplia cobertura. Esta antena tiene 6.5 cms de longitud, tiene conector N-Hembra y cuenta con un estético radómo de plástico ABS. Típicamente su montaje es en techo a través de un sólo agujero en el plafón usando el kit de montaje incluido. Debido a su diseño esta antena RF es ideal para uso en ambientes de oficina y edificios públicos donde son de suma importancia tanto la cobertura como la durabilidad
Selección del tipo de antena: Las antenas omnidireccionales son de gran utilidad cuando se desea cubrir un área extensa,
sin embargo hay que tomar ciertos aspectos al momento de
seleccionar alguna, se opto por antenas omnidireccionales internas, para tomar la decisión se tomaron en cuenta los materiales que utilizan los techos de los edificios, estos al ser de laminas de zinc crean un rebote en la señal de las antenas omnidireccionales externas, dando como resultado perdida de la señal.
UniFi AP
Ilustración 18 Vista de u n AP UniFi
El UniFi es un sistema WiFi revolucionario que combina desempeño carrier-class, escalabilidad ilimitada, precio revolucionario y controlador de administración virtual. El punto de acceso UniFi hace uso de un diseño industrial limpio que combina elegantemente en los ambientes típicos. Cada AP incluye todos los accesorios necesarios para instalarlo en pared o techo, así como fuente de alimentación PoE (Power over Ethernet). La funcionalidad PoE permite que tanto los datos como la alimentación del equipo sea llevada a través de un solo cable UTP/Ethernet. Una vez que el software servidor UniFi (incluído con el equipo) ha sido instalado en Mac o PC, el controlador UniFi puede ser accesado a través de cualquier dispositivo usando un navegador de internet. El controlador UniFi permite al operador de red mapear redes, manejar el tráfico de la red rápida y efectivamente y además dar de alta AP's individuales.
Incorporación de los equipos en uso Esta propuesta no se trata de eliminar todos los componentes que se utilizan en la red actual sino de incorporarlos al nuevo diseño que se está proponiendo, haciendo de esta propuesta económica y funcional los equipos que proponen que continúen en uso son:
WS-C2960-24TCL
DES-1024A
Ambos equipos son parte de la red actual y fueron descritos anteriormente los mismos cumplen con su propósito en este nuevo diseño, por lo tanto todavía puedan utilizarse y no es necesario remplazarlos e incurrir en gatos innecesarios. Estos equipos fueron seleccionados por su capacidad de escalabilidad, si la red en un futuro es ampliada, no habrá problemas en incorporar nuevos equipos o puntos de acceso, del mismo modo facilita su administración y garantiza que su uso sea el adecuado.
Tercera parte: Propuesta de políticas de seguridad en la red La seguridad en una red, es fundamental, BICU al no contar con ningún tipo de políticas de seguridad, pone en riesgo la seguridad de la red como de los mismos usuarios estas son algunas de las recomendaciones que puede aplicar para garantizar la seguridad en la red inalámbrica Si se emplea mecanismos de autenticación con nombres de usuario y clave, es necesario concientizar a los usuarios la importancia de mantener sus claves seguras con normas básicas como que no deben anotarlas en ningún lugar como recordatorio o que no deben facilitárselas a otras personas.
Establecer políticas de respaldo de la información, de los equipos más críticos, en este caso del servidor RADIUS, así como también de una política de respaldo continua de la información de base de datos y configuraciones de los equipos.
Debido a que algunos portales ofrecen solo autenticación sin ninguna encriptación es importante verificar que el portal ofrezca los requerimientos en seguridad como obtener información acerca de la técnica de encriptación y protocolos.
Escoger únicamente los paquetes necesarios a ser instalados en nuestro servidor porque de lo contrario se puede llegar a ocupar demasiado espacio en disco.
Filtrado de datos
Un firewall es la herramienta ideal para esta tarea. Si la red inalámbrica va a ser usada para un propósito determinado, como el acceso a recursos específicos, entonces se debe configurar los filtros de paquetes para que los datos que provienen de la red inalámbrica no puedan llegar a lugares indeseados. Restricción al acceso físico de los puntos de acceso.
Debe evitarse que los puntos de acceso estén en lugares de fácil acceso esto porque cualquier persona puede cometer algún descuidado y pueden fácilmente mover, reemplazar o resetear los puntos de acceso. Monitoreo.
Debe Monitorearse activamente las configuraciones de los puntos de acceso. No es suficiente con configurarlo correctamente. Una vez configurado, los puntos de acceso debe permanecer configurado apropiadamente. Es fácil para alguien externo ejecutar un reinicio de hardware en un puntos de acceso que está colocado en un escritorio o en otro lugar al que pueda tener acceso Al monitorear activamente la configuración de los puntos de acceso, se puede asegurar que el punto de acceso es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir. Controlar los equipos clandestinos. Muchos puntos de acceso pueden ser atacados por intrusos que atentan contra las políticas de seguridad de la red. Es recomendable mantener una política activa de detección de transmisiones WiFi, se puede lograr con software de tipo sniffer o software de monitoreo en tiempo real este es un requerimiento operacional crítico para la seguridad.
Las políticas de seguridad son creadas con el objetivo de garantizar una red segura y eficiente. Se plantearon consideraciones que deben ser tomadas en cuenta, al momento de crear el documento donde se planteen las restricciones y el uso que debe dársele a la misma.
VIII.
Metodología
Tipo de Investigación Según los objetivos planteados, la investigación realizada en el estudio de la red inalámbrica de la BICU es de carácter Descriptivo-Explicativo, ya que se debe recopilar toda la información necesaria que permita dar a conocer el funcionamiento de ésta, para determinar los problemas existentes en la red y conociendo sus fallas plantear un nuevo diseño de red, donde se explican los cambios que se deben realizar y al mismo tiempo el motivo de los éstos.
Variables definidas Para realizar la propuesta de diseño se delimitan las siguientes variables: Equipos y materiales a utilizar Usuarios Servicios solicitados Políticas de Seguridad Portal Cautivo
Herramientas e instrumentos utilizados Recopilación de información: Para la realización del estudio de la situación actual de la red, se recolecta una serie de documentación proporcionada por el administrador de red, indispensable para conocer el funcionamiento y desempeño de la misma. De la misma manera, se recopiló información aplicando encuestas a los usuarios para conocer diferentes aspectos de uso y preferencias de la red, además se obtuvo toda la información de los equipos actuales que permitiera reflejar las debilidades de éstos.
Observación directa: la observación fue realizada con las herramientas WirelessMon, que permite analizar los canales de transmisión de los puntos de acceso y al mismo tiempo confirmar las áreas de cobertura de la red. PfSense que permitió analizar el trafico de red en tiempo real y el trafico acumulado en un tiempo determinado además de poder restringir el uso de ciertas paginas para observan las variaciones en el trafico de la red.
Entrevista: Realizada al administrador de red, para conocer acerca de la historia, antecedentes, funcionamiento y principales problemáticas presentes en la red.
IX.
Matriz de objetivos y componentes
IX. Matriz de objetivos y componentes Tabla 2 Matriz de objetivos MATRIZ DE OBJETIVOS Y COMPONENTES OBJETIVO GENERAL
Analizar y presentar soluciones a los problemas de la red Inalámbrica de la BICU aplicando normas y estándares específicos a fin de optimizar los recursos y brindar un mejor servicio a los usuarios
OBLETIVO ESPECIFICO METAS ACTIVIDADES Diagnosticar la situación actual Detectar los problemas de la 1. Usar herramientas de escaneo de red actual. redes WiFi de la red, mediante la aplicación de herramientas de Determinar si el hardware actual cumple con los monitoreo de actividades de la requerimientos de misma para detectar las escalabilidad y funcionalidad. debilidades.
2. Realizar una inspección general de los equipos actuales. 3. Entrevista con el administrador de la red 4. Aplicar encuesta al os usuarios de la red para verificación.
Plantear un nuevo diseño de la red, tomando en cuenta las debilidades encontradas, para proponer soluciones a los problemas existentes
Proponer políticas de seguridad de la red a través de la autenticación de usuarios y restricciones a aplicaciones de poca utilidad para así optimizar el ancho de banda y demás recursos.
Proponer soluciones a la problemática de la red actual.
5. Preparar base de datos de la encuesta en SPSS y procesarlos, Proponer un nuevo diseño lógico y físico.
Realizar un estudio para determinar Seleccionar nuevos equipos los componentes físicos del nuevo y tecnologías con el fin de diseño de red. formular una propuesta que permita el mejor desempeño de la red
Garantizar la optimización de los recursos disponibles en la red y al mismo tiempo la eficiencia de la misma.
Exponer en el documento la implementación de un portal cautivo enlazado con un servidor Radius para garantizar la autenticación de cada usuario y de esta manera fortalecer la seguridad
Proponer políticas de seguridad de la red a través de la autenticación de usuarios y restricciones a aplicaciones de poca utilidad para así optimizar el ancho de banda y demás recursos.
X.
Garantizar la optimización de los recursos disponibles en la red y al mismo tiempo la eficiencia de la misma.
Exponer en el documento la implementación de un portal cautivo enlazado con un servidor Radius para garantizar la autenticación de cada usuario y de esta manera fortalecer la seguridad
Componentes
Tabla 2 Componentes ETAPAS DEL PROYECTO ETAPAS
DURACION DE LAS ETAPAS
ACTIVIDADES Recopilar información que permita identificar y analizar las
Realización de un estudio donde se determinen 5 semanas las debilidades de la red actual.
debilidades de la red. Analizar el diseño actual. Utilizar el software de monitoreo PfSense y WirelessMon Plantear propuestas a las problemáticas detectadas durante la realización del estudio
Propuesta de un nuevo diseño de red.
4semanas
Propuesta de políticas de seguridad.
1 semana
Diseñar una nueva topología de red
Diseñar propuestas para la creación de políticas de autenticación y seguridad.
X.
Componentes
Tabla 2 Componentes ETAPAS DEL PROYECTO ETAPAS
DURACION DE LAS ETAPAS
ACTIVIDADES Recopilar información que permita identificar y analizar las debilidades de la red.
Realización de un estudio donde se determinen 5 semanas las debilidades de la red actual.
Analizar el diseño actual. Utilizar el software de monitoreo PfSense y WirelessMon Plantear propuestas a las problemáticas detectadas durante la realización del estudio
Propuesta de un nuevo diseño de red.
4semanas
Propuesta de políticas de seguridad.
1 semana
XI.
Diseñar una nueva topología de red
Diseñar propuestas para la creación de políticas de autenticación y seguridad.
Costo/Financiamiento
Presupuesto Preliminar El proyecto tiene un costo aproximado de U$ 8,843.28 El desglose de los gastos para la realización del mismo se muestra en la Tabla 4 Presupuesto. La fuente de financiamiento que se pretende utilizar para la ejecución del proyecto de la Reestructuración de la red Inalámbrica de la BICU son fondos propios de la universidad.
Tabla 4 Presupuesto General PRESUPUESTO GENERAL Equipos Propuestos Descripción Cantidad Precio Unitario Total Cisco ASA 5510 1 $ 3,000.00 $ 3,000.00 Wireless LAN Controller 2112 1 $ 2,428.00 $ 2,428.00 Antena Omni de techo 3 $ 26.23 $ 78.69 UniFi
3
$
199.00
$
597.00
XI.
Costo/Financiamiento
Presupuesto Preliminar El proyecto tiene un costo aproximado de U$ 8,843.28 El desglose de los gastos para la realización del mismo se muestra en la Tabla 4 Presupuesto. La fuente de financiamiento que se pretende utilizar para la ejecución del proyecto de la Reestructuración de la red Inalámbrica de la BICU son fondos propios de la universidad.
Tabla 4 Presupuesto General PRESUPUESTO GENERAL Equipos Propuestos Descripción Cantidad Precio Unitario Total Cisco ASA 5510 1 $ 3,000.00 $ 3,000.00 Wireless LAN Controller 2112 1 $ 2,428.00 $ 2,428.00 Antena Omni de techo 3 $ 26.23 $ 78.69 UniFi
Descripción Fibra óptica Multimodo (mt) Cable UTP Cat 5e (caja) Conectores RJ45 Rack de 4 pies UPS Mano de obra Gastos varios
3
$ 199.00 Subtotal
$ 597.00 $ 6,103.69
MATERIALES VARIOS Cantidad Precio Unitario Total $ 2.90 200 $ 1 $ 98.74 $ 25 $ 0.15 $ 1 $ 109.08 $ 2 $ 79.00 $
Sub-total COSTO TOTAL
870.00 98.74 3.75 109.08 158.00 $ 1,000.00 500.00 $ $ 2,739.57 $ 8,843.28
XII.
Conclusiones
Al realizar el estudio para conocer el funcionamiento de la red Inalámbrica de la BICU, se analizaron los puntos débiles de la red, con el objetivo de proponer a la problemática presentada en ésta. El diseño de red propuesto tiene objetivo, optimizar el desempeño de la red inalámbrica, plantea ampliar el área de cobertura de la red, mejorar la eficiencia, seguridad y calidad de los servicios prestados por la red. Logrando esto mediante la implementación de herramientas de monitoreo para los equipos, implementación del portal cautivo, aplicando las políticas de restricciones de acceso, aplicaciones y descargas necesarias para mantener el tráfico de red lo más controlado posible, instalando el servidor RADIUS, para asegurar el registro de todos los usuarios. Instalando los equipos en los lugares propuestos se lograra los garantizar una mayor cobertura y solapamiento de la señal. Si este conjunto de propuestas son tomadas en cuenta, se garantizará una red segura y eficiente, que brindará a los usuarios mayor inalámbrica.
fiabilidad en los servicios de la red
Bibliografía Cisco. (2010). cisco.com. Recuperado el 04 de Agosto de 2012, de http://www.cisco.com/web/ES/solutions/smb/products/security/asa_5500_series_adaptive_security _appliances.html#~overview Crespo, J. P. (02 de 09 de 2005). http://blackspiral.org . Recuperado el 31 de Julio de 2012, de http://blackspiral.org/docs/pfc/itis/node12.html Cruz Herrera, D. R. (1 de Julio de 2011). Bibdigita. Recuperado el 31 de Julio de 2012, de http://bibdigital.epn.edu.ec/bitstream/15000/3953/1/CD-3714.pdf D-Lynk. (2010). dlinkla.com. Recuperado el 3 de Agosto de 2012, de http://www.dlinkla.com/home/productos/producto.jsp?idp=1416 Herrera, D. R. (1 de Julio de 2011). bibdigital . Recuperado el 31 de Julio de 2012, de http://bibdigital.epn.edu.ec/handle/15000/3953 Hidalgo D, Wheelock E. (Diciembre 2008). Implementacion de la red de area local de la Bluefields Indian and Caribbean University en la ciudad de Bluefields RAAS Nicaragua .Recuperado el 31 de Julio de 2012
Inc, R. (08 de Junio de 2010). softwarelibrary . Recuperado el 04 de Agosto de 2012, de http://www.retrevo.com/s/Linksys-WRT160N-Wireless-Routers-reviewmanual/id/10732ag303/t/1-2/ Palacios, J. (23 de Junio de 2005). Aula clic . Recuperado el 31 de Julio de 2012, de http://www.aulaclic.es/articulos/wifi.html PassMark. (2012). http://www.passmark.com. Recuperado el 04 de Agosto de 2012, de http://www.passmark.com/products/wirelessmonitor.htm PfSense. (2004-2001). pfsense.org . Recuperado el 3 de Agosto de 2012, de http://pfsense.org/ SA, W. M. (10 de Mayo de 2012). WNI Mexico. Recuperado el 20 de Julio de 2012, de Wireless Solution: http://www.wni.mx/index.php?page=shop.product_details&flypage=flypage_new.tpl&product_id=26 8&category_id=41&option=com_virtuemart&Itemid=53 Solution, W. W. (Enero de 2009). http://wni.mx . Recuperado el 04 de Agosto de 2012, de http://wni.mx/index.php?page=shop.product_details&flypage=flypage_new.tpl&product_id=260&ca tegory_id=40&keyword=ubiquiti&option=com_virtuemart&Itemid=53 Solution, W. W. (Enero de 2009). http://www.wni.mx/ . Recuperado el 04 de Agosto de 2012, de http://www.wni.mx/index.php?page=shop.product_details&flypage=flypage_new.tpl&product_id=32 6&category_id=32&option=com_virtuemart&Itemid=53 Velazquez, C. A. (14 de Diciembre de 2005). catarina.udlap.mx . Recuperado el 31 de Julio de 2012, de http://catarina.udlap.mx/u_dl_a/tales/documentos/lep/alvarez_v_cd/capitulo_2.html
XIII. ANEXOS
ANEXO 1 Gráficos generados por el WirelessMon
Generalidades del punto de acceso
Ilustración 19: Generalidades del punto de acceso
Los siguientes parámetros expuestos a continuación son las generalidades de la red:
SSID: (Service Set Identify), conocido como nombre de la red. Identifica una red en particular. En este caso el primer punto donde se realizo la prueba fue en el punto de acceso es WifiBiblioteca
MAC Address: Dirección MAC del punto de acceso, mostrada en formato hexadecimal Channel: Canal de operación entre el adaptador de red y el punto de acceso Strength: Muestra la intensidad de la señal en decibelios y en porcentajes Speed (Mbits): La velocidad en que se esta transmitiendo los datos en el punto de acceso conectado.
AuthType: El protocolos de autenticación que se utiliza en el punto de acceso en este caso como podemos apreciar es WPA2.
Frecuency: Frecuencia en la que esta transmitiendo el punto de acceso
Gráfico de Intensidad de señal recibida WiFi Biblioteca Grafico A
Ilustración 20: Gráfico de intensidad de señal recibida
Es un gráfico circular, mostrado en medio de la ventana principal, demuestra la intensidad de la señal recibida en el punto de acceso conectado en tiempo real. Si solo muestra un círculo rojo, la señal recibida es débil. A medida que se muestran más círculos, más intensa es la señal. Al comparar el grafico A con el Grafico B se aprecia la diferencia en la intensidad de señal obtenida en diferentes puntos de la Biblioteca.
Grafica B
Ilustración 21: Gráfico de intensidad de señal recibida en otra ubicación del mismo punto de acceso
En la grafica B se observa como la intensidad de la señal del mismo punto de acceso, marca una señal baja, deficiente, porque solamente tiene el círculo del centro,
la
variación de calidad es relevante, considerando que ésta medida está tomada a menos de 5 metros de la grafica A, esto quiere decir que la cobertura del punto de acceso es deficiente.
Uso del canal WiFi Biblioteca
Ilustración 22: Canal que utiliza el punto de acceso de la biblioteca
Channel Use: Muestra el canal por el cual está transmitiendo la señal en este caso el utilizado es el canal 6
Intensidad de la señal referente al tiempo
Ilustración 23
En la ilustración se aprecia una grafica lineal, esta hace referencia a la intensidad de la señal en un lapso de tiempo determinado, se observa que en el punto donde mayor intensidad presentaba por un corto periodo máximo del 60%, permaneciendo estable el
resto del tiempo en un 40%.
Graficas generadas para el punto de acceso WiFi Canadá
Ilustración 24: Vista completa de los datos del punto de acceso Canadá
Realizando las mismas mediciones en el punto de acceso Canadá, podemos apreciar que el este punto de acceso cuenta con mayor intensidad en su señal llegando a un 76%, no obtenemos el 100% de la señal porque el punto de acceso está ubicado dentro de la oficina de informática y por razones de infraestructura se atenúa la señal. Podemos observar las configuraciones y apreciamos que en relación con el punto de acceso de la biblioteca utilizan canales diferentes para transmitir, se utiliza un canal 9 para que no tenga problemas de interferencia al momento de realizar la conexión, sin embargo no hay problemas de interferencia interferencia ya que entre cada punto de acceso acceso no hay solapamiento de señal y no posee ningún tipo de autenticación lo que la convierte en una red abierta.
Intensidad de la señal referente al tiempo
Ilustración 24
Grafica del punto de acceso Canadá donde se aprecia como la grafica varia, la intensidad es mejor y se mantiene mucho más alta en comparación con la biblioteca, llegando a picos de hasta 80% en la intensidad de la señal,
ANEXO 2 Configuraciones del PfSense
Configuración del PfSense
Ilustración 25 Configuraciones de PfSense
Hostname en este caso en donde se permitió la realización de las pruebas en el punto de acceso Wifi Canadá. El dominio: al que pertenece, que es el de la universidad (bicu.com.ni) DNS Primario: Guardan los datos de un espacio de nombres en sus ficheros DNS Secundario: Obtienen los datos de los servidores primarios a través de una transferencia de zona
Ilustración 26
Una vez seleccionada la interfaz a se procede a configurar si es estática o dinámica, en este caso se configuro como dinámica. Se configuro la dirección IP y la puerta de enlace (Gateway)
Ilustración 27
Configuración de la Información de la LAN, únicamente escribimos el numero IP de la LAN en el campo LAN IP ADDRESS y seleccionamos la máscara de subred.
Ilustración 28
En esta imagen vemos la configuración de la contraseña que se desee y la confirmación de la misma
Ilustración 29
Finalmente el PfSense muestra que debe reiniciarse.
ANEXO 3 Configuraciones de restricciones en el punto de acceso WiFi Canadá
CONFIGURACIONES DE RESTRICCIONES EN EL PUNTO DE ACCESO WIFI CANADA
Ilustración 30
Una vez instalado y configurado podemos descargar cualquier paquete que es un complemento para monitorear o hacer tareas de administración, en este caso se descargaron algunos para hacer las pruebas pertinentes.
Ilustración 31
Descargando el paquete bandwidthd-2.0.1_1 este paquete sirve para mostrar un grafico del tráfico de red en tiempo real.
Ilustración 32
Seleccionando y descargando el paquete SquidGuard para restringir acceso a páginas, aplicaciones y extensiones.
En esta Ilustración se muestra la configuración de control de acceso en la cual está la lista negra ( BLACKLIST) en el campo que tiene a su derecha ingresamos un par de direcciones para restringir el acceso el resultado es el siguiente
Ilustración 33
Este es el resultado de intentar acceder a alguna dirección agregada en la li sta negra, El navegador web muestra un error y explica el motivo por el cual no podemos ingresar a una determinada página.
Ilustración 34
Dirección ingresada en la blacklist, como se puede apreciar es el mismo resultado que en la Ilustración anterior la explicación es válida para ambas ilustraciones ya que se utilizó el mismo método de restricción.
Negando Skype Ilustración 35
En la Ilustración podemos observar la manera de configurar el punto de acceso para poder bloquear cualquiera de las aplicaciones que se muestran en el submenú o podemos seleccionar una que no se encuentre en el dando click en Agregar una nueva aplicación se guardan los cambios y la configuración ya se llevó a cabo.
ANEXO 4 Ilustraciones del tráfico de la red inalámbrica sin restricciones
Ilustración 36
Esta primera Ilustración se generó con el PfSense con ayuda del paquete bandwidth se monitoreó la red sin ningún tipo de restricción de uso y los resultados fueron un elevado consumo del ancho de banda, según el gráfico el pico más alto se genero el día lunes, en total los días domingo y lunes registraron un consumo de casi 14.7 GB con picos de transferencias de hasta 701.4 MB Ilustración 37
En esta Ilustración se puede observar con mayor detalle los valores arriba mencionados y qué protocolos son los que más ancho de banda consumen.
Ilustración 38
La Ilustración 38 muestra el consumo de ancho de banda en tiempo real, se puede apreciar que sin ningún tipo de restricción el consumo de ancho de banda es mayor a los 750 Kbps. Ilustración 39
Esta Ilustración muestra el tráfico de red en un día normal, como podemos observar el servicio cae de las 2:00 pm hasta casi las 3:00 pm y al reanudar el servicio se muestra el pico mas alto de la tarde llegando a los 1.7 mbps
ANEXO 5 Ilustraciones del tráfico de la red con restricciones
Ilustración 40
Como podemos observar luego de aplicar la restricción mostrada en la configuración de restricciones en el p un to d e acces o W iFi Can adá, hay un significativo decremento en el consumo de ancho de banda
Ilustración 41
En esta Ilustración se observa un importante decremento en el consumo de ancho debanda pasando de 14.7 GB a 99.9 Mb
ANEXO 6 Encuesta aplicada a usuarios de la red inalámbrica
La sig uiente enc uesta estádirig ida a los u su arios d e la red inalámb rica de la BL UEFIELDS INDIAN AND CARIBB EAN UNIVERSITY (BICU), tiene com o objetivo
analizar el acces o,
preferencia y lo s h ábitos de uso del Internet en los d iferentes pu ntos de acceso d e la red.
Marque con una X la elección de su preferencia DATOS GENERAL ES
EDAD:
17 a 22
SEXO M
23 a 28
28 a mas
F
POSEE COMP UTADORA PO RTATIL
SI
NO
ACCEDE AL INTERNET INAL AMB RICO DE LA UNIVERDIDAD
SI
NO
QUE PAGINA S VISITAS M ÁS
Educativas
Redes Sociales
Correo Electrónico
Ocio
Descargas
Otros
DE QUE PUNTO SE CONECTA CON MAS FRECUENCIA
WiFi Canadá
WiFi Biblioteca
DONDE LE GUSTARIA QUE HUBIERA COB ERTURA
Bienestar Estudiantil
Área De Videoconferencia
Área De Rectoría
Glorieta
EN SU OPINION QUE ES LO QUE MAS LE GUSTA DE ACCEDER A LA RED INALAMBRICA DE LA BICU Es Rápida
No Hay Restricciones De Paginas
Puedo Descargar
EN SU OPINION QUE ASPECTOS DEBE MEJORAR LA RED INALAMBRICA Velocidad
Seguridad
Accesibilidad
ANEXO 7 Entrevista al encargado de la red inalámbrica
Objetivos Conocer los inconvenientes más frecuentes que presenta la red actual. Determinar las posibles mejoras a realizar en la red. 1. ¿Desde cuándo presta servicios la red? 2. ¿Cuántos edificios cuentan con cobertura? 3. ¿Cuáles han sido los principales inconvenientes de la red actual? 4. ¿De cuánto es el ancho de banda disponible de la red inalámbrica? 5. ¿Existen restricciones del uso de los servicios proporcionados por la red hacia los usuarios? 6. ¿Cuáles son los servicios que la red ofrece a sus usuarios? 7. ¿Cuántos puntos de acceso hay en la red? 8. Considera necesario la implementación de nuevos dispositivos en la red ¿Por qué? 9. ¿Cuántos usuarios soporta cada Punto de Acceso? 10. ¿Existen restricciones del uso de los servicios proporcionados por la red hacia los usuarios? 11. ¿Tiene algún tipo de seguridad la red inalámbrica?
ANEXO 8 Especificaciones técnicas del Cisco ASA 5510
ANEXO 9 Especificaciones técnicas del Wireless LAN Controler
ANEXO 10 Especificaciones técnicas deAntena Omni de Techo
Especificaciones Eléctricas
Especificaciones Mecánicas
Patrón de radiación
ANEXO 11 Especificaciones técnicas de los puntos de acceso UniFi
ANEXO 12 Cotizaciones