universidad de guayaquil -...

149
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Estudio comparativo de factibilidad del uso de herramientas de Control de Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP y Software Libre. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: JORGE NARANJO ROMERO TUTOR: ING. WILBER ORTIZ AGUILAR GUAYAQUIL ECUADOR 2016

Upload: vanquynh

Post on 27-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Estudio comparativo de factibilidad del uso de herramientas

de Control de Dispositivos y Servicios de Red de Datos

mediante el Protocolo SNMP y Software Libre.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

JORGE NARANJO ROMERO

TUTOR:

ING. WILBER ORTIZ AGUILAR

GUAYAQUIL – ECUADOR

2016

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO “Estudio comparativo de factibilidad del uso de herramientas de Control de Dispositivos

y Servicios de Red de Datos mediante el protocolo SNMP y Software Libre.”

REVISORES: Ing. Silvia Torres, M.Sc.;

Ing. Karla Ortiz Chimbo, M.Sc.; Ing. Wilber Ortiz

Aguilar, M.Sc.

INSTITUCIÓN : Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA : Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: N° DE PAGS:

ÁREA TEMATICA: Redes, Protocolo SNMP, Seguridad Informática.

PALABRAS CLAVES: Monitorización de red , Seguridad de Red , SNMP

RESUMEN: Se aplica el protocolo SNMP mediante herramientas de monitoreo de Red de tipo

open source para aprovechar sus ventajas tales como monitoreo real de la red de los laboratorios

N-1,S-1 y S-2 de la Facultad de Ciencias Matemáticas y Físicas , para aplicar una correcta

organización del uso de los recursos de los laboratorios de las carreras CISC Y CINT.

N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL(tesis en la web):

ADJUNTO PDF x

SI

NO

CONTACTO CON AUTOR:

Jorge Naranjo Romero

Teléfono:

0993782964

E-mail:

[email protected]

CONTACTO DE LA INSTITUCIÓN Nombre: Universidad de Guayaquil

Teléfono:04 2-284505, 2-287258, 2-286950, 2-

280086, 2-287072, 2-293625

III

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de investigación, “Estudio comparativo de

factibilidad del uso de Herramientas de Control de Dispositivos y Servicios de Red

de Datos mediante el protocolo SNMP y Software Libre “elaborado por el Sr.

Jorge Naranjo Romero alumno no titulado de la Carrera de Ingeniería en

Networking y Telecomunicaciones de la Facultad de Ciencias Matemáticas y

Físicas de la Universidad de Guayaquil, previo a la obtención del Título de

Ingeniero en Networking y Telecomunicaciones, me permito declarar que luego

de haber orientado, estudiado y revisado, lo apruebo en todas sus partes.

Atentamente

Ing. Wilber Ortiz Aguilar

TUTOR

IV

DEDICATORIA

Dedico el presente proyecto a

Dios, mis padres, novia,

hermanos y amigos que me

brindan su apoyo incondicional

en todo momento.

Jorge Naranjo Romero

V

AGRADECIMIENTO

A Dios, a mis padres, a mi

novia y hermanos por

brindarme la fortaleza y apoyo

que siempre necesito para

seguir adelante y cumplir mis

metas. A mi tutor de proyecto

de titulación quien me brindo

su confianza y apoyo para

realizar el proyecto. A la

Universidad de Guayaquil

porque siempre será mi alma

mater.

Jorge Naranjo Romero

VI

TRIBUNAL PROYECTO DE TITULACIÓN

________________________________ ___________________________

Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, Mgs

DECANO DE LA FACULTAD DE DIRECTOR

CIENCIAS MATEMÁTICAS Y CARRERA DE INGENIERÍA EN

FÍSICAS NETWORKING Y TELECOMUNICACIONES

______________________________ _____________________________

Ing. Silvia Torres, M.Sc. Ing. Karla Ortiz Chimbo, M.Sc.

PROFESOR DEL ÁREA DE PROFESOR DEL ÁREA DE

TRIBUNAL TRIBUNAL

_____________________________

Ing. Wilber Ortiz Aguilar, M.Sc.

DIRECTOR DEL PROYECTO

TITULACIÓN

______________________________

Ab. Juan Chávez Atocha, Esp.

SECRETARIO

VII

DECLARACIÓN EXPRESA

“La responsabilidad del

contenido de este proyecto de

titulación, me corresponden

exclusivamente; y el

patrimonio intelectual de la

misma a la Universidad de

Guayaquil”.

Jorge Naranjo Romero

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

“Estudio Comparativo de Factibilidad del uso de herramientas de Control de

Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software

Libre”.

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES.

Autor: Jorge Naranjo Romero

C.I.0929818151

Tutor: Ing. Wilber Ortiz Aguilar

Guayaquil, Diciembre del 2016

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante JORGE

ISRAEL NARANJO ROMERO, como requisito previo para optar por el título de

Ingeniero en Networking y Telecomunicaciones cuyo problema es:

“Estudio comparativo de factibilidad del uso de Herramientas de Control de

Dispositivos y Servicios de Red de Datos mediante el protocolo SNMP y

Software Libre”.

Considero aprobado el trabajo en su totalidad.

Presentado por:

__Jorge Naranjo Romero ___ _____0929818151____

Apellidos y Nombres completos Cédula de ciudadanía N°

Tutor: Ing. Wilber Ortiz Aguilar.

Guayaquil, Diciembre del 2016

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de

Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Jorge Israel Naranjo Romero

Dirección: Coop. San Enrique Mz.17 Vill.10

Teléfono: 042803815 - 0993782964 E-mail: [email protected];

[email protected].

jo

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y telecomunicaciones

Proyecto de titulación al que opta: Redes

Profesor tutor: Ing. Wilber Ortiz Aguilar

Título del Proyecto de titulación:

“Estudio comparativo de factibilidad del uso de Herramientas de Control de

Dispositivos y Servicios de Red de Datos mediante el protocolo SNMP y Software

Libre”.

Tema del Proyecto de Titulación: Monitorización de Red.

XI

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a

la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de

este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno: Jorge Naranjo Romero.

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM

X

XII

Índice

UNIVERSIDAD DE GUAYAQUIL ------------------------------------------------------------- I

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA ------------------------ II

CARTA DE APROBACIÓN DEL TUTOR ------------------------------------------------ III

DEDICATORIA ---------------------------------------------------------------------------------- IV

AGRADECIMIENTO ---------------------------------------------------------------------------- V

TRIBUNAL PROYECTO DE TITULACIÓN----------------------------------------------- VI

DECLARACIÓN EXPRESA ----------------------------------------------------------------- VII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR---------------------------------------- IX

Autorización para Publicación de Proyecto de ---------------------------------------X

Índice --------------------------------------------------------------------------------------------- XII

CAPÍTULO I --------------------------------------------------------------------------------------- 1

EL PROBLEMA----------------------------------------------------------------------------------- 1

PLANTEAMIENTO DEL PROBLEMA ---------------------------------------------------- 1

Situación Conflicto Nudos Críticos -------------------------------------------------------- 2

Causas y Consecuencias del Problema ------------------------------------------------- 3

Causas ------------------------------------------------------------------------------------------ 3

Consecuencias -------------------------------------------------------------------------------- 4

Delimitación del Problema ------------------------------------------------------------------ 4

Formulación del Problema ------------------------------------------------------------------ 5

Evaluación del Problema -------------------------------------------------------------------- 6

Delimitado--------------------------------------------------------------------------------------- 6

Claro --------------------------------------------------------------------------------------------- 6

Evidente ----------------------------------------------------------------------------------------- 7

Concreto ---------------------------------------------------------------------------------------- 7

Relevante --------------------------------------------------------------------------------------- 7

XIII

Factible ------------------------------------------------------------------------------------------ 7

Identifica los productos esperados -------------------------------------------------------- 8

OBJETIVOS --------------------------------------------------------------------------------------- 8

OBJETIVO GENERAL ----------------------------------------------------------------------- 8

OBJETIVOS ESPECÍFICOS --------------------------------------------------------------- 8

ALCANCES DEL PROBLEMA ---------------------------------------------------------------- 9

JUSTIFICACION E IMPORTANCIA --------------------------------------------------------- 9

METODOLOGÍA DEL PROYECTO -------------------------------------------------------- 10

Fase 1: Levantamiento de información ------------------------------------------------ 10

Fase 2: Monitoreo de la red (requerimientos y evaluación) ----------------------- 11

Fase 3: Recopilación de datos ----------------------------------------------------------- 11

CAPÍTULO II ------------------------------------------------------------------------------------ 13

MARCO TEÓRICO ---------------------------------------------------------------------------- 13

ANTECEDENTES DEL ESTUDIO ------------------------------------------------------ 13

FUNDAMENTACIÓN TEORICA ------------------------------------------------------------ 14

Gestión de Redes ------------------------------------------------------------------------------ 15

Monitoreo de Red ------------------------------------------------------------------------------ 16

Definición-------------------------------------------------------------------------------------- 16

Beneficios de la gestión y monitoreo de red ------------------------------------------ 16

Elementos de una gestión y monitoreo de Red -------------------------------------- 17

Tipos de monitorización ---------------------------------------------------------------------- 17

Monitorización pasiva ---------------------------------------------------------------------- 17

Monitorización activa ----------------------------------------------------------------------- 18

Alarmas---------------------------------------------------------------------------------------- 18

¿Qué es lo que se debe monitorizar? ----------------------------------------------------- 18

Desempeño óptimo del sistema --------------------------------------------------------- 19

PROTOCOLOS DE GESTIÓN DE RED (Black, 1995) -------------------------------- 19

XIV

SNMP (“Simple Network Management Protocol”) -------------------------------------- 20

¿Qué es SNMP? ---------------------------------------------------------------------------- 20

Funcionamiento------------------------------------------------------------------------------ 20

Comunidades -------------------------------------------------------------------------------- 21

SNMP y UDP--------------------------------------------------------------------------------- 21

Comandos básicos ------------------------------------------------------------------------- 22

Operaciones SNMP------------------------------------------------------------------------ 22

Operación get -------------------------------------------------------------------------------- 22

Operación get-next ------------------------------------------------------------------------- 23

Operación get-bulk-------------------------------------------------------------------------- 23

Operación set -------------------------------------------------------------------------------- 23

Operación trap ------------------------------------------------------------------------------- 23

MIB --------------------------------------------------------------------------------------------- 24

Árbol jerárquico MIB ----------------------------------------------------------------------- 24

Versiones existentes ----------------------------------------------------------------------- 26

Ventajas y Desventajas de SNMP --------------------------------------------------------- 27

Ventajas --------------------------------------------------------------------------------------- 27

Desventajas ---------------------------------------------------------------------------------- 27

Software Libre ---------------------------------------------------------------------------------- 27

Movimientos Open Source ---------------------------------------------------------------- 28

Por qué el término Open Source?------------------------------------------------------- 29

Características y Ventajas de Open Source ------------------------------------------ 29

Software Propietario ------------------------------------------------------------------------ 30

APLICACIONES PARA EL MONITOREO DE REDES Y SERVICIOS ------------ 31

Nagios ----------------------------------------------------------------------------------------- 31

Zabbix------------------------------------------------------------------------------------------ 32

Cacti -------------------------------------------------------------------------------------------- 33

XV

PRTG network monitor (paessler)------------------------------------------------------- 35

DISEÑO DE LA SOLUCIÓN -------------------------------------------------------------- 35

Selección de la herramienta de monitoreo -------------------------------------------- 35

FUNDAMENTACIÓN LEGAL --------------------------------------------------------------- 41

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR --------------------------- 41

TÍTULO II: DERECHOS ------------------------------------------------------------------- 41

LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA--------- 42

LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE

TECNOLOGÍAS. ---------------------------------------------------------------------------- 42

SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y

SABERES ANCESTRALES -------------------------------------------------------------- 45

CONATEL. Capítulo VIII ------------------------------------------------------------------- 46

HIPÓTESIS PREGUNTAS A CONTESTARSE ----------------------------------------- 47

VARIABLES DE LA INVESTIGACIÓN ---------------------------------------------------- 48

VARIABLE INDEPENDIENTE ----------------------------------------------------------- 48

VARIABLE DEPENDIENTE -------------------------------------------------------------- 48

DEFINICIONES CONCEPTUALES -------------------------------------------------------- 48

CAPÍTULO III ----------------------------------------------------------------------------------- 52

PROPUESTA TECNOLÓGICA ---------------------------------------------------------- 52

• Análisis de factibilidad ---------------------------------------------------------------- 52

Factibilidad Operacional ------------------------------------------------------------------- 53

Factibilidad Técnica ------------------------------------------------------------------------ 53

Factibilidad Legal---------------------------------------------------------------------------- 54

Factibilidad Económica -------------------------------------------------------------------- 54

• Etapas de la metodología del proyecto -------------------------------------------- 54

Entregables del proyecto --------------------------------------------------------------------- 63

Criterios de validación de la propuesta --------------------------------------------------- 64

XVI

CAPÍTULO IV ----------------------------------------------------------------------------------- 65

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO---------------- 65

Conclusiones --------------------------------------------------------------------------------- 68

Recomendaciones -------------------------------------------------------------------------- 69

Bibliografías ------------------------------------------------------------------------------------- 70

Anexo 1---------------------------------------------------------------------------------------- 74

Anexo 2---------------------------------------------------------------------------------------- 79

Manual Técnico --------------------------------------------------------------------------- 79

Manual de Usuario ---------------------------------------------------------------------- 114

XVII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE NETWORKING Y TELECOMUNICACIONES

“Estudio comparativo de factibilidad del uso de Herramientas de Control de

Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software

Libre”.

Autor: Jorge Naranjo Romero

Tutor: Ing. Wilber Ortiz Aguilar

RESUMEN El presente trabajo tiene como visión principal demostrar la importancia que tienen

los software de monitoreo y la necesidad de emplearlos en la redes de una entidad

para el control de un departamento de computo central, enlaces, conectividad y

otras funciones, que para un correcto control de dichos aspectos hay que elegir

un buen sistema que permita ver con exactitud todos los parámetros que giran en

torno al centro de cómputo, por este motivo se demostrará que el uso de

herramientas de monitoreo como Nagios , Zabbix ,Cacti , PRTG son lo más

recomendable para llevar un control dentro de la red .

El estudio comparativo realizado entre los software de monitoreo (Nagios, Zabbix,

Cacti, PRTG) durante 2 meses y en función a sus características representativas

se establece de manera unánime que la herramienta de monitoreo que cumplió

con los requisitos indispensables para una correcta monitorización fue PRTG el

sistema obtiene logs de eventos que muestran los errores y visualiza mediante

gráficas en líneas el comportamiento de los dispositivos.

Para el estudio de factibilidad se hace la instalación de la herramienta de

monitorización PRTG dentro de los laboratorios S-1, S-2 y N-1 de la facultad de

XVIII

Ciencias Matemáticas y Físicas tanto para la CARRERA DE SISTEMAS

COMPUTACIONALES como para la CARRERA DE NETWORKING Y

TELECOMUNICACIONES, obteniendo resultados de eventos e incidentes que se

presenten en la red y a su vez sean solucionados con el menor tiempo.

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“Estudio Comparativo de Factibilidad del uso de herramientas de Control de

Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP Y Software

Libre”.

Autores: Jorge Naranjo Romero

Tutor: Ing. Wilber Ortiz Aguilar

ABSTRACT This work aims to show the importance of monitoring software and the need to use

them in the networks of a company to control a computer center department, such

as links, connectivity and other functions that for proper control of these aspects it

is necessary to choose an appropriate system that allows to see accurately all the

parameters revolving around the data center, for this reason it will be shown that

the use of monitoring tools as Nagios , Zabbix ,Cacti , PRTG are the most

recommended to keep control within the network.

The comparative study between monitoring software (Nagios, Zabbix, Cacti,

PRTG) was done for two months and according to its representative characteristics

set unanimously that monitoring tool that met the prerequisites for proper

monitoring was PRTG, the system obtains ”logs” of events that shows errors and

displays the behavior of the devices by graphic lines.

For the feasibility study, it was installed monitoring tool PRTG in the S-1, S-2 and

N-1 laboratories of the Faculty of Mathematics and Physical Sciences and both for

Career of computer systems Engineering as well as Career of Networking and

XIX

Telecommunications Engineering, obtaining results of events and incidents that

occur in the networks and, in turn, are solved in the shortest time.

INTRODUCCIÓN

Actualmente el proyecto de titulación a realizarse en la FCMF en las carreras de

Networking y Telecomunicaciones propone una alternativa efectiva al momento de

suscitarse inconvenientes de conexión dentro de la red de los laboratorios de las

carreras, haciendo el uso debido del protocolo SNMP (Simple Network

Management Protocol) que es actualmente muy utilizado en redes grandes y en

plataforma windows en todas sus versiones, particularmente para este estudio

comparativo del uso de herramientas de monitorización de red de tipo software

libre escogiéndose la mejor herramienta cuyo desempeño cumpla los

requerimientos y necesidades importantes dentro de la red de los laboratorios de

la FCMF.

Conforme al avance del proyecto se abordaran diversos temas correspondientes

a monitorización de red generalmente a los servicios de red y dispositivos que

conforman los laboratorios S-1 y S-2 correspondientes a la Carrera de Sistemas

Computacionales y N-1 correspondiente a Networking y Telecomunicaciones que

manejan información con frecuencia en jornadas académicas con una

operatividad de 12 horas / 6 días de la semana de Lunes a Sábados , es

importante estar al tanto del estado de la red para garantizar el correcto

funcionamiento de la misma a los estudiantes que hacen uso diario del servicio de

red , la ventaja que de manera global nos dan las herramientas de monitorización

de red es que su funcionalidad se maneja mediante internet lo cual permite que el

encargado del departamento de Red de la FCMF pueda interactuar con la

herramienta desde cualquier lugar donde se encuentre.

En el primer capítulo se da un enfoque principal a la necesidad que tiene la FCMF

de administrar la red de los laboratorios S-1 y S-2 de la carrera de sistemas

computacionales y N-1 de la carrera de networking y telecomunicaciones, en

XX

específico al encargado del departamento de red de datos de la facultad

planteando la necesidad de un sistema de control de la red de tipo software libre.

En el segundo capítulo se muestra la funcionalidad del protocolo SNMP el cual

será el principal mentor del estudio a realizar durante el tiempo que transcurra el

proyecto y a su vez también las normas que se complementan en el mismo,

posteriormente se mostrarán los conceptos, características y configuración de las

herramientas de monitorización de tipo software libre.

En el tercer capítulo se describe las normativas que utiliza SNMP con la

herramienta elegida idónea para los laboratorios de la FCMF en este caso la

norma MIB que va a ser aquella que me permita consultar información específica

de los dispositivos y servicios que se van a monitorear.

En el cuarto capítulo se presenta las características y ventajas de la herramienta

de monitoreo de tipo software libre escogida en este caso PRTG la cual va a ser

sugerida para el monitoreo de red de los laboratorios de las carreras de sistemas

computacionales y networking y telecomunicaciones.

En base a pruebas realizadas con la herramienta PRTG se presenta la propuesta

de la implementación en los laboratorios S-1 y S-2 concernientes a la carrera de

sistemas computacionales y N-1 de la carrera de networking y

telecomunicaciones, y porque no en el área administrativa de la FCMF entregando

para el beneficio del departamento de red de datos de la facultad los

requerimientos para los equipos y servidores de darse el caso , en los anexos 1 Y

2 del proyecto se indicará la instalación y configuración de la herramienta

detallados a su vez de manera más específica en el manual de usuario.

1

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Con el pasar del tiempo en estos últimos años la mayoría de las entidades públicas

se han orientado por la utilización de redes de telecomunicaciones para la

comunicación de información entre sí, progresando las comunicaciones con ayuda

de la tecnología en todo el mundo, en su mayoría haciendo uso de la red como

guía para la transportación de datos, voz o video beneficiando en gran manera a

las organizaciones que utilizan la Red como medio de comunicación constante de

información. Tanto la red LAN como las WAN hablando específicamente del

funcionamiento, pueden llegar a tener relación en ocasiones a lo largo de la

transportación de información mediante la red compartiendo ciertas características

relacionadas con el control y administración lo cual no puede ser evadido bajo

ninguna circunstancia, convirtiéndose en una función de mucha importancia que

estará a cargo de los responsables de la red.

La saturación de los datos en las horas pico , donde es exigido el uso de la red

ya sea para voz , datos o video hacen que la carga de los servidores sea alta y el

tráfico de red sature el ancho de banda, teniendo como resultado que el servicio

que ofrece la red sea de baja calidad y no cumpla las exigencias que los usuarios

en ese momento requieran, este tipo de problemática se ve a diario en los

laboratorios de las Carreras de Sistemas Computacionales y Networking y

Telecomunicaciones y a nivel administrativo en las ventanillas de atención como

en los departamentos donde se aloja el personal administrativo de la universidad

y los estudiantes en el caso de los laboratorios donde se imparten las clases, este

flujo de información que se da a diario dentro de la facultad debe estar controlada

y monitorizada por los administradores de red de la carrera . Hablando de redes

LAN si bien son muy importantes y se han vuelto el principal requisito para la

comunicación interna dentro de las unidades académicas, han desarrollado un alto

grado de complejidad ya que además de dar conectividad entre las diferentes

2

áreas tienen que prestar servicios de fichero, acceso, impresión, correo, web,

información entre otros que conforme el avance de la tecnología se requieren con

alta disponibilidad en los servicios prestados. La problemática en las redes LAN

radica en que mientras mayor sea el tamaño de la misma se vuelve más compleja

y complica el mantenimiento de los enlaces de comunicación, la administración de

los dispositivos que conectan las diferentes áreas de la carrera y monitorear los

servicios de la red, lo mismo pasa con las redes de tipo WAN que son las que

llevan un poco más de complejidad por la distancia que se maneja dentro del

diseño de la red.

El desconocimiento de la información acerca del tráfico que atraviesa la red o que

enlace está saturando el ancho de banda, o a su vez que servicio está haciendo

que la carga de los servidores sea elevada hace imposible tener una red de

telecomunicaciones óptima ya que en cualquier momento los servidores o

dispositivos de red pueden caerse y detener servicios de vital importancia para la

comunicación de la carrera.

Las entidades académicas muy poco se preocupan por el estado de la red , en su

mayoría no cuentan con una herramienta que le permita monitorear la red LAN y

por consiguiente le es muy difícil llevar una buena administración y control de los

mismos .Este grupo de limitaciones traen como resultado el no tener una pronta

respuesta ante un evento determinado en cualquier dispositivo o servicio de la red,

provocando saturación de los puertos de red evitando así la correcta operatividad

de los dispositivos informáticos dentro de la red.

Situación Conflicto Nudos Críticos

En primera instancia en las Carreras de Sistemas Computacionales y Networking

y Telecomunicaciones hablando específicamente de los laboratorios donde se

imparten las actividades académicas no existe un esquema de red puntualizando

con exactitud el lugar exacto de cada punto dentro de la red lo cual hace un poco

deficiente el saber en qué laboratorio de la carrera se cuenta con el servicio de

red y en donde aplicar los correctivos respectivos en caso de presentarse

anomalías al momento de conectarse con el centro de datos principal de la FCMF,

todo estos requerimientos son válidos ya que debemos saber con exactitud de

3

cómo está dividida la de red en cada Laboratorio de la facultad para de ahí partir

con las herramientas y monitorizar los puntos críticos dentro de la red.

Causas y Consecuencias del Problema

Causas

Las Carreras de Sistemas Computacionales y Networking y Telecomunicaciones,

no han prestado la debida importancia al correcto manejo de los dispositivos que

actualmente desempeñan sus funciones dentro de los laboratorios de la FCMF,

agregando también que no se consta con un orden estructurado de los puntos de

acceso , en este caso cuales están habilitado y cuáles no, debido a que se agregan

más puntos de acceso en ubicaciones indistintas, creando conflictos para el

personal que administra la red en la facultad. En nuestro estudio se tomó en

cuenta las siguientes causas:

Puntos de red actuales dentro de las áreas académicas que no

funcionan.

Infraestructura de red con deficiencias (cables al aire libre, cajetines RJ45

dañados, toma corrientes inhabilitados).

Rack del laboratorio mal estructurado (etiquetado deficiente).

Mala distribución de la red, ya que ciertos dispositivos cuentan con una

dirección IP y otros no.

Hardware o equipos informáticos con deficiencias (cables, CPU, monitor,

etc).

Falta de personal que brinde soporte técnico al área informática (dos

personas encargadas).

Falta de políticas de seguridad en torno a la instalación de dispositivos de red dentro de los laboratorios de las carreras.

4

Consecuencias

Conforme a lo planteado en el proyecto de titulación se puede apreciar y tener

en consideración según las causas las siguientes consecuencias:

No hay conectividad desde el centro de datos hasta los laboratorios,

delimita la conectividad tanto del servicio de internet como de la red.

Dispositivos inhabilitados, al no poder conectarse con la red, altos costos

en mantenimiento, peligro inminente en caso de corto circuito.

No se podrá identificar con exactitud los dispositivos que constan en la red

de los laboratorios a falta de etiquetamiento y distribución de la red.

Dificultad al momento de comunicación en áreas de estudio (laboratorios),

ya que no cuentan con una correcta distribución de la red.

Al no contar con equipos hábiles, se hace imposible el correcto monitoreo

en toda la red de los laboratorios.

No se solucionará enseguida cualquier problema que se presente al

momento de que un dispositivo tenga una falla dentro de la red.

Instalación de equipos de manera descontrolada provocando saturación

del ancho de banda en la red.

Delimitación del Problema

Lo presentado en el proyecto tendrá como resultado un monitoreo exhaustivo y

preciso dentro de la red de los laboratorios de la carrera, utilizando los

conocimientos adquiridos dentro de la universidad con el apoyo de las

herramientas de monitorización que consiste en software libre, logrando encontrar

las posibles causas de fallos en la red, tratando en lo posible de socorrer a los

laboratorios de la facultad con más problemas en la red de una manera eficaz y

oportuna.

5

CUADRO N° 1 DELIMITACIÓN DEL PROYECTO

Formulación del Problema

El monitoreo de la red dentro de las carreras de sistemas computacionales y

networking y telecomunicaciones se debe de realizar de manera óptima dentro de

los laboratorios N-1, S-1 y S-2 de la FCMF bajo el esquema de red con alta

disponibilidad en los servicios de red a su vez cabe plantear la siguiente pregunta:

¿Qué beneficio se obtendría del monitoreo de la red en los laboratorios de las

carreras de Networking y Telecomunicaciones?

Partiendo de esta pregunta nos enfocaremos en cuatro aspectos importantes:

Monitorizar en su totalidad todos los recursos informáticos de los servicios

de la red.

Un escaneo constante de que aplicaciones o servicios que consumen más

ancho de banda dentro de la red de los laboratorios.

Mejorar el tiempo de respuesta al brindar soporte y soluciones dentro de

la red, sabiendo con exactitud el origen del mismo.

CAMPO

Ingeniería en Networking y Telecomunicaciones

ÁREA

Seguridades para redes de comunicación

ASPECTO

Monitoreo de red con herramientas de software libre

en los laboratorios de la carrera.

TEMA

Estudio comparativo de factibilidad del uso de

herramientas de control de dispositivos y servicios de

red de datos mediante el protocolo SNMP y software

libre.

6

Resultado óptimo debido a que la herramienta escogida cumplirá con las

exigencias que se presenten en la red de los laboratorios de la FCMF.

Plantear la elaboración de políticas de seguridad respecto al uso de los

dispositivos dentro de los laboratorios de la carrera.

Y lo más importante que con el uso fundamental del protocolo SNMP

dentro de la herramienta de monitorización de tipo software libre se llevará

a cabo una mejor distribución de los recursos de la red ya que mediante

consola se configurará las alarmas que se susciten a causa de algún fallo

que se presente dentro de la red.

Evaluación del Problema

Los aspectos generales de evaluación son:

Delimitado

Para realizar el monitoreo respectivo en los laboratorios N-1, S-1 y S-2 dentro de

las carreras se debe contar con los permisos administrativos respectivos por parte

de las máximas autoridades de la FCMF en específico por parte del encargado de

toda la red que está distribuida de manera uniforme desde un centro de datos

principal que es aquel que va a distribuir las porciones de la red en toda la facultad

comprometiéndose en primer lugar en la importancia del cargo que se va a llevar

durante la monitorización y llevar con responsabilidad los permisos que se

otorguen que estos casos son limitados muchas veces , conforme a lo planteado

se espera lograr que los encargados de la red estén al tanto de lo que pasa en la

red de los laboratorios y a su vez se beneficien de este proyecto.

Claro

Este procedimiento es claro ya que se basara de resultados ofrecidos por la

herramienta de monitorización de tipo software libre dentro de la red en tiempo

real, enfocándose en contar con alta disponibilidad en la red sin preocupaciones

ya que la red va a ser monitoreada constantemente otorgando al administrador

de red una forma rápida, eficaz y clara de solucionar las problemas que pueden

ocurrir dentro de la red.

7

Evidente

Será evidente el cambio que se tome al solucionar un problema conforme a las

facilidades que prestan la herramienta de monitoreo de red al momento de

detectar declives dentro de la misma en los laboratorios de la carrera de sistemas

computacionales y Networking y telecomunicaciones lo que permitirá que la red

este siempre disponible. Agregando que el monitoreo será visible mediante

consola permiso exclusivo que lo tendrá el administrador de la red para saber que

dispositivo tiene fallas dentro de la misma.

Concreto

Con una buena administración de la red siempre se debe tomar en cuenta la

mejora continua que vaya tomando la red con el pasar del tiempo ,con el estudio

del uso de las herramientas de monitoreo de red se prevé evitar problemas dentro

de la red, también la optimización de recursos y lo más importante el tiempo de

respuesta ante cualquier siniestro suscitado en la red de los laboratorios

generando tanto al administrador de la red como a la carrera , la tranquilidad y

confianza de que el funcionamiento de la red este en constante operatividad.

Relevante

La demanda de los servicios de red dentro de los laboratorios de las carreras de

sistemas computacionales y networking y telecomunicaciones que existe

actualmente, requiere que por parte de los encargados de la red necesiten una

herramienta que monitoreé la red y que le brinde resultados falibles y exactos de

donde está el problema y solucionarlo enseguida, permitiendo de esta manera un

funcionamiento óptimo dentro de la red.

Factible

El proyecto es factible en gran manera ya que con el estudio que se realiza dentro

de los laboratorios de las carreras de sistemas computacionales y networking y

telecomunicaciones y dependiendo de los resultados que aloje la herramienta

conforme los avances del proyecto nos permitirán saber que falencias dentro de

la red se presenten con más frecuencia y con esto poder sugerir al administrador

de red que soluciones se pueden aplicar.

8

Los resultados obtenidos demostrarán que servicios, protocolos o sistemas son

los que más problemas dan, producto del escaneo y monitorización constante que

se realiza según el plazo establecido en el proyecto de titulación, gracias a estos

resultados se establecerá si es factible o no el utilizar la herramienta de manera

constante dentro de la red administrativa y académica de la FCMF.

Identifica los productos esperados

Al finalizar el correcto estudio sobre monitorización de red, la propuesta será

presentada con el fin de que los directivos de la carrera aprueben esta solución

que se ofrece, de no ser así igual para beneficio del encargado de la red dentro

de la carrera se le informará de los resultados obtenidos de este análisis

comparativo con las herramientas utilizadas, enfocándome más en la

herramientas más idónea para los laboratorios de la carrera y la cual se adapte al

esquema actual de la red.

OBJETIVOS

OBJETIVO GENERAL

Plantear las mejores soluciones a aplicar dentro de la red de los laboratorios de

las carreras de sistemas computacionales y networking y telecomunicaciones

basada en resultado obtenidos con la herramienta de monitoreo idónea para el

uso constante dentro de FCMF con la finalidad de entregar un manual

especificando el uso de la herramienta y los resultados obtenidos durante el

proceso en el tiempo delimitado en el proyecto.

OBJETIVOS ESPECÍFICOS

Recopilar información de las herramienta de monitoreo de red de software

libre que sea escogida según el estudio realizado, dando resultados en

tiempo real.

Analizar la compatibilidad de la herramienta de software libre escogida con

el sistema operativo que actualmente se maneja en los laboratorios de las

carreras.

Analizar la arquitectura de red y topología actual de la red de los

laboratorios de las carreras.

9

Definir las configuraciones necesarias para usar el protocolo SNMP y que

herramienta de tipo software libre se ajusta a las necesidades de

monitoreo de los servicios y dispositivos de la red.

Proponer mejoras necesarias para el correcto funcionamiento del software

libre con la red.

ALCANCES DEL PROBLEMA

Se prevé lograr un correcto estudio e análisis de red con la herramienta de

software libre escogida según su desempeño, características, requerimientos

ventajas y desventajas para beneficio de los laboratorios N-1, S-1 y S-2 de las

carreras de sistemas computacionales y networking y telecomunicaciones,

también la entrega respectiva del manual de usuario y resultados obtenidos de la

herramienta al encargado del departamento de red durante el tiempo que dure el

proyecto.

JUSTIFICACION E IMPORTANCIA

Conforme a las necesidades de administración de la red y debido a la existencia

de nuevas herramientas tecnológicas para una correcta monitorización de red se

plantea el estudio de factibilidad del uso de herramientas de monitoreo dentro de

las carrera de sistemas computacionales y Networking y telecomunicaciones que

beneficiará en primer lugar al encargado de la red y en segundo lugar a los

estudiantes que diariamente reciben clases en los laboratorios de las carreras.

Es de mucha importancia monitorear la red de manera tal que el administrador de

red tengan un control organizado dentro de la misma , el alcance del proyecto se

enfoca en aspectos que son primordiales al momento de obtener un buen

funcionamiento dentro de la red , de igual manera se propone el estar pendientes

constantemente de que ningún enlace en la red se pierda dentro de los

laboratorios de las carreras , no dejando a un lado la importancia de tener un

personal capacitado dentro del departamento de red de la carrera que pueda

socorrer de manera oportuna cuando se presente un fallo dentro de los

laboratorios de la carrera.

10

METODOLOGÍA DEL PROYECTO

La metodología de desarrollo de este proyecto se realizará mediante 3 fases:

Fase 1: Levantamiento de información

Se indagó de manera técnica en necesidades urgentes para el control de los

equipos dentro de la red en los laboratorios N-1, S-1 y S-2 de las carreras de

sistemas computacionales y Networking y telecomunicaciones para en lo posible

cubrir las necesidades que se pueden presentar tales como, el ancho de banda

que se cubre y al estado de los dispositivos informáticos que están dentro de la

red, para ello se necesita de dispositivos que consten operativamente sin ningún

problema , esta información se toma en cuanto a los resultados que se obtienen

del monitoreo de la red con las herramientas de software libre y también con la

ayuda del ingeniero encargado del área de red de las carreras.

Se establecieron para esta primera fase dos maneras de recopilación de

información: mediante entrevista al encargado de la red y la otra de manera

individual, realizando las visitas respectivas a los laboratorios y visualizando el

estado de los mismos, la primera opción se tomó en cuenta las siguientes

preguntas:

A su criterio ¿Qué posibles problemas actualmente presenta la red de los

laboratorios dentro de las carreras de sistemas computacionales y

Networking y telecomunicaciones?

¿Con que frecuencia realiza mantenimientos a la red y a los servidores de

la carrera?

¿A la actualidad cuanto ancho de banda cree usted se consume en la

carrera?

¿Con cuántos equipos de cómputo cuenta a la actualidad?

¿Con cuántos servidores cuentan a la actualidad?

¿Qué desearía usted se mejore en la red actual?

¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el

monitoreo de red para encontrar falencias dentro de la red?

11

Para la segunda opción se pudo contar que en su mayoría las máquinas que

conforman la red de los laboratorios N-1 , S-1 y S-2 , se encuentran en buen

estado , pero no con una correcta infraestructura de red lo cual no ayudará mucho

en el desarrollo de las herramientas de software libre dentro de los laboratorios

Con esta información se pudo deducir que el estado de red no se encuentra cien

por ciento óptimo para satisfacer la demanda actual de los estudiantes que hacen

uso de los laboratorios, a simple vista no se consta con una correcta topología de

red donde consten la organización de la red ni de este año ni de años anteriores,

por lo que se optará en monitorear a profundidad la red para tratar de solucionar

dichos inconvenientes.

Fase 2: Monitoreo de la red (requerimientos y evaluación)

Se operará de manera eficaz las herramientas de monitoreo de software libre,

tratando de abarcar todos los puntos de acceso de los laboratorios N-1, S-1 y S-2

y analizando las vulnerabilidades de mayor riesgo en la red como lo son: red LAN,

servidores virtuales, registro extenso de eventos, aplicaciones, ancho de banda

entre otros.

Lo que se quiere obtener de este análisis son datos reales de cada uno de los

laboratorios que estén enlazados en la red y de qué manera se desempeñan, al

instalarse estas herramientas de software libre nos va a permitir visualizar de

manera dinámica y fácil el esquema de cómo se encuentra la red a la actualidad,

también mediante datos e informes estadísticos se podrá enfatizar más en que

errores son los que están perjudicando la funcionalidad de la red. Estas facilidades

se las configura entorno al rango (mayor o menor) de la gravedad del problema

esto mediante técnicas que incluyen las herramientas de monitorización de red de

tipo software libre (envío de emails, mensajes push, sms/pager, syslog , SNMP

trap y encendido de alarmas programadas).

Fase 3: Recopilación de datos

En esta fase se levantara información de cada laboratorio estudiado en las

carreras de sistemas computacionales y networking y telecomunicaciones, de

igual manera se propondrá la herramienta con los resultados más minuciosos y

que es más factible utilizar dentro de la carrera, se brindara la correcta operación

12

de las herramientas esto se operara dentro del rango del tiempo previsto en el

proyecto. Al culmino del monitoreo y configuración de la herramienta dentro de los

laboratorios de las carreras se elaborara un manual de usuario del uso de la

herramienta incluyéndose en el mismo sugerencias y conclusiones de lo realizado

en el monitoreo.

13

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Investigando en repositorios digitales de distintas universidades a nivel nacional e

internacional , se encontró un tema similar al estudio que se va a realizar a las

carreras de sistemas computacionales y networking y telecomunicaciones en

específico los laboratorios de la entidad donde a través de un análisis minucioso

del uso de software libre se logra una correcta administración de la red de tipo

LAN, en este estudio se escogió la herramienta más idónea para la aplicación de

un monitoreo de red de óptimos resultados , en el estudio se analizó

características relevantes de varias herramientas de software libre entre ellas

Cacti ,Nagios, Zabbix, PRTG, tomando de cada una sus principales características

técnicas , requerimientos y demás , obteniendo como resultado una amplia gama

de soluciones a la administración de redes , basándose en su mayoría en el

protocolo SNMP .

Por manejarse de manera directa para una entidad pública, se aplica el uso de

herramientas de software libre ya que por motivo de licencias, podría manejarse

una problemática de manera legal. El estudio a realizar se lo toma como base

tecnológica para que sea aplicado al personal administrativo de la red de la

entidad, para que lleve un correcto orden y seguimiento con respecto al uso de los

recursos de las carreras , este tipo de investigaciones ayudan en gran manera a

los usuarios a entender la importancia del debido uso de las tecnologías hoy en

día , agrupando información que no se utiliza frecuentemente , las

telecomunicaciones hoy en día reúnen detalles necesarios para la integración de

los servicios en la red, es decir no estando presente en el lugar donde se está

dando el problema , sino más bien desde la comodidad de casa o lugar donde se

encuentre accediendo libremente a los dispositivos informáticos que utilizan la red.

Al agrupar varias temáticas se logra unificar las redes, ya que se utilizan varios

conceptos, protocolos, infraestructuras, dispositivos, entre otros que realmente

14

hacen que no solo un software nos garantice la coexistencia total de todos los

dispositivos de la red, esto se da ya que cada dispositivo informático es una

creación innovadora pertenecientes a autores que han pasado su tiempo

elaborando dispositivos sostenibles y sustentables al momento de funcionar en la

red , se entiende se comprende que en la red implementada un solo tipo de

hardware no se utilizaría en el centro de datos por el costo que mostraría ya que

en el mercado tecnológico se manejan varias marcas y precios , debido a esto se

enfoca de manera global el uso del protocolo SNMP que es compatible en su

mayoría con las marcas de equipos que conforman una red de datos.

FUNDAMENTACIÓN TEORICA

Hay diversos factores que influyen en la gestión de redes como coordinación e

integración de equipos tecnológicos, software y personal para monitorear,

configurar, probar y controlar los recursos de la red y conseguir un óptimo

desempeño en tiempo real, tratando de utilizar herramientas de software libre que

permitan evitar altos costos de implementación al momento de aplicar una gestión

de red.

La persona encargada del estado de la red debe de cumplir con actividades diarias

dentro del centro de datos como mantenimiento, control y disponibilidad inmediata

en la red, entendiendo así que es de suma importancia garantizar un nivel óptimo

dentro de la red, que debe cumplir diversas funcionalidades dependiendo de las

exigencias que presenten los usuarios de la misma no dejando a un lado las

seguridades que deben haber al momento de contar con los servicios que brinda

la red , una red segura es el resultado de un arduo monitoreo y control de la red

teniendo como beneficio que el estado de la red cumpla con un correcto

desempeño dentro de cualquier entidad.

El estudio de factibilidad nos permitirá realizar un análisis de los tipos de gestión

de red existentes a la actualidad, esto se basará mediante las características de

cada una de las herramientas de software libre, requisitos, ventajas y desventajas,

desempeño de la herramienta entre otras que permitirá de esta manera escoger

la herramienta idónea para el buen desempeño de la red de los laboratorios de la

carreras de networking y telecomunicaciones de la Universidad de Guayaquil.

15

Gestión de Redes

La gestión de red trata sobre la planificación, la organización, la supervisión y el

control de elementos de comunicaciones para garantizar un adecuado nivel de

servicios, y de acuerdo con un determinado coste. Los objetivos principales de la

gestión de red consisten en mejorar la disponibilidad y el rendimiento de los

elementos del sistema, así como incrementar su efectividad.

Desde el momento en que las redes se consideran cada vez más una parte

importante y estratégica de las empresas, industrias u otros tipos de instituciones

y como resultado de las cada vez más mayores dimensiones que están

adoptando, resulta pues más importante su control y gestión con el fin de obtener

la mejor calidad de servicio posible.

Tradicionalmente, en la gestión de redes se ha partido de soluciones propietarias

y cerradas con un ámbito de actuación limitado a la propia empresa o dominio de

la institución. Con el tiempo la evolución tecnológica ha permitido la entrada de

múltiples fabricantes de equipos, de la misma forma que otros fabricantes de

reputado nombre han desaparecido y, en consecuencia también el apoyo que

prestaban a sus soluciones de red. Por tanto, bien sea porque ha ocurrido la

absorción de empresas o bien por diversificación de las fuentes de los equipos,

las redes actuales son cada vez más heterogéneas en equipos.

Uno de los problemas más graves que tienen estas redes es que los equipos que

las constituyen son de fabricantes distintos, con lo cual la única forma de

gestionarlas es a partir de sistemas de gestión que utilicen estándares abiertos

con el fin de compatibilizar protocolos e información. De esta forma durante la

década de los noventa se ha ido desarrollando diversas iniciativas con el objetivo

de ofrecer recomendaciones y estándares abiertos para tratar de dar solución a

nuevas problemáticas, como por ejemplo mediante el protocolo de gestión SNMP

(Case, 1990) o CMIP.

“La gestión de redes incluye el despliegue, integración y coordinación del

hardware, software y los elementos humanos para monitorizar, probar, sondear,

configurar, analizar, evaluar y controlar los recursos de la red para conseguir los

16

requerimientos de tiempo real, desempeño operacional y calidad de servicio a un

precio razonable”1

La gestión de redes comprende hoy en día aspectos relevantes, que pueden

sintetizarse en tareas de “integración, despliegue y acoplamiento del software,

hardware y el fundamento humano para monitorizar, configurar, probar, analizar,

evaluar y controlar los requerimientos “de una red para alcanzar niveles de trabajo

y distribución adecuados a los objetivos de una planificación de instalación y de

una organización.

Incluir todo es difícil más aún cuando se especifican con dinamismo profesional

capaz de conocer tecnologías asociadas a redes y proponer servicios de

conectividad.

Monitoreo de Red

Definición

El término monitoreo de red específica el uso de un procedimiento que

constantemente monitorea una red de computadoras para localizar sistemas

lentos o en mal funcionamiento y que informa al administrador de la red en caso

de un desperfecto en la red vía correo electrónico, smartphone u otras alarmas.

Se define como un proceso continuo de recolección y estudio de los datos dados

dentro de la red y con el propósito de generar la ayuda necesaria para resolver

posibles problemas en la red.

Beneficios de la gestión y monitoreo de red

Partiendo de cada uno de los conceptos sobre gestión de red y monitoreo de red

se puede indicar los beneficios que se obtienen al tener un sistema de gestión y

monitoreo dentro de un centro de datos, los cuales son:

Permiten el control de los elementos de hardware y software en una red

para verificar periódicamente su correcto funcionamiento.

1 T.Saydam and T. Magedanz, “From Networks and Network Management into Service

and Service Management”, Journal of Networks and Systems Management, Vol 4, No. 4 (Dic 1996).

17

Están diseñados para ver la red entera como una arquitectura unificada

con etiquetas y direcciones asignadas a cada punto como atributos

específicos en cada elemento del sistema

Empleo adecuado de las tecnologías que permita mejorar la eficiencia,

disponibilidad y el rendimiento de las redes, aumentar la relación

calidad/costo en el diseño de las redes, así como aumentar la satisfacción

de los usuarios por el servicio de red proporcionado.

Elementos de una gestión y monitoreo de Red

Los sistemas de gestión y monitoreo de red tienen un conjunto de elementos

claves como son:

La Estación de Gestión (NMS): Sirve como interfaz entre el administrador de red,

recurso humano y el sistema de gestión, y tiene una base de datos de la

información de gestión que se extrae de las bases de datos de las entidades

gestionadas.

Agente: Es otro elemento activo del sistema que responde las solicitudes de

acción desde la estación de gestión, pudiendo proporcionar información de una

manera síncrona o también asíncrona de información importante y no solicitada.

Este está alojado en los dispositivos gestionados.

Base de información (MIB): Para gestionar los recursos de red, estos se

presentan como objetos y esta recolección de objetos se conoce como MIB.

Tipos de monitorización

Existen varias formas de monitorización. Las dos más comunes son

la monitorización pasiva y la activa.

Monitorización pasiva

La monitorización pasiva solo está al tanto de lo que pasa sin modificar ningún

parámetro u objeto. Usa dispositivos para ver el tráfico que está circulando a través

de la red, estos dispositivos pueden ser sniffers o en su defecto sistemas

incluidos en los switches y ruteadores. Ejemplos de estos sistemas son la

monitorización remota (RMON) y el protocolo simple de administración de red.

18

Una de las características de la monitorización pasiva es que no incrementa el

tráfico en la red para poder realizar las lecturas. Se puede capturar el tráfico

teniendo un puerto espejo (mirror) en un dispositivo de red o un dispositivo

intermedio que esté capturando el tráfico.

Monitorización activa

La monitorización activa tiene la capacidad de inyectar paquetes de prueba dentro

de la red o enviar paquetes a servidores con determinadas aplicaciones,

siguiéndolos para medir los tiempos de respuesta. Por lo tanto, genera tráfico

extra lo suficiente para recabar datos precisos. Este tipo de monitorización

permite el control explícito en la generación de paquetes para realizar las

mediciones, como el control en la naturaleza de generar tráfico, las técnicas de

muestreo, frecuencia, tamaño de los paquetes entre otras.

Alarmas

Una alarma es un aviso o señal de cualquier tipo, que advierte de la proximidad

de un peligro. Son consideradas como eventos fuera de lo común y por lo

tanto, necesitan atención inmediata para mitigar la posible falla detectada. Las

alarmas son activadas cuando un parámetro ha alcanzado cierto nivel o se tiene

un comportamiento fuera de lo normal.

¿Qué es lo que se debe monitorizar?

Existen personas que se refieren a la "salud de la red" cuando hablan del

rendimiento de la red y su capacidad para dar servicio. Existen funciones críticas

dentro de los dispositivos de red que necesitan ser monitorizados constantemente

y las alarmas que se lleguen a presentar deben ser atendidas tan pronto como

sea posible cuando un evento ocurra. Algunos de los parámetros más comunes

son la utilización de ancho de banda, el consumo de CPU, consumo de memoria,

el estado físico de las conexiones, el tipo de tráfico que manejan los ruteadores,

switches, hubs,, firewalls y los servicios de web, correo, base de datos entre otros.

También se debe estar pendientes de las bitácoras de conexión al sistema y

configuración de los sistemas, ya que aquí se presenta información valiosa

cuando un evento sucede. Estos parámetros deben de ser monitorizados

19

muy de cerca para detectar posibles cambios y tendencias que afecten al usuario

final.

Desempeño óptimo del sistema

Para que un sistema se considere óptimo tiene que cumplir con todas las

especificaciones del usuario. En caso de que el sistema sea un servidor se puede

decir que el sistema es óptimo cuando está bien administrado, seguro, con

respuestas rápidas a los clientes. Para ello se tienen que medir de alguna forma,

parámetros clave del sistema, para que no alcancen niveles que generen un mal

comportamiento.

PROTOCOLOS DE GESTIÓN DE RED (Black, 1995)

Un gran número de arquitecturas utilizan el Protocolo de Control de

Transmisión de Internet TCP/IP (Oracle) en sus redes de área local y amplia (LAN

y WAN). Estos protocolos fueron desarrollados en el marco de Internet y se utilizan

ampliamente en todo el mundo. Debido a su amplio uso y su reconocimiento como

un estándar, y debido a que muchas personas creen que el protocolo de

información de gestión común/ Common Management Information Service

Element (CMIP / CMISE) y protocolos relacionados con amplio uso que vienen en

el futuro, las normas de gestión de la red de Internet representan el enfoque

predominante.

Las normas de gestión de la red de Internet se dividen en dos grandes

conjuntos de protocolos. Un protocolo se publicó para abordar soluciones a corto

plazo, que se llama el Protocolo simple de administración de redes (SNMP) El otro

protocolo (poco utilizado) frente a soluciones de largo alcance; se llama Gestión

de Información Común de los Servicios y Protocolos sobre TCP/IP (COMOT).

Ambos protocolos están diseñados para trabajar con la estructura de Gestión

de Información de Internet (SMI) y la Información Base de Gestión de Internet

(MIB).

Las actividades de Internet hacen hincapié en la necesidad de mantener SNMP

tan simple como sea posible y para desarrollar el protocolo de forma rápida. El

Presidente del Grupo de Trabajo en Ingeniería de Internet (IETF) dio un

20

margen considerable en la resolución de problemas dentro del grupo de trabajo

con el fin de obtener SNMP publicado de manera libre.

SNMP (“Simple Network Management Protocol”)

¿Qué es SNMP?

El Protocolo Simple de Administración de Red (Simple Network Management

Protocol) es un protocolo de internet para la monitorización de dispositivos dentro

de una red IP y pertenece a la capa de aplicación del modelo OSI. Existen muchos

tipos de dispositivos que soportan SNMP, como por ejemplo están los ,

impresoras ,switches, servidores, ruteadores ,estaciones de trabajo, así como

UPS (“Uninterruptible Power Supply: Suministro de Energía Ininterrumpible’).

Se puede usar SNMP para monitorizar el estado de los ruteadores, servidores

y otros componentes de red pero también se usa para controlar dispositivos

de red o tomar acciones de forma automática en caso de que se presente

un problema. Se puede monitorizar información, ésta puede ser simple, como

la cantidad de tráfico que entra o sale en una interface, o puede ser algo más

complejo como la temperatura del aire dentro de un ruteador. También puede

verificar la velocidad a la cual opera una interfaz de red.

Funcionamiento

Una red administrada a través de SNMP consiste de tres componentes:

Dispositivos administrados

Agentes

Sistemas administradores de red NMS’s (por sus siglas en inglés

Network Management Stations).

Un dispositivo administrado, es un nodo de red que comprende un agente SNMP

y habita en una red administrada. Estos reúnen y almacenan información de

administración, la cual ponen a orden de los NMS’s usando SNMP. Los

dispositivos administrados pueden ser ruteadores, bridges, switches, hubs,

computadoras, servidores de acceso o impresoras.

21

Un agente es un módulo de software de administración de red que se

establece en un dispositivo administrado. Un agente posee un entendimiento

local de información de administración la cual es convertida a un formato

compatible con SNMP y sistematizada en jerarquías.

Un NMS efectúa aplicaciones que supervisan y controlan a los dispositivos

administrados. Los NMS’s entregan el volumen de recursos de procesamiento y

memoria requeridos para la administración de la red. Uno o más NMS’s

deben hallarse en cualquier red administrada (MAURO, 2001).

Comunidades

El servicio SNMP ofrece una forma rudimentaria de seguridad mediante

la utilización de nombres de comunidad y capturas de autenticación. Es posible

restringir las comunicaciones SNMP del agente y permitirle que se comunique

únicamente con una lista definida de sistemas de administración SNMP. Los

nombres de comunidad permiten autenticar los mensajes SNMP y, por lo tanto,

proporcionan un esquema de seguridad rudimentario para el servicio SNMP.

No existe ninguna relación entre los nombres de comunidad y los nombres de

dominio o de grupo de trabajo. Un nombre de comunidad puede considerarse

una contraseña compartida por las consolas de administración de SNMP y los

equipos administrados. Éstos pueden ser configurados con el acceso de sólo

lectura o lectura y escritura.

SNMP y UDP

El SNMP usa el protocolo de datagramas de usuario como protocolo de transporte

para intercambiar datos entre los sistemas administradores y los agentes.

UDP fue escogido sobre el protocolo TCP debido a que puede enviar mensajes

sin establecer una conexión con el receptor. Esta característica de UDP lo hace

poco confiable ya que no se sabe si hay pérdida de datagramas durante el

envío de los mismos. Depende de la aplicación SNMP determinar si los

datagramas están perdidos y volver a transmitirlos si así se requiere. Esto es

normalmente acompañado con un tiempo máximo. El NMS envía una petición

UDP a un agente y espera por la respuesta. La cantidad de tiempo que el NMS

espera, depende de cómo esté configurado. Si se alcanza el tiempo máximo de

22

espera y el NMS no obtiene información del agente, se asume que el paquete se

perdió y retransmite nuevamente la petición.

Comandos básicos

Los dispositivos administrados son supervisados y controlados usando cuatro

comandos SNMP básicos: lectura, escritura, notificación y operaciones

transversales.

El comando de lectura es usado por un NMS para supervisar elementos de red.

El NMS examina diferentes variables que son mantenidas por los dispositivos

administrados.

El comando de escritura es usado por un NMS para controlar elementos de red.

El NMS cambia los valores de las variables almacenadas dentro de los dispositivos

administrados.

El comando de notificación es usado por los dispositivos administrados para

reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento

ocurre, un dispositivo administrado envía una notificación al NMS. Las

operaciones transversales son usadas por el NMS para determinar qué

variables soporta un dispositivo administrado y para recoger secuencialmente

información en tablas de variables, como por ejemplo, una tabla de rutas.

Operaciones SNMP

El protocolo de unidad de datos (PDU por sus siglas en inglés, Protocol Data

Unit) es el formato de mensaje que los NMS’s y los agentes usan para enviar y

recibir información. Hay un formato estándar para cada una de las operaciones:

Operación get

La petición get es iniciada por el NMS, el cual envía la petición al agente. El agente

recibe la petición y la procesa. Algunos dispositivos sometidos a mucha carga,

como lo son los ruteadores, pueden no ser capaces de responder a la petición y

tendrán que rechazarla. Si el agente es capaz de recolectar la información

solicitada, éste envía de vuelta un get- response al NMS, donde es procesada.

23

Operación get-next

Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha

usado un mensaje get para recoger el valor de un objeto, puede ser utilizado el

mensaje get-next para repetir la operación con el siguiente objeto de la tabla.

Siempre el resultado de la operación anterior será utilizado para la nueva

consulta. De esta forma un NMS puede recorrer una tabla de longitud variable

hasta que haya extraído toda la información para cada fila existente.

Operación get-bulk

Este mensaje es usado por un NMS, que utiliza la versión 2 del protocolo

SNMP normalmente cuando es requerida una larga transmisión de datos,

tal como la recuperación de largas tablas. En este sentido es similar a la

operación get-next usado en la versión 1 del protocolo, sin embargo, get-bulk es

un mensaje que implica un método mucho más rápido y eficiente, ya que a través

de un solo mensaje es posible solicitar la totalidad de la tabla.

Operación set

El comando set es usado para cambiar el valor de un objeto administrado o para

crear una nueva fila en una tabla. Objetos que están definidos en la MIB como

lectura y escritura o sólo escritura pueden ser alterados o creados usando este

comando. (Figura 1.12) (Case, Fedor, Schoffstall, & Davin, 1990)

Operación trap

Un trap es la forma de comunicase el agente con el NMS para decirle que algo

malo ha sucedido. El trap se origina desde el agente y es enviado al destino, que

normalmente es la dirección IP del NMS. Algunas situaciones que un trap podría

reportar son: Una interfaz de red en un dispositivo, donde el agente está activo,

quedó inactivo.

Una interfaz de red en un dispositivo, donde el agente esta activo, se activó

nuevamente. El ventilador de un router o switch se apagó.

24

MIB

Una MIB (Management Information Base) es una base de información de

administración, lo cual quiere decir que es una colección de información

que está organizada jerárquicamente . Las MIB’s son accedidas usando un

protocolo de administración de red, como por ejemplo, SNMP.

Árbol jerárquico MIB

Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) un

número de características específicas de un dispositivo administrado. Los objetos

administrados están compuestos de una o más instancias de objeto, que son

esencialmente variables (Rose & McCloghrie, 1991).

Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos

escalares definen una simple instancia de objeto. Los objetos tabulares definen

múltiples instancias de objeto relacionadas que están agrupadas conjuntamente

en tablas MIB.

Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que

contiene una simple instancia de objeto, el valor entero que indica el número total

de paquetes AppleTalk de entrada sobre una interfaz de un router

Un identificador de objeto (object ID) únicamente identifica un objeto administrado

en la jerarquía MIB. La jerarquía MIB puede ser representada como un árbol

con una raíz anónima y los niveles, que son asignados por diferentes

organizaciones.

El corazón del árbol MIB se encuentra compuesto de varios grupos de objetos,

los cuales en su conjunto son llamados mib-2. Los grupos son los siguientes:

System: de este nodo cuelgan objetos que proporcionan información

genérica del sistema gestionado.

Interfaces: En este grupo está la información de las interfaces de red

presentes en el sistema. Incorpora estadísticas de los eventos ocurridos

en el mismo.

At (address translation o traducción de direcciones): este nodo es

obsoleto, pero se mantiene para preservar la compatibilidad con la MIB-

25

I. En él se almacenan las direcciones de nivel de enlace correspondientes

a una dirección IP.

Ip: En este grupo se almacena la información relativa a la capa IP,

tanto de configuración como de estadísticas.

Icmp: En este nodo se almacenan contadores de los paquetes ICMP

entrantes y salientes.

Tcp: En este grupo está la información relativa a la configuración,

estadísticas y estado actual del protocolo TCP.

Udp: En este nodo está la información relativa a la configuración,

estadísticas del protocolo UDP.

Egp: Aquí está agrupada la información relativa a la configuración y

operación del protocolo EGP.

Transmission: De este nodo cuelgan grupos referidos a las distintas

tecnologías del nivel de enlace implementadas en las interfaces de red del

sistema gestionado.

Mensajes SNMP

Para realizar las operaciones básicas de administración anteriormente

nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión

(UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los

administradores y agentes. La utilización de un mecanismo de este tipo asegura

que las tareas de administración de red no afectarán al rendimiento global de la

misma, ya que se evita la utilización de mecanismos de control y recuperación

como los de un servicio orientado a la conexión, por ejemplo TCP.

Los puertos comúnmente utilizados para SNMP son los siguientes:

161-snmp

162-snmp-trap

26

Versiones existentes

SNMP Versión 1 (SNMPv1).

Es la versión estándar del protocolo SNMP. Como ya se había mencionado

anteriormente, la seguridad de SNMPv1 está basada en comunidades, que

no son más que contraseñas: cadenas en texto plano que permiten a

cualquier aplicación basada en SNMP tener acceso a la información de esos

dispositivos con tan sólo poseer la cadena.

SNMP Versión 2 (SNMPv2).

Tiene características en común con la versión 1 pero ofrece mejoras, como

por ejemplo, operaciones adicionales. Utiliza el mismo modelo

administrativo que la primera versión del protocolo SNMP, y como tal no

incluye mecanismos de seguridad. Las únicas mejoras introducidas en la

nueva versión consisten en una mayor flexibilidad de los mecanismos de

control de acceso, ya que se permite la definición de políticas de acceso

consistentes en asociar un nombre de comunidad con un perfil de

comunidad formado por una vista MIB y unos derechos de acceso a dicha

vista (read-only o read-write).

SNMP Versión 3 (SNMPv3).

Éste agrega soporte para una autenticación fuerte y comunicación privada

entre entidades administradas. Es un protocolo de manejo de red

interoperable, que proporciona seguridad de acceso a los dispositivos por

medio de una combinación de autenticación y cifrado de paquetes que trafican

por la red.

27

Ventajas y Desventajas de SNMP

Ventajas

Flexible, se puede adaptar a las necesidades de gestión de cualquier

elemento. Es la única manera conocida de gestionar una red grande

heterogénea (como la propia Internet).

Protocolo estándar.

Diseño simple.

Es muy usado.

Se tiene experiencia usando SNMP.

Con la versión 3 se resuelven problemas graves de seguridad.

Nuevos dispositivos saldrán al mercado con soporte para SNMP.

Desventajas

Bajo nivel de seguridad.

Difícil de implementar.

El número de administradores y programadores que realmente entienden

cómo funciona SNMP es muy limitado.

Al final, el administrador es el que decide si usa o no el protocolo SNMP para

administrar sus dispositivos de red y qué versión deberá elegir, dependiendo del

nivel de seguridad que le sea exigido.

Software Libre

El software obedece a la libertad de las personas, es decir que los beneficiarios

de la utilización del software tienen la libertad de copiar, modificar, distribuir,

analizar y aportar ideas al software, con estas facilidades el programador

supervisa lo que hace el programa no el programa al usuario.

Un programa de tipo software libre se considera cuatros libertades esenciales:

28

Facilidad de ejecutar el programa con múltiple propósitos a su gusto.

Facilidad de analizar cómo funciona el programa y que extras se le puede

agregar (esto se da si el acceso al código fuente es libre de licencias).

Facilidad de redistribuir copias para ayudar a los encargados de la

manipulación del software a configurar de manera libre.

Movimientos Open Source

La filosofía del Open Source centra su atención en la premisa de que al compartir

el código, el programa resultante tiende a ser de calidad superior al software

propietario, es una visión meramente técnica. Por otro lado, el Software Libre

funciona bajo un ideal: el software propietario, al no poder compartirse, es antiético

dado que prohibir compartir entre seres humanos va en contra de las leyes

naturales.

El movimiento Open Source tiene un decálogo que debe cumplir un código para

poder llamarse "Open Source" (es de hacer notar que estas 10 premisas son

completamente equivalentes con las 4 libertades o principios del Software Libre),

éstas son:

La licencia debe ser tecnológicamente neutral: no debe requerirse la

aceptación de la licencia por medio de un acceso por clic de ratón o de otra

forma específica del medio de soporte del software.

Libre redistribución: el software debe poder ser regalado o vendido

libremente.

Código fuente: el código fuente debe estar incluido u obtenerse libremente.

Trabajos derivados: la redistribución de modificaciones debe estar

permitida.

Distribución de la licencia: deben aplicarse los mismos derechos a todo el

que reciba el programa

Integridad del código fuente del autor: las licencias pueden requerir que las

modificaciones sean redistribuidas sólo como parches.

Sin discriminación de personas o grupos: nadie puede dejarse fuera.

Sin discriminación de áreas de iniciativa: los usuarios comerciales no

pueden ser excluidos.

29

La licencia no debe ser específica de un producto: el programa no puede

licenciarse solo como parte de una distribución mayor.

La licencia no debe restringir otro software: la licencia no puede obligar a

que algún otro software que sea distribuido con el software abierto deba

también ser de código abierto.

Por qué el término Open Source?

Porqué utilizar este término, y por qué no free software:

La primera razón es que free software es un término muy ambiguo.

La segunda y más importante es el marketing: se trata de introducir el

modelo en el mundo de los negocios. Aunque el producto sea bueno, está

atado a un pasado terrible. Free software le suena al hombre de negocios

a estridente anticomercialismo. Los empresarios nunca comprarían free

software, pero sí el mismo producto, hecho por la misma gente, con las

mismas licencias, pero con la etiqueta cambiada a open source.

Los desarrollos tecnológicos más radicales hoy en día, la Web y el sistema

operativo Linux, fueron desarrollados en Europa bajo el modelo open-source, en

el que la gente regala sus creaciones a los demás para que las usen, prueben y

desarrollen. Pero, aunque el movimiento open-source surgió originariamente

como colaboración entre particulares, el comercio y la sociedad en general todavía

pueden aprender de él. En realidad, hay dos grandes lecciones que deberíamos

aprender de lo que la gente open source llama la 'ética hacker'.

Características y Ventajas de Open Source

Open source no sólo hace referencia al libre acceso al código fuente. Las

condiciones de distribución de un programa open source deben cumplir una serie

de criterios. La intención de la "Definición de open source" es establecer que esos

criterios contengan la esencia de lo que los programadores quieren que signifique:

que aseguren que los programas distribuidos con 'licencia open source' estarán

disponibles para su continua revisión y mejora para que alcancen niveles de

fiabilidad que no pueda conseguir ningún programa comercial 'cerrado'.

30

Por lo tanto un programa open Source va unido una serie de "características y

ventajas":

Flexibilidad: Si el código fuente está disponible, los desarrolladores pueden

aprender y modificar los programas a su antojo, adaptándolo para realizar tareas

específicas. Además, se produce un flujo constante de ideas que mejora la calidad

de los programas.

Rapidez de desarrollo: Las actualizaciones y ajustes se realizan a través de una

comunicación constante vía internet. Menores tiempos de desarrollo debido a la

amplia disponibilidad de herramientas y librerías.

Libre: Es de libre distribución, cualquier persona puede regalarlo, venderlo o

prestarlo.

Fiabilidad y seguridad: Con varios programadores a la vez mirándose el mismo

trabajo, los errores se detectan y corrigen antes, por lo que el producto resultante

es más fiable y eficaz que el comercial.

Relación con el usuario: El programador se acerca mucho más a la necesidad

real de su cliente, y puede crear un producto específico para él.

Software Propietario

Es aquel programa informático en el cual los usuarios tienen limitadas las

posibilidades de usarlo y algunas restricciones como, modificarlo, copiarlo y

compartirlo además su código fuente no está disponible o el acceso a éste se

encuentra restringido. Nos da entender que cualquier usuario que manipule el

software no puede redistribuirlo por términos legales de autor que constan en la

constitución de cualquier país y que se otorga al creador del programa o empresa

que lo publica, para poder ceder al código fuente y realizarle mejoras se necesita

un permiso con previa del autor por lo que al hacer conocer estas mejoras sigue

perteneciendo el software propietario a su autor original con todos sus derechos

amparados en normas legales.

31

APLICACIONES PARA EL MONITOREO DE REDES Y

SERVICIOS

El proceso de monitoreo y gestión de redes y servicios se ha automatizado gracias

al protocolo SNMP que en resumen lo que ha logrado es mejorar la eficacia en

general del proceso de administración de redes, con base en los diferentes

software desarrollados que se encuentran actualmente en el mercado. Estas

herramientas de supervisión están en la capacidad de detectar e informar algún

comportamiento anormal en los equipos que forman parte de la infraestructura de

telecomunicaciones de una organización. Por ejemplo, para verificar el estado de

un servidor web, el software de monitoreo se configura para enviar periódicamente

una petición HTTP y buscar una página web, en el caso de un servidor de correo

electrónico, correspondería a un mensaje de prueba que puede ser enviado a

través de SMTP y traído por IMAP o POP3. Finalmente para observar el estado

de una falla, la aplicación es configurada para enviar un mensaje o una alarma

dependiendo del caso al administrador de sistemas o responsable de la red, que

acorde a las capacidades de la herramienta, solucionará automáticamente la falla

o realizará un diagnóstico inicial con el fin de solucionar el incidente logrando

restablecer el comportamiento normal de la red o el servicio. Algunas de las

herramientas más utilizadas en el mercado se describen en la siguiente sección

del documento.

Nagios

Nagios es un sistema potente de monitoreo que permite a las organizaciones a

identificar y resolver problemas de infraestructura de TI antes de que afecten los

procesos críticos de negocio. Diseñado teniendo en cuenta los conceptos de

escalabilidad y la flexibilidad, Nagios le da la tranquilidad de saber que los

procesos de negocio de su organización no se verán afectados por las fallas en

los servicios. Nagios es una herramienta poderosa que le proporciona la

conciencia inmediata de la infraestructura de TI como una función crítica de su

organización. Nagios le permite detectar, reparar problemas y mitigar

incidentes futuros antes de que afecten a los usuarios y clientes finales. Esta

aplicación cuenta con las siguientes funciones:

32

Monitorear: El personal de TI configura Nagios para supervisar

componentes de la infraestructura de TI críticos, incluyendo las medidas

del sistema, protocolos de red, aplicaciones, servicios, servidores y la

infraestructura de red.

Alertar: Nagios envía alertas cuando los componentes de infraestructura

críticos fallan y se recuperan, proporcionando a los administradores la

notificación de los eventos importantes. Las alertas pueden ser

entregadas a través de correo electrónico, mensaje de texto, o un script

personalizado.

Responder: El personal de TI puede reconocer alertas y comenzar a

resolver las fallas e investigar las alertas de seguridad de inmediato. Las

alertas pueden ser escaladas a diferentes grupos en caso de que las

alertas no sean reconocidas en el momento oportuno.

Informar: Los informes proporcionan un registro histórico de los

incidentes, eventos, notificaciones, y la respuesta de la alerta para su

posterior revisión. Los informes de disponibilidad ayudan a asegurar que

se están cumpliendo sus SLAs.

Mantenimiento: El tiempo de inactividad programado evita alertas

durante los mantenimientos programados y actualizar Windows.

Planear: Mostrar tendencias, gráficos e informes de planificación de

capacidad permitirá identificar mejoras de infraestructura necesarias

antes de que ocurran fallas.

Zabbix

Zabbix es lo último en la disponibilidad de código abierto y la solución de

monitorización de rendimiento. Zabbix ofrece un monitoreo avanzado, alertas, y

características de visualización que hoy son ausentes en el otro sistema de

monitorización, incluso algunos de los mejores comerciales. A continuación se

muestra una breve lista de características disponibles en Zabbix:

Detección automática de servidores y dispositivos de red.

Descubrimiento de bajo nivel.

33

Monitoreo distribuido con web de administración centralizada.

Software de servidor para Linux, Solaris, HP-UX, AIX, Free BSD, Open,

BSD, OS X.

Agentes de alto rendimiento nativo (software de cliente para Linux,

Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X, Tru64/OSF1,

Windows NT 4.0, Windows 2000, Windows 2003, Windows XP, Windows

Vista).

Monitorización sin agentes.

Autenticación de usuario segura.

Permisos de usuario flexibles.

Interfaz basada en web.

Notificación por correo electrónico flexible de los eventos predefinidos.

Vista de recursos supervisados de alto nivel (negocios).

Registro de logs.

Cacti

Cacti es una interfaz completa que almacena toda la información necesaria para

crear gráficos y almacenar información en una base de datos MySQL. La interfaz

es configurada completamente en PHP. Además de ser capaz de mantener

los gráficos y las fuentes una base de datos, Cacti se encarga de la recolección

de datos. También cuenta con soporte SNMP para la creación de gráficos de

tráfico con MRTG. Esta aplicación cuenta con las siguientes funciones:

Fuentes de datos: Para hacer frente a la recolección de datos, se puede

alimentar a Cacti con las rutas de acceso a cualquier script o comando

externo, junto con todos los datos que el usuario necesitará para

almacenar la base de datos MySQL.

Las Fuentes de datos también se pueden crear para que correspondan

con los datos reales en las gráficas. Por ejemplo, si un usuario quisiera

graficar los tiempos de ping de un host, se podría crear una fuente de

34

datos utilizando un script que hace ping a un host y devuelve su valor en

milisegundos. Después de definir la forma de almacenar los datos va a ser

capaz de definir cualquier información adicional que la fuente de entrada

de datos requiere, como un anfitrión para hacer ping en este caso. Una

vez que se crea una fuente de datos, se mantiene de forma automática a

intervalos de 5 minutos.

Gráficas: Una vez que una o más fuentes de datos se definen, un gráfico

de se puede crear con los datos. Cacti le permite crear casi cualquier

gráfico todos los tipos estándar de gráficos y funciones de consolidación.

Un área de selección de color y función automática de relleno de texto

también ayudan en la creación de gráficas para hacer el proceso más fácil.

No sólo se puede crear gráficas, hay muchas formas de mostrar

información. Junto con una "Vista de lista " estándar y un " modo de vista

previa ", que se asemeja a la interfaz completa, hay una " vista de árbol ",

que le permite poner los gráficos en un árbol jerárquico para los

propósitos de la organización.

Gestión de usuarios: Debido a las muchas funciones de Cacti, una

herramienta de gestión basada en el usuario se basa en lo que puede

añadir usuarios y darles derechos a ciertas áreas de los cactis. Esto

permitiría que alguien cree que algunos usuarios que pueden cambiar los

parámetros del gráficas, mientras que otros sólo pueden ver las gráficas.

Cada usuario también mantiene su propia configuración cuando se trata

de gráficos de visualización.

Plantillas: Por último, Cacti es capaz de escalar a un gran número de

fuentes de datos y gráficos mediante el uso de plantillas. Esto permite la

creación de un único gráfico o plantilla de fuente de datos que define

cualquier gráfico o fuente de datos asociada con él. Las plantillas de host

permiten definir las capacidades de un host para los cactus pueden

sondear para información sobre la adición de un nuevo host.

35

PRTG network monitor (paessler)

PRTG Network Monitor corre en una máquina de Windows dentro de su red,

colectando varias estadísticas de las maquinas, software, y equipos los cuales

usted designa. (También puede auto detectarlos, ayudándole así a mapear su

red). También retiene los datos para que usted pueda visualizar datos

históricos, ayudándole a reaccionar a los cambios.

PRTG viene con una interfaz web fácil de usar y con configuración point-and- clic.

Puede fácilmente compartir los datos con colegas sin conocimiento técnico y con

sus clientes, incluyendo gráficas en tiempo real y reportes customizados. Esto le

permitirá planear para una expansión de red, ver que aplicaciones están utilizando

la mayor parte de su conexión, y asegurarse que nadie esté acaparando toda la

red solo para videos de torrent. PRTG puede recolectar datos para cualquier cosa

de interés en su red. Soporta múltiples protocolos para recolectar estos datos:

SNMP y WMI

Esnifing de paquetes

NetFlow, jFlow y sFlow

DISEÑO DE LA SOLUCIÓN

Selección de la herramienta de monitoreo

En esta sección del documento se describirán los requerimientos previos para

contar con un diseño funcional, estos se definieron fundamentados en La

Biblioteca de Infraestructura de Tecnologías de Información ITILv3 (itilv3).

Estos requisitos administrativos se describen a continuación:

Identificar si la solución es una modificación de alguna versión anterior o

si es completamente nueva.

Contribuir con los objetivos de la Corporación.

Ahorrar tiempo y dinero siempre que sea posible.

Minimizar y prevenir riesgos.

36

Satisfacer las necesidades actuales y futuras de la Corporación.

Evaluar y mejorar la efectividad y eficiencia de los servicios de la

corporación.

Desarrollar políticas y estándares de los servicios de la Corporación.

Mejorar la Calidad del Servicio (QoS) de los servicios de la Corporación.

En concordancia con lo anterior, la determinación de la aplicación más adecuada

se tomó con base en el análisis de las funciones mínimas que debe tener la

herramienta desde el punto de vista operativo y algunas características que den

valor agregado a fin de garantizar que el proceso de monitoreo de redes y servicios

de los laboratorios de la FCMF sea soportado bajo un esquema eficaz.

Los requerimientos operativos se describen a continuación:

Graficas: Esta función permitirá que el monitoreo en tiempo real sea

completamente visual.

Informes SLA: Con esta función será posible generar pruebas de

cumplimiento en los niveles de servicio acordados con los clientes y

proveedores.

Estadísticas: El manejo de estadísticas contribuirá con el proceso de

gestión de recursos y capacidades de la infraestructura de la Corporación.

Autodescubrimiento: A fin de agregar, modificar y eliminar sensores de

manera automática.

SNMP: El sistema implementado debe soportar este protocolo como

base fundamental para su funcionamiento.

Eventos: La aplicación debe tener la capacidad de ilustrar algún

comportamiento atípico sobre la red e informar cuando inicie y se

restablezca.

Aplicación web: Con el fin de tener acceso desde cualquier dispositivo

conectado a Internet.

37

Mapas: Esta característica permite esquematizar la red de una manera

gráfica, con la ubicación física de los dispositivos a fin de contar con

material para documentar y capacitar al personal nuevo.

Aplicación móvil: Aunque no es indispensable contar con esta función, en

la actualidad tener la posibilidad de acceder a cualquier servicio desde

un dispositivo móvil con acceso a Internet facilita y da valor agregado a la

gestión.

38

La selección del software se realizó con base en la siguiente tabla de

comparación:

Cuadro N°2: Tabla de comparación entre herramientas disponibles en el

mercado.

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

NOMBRE CACTI ZABBIX NAGIOS PRTG

Licencia

GPL

GPL

GPL(Version

Trial)

Comercial

Gráficas SI SI SI SI

Informes SLA SI SI SI SI

Estadísticas SI SI SI SI

Autodescubrimiento

A través de

plugin.

SI

SI

SI

SNMP

SI

SI

A través de

plugin.

SI Eventos SI SI SI SI

Aplicación WEB

SI

SI

Solo

visualización.

SI

MAPA DE RED

A través de

plugin.

SI

SI

SI

MAPA GEOGRÁFICO NO NO NO SI

APLICACIÓN MÓVIL IOS

SI (PAGA)

SI(Gratis

version trial)

Si (Gratis

version trial)

SI (Gratis app

oficinal)

APLICACIÓN MÓVIL

ANDROID

SI (Viewer)

SI (Cliente

Gratis)

SI (Cliente

Gratis)

SI (Gratis app

oficial)

39

Los requerimientos del servidor donde se instalará la aplicación también son

importantes para la selección de la herramienta, debido a que hay que tener en

cuenta aspectos referentes a presupuesto, operación y escalabilidad. El

servidor seleccionado para el diseño de la solución se escogió con base en la tabla

de comparación y la información brindada por los desarrolladores.

El único proveedor de los consultados que especifica detalladamente toda la

información a fin de presentar una propuesta de trabajo completa es PAESSLER,

aunque no es un software GPL (General Public License) y solo es posible instalarlo

en una maquina Windows, en su página web se encuentra toda la documentación

y el soporte necesario para recrear el escenario de operación del servicio, de la

misma manera la posibilidad de descargar una versión de prueba con todas las

características y funciones.

Con las demás aplicaciones no fue posible contar con un escenario de prueba

debido a que sus versiones de demostración son muy limitadas y en algunos casos

la descarga de una versión completa tenía un costo.

A continuación se citará de la página del proveedor las características

generales del PRTG Network Monitor, herramienta seleccionada para el estudio

del proyecto. La información completa de las funciones administrativas y técnicas

del PRTG Network Monitor.

“150,000 administradores en todo el mundo lo utilizan todos los días”

(PAESSLER)

Más de 150,000 administradores alrededor del mundo dependen cada día de

PRTG Network Monitor para la monitorización de LANꞌs, WANꞌs, servidores,

páginas web, aplicaciones, ligas y mucho más

Problemas en la red provocan emergencias en los negocios. Cuando la red se

cae, los empleados no pueden leer sus emails. Los clientes no pueden comprar

los productos. El trabajo se para. La monitorización de redes le ayuda a mantener

su negocio saludable.

Evite caídas caras

Encuentre los cuellos de botella antes que se vuelvan problemas

40

Reduzca los costes al comprar solo el hardware que usted necesita.

Monitorización de ancho de banda: Encuentre quien está usando su red y

para qué.

PRTG Network Monitor corre en una máquina de Windows dentro de su red,

colectando varias estadísticas de las maquinas, software, y equipos los cuales

usted designa. (También puede auto detectarlos, ayudándole así a mapear su

red). También retiene los datos para que usted pueda visualizar datos

históricos, ayudándole a reaccionar a los cambios.

PRTG viene con una interfaz web fácil de usar y con configuración point-and- clic.

Puede fácilmente compartir los datos con colegas sin conocimiento técnico y con

sus clientes, incluyendo gráficas en tiempo real y reportes customizados. Esto le

permitirá planear eficientemente una ampliación de la red, ver que aplicaciones

están utilizando la mayor parte de su conexión, y asegurarse que nadie esté

acaparando toda la red en contenidos no pertinentes a la operación de la empresa.

Saber cuándo las cosas quiebran es bueno. Saberlo antes de que suceda es

mucho mejor.

PRTG Network Monitor incluye más de 190 tipos de sensores, de cada tipo de

servicio de red común incluyendo HTTP, SMTP/POP3 (email), FTP, etc. Podemos

notificarle de caídas incluso antes de que el usuario las note, incluyendo vía email,

SMS, o pagar. Aún mejor, después de utilizar PRTG para monitorizar tiempos de

respuesta y actividad por algunos meses, usted puede optimizar su red para que

su pagar no vuelva a timbrar. PRTG puede imprimir reportes mostrando que tan

buen trabajo usted está haciendo.

PRTG está disponible en Inglés, Alemán, Español, Francés, Holandés,

Japonés, Checo y Chino. Usted puede accesar a PRTG desde una

computadora de escritorio con Windows o a través de un navegador web

corriendo en cualquier plataforma. Si desea verificar su red mientras esta fuera de

la oficina, puede utilizar cualquiera de nuestras aplicaciones para

iPhone/iPad o Android en su teléfono celular o tablet.” (PASSLER, s.f.)

41

Luego de analizar y en algunos casos realizar una prueba piloto de las

aplicaciones preseleccionadas, se concluye que el PRTG NETWORK

(PASSLER, s.f.)

MONITOR es la herramienta que responde a la necesidad de monitorear la

infraestructura de los laboratorios de la FCFM y contribuir en la elaboración de un

protocolo de gestión de capacidad e incidentes, debido a que cumple a cabalidad

con todas las funciones requeridas para tal fin.

FUNDAMENTACIÓN LEGAL

En la realización de todo proyecto, por parte de una o algunas personas

naturales o jurídicas, es necesario tener en cuenta, que estamos regidos por una

sociedad, la cual ha decretado un sin número de artículos, leyes y estatutos que

son de esencial importancia, pues estas rigen gran parte de nuestra vida y los

actos que nos llevaran a una completa o parcial armonía, es por eso que a

continuación daré a conocer algunas leyes, las cuales son esenciales, para la

solución de problemas legales, con respecto a la realización de este proyecto.

Para la resolución de este proyecto de titulación nos valdremos de la siguiente ley:

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

TÍTULO II: DERECHOS

Capítulo segundo: Derechos Del Buen Vivir

Sección tercera: Comunicación e Información

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

2. El acceso universal a las tecnologías de información y comunicación.

TÍTULO VII: Régimen Del Buen Vivir

Sección primera: Educación

Art. 347.- Será responsabilidad del Estado:

42

8. Incorporar las tecnologías de la información y comunicación en el proceso

educativo y propiciar el enlace de la enseñanza con las actividades productivas o

sociales.

LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA

Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en todos

los niveles educativos, dirigidas a mejorar la productividad, la competitividad, el

manejo sustentable de los recursos naturales, y a satisfacer las necesidades

básicas de la población.

Garantizará la libertad de las actividades científicas y tecnológicas y la

protección legal de sus resultados, así como el conocimiento ancestral colectivo

LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE

TECNOLOGÍAS.

Art. 1.- Los consejos universitarios o los organismos equivalentes de cualquier

denominación de las universidades, escuelas politécnicas, institutos superiores y

tecnológicos reconocidos legalmente podrán crear, mediante resolución, Centros

de Transferencia y Desarrollo Tecnológico (CTT) adscritos a dichos

establecimientos, los mismos que tendrán autonomía administrativa, económica y

financiera en los términos que establezca la presente Ley, sin perjuicio de los

institutos y otras dependencias que hayan creado o creen los centros de

educación superior, en virtud de su autonomía, para realizar o promover la

investigación.

Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán como fines:

a) Promover la investigación científica y tecnológica;

b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros

medios idóneos para la investigación en los centros de educación superior;

c) Establecer y mantener la cooperación de los establecimientos de educación

superior con las empresas privadas y públicas nacionales en el desarrollo de

tecnologías;

43

d) Colaborar con organismos, instituciones o empresas públicas y privadas

extranjeras para la transferencia y adaptación de tecnologías a las necesidades

del país;

e) Buscar soluciones por parte de los establecimientos de educación superior a

los requerimientos técnicos y tecnológicos que planteen los sectores productivos

y sociales del país;

f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;

g) Organizar programas de promoción y difusión de estrategias y de resultados; y,

h) Desarrollar cursos de capacitación, asesorías y consultorías. Art. 3.- Para el

cumplimiento de sus fines, los centros podrán:

a) Contratar con el mismo establecimiento de educación superior al que

pertenecen, o con otros establecimientos de educación superior o de

investigación, el uso de equipos, laboratorios, granjas experimentales o facilidades

similares o cualquier bien mueble o inmueble que siendo de propiedad del

establecimiento de educación superior, o estando en usufructo de éste, puedan

servir para el fomento y desarrollo de investigaciones científicas o tecnológicas. El

pago por el uso de los equipos y más bienes objeto del contrato no podrá ser

menor a los costos de mantenimiento y reposición de los bienes contratados;

b) Suscribir contratos con centros de investigación o laboratorios públicos o

privados, con empresas públicas o privadas, con organismos o entidades del

sector público, sean del Ecuador o del extranjero, siempre que dichos contratos

estén relacionados con los fines y objetivos de los centro.

c) Administrar los recursos económicos que se deriven de la investigación

científica y tecnológica, incluyendo los provenientes de derechos intelectuales.

Los centros de educación superior a los que estén adscritos los Centros de

Transferencia y Desarrollo Tecnológico participarán de los beneficios

económicos que se deriven de la investigación en un porcentaje no menor al

quince por ciento (15%) del valor de los contratos, cantidad que será invertida

exclusivamente en investigaciones científicas y tecnológicas; y,

44

d) Contratar con personas naturales, especialmente profesores o catedráticos y

estudiantes, la prestación de servicios profesionales que sean necesarios tanto

para la marcha administrativa del centro como para el desarrollo de los procesos

de investigación o la realización de un proyecto de investigación y la

transferencia de tecnologías. En todo caso, los profesores universitarios o

cualquier otra persona contratada por los centros tendrán derecho a tener

beneficios económicos personales independientemente de la relación laboral

que mantengan con cualquier establecimiento educativo, sometiéndose, en todo

caso, a las disposiciones institucionales.

Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y exclusiva

aportación de la institución educativa superior que lo haya creado, a la que se

sumará el aporte que hayan conseguido sus promotores, constituyéndose así el

capital fundacional. Los Centros de Transferencia y Desarrollo Tecnológico se

regirán por el principio de autofinanciamiento, y por lo tanto no podrán participar

de rentas provenientes del Presupuesto General del Estado.

Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser

beneficiarios de la disposición constitucional constante en el artículo 72 y sus

transacciones financieras estarán sujetas al mismo tratamiento tributario

establecido para los centros de educación superior por la Ley de Régimen

Tributario Interno.

El representante legal o máximo personero del centro será solidariamente

responsable con el representante legal de la empresa que se acoja a los beneficios

aquí establecidos, en caso de comprobarse su utilización fraudulenta.

Art. 6.- Cuando un bien mueble susceptible de ser depreciado, sea adquirido por

una empresa para ser utilizado en un Centro de Transferencia y Desarrollo

Tecnológico para un proyecto de investigación, la empresa lo podrá depreciar en

tres (3) años.

El Servicio de Rentas Internas aceptará como únicos justificativos para que la

empresa pueda acogerse a este beneficio:

45

a) Una declaración notarizada del representante o máximo personero del Centro

certificando la utilización de dicho bien para efectos de investigación científica y

tecnológica;

b) Una copia del contrato celebrado entre el Centro y la empresa en el cual se

estipule la utilización del respectivo bien sujeto a la depreciación acelerada.

El representante legal o máximo personero del Centro será solidariamente

responsable con el representante legal de la empresa que se acoja al beneficio

aquí establecido en caso de comprobarse su utilización fraudulenta.

Art. 7.- Los centros estarán obligados a mantener estados financieros

actualizados, de acuerdo a los principios contables generalmente aceptados. Los

proyectos de investigación o desarrollo tecnológico deberán tener su propia

contabilidad, indicando todos los ingresos y egresos que dichos proyectos

generen.

SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y SABERES

ANCESTRALES

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas

y la soberanía, tendrá como finalidad:

1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.

3. Desarrollo tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la

realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e

incorporará a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y particulares, empresas públicas y privadas,

organismos no gubernamentales y personas naturales o jurídicas, en tanto

realizan actividades de investigación, desarrollo tecnológico, innovación y

aquellas ligadas a los saberes ancestrales. El Estado, a través del organismo

competente, coordinará el sistema, establecerá los objetivos y políticas, de

46

conformidad con el Plan Nacional de Desarrollo, con la participación de los actores

que lo conforman.

Art. 387.- Será responsabilidad del Estado:

1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para

alcanzar los objetivos del régimen de desarrollo.

2. Promover la generación y producción de conocimiento, fomentar la

investigación científica y tecnológica, y potenciar los saberes ancestrales, para así

contribuir a la realización del buen vivir, al sumak kawsay.

3. Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos,

el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en

la Constitución y la Ley.

Art. 388.- El Estado destinará los recursos necesarios para la investigación

científica, el desarrollo tecnológico, la innovación, la formación científica, la

recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.

Un porcentaje de estos recursos se destinará a financiar proyectos

mediante fondos concursables. Las organizaciones que reciban fondos públicos

estarán sujetas a la rendición de cuentas y al control estatal respectivo.

Capítulo IV DE LA ELABORACIÓN DE NORMAS TÉCNICAS

Art. 17.- Reconocimiento de normas internacionales.- Si no se dispone de las

normas técnicas, el CONATEL podrá adoptar normas internacionales

reconocidas por la UIT y a falta de éstas de otro organismo internacional

reconocido por el

CONATEL. Capítulo VIII

ORGANISMOS Y ENTIDADES RECONOCIDOS

Art. 26.- Organismos y entidades reconocidos.- Son válidas las especificaciones

técnicas, certificados o documentos de los siguientes organismos: Unión

Internacional de Telecomunicaciones (UIT), Federal Communications

Commission (FCC), European Telecommunications Standard Institute (ETSI),

The Certification and Engineering Bureau of Industry of Canadá (CEBIC),

Telecomunications Industries Association (TIA), Electronic Industries Alliance

47

(EIA), Cellular Telephone Industry Association (CTIA), Unión Europea (UE),

Comunidad Económica Europea (CEE), Deutsches Institut für Normung (DIN),

British Standards Institution (BSI), Ente Nazionale Italiano di Unificazione (UNI),

Association Francaise de Normalisation (AFNOR), International Electrotechnical

Commission (IEC), Industrial Standards Committee Pan American Standards

Commission (COPANT), The African Organization for Standardization (ARSO),

The Arab Industrial Development and Mining Organization (AIDMO), Korean

Agency for Technology and Standards (KATS), European Committee for

Standardization, Standardization Administration of China, Hermon Laboratories y

otros que el CONATEL.

HIPÓTESIS PREGUNTAS A CONTESTARSE

A su criterio ¿Qué posibles problemas actualmente presenta la red de los

laboratorios dentro de las carreras de sistemas computacionales y

Networking y telecomunicaciones?

¿Con que frecuencia realiza mantenimientos a la red y a los servidores de

la carrera?

¿A la actualidad cuanto ancho de banda cree usted se consume en la

carrera?

¿Con cuántos equipos de cómputo cuenta a la actualidad?

¿Con cuántos servidores cuentan a la actualidad?

¿Qué desearía usted se mejore en la red actual?

¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el

monitoreo de red para encontrar falencias dentro de la red?

¿Existen Planos o diseños de la red?

SI_____ No______ Está a la vista? __________________

¿Se cuenta con reglamento para el usuario y el personal?

SI_____ No______ Está a la vista? __________________

¿El encargado del Centro de Cómputo, esta anuente a atender al usuario

cuando se requiere?

SI_____ No______

48

¿Se encuentra el personal preparado y entrenado para un caso de

emergencia?

SI_____ No______

¿Tienen acceso a las instalaciones de cómputo personas ajenas al

personal?

SI_____ No______

VARIABLES DE LA INVESTIGACIÓN

VARIABLE INDEPENDIENTE

Falta de un plan de contingencia que ayude como guía para futuros problemas

existentes o por presentarse en la red de los laboratorios de la FCFM.

VARIABLE DEPENDIENTE

Falta de una correcta estructura del Centro de Datos, razón que conlleva un déficit

de búsqueda actualizada para encontrar de manera específica donde se presenta

el problema en la red de los laboratorios de la FCFM.

DEFINICIONES CONCEPTUALES

FCMF

Facultad de Ciencias Matemáticas y Físicas

CISC

Carrera de Ingeniería en Sistemas Computacionales.

CINT

Carrera de Ingeniería en Networking y Telecomunicaciones.

Internet

Internet es un conjunto de redes: redes de computadoras y equipos que están

físicamente unidos mediante cables que conectan puntos de todo el mundo.

49

Router

Es un dispositivo de red que permite el enrutamiento de paquetes entre redes

independientes

Switch

Es el dispositivo digital lógico de interconexión de equipos que opera en la capa

de enlace de datos del modelo OSI. Un switch es un dispositivo de propósito

especial diseñado para resolver problemas de rendimiento en la red, debido a

anchos de banda pequeños y embotellamientos. El switch puede agregar mayor

ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar

el costo por puerto.

Conexión

Vinculo que se establece entre dos o más sistemas o dispositivos.

Interconexión.

Se denomina a la conexión física o lógica entre dos o más dispositivos dentro de

una red.

Conectividad

Atributo en el que un elemento establece conexión con otro.

Red LAN

Red de Área local (Local Área Network) es la conexión o interconexión entre dos

o varios dispositivos la misma que está limitada entre edificios de hasta 1km.

Red WAN

Una red de área amplia, o WAN, (Wide Área Network en inglés), es una red de

computadoras que une varias redes locales, aunque sus miembros no estén todos

en una misma ubicación física.

Ethernet

Es un estándar de redes de área local para computadores con acceso al medio

por detección de la onda portadora y con detección de colisiones (CSMA/CD).

50

Software

Conjunto de programas y rutinas que permiten a la computadora realizar

determinadas tareas.

Hardware

Conjunto de elementos físicos o materiales que constituyen una computadora o

un sistema informático.

Wireless

Wireless (Wireless en inglés, que significa inalámbrico o sin cables) es un término

usado para describir en las telecomunicaciones un equipo de conexión

inalámbrico.

HTTP

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia

de hipertexto) es el protocolo de comunicación que permite las transferencias de

información en la World Wide Web.

QoS

QoS o Calidad de Servicio (Quality of Service, en inglés) es el rendimiento

promedio de una red , cuantitativamente mide la calidad de los servicios que son

considerados en varios aspectos del servicio de red, tales como tasas de errores,

ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter, etc.

UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en

el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el

envío de datagramas a través de la red sin que se haya establecido previamente

una conexión.

IT

La Tecnología Informática (IT), es el estudio, diseño, desarrollo, innovación,

puesta en práctica, ayuda o gerencia de los sistemas informáticos

computarizados, particularmente usos del software y hardware.

51

OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido

como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de

referencia para los protocolos de la red de arquitectura en capas.

52

CAPÍTULO III

PROPUESTA TECNOLÓGICA

• Análisis de factibilidad

El estudio de factibilidad del proyecto

El presente proyecto contempla el monitoreo de la red de los laboratorios de las

carreras de sistemas computacionales y networking y telecomunicaciones de la

Universidad de Guayaquil, para lo cual se realizó un análisis de toda la red LAN

evaluando las características de la misma, y contemplando las ventajas y

desventajas que conllevaría la reingeniería teniendo en cuenta que no se ha

llevado un plan de mantenimiento de la misma desde hace varios años atrás, el

sistema o esquema de red que se encuentra actualmente montado en la facultad

esta en unas condiciones no tan optimas por lo que presentan deficiencias en

muchos de su puntos, mediante la necesidad que requiere la universidad en seguir

creciendo en la parte tecnológica se obliga a ella misma de forma inmediata

resolver estos problemas que tiene la red actual. Varias de las razones por la cual

es factible el proyecto son las que los puntos operativos actuales no abastecen la

demanda de usuarios de la parte administrativa que conforman la Facultad de

Ciencias Matemáticas y Físicas y de aquellos que no se encuentran operativos

no se les puede realizar un mantenimiento correctivo por la razón que no se

dispone de diagramas, diseño de la red ni de personal capacitado para estas

tareas de reingeniería con conocimientos en cableado estructurado.

Al evaluar los diferentes problemas que se dieron a conocer de la red actual de

los laboratorios N1 y S-1, S-2 en las carreras se llega a la conclusión que el

proyecto en todas sus etapas de análisis, diseño y reingeniería son factibles para

podérselo desarrollar. Con la colaboración del personal a cargo del área de centro

de cómputo y personal administrativo se dio visto bueno al proyecto para su

estudio con el nombre “Estudio comparativo de factibilidad del uso de

herramientas de Control de Dispositivos y Servicios de Red de Datos mediante el

Protocolo SNMP y Software Libre.”.

53

Factibilidad Operacional

El levantamiento de información realizado determinó que, en los laboratorios de la

facultad universidad de Guayaquil, en el mejoramiento de su red LAN

solucionaría múltiples inconvenientes que en la actualidad se presentan con el

manejo de la información de las dependencias que allí funcionan, por lo que se

garantiza que el personal que labora en éstas, está de acuerdo con el diseño y

reingeniería de la red y que harán uso permanente de esta una vez que sea

implementada.

También se provee con el personal necesario con conocimientos en la materia

referente a normativas ISO y monitoreo de red con la herramienta de monitoreo

escogida entre otras referentes a redes LAN, para poder llegar a cabo el estudio

basado en resultados con la herramienta de tipo software libre del proyecto de

análisis, diseño y reingeniería dentro de los edificios que conforman las carreras

de sistemas computacionales y networking y telecomunicaciones.

También será factible el proyecto ya que nos basaremos en el protocolo SNMP;

Lo que nos permitirá tener en consideración toda información necesaria en cuanto

al estudio de toda la red, sus medios de comunicación, sus medios de transmisión,

sus espacios, etiquetas, reportes, flexibilidad de la red, reducción de fallas y

compatibilidad de equipos.

Factibilidad Técnica

El proyecto es realizable técnicamente, porque existe los equipos necesarios para

la implementación ya sean los equipos de red y los computadores del área

académica. También existe la posibilidad que se contrate el personal técnico

capacitado para manejar los equipos que requerirá la red; este personal se

ubicaría, en el área de cuarto de telecomunicaciones de las carreras de sistemas

computacionales y networking y telecomunicaciones. El hecho de contar con ese

personal en la misma área donde se ubicará el Cuarto de Telecomunicaciones de

la red, implica que los equipos tendrán mantenimiento preventivo y cuidado

calificado, lo que evitaría un gasto adicional en soporte técnico de terceros.

54

Adicionalmente, la factibilidad técnica viene dado por las siguientes razones:

La tecnología como los dispositivos de comunicaciones y otros

dispositivos que conforman la red se encuentran a disposición con previas

configuraciones y listos para su uso también de materiales y herramientas

a utilizar está al alcance del proyecto.

Los equipos de telecomunicaciones e informáticos se encuentran a

disposición del personal administrativo y académico los cuales nos

colaboraran con el uso y manipulación de los mismos.

Factibilidad Legal

Para el proceso legal se llegó a un convenio con el encargado de la red el

Ingeniero Jorge Alvarado con el cargo de jefe del departamento de

comunicaciones y red de la facultad y la función de coordinadora del centro de

cómputo. De las etapas cambios y mejoras que se realizaran en el proyecto. Y de

la entrega final de los informes y manual referentes al proyecto.

Factibilidad Económica

Este proyecto es factible económicamente ya que los laboratorios de las carreras

de sistemas computacionales y networking y telecomunicaciones nos otorgaran

todos los equipos de telecomunicaciones necesarios que se vayan a usar en el

transcurso del mismo.

El encargado de la red el cual cuenta con sus equipos informáticos en el área lo

que no representa un gasto económico al proyecto. El gasto económico que se va

a justificar en el proyecto es referente al transporte y gastos varios que el

encargado del estudio se custodia .Esta factibilidad nos ayudara a llevar a cabo el

proyecto en su fase de implementación de las herramienta escogida para el

monitoreo y que es de tipo software libre ya que sin estos gastos no se podrían

hacer las comparaciones necesarias dentro del estudio

Presupuesto de Egresos

• Etapas de la metodología del proyecto

La metodología que se usará en este proyecto será la de ITIL, ya que es la que

mejor se ajusta a los procedimientos llevados en el mismo.

55

ITIL es una serie de documentación donde se detallan los procedimientos

requeridos para una gestión efectiva y eficiente en los servicios de las

tecnologías de la información dentro de una entidad u organización. Esta

metodología está basada en un replanteamiento del área tecnológica que conlleva

la definición de los elementos y procesos críticos dentro de la organización.

La implementación de la metodología ITIL se realiza en 10 pasos:

1. Preparación del proyecto

2. Definición de la estructura de servicios

3. Selección de roles ITIL y propietarios de roles

4. Análisis de procesos existentes (Evaluación de ITIL)

5. Definición de la estructura de procesos

6. Definición de interfaces de procesos ITIL

7. Estableciendo controles de procesos

8. Diseñando los procesos en detalle

9. Selección e implementación de sistemas de aplicaciones

10. Implementación de procesos y adiestramiento

1. Preparación Del Proyecto

El proyecto Estudio Comparativo de Factibilidad del uso de herramientas de

Control de Dispositivos y Servicios de Red de Datos mediante el Protocolo SNMP

Y Software Libre fue propuesto después de constatar que la red de los laboratorios

N-1 y S-1 ,S-2 se encontraba en un estado de declive debido al casi nulo

mantenimiento que se le había dado, es así como luego realizar observaciones

sistemáticas y hacer revisiones de la red se concluye que necesita de manera

necesaria ser reestructurada y llevar a cabo una reingeniería para solucionar estos

problemas

Como primera instancia del proyecto se señaló, anotó y verifico las falencias que

existían dentro de la red lo que la hace vulnerable al momento de brindar una

56

comunicación eficiente, por ende se decidió ejecutar un plan de reingeniería que

repare este tipo de falencias. Este plan sería llevado a cabo entre los meses

Agosto y Septiembre del presente año.

Para esto se necesitó realizar un estudio conceptual de los equipos que se

encuentran dentro de la red, a su vez el estado de la red sus ventajas y

desventajas lo cual conllevará a escoger la herramienta de tipo software libre

idónea para estas falencias.

Luego de haber realizado los estudios antes mencionados y teniendo la

aprobación de los directivos de la facultad así como del personal de computo que

ahí labora se procedió a realizar un cronograma de actividades que se realizarían

en este tiempo que duraría el proyecto, también un listado de herramientas que

se utilizarían en todo lo que conllevaría realizar esta reingeniería y un presupuesto

que contendría los valores equivalentes al gasto de los materiales a utilizar.

2. Definición de la estructura de servicios

En la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Guayaquil,

en las carreras de sistemas computacionales y networking y telecomunicaciones

actualmente funcionan varios servicios dentro de la red como son:

SIUG (Sistema Integrado de la Universidad de Guayaquil)

Proxy

DHCP

Firewall

Estos servicios que están dentro de la red LAN de toda la facultad y que proveen

de internet al área administrativa así como al área docente y estudiantil. Son los

esenciales para su correcto funcionamiento.

A continuación se detallaran el funcionamiento de cada uno de los servicios:

Proxy: es aquel que se encarga del control de acceso, registro de tráfico,

prohibición de cierto tipo de trafico dentro de la red con el fin de proporcionar y

poder dar una mejora o acelerar los procesos que los usuarios tengan al momento

57

de navegar en la internet ya que brinda seguridad, anonimato y rendimiento a los

mismos.

DHCP o Protocolo e Configuración Dinámica: es el encargado de que al

momento que una computadora o equipo de computación nuevo se incorpore a la

red este le asigne una dirección IP para que pueda incorporarse dentro de la red.

Firewall o Cortafuegos: este servidor es un dispositivo de seguridad dentro de la

red permitiendo o denegando las trasmisiones de una red a otra o también

haciendo de agente de seguridad entre la red y el internet. Este servicio evita que

personas desconocidas o intrusos puedan acceder libremente a nuestra red y

obtener información confidencial. Se maneja como un filtro que controla las

comunicaciones dentro del flujo de nuestra red.

SIUG o Sistema Integrado de la Universidad de Guayaquil: es un sistema que

trabaja como anexo al sistema académico de la Universidad de Guayaquil, y

realiza las funciones de matriculación y control de asistencia y de notas tanto como

docentes y estudiantes, permite visualizar estas mediante un usuario que se les

asignas a los mismos.

Las personas encargadas de brindar el soporte respectivo a esta red es el Ing.

Jorge Alvarado.

3. Selección de roles ITIL y propietarios de roles

Una vez que hemos obtenido la información de la estructura de los servicios dentro

de la red procederemos a asignar los roles a las personas que colaboraran

en el proyecto.

Ocupación de personas involucradas

El coordinador del centro de cómputo de las carreras de sistemas

computacionales y networking y telecomunicaciones de la Universidad de

Guayaquil es la persona con quien creamos el enlace para poder llevar a cabo el

estudio de mi proyecto dentro de la facultad, ella será la encargada de supervisar

y aprobar las labores finales que se llevaran a cabo por el tesistas dentro del

tiempo en que se lleve a cabo el proyecto.

58

Los ejecutores del proyecto o tesistas serán los encargados de llevar a cabo la

implementación de la herramienta idónea de tipo software libre dentro de los

laboratorios N-1 y S-1, S-2, los mismos que realizaran las labores diarias que

conlleve esto.

4. Análisis de procesos existentes (Evaluación de ITIL)

Teniendo los roles asignados dentro del proyecto a cada uno de los participantes

se procederá a evaluar los procesos que existen actualmente dentro de la red,

procesos que llevan a cabo el funcionamiento de la misma; se evaluará para poder

identificar las fallas que existen dentro de esta y poder así detectar los puntos

débiles en los que tenemos que comenzar a trabajar teniendo en cuenta una

escala de prioridades.

Como parte más importante de este proyecto se encuentra la identificación del

100% de los puntos dentro de la red, ya que la misma desde que fue creada no

tuvo un diseño que corresponda a cada uno de los laboratorios de las carreras lo

que dificulta la ubicación de los mismos al momento de hacer una reparación, para

esto se tendrá que hacer la identificación de los mismos y hacer el estudio

correspondiente a cada uno de los laboratorios de las diferentes carreras dentro

de la facultad para obtener un monitoreo de toda la red LAN.

Luego de tener el monitoreo de la red de cada uno de los laboratorios y los puntos

dentro de la red identificados se procederá analizar las exigencias que abarquen

las carreras dentro de los laboratorios ; misma que será relevante para poder

elevar el funcionamiento de la red a un nivel mayor al que se encuentra, ya que

en toda su existencia no se ha llevado a cabo un mantenimiento ni preventivo ni

correcto de la red, lo que ha dado como consecuencia que haya puntos que no

funcionen, así como hay puntos que están totalmente cortados de comunicación

y que no permiten a sectores de la red funcionar con eficiencia.

Una vez llevada a cabo el estudio de la red con la herramienta de monitoreo de

red de tipo software libre y según los resultados que se obtengan se procederá a

realizar la identificación de los puntos ciegos de la red dentro de los laboratorios

N-1 y S-1 , S-2 , ya que tampoco dentro de toda la red y los cambios que se le han

realizado en el transcurso de los años se ha realizado un mantenimiento

correspondiente a cada punto tanto dentro como fuera de los cuartos de

59

telecomunicaciones. Se identificaran y se hará también un informe técnico sobre

la información de cada uno de los equipos que tiene en funcionamiento esta red,

como equipos concentradores, switch’s, etc.

5. Definición de la estructura de procesos

En esta etapa detallo cada uno de los procesos existentes que se nombraron en

la etapa anterior.

Identificación de puntos de red: mediante la visita técnica que se realizó a cada

laboratorios de las carreras dentro de la facultad de ciencias físicas y matemáticas

se dio a conocer el cronograma de actividades que se procederían a realizar en

los mismos, en el cual se detallan el análisis e identificación de cada uno de los

puntos de red dentro de los laboratorios, esto de realizaría mediante herramientas

como son:

Laptop.

Laboratorios N-1, S-1 y S-2.

Hacer esto nos permitiría identificar dentro de la red cada uno de los puntos que

se encuentran distribuidos en los laboratorios de las carreras de sistemas

computacionales y networking y telecomunicaciones Esto también nos permitirá

evaluar qué puntos de red están funcionando correctamente y cuales

6. Definición de interfaces de procesos ITIL

Una vez asignados los roles a las personas que trabajaran en el proyecto e

identificados los procesos en los que se tiene que trabajar procederemos a

recopilar toda la información obtenida y procesada para resolver el camino por el

que llevaremos a cabo una prueba de investigación con la herramienta de

monitoreo PRTG del proyecto de forma física dentro de la red LAN.

Por esto decidimos que la metodología de desarrollo de este proyecto se dividirá

en fases

Fase1: recopilación de información

Se realizó la entrevista al personal encargado del área de cómputo de la

Facultad de Ciencias Matemáticas y Físicas , Carreras de Sistemas

60

Computacionales y Networking y Telecomunicaciones con la finalidad de conocer

la problemática que existe en la infraestructura de red de los laboratorios de dicha

facultad. Dentro de esta entrevista se realizaron las siguientes preguntas:

A su criterio ¿Qué posibles problemas actualmente presenta la red de los

laboratorios dentro de las carreras de sistemas computacionales y

Networking y telecomunicaciones?

¿Con que frecuencia realiza mantenimientos a la red y a los servidores de

la carrera?

¿A la actualidad cuanto ancho de banda cree usted se consume en la

carrera?

¿Con cuántos equipos de cómputo cuenta a la actualidad?

¿Con cuántos servidores cuentan a la actualidad?

¿Qué desearía usted se mejore en la red actual?

¿Estaría de acuerdo en que se realice un proyecto de tesis basado en el

monitoreo de red para encontrar falencias dentro de la red?

Lo que nos conllevo a deducir que el estado actual del cableado estructurado no

se encuentra cien por ciento óptimo para satisfacer la demanda actual de todos

los usuarios que se encuentran dentro de esta red. Que no existen diseños de

redes actuales ni anteriores de los edificios de la facultad. No se ha dado ningún

tipo de mantenimiento al cableado estructurado ni a equipos de red. Por lo tanto

la red no está funcionando de manera eficiente para brindar una conectividad del

cien por ciento. Se realizó un recorrido y reconocimiento de las instalaciones para

constatar de manera física también el estado de la red y se pudo llegar a una

conclusión de que la reingeniería es primordial para elevar el funcionamiento de

la misma.

Fase 2: requerimientos y evaluación del estado de la red

Como requerimiento principal se necesita verificar el estado físico actual del

cableado estructurado de las Carreras de Sistemas Computacionales y

61

Networking y Telecomunicaciones , por lo que se procede a realizar un testeo

minucioso de los puntos de red en los laboratorios de las carreras.

Logrando obtener por medio de este testeo el conocimiento de que el solo el 60%

de los puntos de red se encuentran en funcionamiento y un 40% están en mal

estado o dañados, los cuales necesitan ser reparados o reemplazados.

Como requerimiento complementario se necesita verificar el estado actual de los

equipos físicos de red (router, switch, Patch panel, ups, regletas polarizadas

rackeables), por lo que se procede a verificar los puertos de dichos equipos;

logrando obtener así la información de que existen switch en los cuales algunos

de sus puertos no funcionaban.

Fase 3: elaboración de informes basados en resultados

Una vez levantada la información de los laboratorios de las carreras de sistemas

computacionales y networking y telecomunicaciones con el monitoreo de la red de

los laboratorios, se llegó a la conclusión de que los puntos de red de los mismos

se procederá a realizar los diseños de red en el programa Microsoft Visio de los

laboratorios de la Facultad de Ciencias Matemáticas y Físicas lo que nos facilitaría

poder realizar el monitoreo de todos los puntos que necesitan tener un

mantenimiento. En esta fase también se hará un seguimiento y control de todas la

IP’s que estén configuradas en cada una de las maquinas del área administrativa

de esta facultad, esto permitirá poder llevar a cabo un control adecuado al

momento de asignar IP’s a equipos se incorporen dentro de la red en un futuro.

7. Estableciendo controles de procesos

Mediante el establecimiento de controles de procesos o indicadores clave de

rendimiento ITIL (KPI’s) se pretende identificar 5 puntos conocidos como Smart:

Específico (Specific)

Medible (Measurable)

Alcanzable (Achievable)

Orientado a resultados (Result-oriented)

a tiempo (Timely)

62

Con estos indicadores estableceremos los controles del proceso para llegar al

objetivo de realizar las diferentes tareas en el proyecto. El establecimiento de los

controles se ve enfrascado en diferentes perfiles que se deben evaluar como el

contenido específico del proyecto, ver si es medible y alcanzable a que áreas y

personas va orientado, el tiempo de ejecución y vida del proyecto.

El contenido específico se centra en las fases de recopilación de información,

análisis y monitoreo de red. Realizando mediante el cronograma los controles que

garantizan la entrega y el cumplimiento de las actividades específicas.

El proyecto da el beneficio a una cantidad aproximadamente de 1927 mil

estudiantes con cual se hace el control del material, tiempo y personal que estará

disponible para su ejecución haciendo así el proyecto medible y alcanzable

cumplirlo de manera eficaz todos los requerimientos.

Los resultados que se obtendrán deben de ser visibles en primera instancia por el

personal administrativo que es este uno de los beneficiados del proyecto mediante

la habilitación de puestos de trabajos que se encontraban en desuso por el motivo

que no existían puntos de red donde se puedan instalar dichos equipos.

Un Cronograma de actividades brinda al usuario beneficiario un calendario el cual

se detalla la entrega de los trabajos realizados creando así por parte del personal

que está a cargo del proyecto un compromiso y certificación de culminación de las

diferentes actividades. Además en el capítulo 4 se detalla la matriz de criterio en

la cual se explica los criterios y reglas que propone la institución para la

implementación del proyecto.

La vida útil del proyecto es escalable ya que el proceso se basa en optimizar y

monitorear la red de manera remota desde la comodidad del encargado de la red

8. Diseñando los procesos en detalle

Para realizar todos los procesos dentro de las etapas que tenemos dentro del

proyecto se elaboró un cronograma de actividades para el estudio y elaboración

del proyecto de titulación al que nos regiremos para cumplir con las necesidades

de la del proyecto.

63

9. Selección e implementación de sistemas de aplicaciones

Se define los requisitos para sistemas de aplicaciones como el actual mediante la

infraestructura actual se propone un monitoreo de la red LAN de los laboratorios

de la FCMF, también se plantea la idea de implementarlo dentro de la red

administrativa responsabilidad que se hará cargo el encargado de la red.

Actualmente la Universidad de Guayaquil está atravesando por un cambio de

proveedor de servicio de internet (ISP), teniendo en la actualidad el servicio de la

corporación nacional de telecomunicaciones (CNT) por convenio del gobierno,

graduando un poco la conectividad tanto a nivel académico como administrativo.

Se implementa la solución de asignar direcciones IP fijas al personal

administrativo mediante una red propia para cada laboratorio ya sea tanto como

para la carrera de networking y telecomunicaciones (N-1) y sistemas

computacionales (S-1 y S-2) suplantando la red en DHCP y la de telefonía IP que

es la esquemática que actualmente se maneja.

10. Implementación de procesos y adiestramiento

Una vez realizada la implementación de la herramienta de estudio de monitoreo

del proyecto en todas sus fases se tendrá que hacer una verificación de la red

para medir el rendimiento y a su vez según los resultados arrojados se logren

tomar en cuenta las conclusiones específicas que brinda la herramienta como tal.

Lo primero que se realizara es dar a conocer al ingeniero encargado del área de

cómputo de la FCFM sobre el trabajo de prueba que se realizó en los laboratorios

de la facultad con fines de monitorear las 24/6 la red.

Entregables del proyecto

Al finalizar el proyecto se procederá a entregar a las autoridades y personal de

centro de cómputo de la FCMF de la universidad de Guayaquil la diferente

documentación que detallaremos a continuación:

Manual de usuario: este material contendrá toda la información del estudio

realizado con la herramienta de monitoreo de red PRTG de la red de la facultad,

instructivo para dar a conocer al administrador de red , como configurar la

64

herramienta de manera tal que sea probada en un lapso de 1 mes que dura la

licencia de tipo free de la herramienta de monitorización PRTG y a su vez saque

sus conclusiones para ver si se hace o no efectiva la propuesta de adquirir la

licencia de la herramienta que da soporte a 100 nodos , equivalente al área

administrativa de la FCMF.

Criterios de validación de la propuesta

Entrevista realizada al personal de centro de cómputo. Análisis de las

problemáticas dentro de la institución.

A continuación se detalla la información que nos proporcionaron los ingenieros a

cargo del área de cómputo, archivo adjunto Anexo 1 y 2.

65

CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO

TABLA DE CRITERIOS DE ACEPTACIÓN

Tipo de requisito Descripción del requisito Criterios de aceptación

Establecidos por Personal

de Centro de Computo de la

Facultad de Ciencias

Matemáticas y Físicas

Carreras de Sistemas

Computacionales y

Networking y

Telecomunicaciones.

1. Realizar un monitoreo de

red en base al estudio

realizado con la herramienta

PRTG en la red LAN de los

laboratorios N-1, S-1, S-2

Entregar los resultados

obtenidos impresos al

finalizar el proyecto.

1.1. La documentación será entregada en

formato digital e impreso a los responsables

del departamento de centro de cómputo de

la FCMF.

1.2. La documentación se debe

mantener resguardada en lugares con

óptimas condiciones, de forma organizada

y bajo prevención de factores que influyan

en el deterioro de la misma.

1.3. Tener en cuenta que si hay un cambio

en el personal a cargo de la red de la FCMF

mantenerlo al tanto de como se da el uso de

la herramienta y que alarmas son las de

mayor importancia. 1.4. EL encargado de la red deberá crear

usuarios con privilegios o sin privilegios de

ser el caso con respecto a la manipulación

de la herramienta.

2. Realizar los diferentes

informes mensuales que

plante el encargado de la

red correspondiente a cada

laboratorio del estado de su

red.

2.1. Todos los informes tienen que llevar

fecha, persona responsables, problemas

que existían y su solución con anexos como

evidencia.

2.2. Los informes serán entregados de

forma impresa y enviados

cronológicamente vía correo al personal

encargado del centro de cómputo.

66

2.3. Todos los informes tienen que llevar

el visto bueno del personal encargado del

Área de Computo de las Carreras de

Sistemas Computacionales y Networking

y Telecomunicaciones

3. Realizar los diferentes

trabajos mostrados en los

alcances del proyecto.

3.1. Al finalizar deben entregar el informe

final de todos los trabajos realizados y que

representen los alcances esperados. En

el caso de que no se cumpliera algún

alcance detallar las razones. 3.2. Si en los informes se detalla el

cambio de algún equipo se debe verificar

hay a dispositivo dicho dispositivo para el

cambio, caso contrario solo quedara

como propuesta de mejora para futuro. 3.2. Deberán realizar los trabajos

siempre con un personal que este

coordinando las actividades sea este un

miembro del centro de cómputo.

Establecidos por el

proyecto.

1. Realizar 2 entregables

correspondientes a un

manual técnico basado en

resultados y configuración

de la herramienta de

monitoreo PRTG.

1.1. Los entregables tienen que quedar en

poder de la institución donde se realiza

el proyecto resguardado de cualquier

daño físico de los mismos. Y a buen

recaudo del personal de centro de

cómputo.

1.2. Se Debe Realizar los entregables de

Manual Técnico estos se adjuntaran al

libro de proyecto.

67

2. Carta o certificado de

Aceptación de parte de la

Facultad de Ciencias

Matemáticas Y Físicas

Carreras de Sistemas

Computacionales y

Networking y

Telecomunicaciones.

2.1. Realizar un convenio, carta o

certificado que garantice que usted está

liderando el proyecto “Estudio

Comparativo de Factibilidad del uso de

herramientas de Control de Dispositivos y

Servicios de Red de Datos mediante el

Protocolo SNMP Y Software Libre”. Y

adjuntarla en anexos.

2.2. La documentación a resguardar

debe incluir la original y como respaldo

una copia a color.

Elaborado

por:

Revisado por: Aprobado por:

Jorge Naranjo

Vaca

Choez.

Ing.Wilber Ortiz Aguilar Ing.Wilber Ortiz Aguilar

Fecha de

Emisión:

Código del

documento:

Versión:

Firma de Aprobación 1

68

Conclusiones

La tecnología que ofrece PRTG puede entregar una mejor calidad de

servicio a los usuarios a través de una interfaz Web, la cual funciona de

manera dinámica. PRTG además ofrece por medio de la recolección de

datos una confianza que es altamente configurable, pudiendo usar SNMP

especiales o plugins.

En el Ecuador este tipo de servicio es muy conocido, y aprovechado debido

a la operatividad y resultado que da la herramienta PRTG , sus costos

varían segun el tipo de licencia que se vaya adquirir.

Una de las grandes ventajas de utilizar software de monitoreo PRTG es el

uso real de un ancho de banda, por lo cual aporta como

beneficio undimensionamiento claro y real de una necesidad, lo cual

implica una reducción en los costos al momento de la contratación de

servicios de comunicaciones.

La tecnología que ofrece el monitoreo de redes IP a través de PRTG

permite evidenciar pérdidas en los fallos de los sistemas, las

cuales normalmente son desapercibidas; y en el caso especifico de

servicio de comunicaciones esto puede implicar aplicación de multas

debido a niveles de servicio.

El servicio de notificación y alarmas que ofrece PRTG es totalmente

funcional, ya que esto permite que el usuario de TI pueda recibir o

ser notificado de cualquier falla en el lugar donde este se encuentre, a

través de SMS o correo electrónico.

La Propuesta que se ha planteado para el monitoreo de red dentro de los

laboratorios de la FCMF es una herramienta muy poderosa, es una ayuda

real al momento de administrar un sistema de comunicación, desde muy

sencillo, hasta un sistema muy grande en el cual se manejan innumerables

restricciones para su control y de una manera muy amigable y fácil.

El software de monitoreo de red PRTG es un software completo, así que

son bastante sencillos de encontrar ayuda o scripts ya creados y listos para

recoger datos de los diferentes elementos que queramos tener bajo

control.

69

Recomendaciones

Es beneficioso para una compañía que no dispone de muchos

recursos económicos la implementación de una solución de bajo costo

como PRTG para el monitoreo de los servicios básicos de Tecnología.

Siempre que se desee implementar una solución de bajo costo para el

monitoreo de servicios de tecnología, es recomendable hacer un análisis

del costo que implicaría un desarrollo de scripts vs el costo de comprar una

herramienta que ya los tiene desarrollados.

No es recomedable realizar un monitoreo de todos los componentes

de tecnología sin primero haber hecho un análisis de a qué servicio de

tecnología estos pertenecen y a qué proceso del negocio estos soportan,

ya que de lo contrario implicaría generar muchas alarmas que no aportan

al servicio.

La recomendación siempre que se quiera implementar una solución de

bajo costo para monitoreo de servicios de TI es implementar PRTG, ya que

las ventajas que esta herramienta ofrece versus el costo que implica son

muchas y el ahorro que esta implica en desarrollo de scripts es grande.

70

Bibliografías

SITIOS WEB

[1] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to

SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 4.

[2] Marshall DenHartog, Demystifiyng the SNMP MIB: “How to Read and

Understand the SNMP MIB”, DPS Telecom, febrero 2008, página 4.

[3] Oracle corporation, What Is an SNMP-Compliant MIB,

http://docs.oracle.com/cd/E13161_01/tuxedo/docs10gr3/snmpmref/1tmib.

html, 2008

[4] Rteldat, Introducción a SNMP,

http://www.it.uc3m.es/~teldat/Cbra/castellano/protocolos/Dm512v840_Ag

ente_SNMP.PDF, página 3, diciembre 2012.

[5] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to

SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 5.

[6] Figueroa Arias, Tesis: Herramientas de Gestión basada en Web,

http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Te

sis/Arias_Figueroa.pdf, pagina 15, diciembre 2012

[7]Murillo Sujel, Seguridad de la información,

http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.H

TML, septiembre 2011.

[8] Marshall DenHartog, Tutorial SNMP: The Fast Track Introduction to

SNMP Alarm Monitoring, DPS Telecom, Julio 2010, página 10.

Martí, A. B. (1999). Gestión de red (Vol. 77). Univ. Politèc. de Catalunya.

http://www.linktionary.com/c/cmip.html

http://www.ietf.org/rfc/rfc1157.txt

http://es.ccm.net/contents/280-protocolo-snmp

Gestión de Red

http://lacnic.net/documentos/lacnicx/Intro_Gestion_Redes.pdf

Gestión de Red https://www.funiber.org/gestion-de-redes/

http://repositorio.utn.edu.ec/bitstream/123456789/4666/3/04%20RED%20

070%20ARTICULO%20PERIODISTICO.pdf

http://es.slideshare.net/ucsp/proyecto-de-investigacion-gestion-de-redes-

autodema

71

https://seguinfo.wordpress.com/2007/09/12/herramientas-para-el-

monitoreo-del-estado-de-red/

CACTI. (s.f.). cacti.net. Recuperado el 04 de Febrero de 2014, de

http://www.cacti.net/what_is_cacti.php

itilv3. (s.f.). http://www.itil.org/. Recuperado el 20 de Junio de 2014, de

http://www.itil-officialsite.com/

M., A. C. (2009). Redes avanzadas en América Latina: Infraestructuras

para el desarrollo regional en ciencia, tecnología e innovación. Santiago de

Chile. NAGIOS. (s.f.). nagios.org. Recuperado el 31 de Enero de 2014, de

http://www.nagios.org/about/overview/

PAESSLER. (s.f.). paessler.com. Recuperado el 08 de Febrero de 2014,

de http://www.es.paessler.com/prtg

PAESSLER. (s.f.). paessler.com. Recuperado el 15 de Febrero de 2014,

de http://www.es.paessler.com/prtg

ZABBIX. (s.f.). zabbix.com. Recuperado el 02 de Febrero de 2014, de

http://www.zabbix.com/es/product.php

Znaty, S. G., Gaspoz, J.-P., & Hubaux, J.-P. (14-16 Nov 1995). Networked

Systems: Introducing Network Management Models into ODP. cfd.

Análisis y Monitoreo de Redes. Consultado el 6 de agosto del 2012,

http://www.integracion-de-sistemas.com/analisis-y-monitoreo-

deredes/index.html.

www.redesweb.com/cisco/ccna3/presentaciones/clase1a_ccna3_explorer

.ppt+Modelo+de+Red+LAN+Jerarquica.

http://www.monparesa.net/index.php/servicios/2uncategorised/4opensour

ce.

NAGIOS. (2009). www.nagios.org/. www.nagios.org/documentation.

Opennms. (2009-2010). www.opennms.org/.

www.opennms.org/wiki/Main_page.

LIBROS

Amir Ranjarb Keith Hutton (2008), CCDP Self-Study: Designing Cisco

Network

Architectures (ARCH). Editorial: Cisco Press

Nuria Olivia Alonso, Manuel Castro, Pablo Lozada, Gabriel Diaz(2007) .

72

Sistemas de Cableado estructurado. Editorial: Alfaomega

Bruce A. Halberg (2003) Fundamentos de Redes Cuarta Edición, Editorial:

Mc Graw Hill

Douglas E. Comer (2007) Internet Working with TCP/IP principles protocols

and architures volume 1 third edition

Francisco J. Molina (2007) Redes de Area Local Editorial: Alfaomega

Segunda Edición

Williams Stallings, COMUNICACIONES Y REDES DE COMPUTADORES,

Quinta Edicion, Editorial: Pretince Hall

CCDP Self-Study(2005), Designing Cisco Network Architectures (ARCH),

Editorial Cisco Press .

PUBLICACIONES

Marchesi, J. (2011) Movimientos Open Source. Extraído el 19/07/12

desdehttp://www.monparesa.net/index.php/servicios/2uncategorised/4ope

nsource.

Alvarado Medellín, L. G. (2007). Proyecto de Cableado Estructurado y

Diseño de Red BankColombine

Traducción: Luis Miguel Arteaga Mejía, 2001. Revisiones: Hernán

Giovagnoli.

“¿QUE ES SOFTWARE LIBRE?” Última actualización: $Date: 2013/08/31

20:12:01 disponible en http://www.gnu.org/philosophy/free-sw.es.html

Guayacán Ortiz, J. E., & Machado Sánchez, H. A. Aplicativo para

monitoreo de Red

Malla Revelo, J., & Manzano Aizaga, A. M. Rediseño de una red LAN para

campus implementando Voz IP.

73

Anexos

74

Anexo 1

Grafico N° 1 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

75

Grafico N° 2 –

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

76

Grafico N° 3 –

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

77

Grafico N° 4–

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

78

Grafico N° 5 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

79

Anexo 2

Manual Técnico

Introducción

Se presenta a continuación este documento el cual cuyo objetivo principal es ser

la guía de los encargados de la red de las Carreras de Sistemas Computacionales

y Networking y Telecomunicaciones para la implementación de la herramienta de

monitorización PRTG en el Centro de datos principal de la facultad para la

monitorización tanto administrativa como académica.

Según el estudio realizado en los laboratorios N-1, S-1 y S-2 los resultados

obtenidos con la herramienta cumplen con las problemáticas que se generan a

diario por fallos diversos en la red, para obtener resultado con la herramienta se

necesitan ciertos requerimientos y configuraciones que se presentarán a

continuación:

Requerimientos de Hardware

Para uso de la herramienta PRTG en los laboratorios S-1, S-2 y N-1 de la FCFM

se planteó la instalación dentro de una máquina por cada laboratorio, cada

máquina contaba con las siguientes características que entran en los

requerimientos básicos de la herramienta de monitorización PRTG:

Procesador Core I7 de 3ra Generación de 3,4Ghz

Disco Duro de 500Gb

Memoria RAM de 4Gb

S.O Windows 7,8.1

Requerimientos de Software

Para la utilización de la herramienta como Servidor dentro del Centro de Datos de

la Facultad de Ciencias Físicas y Matemáticas se plantean los siguientes

requisitos:

Para función del servidor central de PRTG, así como todas las sondas remotas en

entornos Windows:

80

directamente con hardware x64 de PC/Server (no mayor de 2 años)

bajo Windows Server 2012 R2 que tenga instalado .NET Framework 4.0

o 4.5.

Hay muchos parámetros que influyen en el rendimiento y la estabilidad de PRTG.

Para la gran mayoría de los usuarios de PRTG las siguientes recomendaciones

de tamaño para el hardware del servidor PRTG funcionan bien:

Cuadro N°6 -

Sensores

por

servidor

central

Cuenta

s de

usuario

Sondas

remota

s

Hardware del

servidor

central

recomendad

o

Espacio

de disco

(1 año

retenció

n de

datos)

Virtualizació

n

PRTG

Cluste

r

< 1,000

sensores

(ca. 100

dispositivos

)

< 30 < 30

2 núcleos, 3

GB RAM 250 GB

< 2,500

sensores

(ca. 250

dispositivos

) < 30 < 30

3 núcleos, 5

GB RAM 500 GB

< 5,000

sensores

(ca. 500

dispositivos

) < 20 < 30

5 núcleos, 8

GB RAM 1 TB

< 10,000

sensores

(ca. 1,000 < 10

< 30

8 núcleos, 16

GB RAM 2 TB

81

= OK

= no recomendado

= no soportado

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Muestra de Resultado obtenidos con la Herramienta de Monitorización PRTG

Laboratorio S-1 de la Carrera de Sistemas Computacionales

Paso 1: Se procede a verificar si la máquina consta con el servicio de red y su

debida puerta de enlace, para este caso se escoge una máquina PC-37 en donde

va a ser instalada la herramienta de monitorización PRTG y desde allí se verificará

el estado de la red del laboratorio S-1.

dispositivos

)

Más de

10,000

sensores

Por favor instale servidores PRTG adicionales y contacte

a nuestro equipo de preventas.

82

Grafico N° 7 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 2: En este paso se exalta el requerimiento principal para la base del estudio

que sea la herramienta de monitorización PRTG de tipo Software Libre con licencia

Free por 30 días con opción a nodos ilimitados.

Grafico N° 8 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

83

Paso 3: Con la instalación de la herramienta se muestra la consola de

configuración que cuenta por defecto con la dirección de acceso 127.0.0.1

Grafico N° 9 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 3: Aquí se muestra la configuración que para muestra de resultado la

configure con el nombre del laboratorio PRUEBA-S-1 con su respectiva

contraseña.

Grafico N° 10 -

84

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 4: Para entornos más seguros la herramienta de monitorización PRTG

siempre sugiere el protocolo SSL en el navegador con salida por el puerto 8443

para entornos locales administrativos en este caso solo para una porción de red

la cual es el laboratorio S-1.

Grafico N° 11-

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 12-

Elaborado Por: Jorge Naranjo Romero

85

Fuente: Vías de Investigación

Paso 5: Al encontrarnos en un entorno más seguro la herramienta solicita el

acceso ya creado desde el principio permitiendo de esta manera acceder a las

configuraciones.

Grafico N° 13 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 6: Ya dentro de la consola, la herramienta PRTG comienza a realizar un

escaneo de toda la red del laboratorio S-1 encontrando los dispositivos

conectados a ella y los servicios con los cuales actualmente consta la Facultad.

86

Grafico N° 14-

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 15 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

En este punto se puede observar a simple vista que ciertos dispositivos dentro la

red del laboratorio S-1 no puede ser monitorizada por falta de conectividad o fallos

87

en la red. Se especifica en la herramienta con el color rojo resaltando el símbolo

de alarma.

Grafico N° 16 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 17 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

88

En esta sección la herramienta demuestra la conectividad que existe en la red con

otros sistemas operativos con sus respectivas direcciones ip.

Grafico N° 18 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Se muestra los flujos de conectividad de la red por medio de un PING que es

enviado por la herramienta PRTG, medidos por microsegundos en un intervalo de

tiempo de 5 minutos

Grafico N° 19 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

89

Grafico N° 20 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Paso 7: Por medio de la consola Enterprise que se adquiere al instalar la

herramienta de PRTG se demuestra el estado del Dispositivo Sonda principal que

es aquel que envía los mensajes SNMP a todos los dispositivos de la red del

laboratorio S-1.

Grafico N°21 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

90

En esta parte se muestra los dispositivos conectados en la red del laboratorio

S-1 , mostrando de manera clasificada el estado ,tiempo , prioridad y la sonda

de llegada la que permite ver la conectividad que existe entre los dispositivos.

Grafico N° 22 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 23 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

91

Actualmente el Laboratorio S-1 consta con 39 PC´s conectadas desde un rack

ubicado en la parte superior el cual distribuye la red según las configuraciones del

Centro de Datos de la Facultad.

Grafico N° 24 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 25 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

92

Grafico N° 26 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 27 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

93

Grafico N° 28 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Laboratorio S-2 de la Carrera de Sistemas Computacionales

Paso 1: En este paso se exalta el requerimiento principal para la base del estudio

que sea la herramienta de monitorización PRTG de tipo Software Libre con

licencia Free por 30 días con opción a nodos ilimitados.

Grafico N° 29 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

94

Grafico N° 30 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 2: Con la instalación de la herramienta se muestra la consola de

configuración que cuenta por defecto con la dirección de acceso 127.0.0.1

que para entorno de prueba quedará previamente establecido.

Grafico N° 31 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

95

Paso 3: Se presentan los logs de los dispositivos que están conectados en

la red del laboratorio S-2 , como DNS , servicio de internet, dispositivos de

internet que es la primera funcionalidad de la herramienta PRTG , descubrir

que dispositivos se encuentran alojados en la red.

Grafico N° 32-

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.

Paso 4: Se muestran las direcciones ip que existen en el laboratorio S-2 de la

carrera de sistemas computacionales.

Grafico N° 33 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

96

Paso 5: Se muestran las direcciones ip que existen en el laboratorio S-2

de la carrera de sistemas computacionales.

Grafico N° 34 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 35 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

97

Grafico N° 36 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 37 -

98

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 6: Se muestran las direcciones ip que existen en el laboratorio S-2

de la carrera de sistemas computacionales.

Grafico N° 38 -

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 39 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

99

Grafico N° 40 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 41 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

100

Grafico N° 42 -

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N°43 -

101

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 44

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Laboratorio N-1 de la Carrera de Networking y Telecomunicaciones

Paso 1: En este paso se exalta el requerimiento principal para la base del estudio

que sea la herramienta de monitorización PRTG de tipo Software Libre con licencia

Free por 30 días con opción a nodos ilimitados.

102

Grafico N° 45

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Paso 2: En este paso se procede a realizar las configuraciones básicas para cada

laboratorio, donde se hace el estudio de cómo funciona la herramienta de

monitorización.

Grafico N° 46

103

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 47

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 3: En este paso se muestra la configuración básica correspondiente a la

herramienta PRTG por medio de consola con la dirección de entrada 172.0.0.1.

Grafico N° 48

104

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

La herramienta PRTG procede de manera inmediata hacer un escaneo dentro de

la red del laboratorio N-1 , encontrando asi dispositivos de red conectados,

servidores que dan el servicio , entre otros.

Grafico N° 49

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Paso 4: La herramienta nos pide que la configuración de la puerta de entrada a

consola sea mediante protocolo SSL de seguridad con salida en el puerto 8443.

105

Grafico N° 50

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 51

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

106

Paso 5: La herramienta muestra en diagrama de pastel, los dispositivos que están

actualmente conectados a la red del laboratorio N-1.

Grafico N° 52

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

Grafico N° 53

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación

107

En esta seccion se muestra los “Logs” de conectividad que son originado por el

protocolo SNMP incluido en la herrramienta PRTG.

Grafico N° 54

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación

Grafico N° 55

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

108

Grafico N° 56

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

Grafico N° 57

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

109

En esta sección se muestra mediante graficos , el trafico de la máquina donde se

instalo la herramienta en el laboratorio N-1, resultados mostrados de manera

grafica mediante señaladores de flujo y mapas de frecuencia

Grafico N° 58

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

110

Grafico N° 59

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

Grafico N° 60

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

111

Grafico N° 61

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

Grafico N° 62

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

112

Grafico N° 63

Elaborado Por: Jorge Naranjo Romero

Fuente: Vías de Investigación.

Grafico N° 64

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.

113

En esta sección se muestra el estado actual del laboratorio N-1 , y los dispositivos

con los cuales cuenta que son 30 computadoras y un rack de distribucion de la

red.

Grafico N° 65

Elaborado Por: Jorge Naranjo Romero Fuente: Vías de Investigación.

114

Manual de Usuario

Grafico N° 66

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf.

Descarga e instalación

115

PRTG monitoriza su red y no requiere de otros programas. Puede ser usado

para monitorizar ordenadores y equipos de red usados en su infraestructura.

Descarga

En la página web de Paessler encontrara dos diferentes instaladores para PRTG,

uno en forma de descarga pública para las versiones gratuitas y de prueba y

otro para la versión comercial (que solo está disponible para clientes con licencias

comerciales).

Grafico N°67

Descarga de PRTG en la página Paessler

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

116

Descargar la versión gratuita o de prueba

Por favor descargue el archivo del instalador actual de la página web de Paessler.

Al descargar la versión de prueba bajo la siguiente liga también puede solicitar

una clave de prueba.

http://www.paessler.com/prtg/download

Descargar la edición comercial

Descargas y ascensos son gratuitos para clientes con un contrato de

mantenimiento activo. Por favor regístrese en la página web de Paessler para

accesar las descargas actuales. También puede solicitar su información de

licenciamiento:

http://www.paessler.com/login

Si no tiene un contrato de mantenimiento activo, por favor prolongue su

mantenimiento después del registro o contacte [email protected].

Instalación

Por favor haga doble clic sobre el archivo de instalación en su ordenador que será

utilizado como servidor de PRTG. Siga las instrucciones del asistente de

instalación para instalar el software.

117

Grafico N°68

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Si tiene dudas mientras el asistente de instalación está activo, por favor presione

el símbolo de interrogación azul (?) en la esquina superior derecha para cargar

una página de información en su navegador. Esto le presentara con información

detallada referente a cada paso de la instalación.

1. Paso: Seleccione el tipo de edición que desea instalar.

2. Paso: Para las ediciones de prueba, de inicio o en caso de ediciones comerciales,

introduzca su información de licencia (este paso no es necesario en la edición

gratuita).

3. Paso: Bajo la configuración esencial, introduzca una dirección de correo

electrónico valida y deje los demás valores en el estado actual.

118

4. Paso: En el Modo de selección de clúster recomendamos configurar su instalación

en el modo standalone. Puede expander su configuración a un sistema de

clúster después.

Inicio

Una vez instalado puede empezar inmediatamente usando la interface web

Ajax.

Cargar la interface web

Ejecute Google Chrome o Mozilla Firefox en el ordenador en el cual instalo PRTG

e introduzca la dirección IP del mismo ordenador en la barra de acceso. Si ha

definido uno de estos navegadores como su navegador estándar también puede

accesar el programa usando el icono de PRTG Network Monitor en su escritorio.

Grafico N°69

Icono de escritorio

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Confirme la advertencia de certificado

Al cargar la interface de web su navegador por lo común producirá una

advertencia de certificado.

119

Grafico N°70

Advertencia de seguridad del navegador Chrome

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Cada navegador usa un formato diferente para esta advertencia. El certificado

que viene con PRTG no es inseguro pero no viene certificado por una autoridad

valida. Para proceder a la pantalla de registro por favor confirme el "riesgo de

seguridad". Los pasos a seguir son parecidos en cada navegador, aunque

difieren en detalles.

Ejemplo

Aqui le presentamos una descripcion de como confirmar un certificado

deconocido como se aplica a los navegadores mas comunes:

En Google Chrome, seleccione Proceder de todas modos cada vez que solicite la

interfase web.

En Mozilla Firefox 3, seleccione Entiendo los riesgos, Añadir excepción..., Obtener

certificado. Seleccione la opción Guardar esta excepción de manera permanente

y, finalmente, haga clic en Confirmar excepción de seguridad. Solo tiene que

proceder de esta manera una sola vez para cualquier navegador Firefox y el

servidor nucleo de PRTG.

En Internet Explorer 8 o 9, seleccione Vaya a este sitio web (no recomendado)

cada vez que solicite la interfase web. Recomendamos no usar Internet Explorer

8 o anteriores.

120

Registro

Después de cargar la interface web aparecerá la pantalla de registro:

Grafico N°71

Página de registro de PRTG

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Use la opción GUI AJAX (todas las funciones).

Seleccione Usar registro estándar para registrarse automáticamente con el

nombre de usuario y contraseña (ambos prtgadmin).

Haga clic en el botón Registro para proceder a la interface web de PRTG.

121

Descubrimiento automático de red

Después de registrarse a la interface web seleccione el botón Pag. principal del

menú principal. Aparecerá la pantalla de bienvenida

Grafico N°72

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Seleccione Ejecutar descubrimiento automático de red para automáticamente

escanear su red. PRTG tratara de detectar todos los aparatos conectados en tan

solo dos pasos.

Descubrimiento automático - primer paso

En el primer paso se desplegará el árbol con todas las sondas y grupos de su

configuración.

Grafico N°73

122

Añadir grupo de descubrimiento automático, paso 1

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Seleccione Sonda local del árbol de aparatos.

Haga clic en el botón Continuar

Descubrimiento automático - segundo paso

En el segundo paso se requiere información adicional de su red.

Grafico N°74

Añadir grupo de descubrimiento automático, paso 2

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

123

Con el Método de selección de IP puede seleccionar si desea insertar un rango

base de IP clase C, una lista individual de IPs, IP y subnet o un rango de IP basado

en octets. Todos estos métodos resultan en un rango de direcciones IP que serán

escaneados durante el proceso de descubrimiento automático. Dependiendo de

la selección se activaran diferentes campos de selección.

Recomendamos usar la opción rango base de IP clase C. En el campo IP base

introduzca los primeros tres octets del rango de la IP de su red, por ejemplo

192.168.0 o 10.0.0 o cualquier rango de dirección IP este usando. Si no cambia

los valores de los campos IP inicio de rango y fin de rango PRTG automáticamente

completara la base de la IP y escaneara todas las direcciones de IP terminando

con .1 a .254.

Si es posible, incluya los datos de acceso para sistemas Windows, Linux,

servidores VMware/XEN y aparatos SNMP. Puede desplegar la configuración de

los mismos al eliminar la selección de la casilla al inicio de la línea respectiva.

Deje los valores ya seleccionados para las demás opciones.

Haga clic en el botón Continuar.

Listo

Ahora, PRTG iniciara el descubrimiento de su red en fondo, añadiendo aparatos

y sensors automáticamente. Por el momento puede familiarizarse con la interfase

web Ajax.

Grafico N°75

124

Descubrimiento automático en progreso

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

¡Felicidades! ¡Ha completado los primeros pasos! Normalmente la función de

descubrimiento automático ya ha detectado la mayoría de los aparatos en su red.

También hay sensores el aparato de sonda, los cuales están monitorizando el

ordenador en el que está instalado PRTG. En la pantalla de bienvenida

seleccione Ver resultados para ver el árbol de aparatos con sus aparatos y

sensores.

Jerarquía de objetos

Si no desea leer nada más acerca de PRTG, por lo menos tome el tiempo para

leer esta sección. Es importante entender como los objetos son ordenados en

PRTG para poder cambiar la configuración de su monitorización de manera

rápida y fácil.

Grafico N°76

Árbol de aparatos de PRTG después de la instalación

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Esta sección explica los conceptos del árbol de aparatos y de los objetos

incorporados al mismo:

El árbol de aparatos

Grupo "Root"

Sonda

Grupo

Aparato

125

Sensor

Canal

El árbol de aparatos

Todos los objetos en una configuración de monitorización de PRTG están

integrados en una jerarquía de tipo árbol que le permite al usuario navegar la

configuración de manera fácil y le ofrece la posibilidad de agrupar objetos que

monitorizan aparatos del mismo tipo, que se encuentren en una localidad, etc.

El orden jerárquico descrito también es usado para definir configuraciones

comunes que serán heredadas a los objetos subordinados. Por ejemplo, la

configuración del grupo raíz se aplica por defecto a todos los objetos de su

configuración.

Grafico N°77

Modelo de la jerarquía de objetos de PRTG

126

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Grupo "Root"

El grupo raíz es la instancia sobre ordinada de PRTG. Contiene todos los demás

objetos de su configuración. Recomendamos ajustar la configuración del grupo

"Root" a su red para poder usar la funcionalidad de herencia integrada a PRTG.

Normalmente todos los objetos heredarán la configuración del grupo "Root". Esto

facilita la edición de la configuración en el futuro. Simplemente haga clic con el

botón derecho para accesar las opciones de configuración.

Sonda

Cada grupo (excepto el grupo "Root") es parte de una sonda. Esta es la base de

la cual funciona la monitorización. Todos los objetos configurados bajo una sonda

son monitorizados por esta sonda. Cada instalación núcleo de PRTG

automáticamente instala un servicio de sonda local. Si solo desea monitorizar una

instalación individual de PRTG no es necesario profundizarse en el tema de

sondas. Simplemente añada sus grupos bajo la sonda local.

Puede añadir sondas adicionales (sondas remotas) para poder monitorizar

aparatos remotos localizados afuera de su red. En el caso de una instalación de

clúster notara una sonda adicional, la sonda de clúster, que opera en cada

instancia de su clúster da alta disponibilidad. Aparatos definidos bajo la sonda de

clúster son monitorizados por todos los nodos del clúster, permitiendo monitorizar

los datos desde varias perspectivas y asegurando la fiabilidad de la

monitorización en caso que uno de los nodos falle. Estos escenarios requieren de

configuración avanzada, descrita en el manual de referencia.

Grupo

Bajo cada sonda se encuentran los grupos, los que tienen funciones meramente

estructurales. Use grupos para organizar objetos similares para facilitar la

herencia de la configuración de los mismos. Puede organizar sus aparatos en

varios grupos para reflejar la estructura de su red.

127

Aquí puede ver un ejemplo de configuración: un árbol de aparatos con una sonda

local, varios grupos, aparatos y sus sensores.

Grafico N°78

Vista del árbol de aparatos de PRTG

Elaborado Por: Jorge Naranjo Romero

Fuente: http://download.paessler.com/download/prtg8manual.pdf

Aparato

Puede añadir aparatos a monitorizar a cada sonda o grupo. Cada aparato en

su configuración representa un aparato real en su red. Este es el caso, por

ejemplo, con:

Servidores de web o archivos

Ordenadores (Windows, Linux, o Mac OS)

Enrutadores o switches de red

Casi cualquier otro aparato en su red que tenga una dirección de IP individual

128

PRTG además añade aparatos de sonda a su sonda local. Estos representan

aparatos de sistema internos. Usando el acceso al ordenador en el cual opera

la sonda en caso, permite la monitorización de parámetros de salud del sistema

usando varios sensores

Sensor

Bajo cada aparato puede generar un número de sensores. Cada sensor

monitoriza un aspecto del aparato. Esto puede ser, por ejemplo:

Un servicio de red, como SMTP, FTP, HTTP, etc.

El tráfico que fluye por un puerto de un switch de red

La carga de procesador de un aparato

El uso de memoria de un aparato

El tráfico que fluye por una tarjeta de red

El flujo NetFlow de un aparato compatible

etc.

Canal

Cada sensor tiene un número de canales por medio de los cuales procesa y

visualiza los diferentes tramos de datos. Los canales disponibles dependen del

tipo de sensor. Un sensor, por ejemplo, puede contener los siguientes canales:

Tiempo de falla de un aparato

Trafico in de un aparato de ancho de banda (p.e. un enrutador)

Trafico out de un aparato de ancho de banda (p.e. un enrutador)

Trafico suma de un aparato de ancho de banda (p.e. un enrutador)

Trafico WWW de un aparato NetFlow

Trafico de correo de un aparato NetFlow

Trafico "otro" de un aparato NetFlow

Carga de procesador de un aparato

Tiempo de carga de una página web

Ancho de banda de descarga de una página web

Tiempo de primer byte de una página web

129

Tiempo de respuesta de la requisición de un sensor Ping a un aparato

Tiempo de respuesta de un servicio de RDP

Etc.