N U E D D E R E D A R U T C U R R E B T S Y E C A R F N I A L E D O I D U T S E
r l o i a r a r o t r e i e p L u l r S e r a d e l a H e u c i r c n s c a E é t a l i m l a e o l l d i P V a c t e i s á s i m e n l e e T D n y e a o í r d e e i n v e e g n u I e Q d r s o e o t n L a i r d a u t s c E s
3Escuela Superior Politécnica del Litoral 1 0 2 “Impulsando la sociedad del conocimiento”.
O
Elaborado por :
Denisse Beatriz Villamar Herrera. Oscar Loor Quevedo. Correo Electrónico:
[email protected] [email protected] [email protected] Néstor Arreaga Dirigido por: Ciudad-País: Guayaquil-Ecuador
Dedicamos este libro a
Nuestros PADRES, que en todo momento estuvieron dispuestos a guiarnos. A nuestro profesor del curso de Fundamentos de Redes de Datos, Néstor Arreaga que con sus
enseñanzas,
entrega
a
la
paciencia,
y
educación
contribuyen en la formación de profesionales.
INDICE GENERAL 1. Consideraciones Generales 2. Introducción 3. Tecnología CPLD …………………………………………………………………… 1 a. Marco Teórico ……………………………………………………………… 1 i. Introducción ……………………………………………………….. 1 ii. Orígenes …………………………………………………………… 1 b. Arquitectura ………………………………………………………………… 4 i. Matriz de Interconexiones (PIA) …………………………………... 5 ii. Bloques Lógicos o Labs …………………………………………… 6 iii. Macroceldas ……………………………………………………….. 7 iv. Celda Entrada /Salida ……………………………………………… 8 c. Fabricantes …………………………………………………………………. 10 i. Altera ………………………………………………………………. 10 ii. Atmel ………………………………………………………………. 14 d. Programación de los PLD ………………………………………………….. 15 i. Introducción ……………………………………………………….. 15 ii. Descripción del circuito en VHDL ………………………………... 16 iii. Simulación de la descripción en VHDL …………………………... 17 iv. Síntesis ……………………………………………………………. 17 v. Simulación del código sintetizado ………………………………... 18 vi. Programación del dispositivo …………………………………….. 18 vii. JTAG ……………………………………………………………… 18 e. Aplicaciones ……………………………………………………………….. 19 f. Ejercicios resueltos ………………………………………………………… 19 4. Tecnología FPGA …………………………………………………………………… 29 a. Marco Teórico ……………………………………………………………… 29 b. FPGA versus otras tecnologías ……………………………………………… 30 i. FPGA versus CPLD ………………………………………………… 30 ii. FPGA versus Microcontrolador …………………………………….. 30 iii. FPGA versus ASIC …………………………………………………..30 c. Programación …………………………………………………………………31 d. Aplicaciones …………………………………………………………………..31 e. Fabricantes ……………………………………………………………………32 i. Xilinx …………………………………………………………………32 ii. Altera …………………………………………………………………33 f. Ejemplos de descripción VHDL ……………………………………………..36 g. Robótica y FPGA ……………………………………………………………..46 h. Futuro de los sistemas digitales – FPGA ……………………………………..47 i. Ejercicios Propuestos …………………………………………………………48 5. Anexo ………………………………………………………………………………….50 a. Procedimiento para el diseño de circuitos secuenciales ………………………50 b. Recomendaciones para el diseño de Sistema Digital utilizando lenguaje HDL …………………………………………………….. 51 c. Lenguaje de Descripción de Hardware: VHDL ………………………………52 6. Bibliografía …………………………………………………………………………… 54
CONSIDERACIONES GENERALES Tema del Proyecto: ANÀLISIS
DE LA INFRAESTRUCTURA DE RED DE UN
CYBER. Población Objetivo: Estudiantes de Fundamentos de Redes de Datos. Unidades de Investigación: Diseño de infraestructura de una
red, topología, tecnología
y elementos implicados.
INTRODUCCIÓN Durante el estudio de las redes y sus elementos tales como los medios, dispositivos, datos y protocolos es necesario y útil el diseño y montaje de varias redes ya sea en casas, laboratorios, centros comerciales, en las cuales pondremos a prueba el conocimiento adquirido en clase. Es bueno empezar realizando conexiones sencillas con cables de red y conectores RJ-45 y a medida que profundizamos en el tema, requerimos de mayor conocimiento y experiencia al momento de enfrentar un problema de red. Por tanto este documento se basa en el diseño e infraestructura de una red en un cyber. Un cibercafé (de ciber- y café), ciber café o café Internet es un local público donde se ofrece a los clientes acceso a Internet y, aunque no en todos, también servicios de bar, restaurante o cafetería. Para ello, el local dispone de computadoras y usualmente cobra una tarifa fija por un período determinado para el uso de dichos equipos, incluido el acceso a Internet y a diversos programas, tales como procesadores de texto, programas de edición gráfica, videojuegos, copia de CD o DVD, etc. Otros locales que ofrecen ordenadores con internet, pero sin servicios de cafetería son los locutorios. Nota
Para este documento, el cyber es ficticio, pero se ha elegido la infraestructura de uno de los laboratorios de la FIEC, ya que su infraestructura y topología es similar a la de un cybercafé.
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
NECESIDADES DE IMPLEMENTACIÓN DE RED 1 Con la necesidad de ofrecer a los estudiantes un espacio de computación con las aplicaciones necesarias para el análisis de redes eléctricas y dispositivos electrónicos y tiempo para el ocio, la Facultad de Ingeniería en Electricidad y Computación pone a disposición un laboratorio con infraestructura moderna, computadoras y sistemas de última generación, un estudiante puede permanecer en un laboratorio 3 horas seguidas, hasta que un mensaje en la pantalla dice que se tiene 5 minutos para cerrar sesión. Los estudiantes tienen la libertad de descargar programas y navegar por la red, con ciertas páginas bloqueadas por motivo de seguridad.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 1 de 29
1
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
DISEÑO DEL DIAGRAMA
2
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 2 de 29
2
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
3
3
TOPOLOGÍA DE LA RED
La topología de la red es ESTRELLA EXTENDIDA. A continuación se detalla las características de la misma: La topología estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un switch, pasa toda la información que circula por la red. (Obsérvese la figura 1). La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Figura 1 To olo ía en Estrella
La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central, también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. Obsérvese la figura 2.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 3 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con el nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Figura 2 To olo ía en Estrella Extendida
Ventajas de la Topología Estrella La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring. Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable, solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente. Es fácil de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.
Desventajas de la Topología Estrella
Es costoso ya que requiere más cable que la topología Bus y Ring. El cable viaja por separado del Hub a cada computador.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 4 de 29
4
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
5
TECNOLOGÍA DE LA RED
4
La tecnología de la red es ETHERNET. A continuación se detalla las características de la misma: es una popular tecnología LAN (Red de Área Local) que utiliza el acceso múltiple con portadora y detección de colisiones (Carrier Sense Multiple Access With Colissiom Detection, CSMA/CD) entre estaciones con distintos tipos de cable. Obsérvese la figura 3. ETHERNET
Figura 3 Tecnolo ía ETHERNET
Algunas características de Ethernet:
Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto,
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 5 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
NO FALLA a menos que el cable se corte físicamente o su terminación sea incorrecta. Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos. UTILIZA MÚLTIPLES PROTOCOLOS DE COMUNICACIÓN y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.
Método de Acceso de la Ethernet:
El método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON PORTADORA Y DETECCIÓN DE COLISIONES (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de reglas que DETERMINA EL MODO DE RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.
Velocidad de transferencia: ETHERNET ESTÁNDAR, denominada 10BaseT, SOPORTA VELOCIDADES DE transferencia de datos de 10 Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. FAST ETHERNET (100BaseT) SOPORTA VELOCIDADES DE transferencia de datos de 100 Mbps y GIGABIT ETHERNET SOPORTA VELOCIDADES DE 1 GBPS (gigabyte por segundo) o 1,000 Mbps.
Importancia de Ethernet: Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 6 de 29
6
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.
Hardware comúnmente utilizados por Ethernet: - NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una red. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo. - Repetidor o repeater - aumenta el alcance de una conexión física, disminuyendo la degradación de la señal eléctrica en el medio físico. - Concentrador o hub - funciona como un repetidor, pero permite la interconexión de múltiples nodos, además cada mensaje que es enviado por un nodo, es repetido en cada boca el hub. - Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames (tramas) entre las redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una dirección MAC. - Enrutador o router - funciona en una capa de red más alta que los anteriores -- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección de destino. - Conmutador o Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propia red.
Fi ura 4 Conexiones en un Switch ETHERNET
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 7 de 29
7
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
8
MEDIOS DE LA RED
5
Entre Routers (Switch de capa-3): -
Patch panel de Fibra, redundante de 6 hilos TX / 6 hilos RX Cable de FO tipo monomodo, terminación/conector tipo SC. Conectores para fibra óptica
-
Slot de fibra monomodo para interconectar routers, desmontable en el mismo router/switch.
Entre Switches y Computadores -
Patch panel 24/48 puertos que interconecta el punto de datos de la PC y el puerto del router/Switch, Cat5E o Cat6. Cable multipar, 8 hilos UTP cat5e o cat6.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 8 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
Su objetivo es conectar los puntos del cuarto de telecomunicaciones hasta el área de trabajo, con una transmisión de datos 10/100BaseT/Tx con un rendimiento que supera los 10 Mbps. Contiene 8 hilos de pares trenzados de 100 ohms, ofrece código de color para su fácil configuración según la norma T568 A/B. Permite flexibilidad en instalación, capacidad de crecimiento y facilidad de administración. Es un cable de alto rendimiento.
El cable UTP cat6 supera un rendimiento de 1 Gbps., contiene 8 hilos en pares divididos por una cruceta de 100 ohms con código de colores con fácil configuración.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 9 de 29
9
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
-
Conector/Jack RJ-45.
El diseño del plug facilita su instalación, le permite al integrador realizar patch cord en campo con ayuda de cualquier pinza de crimpeo RJ-45. Cada plug contiene 8 pines de cobre bañados con 50um de oro. Además de canales que ayudan a introducir los hilos del cable UTP sin que se pierda la configuración. Es un dispositivo pasivo, con el que podrá realizar la interfaz física del cableado, indispensable para la comunicación entre equipos de fácil instalación y compatible con cableados de 22 AWG hasta 26 AWG.
El jack RJ-45 funciona como una interfaz física usada para conectar el cable horizontal y los patch cord en el área de trabajo. -
Tarjeta de red Ethernet en cada PC, 10/100/1000.
Una tarjeta Ethernet se usa para crear una red, ya sea doméstica o en una oficina, cuando tienes más de un ordenador y quieres que se comuniquen entre ellos; o conectar a la misma ISP (proveedor de servicios de Internet).
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 10 de 29
10
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
CARACTERÍSTICAS TÉCNICAS DE
6
Switch de capa 3 (router), CISCO 3750G de 48 puertos [1]
Tasa de transferencia (máx): 1 Gbit/s. Capacidad de conmutación: 32 Gbit/s. Velocidad de transferencia (paquete): 38.7 mpps. Tabla de direcciones MAC: 12000 entradas. Estándares de red: IEEE 802.1s, IEEE 802.1w, IEEE 802.1x, IEEE 802.3ad, IEEE 802.3af, IEEE 802.3x. Protocolos de gestión: SSHP, SNMP, RMON, NTP, TFTP, Telnet. Protocolos de conmutación: DHCP, DTP, PAgP, LACP, RSTP, HSRP, IPv6, DVMRP, VTP, IGMP, TCP/UDP. Protocolos de trasmisión de datos: Ethernet, Fast Ethernet, Gigabit Ethernet. Peso: 7 kg. Consumo energético (típico): 220 W. Memoria interna: 16 Mb. Full duplex. Requisitos de energía: 100-240 VAC, 8.0-4.0A, 50-60 Hz.
Fi ura 5 Switch de ca a 3 router , CISCO 3750G de 48 uertos
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 11 de 29
11
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
12
Switch de capa 2 administrable: Dlink DES-3028 [2]
Tasa de transferencia (máx): 1 Gbit/s. Tasas de transferencia soportadas: 10/100/1000 Mbps. Capacidad de conmutación: 12.8 Gbit/s. Tabla de direcciones MAC: 8000 entradas. Capa del interruptor: L2, Tipo de interruptor: Gestionado, MIB, soporte: RFC: 1213,1493,1907,1757,2819,1643,2358,2665,2674,2233,2863,2618,2620,2925. Tecnología de cableado ethernet de cobre: 1000BASE-T, 100BASE-TX, 10BASE-T. Peso: 2.36 kg. Memoria flash: 8 Mb.
Fi ura 6 Switch de ca a 3 router , CISCO 3750G de 48 uertos
Switch de capa 2 administrable: Cisco 2960G [3]
Cisco CATALYST 2960 24 10/100 Port & 8 PoE. Tasa de transferencia (máx): 1 Gbit/s, Tasas de transferencia soportadas: 10/100/1000 Mbps. Ancho de banda: 16 Gbit/s. Capa del interruptor: L2, Tipo de interruptor: Gestionado.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 12 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
Protocolos de gestión: SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP. Protocolo de trasmisión de datos: Ethernet, Fast Ethernet. Peso: 4.5 kg. Corriente de entrada: 3.0/1.5 A
Fi ura 7 Switch de ca a 2 administrable: Dlink DES-3028
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 13 de 29
13
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
14
SISTEMA OPERATIVO DE
7
Principalmente se utiliza Linux en distribución Centos 5.5 o superior, pero también se tiene Windows 2003 server. A continuación se describe algunas características de los sistemas operativos utilizados en esta red.
Centos 5.5 CentOS (Community ENTerprise O perating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a
partir del código fuente liberado por Red Hat. Red Hat Enterprise Linux se compone de software libre y código abierto, pero se publica en formato binario usable (CD-ROM o DVD-ROM) solamente a suscriptores pagados. Como es requerido, Red Hat libera todo el código fuente del producto de forma pública bajo los términos de la Licencia pública general de GNU y otras licencias. Los desarrolladores de CentOS usan ese código fuente para crear un producto final que es muy similar al Red Hat Enterprise Linux y está libremente disponible para ser bajado y usado por el público, pero no es mantenido ni asistido por Red Hat. Existen otras distribuciones también derivadas de los fuentes de Red Hat. CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada por Fedora. CentOS 5.5 desarrollado por un equipo pequeño pero creciente grupo de desarrolladores del núcleo. A su vez los desarrolladores centrales son apoyados por una activa comunidad de usuarios como los administradores de sistemas, administradores de red, los usuarios empresariales, gerentes, principales contribuyentes de Linux y los entusiastas de Linux de todo el mundo. Requisitos del sistema
Hardware recomendado para operar:
Memoria RAM: 64 MB (mínimo).
Espacio en Disco Duro: 1024 MB (mínimo) - 2 GB (recomendado).
Procesador: ver Arquitecturas
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 14 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
Windows Server 2003
15
Sus características más importantes son:
Sistema de archivos NTFS: 1. cuotas 2. cifrado y compresión de archivos, carpetas y no unidades completas. 3. permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix.
Gestión de almacenamiento, backups... incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan. Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware. ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.
Autentificación Kerberos5 DNS con registro de IP's dinámicamente
Políticas de seguridad
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 15 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
16
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 16 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
17
ADMINISTRACIÓN DE LA
8
Metodología: -
Revisión periódica de firmware (al menos 1 al semestre). Revisión diaria de comportamiento de red por puerto Actualización de listas de accesos y firewall ACL en los Routers y Servidores Cambio de Cables que presentan mal funcionamiento
Software: -
NAGIOS. Nagios es un sistema de monitorización de redes de código abierto
ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red. Llamado originalmente Netsaint, nombre que se debió cambiar por coincidencia con otra marca comercial, fue creado y es actualmente mantenido por Ethan Galstad, junto con un grupo de desarrolladores de software que mantienen también varios complementos. Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. -
Secure CRT ó Putty. PuTTY es un cliente SSH, Telnet, rlogin,
y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformasUnix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT. Algunas características de PuTTY son: El almacenamiento de hosts y preferencias para uso posterior.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 17 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
Control sobre la clave de cifrado SSH y la versión de protocolo. Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente. Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11. Completos emuladores de terminal xterm, VT102, y ECMA-48. Soporte IPv6. Soporte 3DES, AES, RC4, Blowfish, DES. Soporte de autentificación de clave pública. Soporte para conexiones de puerto serie local. El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type. Su traducción al castellano sería: Puerto único para terminales de teletipo.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 18 de 29
18
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
19
ANÁLISIS DEL
9
La red interna de FIEC tiene un ancho de banda de 1.2Gbps y el acceso de salida a internet es de 280Mbps. Las aplicaciones que generan tráfico son las descargas de programas y acceso a redes sociales siendo Facebook la red social más visitada por los usuarios. Este tráfico no resulta ser un problema por ahora, pero puede que se sienta algún inconveniente cuando los usuarios en su gran mayoría estén descargando programas de tamaño de 1Gb ya que se la conexión se volvería lenta, para esto nuestra solución es poner a disposición de los clientes un correo electrónico con el cual podrán interactuar con el administrador sugiriendo un programa para que sea instalado en las máquinas o en su defecto pedir permiso al administrador para descargar programas de gran tamaño. Figura 8 Ejemplos
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 19 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
20
10
ANÁLISIS ECONÓMICO DEL
Para realizar este análisis, nuestra fuente es el sitio web www.mercadolibre.com.ec
CISCO 3750G de 48 puertos…………………………………….…$320 Dlink DES-3028…………………………………………..………..$20 Cisco 2960G……………………………………………….……….$60 Cable de red 50m (1m…$0.30)…………………………….……….$15 Conectores RJ-45 200 (c/u…..$0.15)……………………..………..$30 PC con procesador Dual Core 1.8 Ghz Ram 2gb Disco 500gb x34…$8500
En total, el costo de la red es: $8645 dólares, se asume que no hay descuento por compra mayorista. Implementar de manera física la red resulta costosa pero pensando a largo plazo, la calidad de conexión, equipos e infraestructura hará que sea rentable.
ESQUEMA DE
11
El esquema utilizado en el laboratorio tiene las siguientes características: -
IPs publicas de clase C. Subneting, 2 segmentos de red de los 30 segmentos que tiene la facultad. Implementación de Vlans para dominios de broadcast.
ANÁLISIS DE LA
12
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 20 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
El siguiente análisis de infraestructura es para tener conexión a internet y utilizar sus servicios: -
Cableado estructurado interno para 34 PCs. Switch capa-2, administrable Dlink DES-3028 interno Switch capa-2, administrable Cisco 2960G en el IDF Switch capa-3, como router para comunicarse con el Centro de Servicios Informáticos (CSI). CSI se interconecta con el ISP para salida a internet.
SOFTWARE UTILIZADO
13
El software que utiliza el laboratorio es un Sistema desarrollado por la FIEC, llamado ControlPC.
ANCHO DE
14
Espol cuenta con un ancho de banda de 280Mbps, pero para el laboratorio de 34 PCs es suficiente 2Mbps. Con esto los usuarios disfrutan de buen servicio. Fi ura 9
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 21 de 29
21
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
22
CALIDAD DE SERVICIO
15
QoS o Calidad de Servicio [4] (Quality of Service,
en inglés) son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado (throughput ). Calidad de servicio es la capacidad de dar un buen servicio. Es especialmente importante para ciertas aplicaciones tales como la transmisión de vídeo o voz. •
SLA (Service Level Agreement).:
– Ancho de banda ≥ 280 Mb/s – Retardo ≤ 50 ms – Jitter ≤ 20 ms – Tasa de pérdidas ≤ 0,01 % Fi ura 10 QoS CISCO
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 22 de 29
ESTUDIO DE LA INFRAESTRUCTURA DE RED DE UN CYBER
Oscar Loor Quevedo y Denisse Villamar Herrera. Estudiantes de Ingeniería en Telemática de la Escuela Superior Politécnica del Litoral.
23
BIBLIOGRAFÍA [1] http://www.cyberpuerta.mx/Computo-Hardware/Redes/Switches/Cisco-
Catalyst-3750G-48PS-S-PoE-Switch-48-Puertos.html Características de switch de 3 capas. [2] http://www.cyberpuerta.mx/Computo-Hardware/Redes/Switches/D-LinkSwitch-DES-3028-24-Puertos.html Característica de switch de 2 capas. http://www.cyberpuerta.mx/Computo-Hardware/Redes/Switches/Cisco-FastEthernet-Switch-Catalyst-2960-con-Cables-24-Puertos.html Característica de switch de 2 capas. [3]
[4] http://es.wikipedia.org/wiki/Calidad_de_servicio QoS.
Proyecto de Fundamentos de Redes de Datos para Ingeniería, Par. 2 Página 23 de 29