Post on 31-Jul-2022
1
IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE
RED BASADO EN SOFTWARE LIBRE EN LA EMPRESA DATATECH
PROVIDERS.
Edwin Alexis Romero Rincón
Edison Ramírez García
Jefferson Pineda Rodríguez
Daniel Felipe Morales Yusty
Fundación Universitaria Panamericana
Facultad De Ingeniería
Ingeniería De Telecomunicaciones
Bogotá D.C. Colombia
Julio 2016
2
IMPLEMENTACIÓN DE HERRAMIENTAS DE MONITOREO DE TRÁFICO DE
RED BASADO EN SOFTWARE LIBRE EN LA EMPRESA DATATECH
PROVIDERS.
Edwin Alexis Romero Rincón
Edison Ramírez García
Jefferson Pineda Rodríguez
Daniel Felipe Morales Yusty
Proyecto de trabajo de grado presentado como requisito para optar al título de:
Ingeniero de Telecomunicaciones
Director(a):
Ingeniero Edgar Fabián Rodríguez Veloza
Línea de Investigación: Redes, Telemática y Comunicaciones
Grupo de Investigación en Ingeniería de Sistemas GIIS
Fundación Universitaria Panamericana
Facultad De Ingeniería
Ingeniería De Telecomunicaciones
Bogotá D.C. Colombia
Julio 2016
3
Dedicatoria
En este trabajo de grado les agradecemos muy sinceramente a
los profesores Javier Alejandro Sáenz Leguizamón por su
apoyo, orientación y experiencia, que fueran fundamentales para
el buen desarrollo del proyecto.
A nuestras familias por brindarnos su apoyo y confianza para
salir adelante con el proyecto.
De igual manera queremos agradecer al profesor Luis Alberto
Sanabria Avella.
A la empresa Datatechproviders, quien nos dio la oportunidad de
implementar nuestro proyecto, brindándonos su confianza y
apoyo.
A la comunidad Académica Panamericana
4
Declaración
Los autores certifican que el presente trabajo es de su autoría, para su elaboración se han
respetado las normas de citación tipo APA, de fuentes textuales y de parafraseo de la misma
forma que las cita de citas y se declara que ninguna copia textual supera las 400 palabras. Por
tanto, no se ha incurrido en ninguna forma de plagio, ni por similitud ni por identidad. Los
autores son responsables del contenido y de los juicios y opiniones emitidas.
Se autoriza a los interesados a consultar y reproducir parcialmente el contenido del trabajo
de investigación titulado “Implementación de Herramientas de Monitoreo de Tráfico de
Red Basado en Software Libre en la Empresa Datatechproviders”, siempre que se haga la
respectiva cita bibliográfica que dé crédito al trabajo, sus autores y otros.
Investigadores (estudiantes y profesores): Nombre y Firma Digital
5
Tabla de contenido
1. Planteamiento de la Pregunta o Problema de investigación ................................................. 11
2. Justificación .......................................................................................................................... 12
3. Objetivos ............................................................................................................................... 14
Objetivo General ................................................................................................................... 14
Objetivos Específicos ........................................................................................................... 14
4. Marco Teórico ...................................................................................................................... 15
4.1. Monitoreo ...................................................................................................................... 15
1. Sistemas de Monitoreo Básico ..................................................................................... 16
2. Sistemas de Monitoreo Avanzado ................................................................................ 16
3. Sistemas de Monitoreo Proactivos. ............................................................................... 16
4.2 Cacti ................................................................................................................................ 17
4.3 Weathermap .................................................................................................................... 19
4.4 Flow-Tools ...................................................................................................................... 20
4.5 Google Maps ................................................................................................................... 21
5. Marco Metodológico ............................................................................................................ 23
Tipo de investigación ............................................................................................................ 23
Instrumentos .......................................................................................................................... 24
Línea de investigación: ......................................................................................................... 24
6
Metodología de Investigación ............................................................................................... 24
Ejecución de Investigación ................................................................................................... 26
6. Consideraciones Éticas ......................................................................................................... 27
7. Riesgos y Dificultades .......................................................................................................... 28
8. Cronograma de Actividades ................................................................................................. 30
Estructura de desglose .......................................................................................................... 30
Fase 1................................................................................................................................. 31
Fase 2................................................................................................................................. 32
Fase 3................................................................................................................................. 32
9. Análisis y Diseño .................................................................................................................. 33
El funcionamiento de la plataforma es la siguiente: ............................................................. 34
Estudio comparativo de las herramientas de monitorización ........................................ 35
Funcionalidades .................................................................................................................. 37
Hardware .......................................................................................................................... 38
Servidor: ............................................................................................................................ 38
Cliente: .............................................................................................................................. 39
Dispositivo de red local e Internet: ................................................................................... 39
Dispositivo Móvil: ............................................................................................................ 39
Software del servidor ..................................................................................................... 40
Requiere de los requisitos mínimos de hardware siguientes: ............................................ 41
7
Servidor de acceso remoto: ............................................................................................... 41
Servidores Web: ................................................................................................................ 41
Planificación de costes ................................................................................................... 42
10. Resultados y Productos ....................................................................................................... 43
Producto ................................................................................................................................ 44
Modulo de Netflow ............................................................................................................... 45
Módulo de Wathermap ......................................................................................................... 46
Módulo de Maps ................................................................................................................... 46
11. Impactos ............................................................................................................................. 47
Sociocultural ......................................................................................................................... 47
Impacto económico ............................................................................................................... 47
Impacto ambiental ................................................................................................................. 48
Impacto educativo ................................................................................................................. 48
12. Capacidad de Equipo .......................................................................................................... 48
13. Conclusiones ....................................................................................................................... 49
14. Recomendaciones ............................................................................................................... 50
15. Glosario .............................................................................................................................. 51
Referencias ............................................................................... ¡Error! Marcador no definido.
8
Tabla de Figuras
Figura 1. Esquema general web cacti ....................................................................................... 18
Figura 2. Topología Demo Weathermap ............................................................................... 19
Figura 3. Tráfico generado mediante Flow-tools .................................................................. 21
Figura 4. Aplicación google Maps ........................................................................................ 22
Figura 5. Cronograma de actividades .................................................................................... 30
Figura 6. Funcionamiento de la plataforma ........................................................................... 34
Figura 7. Esquema general integración de tráfico de red ...................................................... 43
Figura 8. Gráfica de interfaces de equipos de red ................................................................. 44
Figura 9. Gráfica de Netflow ................................................................................................. 45
Figura 10. Gráfica de wathermap - Topologia de red datatechproviders .............................. 46
Figura 11. Gráfica de Google Maps - Dispositivos de red vinculados .................................. 46
9
Lista de tablas
Tabla 1. Comparativo de las herramientas de monitorización ................................................. 36
Tabla 2. Gastos ........................................................................................................................ 42
Tabla 3. Capacidad del equipo ................................................................................................ 48
10
Introducción
El proyecto de Investigación surge con el objetivo de suplir una necesidad evidenciada en la
empresa DatatechProviders, en la cual los ingenieros encargados de la administración de la
red de datos y servidores carecen de una herramienta que les informe el estado de la misma.
Actualmente estas actividades se realizan de forma manual, ingresando a cada uno de los
servidores y dispositivos asociados a la red de datos, lo cual conlleva a que la detección y
solución de fallas sean demoradas y afecten el correcto desempeño de las actividades diarias
de la compañía.
Se determinó, implementar a partir de una integración de herramientas de software libre el
monitoreo del tráfico de dispositivos de red en un servidor virtualizado, donde se llevará un
control de las actividades principales a fin de optimizar procesos internos de la empresa, por
lo cual se requiere realizar evaluaciones de prueba permanentemente en tiempo real, para
poder garantizar que el trabajo realizado cumpla ciento por ciento con la necesidad del cliente
con base en las variables de tiempo y costos planteados en el cronograma de actividades.
11
1. Planteamiento de la Pregunta o Problema de investigación
¿Cómo mejorar el tiempo de reacción generado por incidentes de red y a su vez disminuir
los costos derivados del servicio en la empresa DatatechProviders de Bogotá a través de
integración de herramientas de monitoreo de tráfico de red basado en software libre?
12
2. Justificación
En el campo de las telecomunicaciones y departamentos tan sensibles como TI
(Tecnología de la información), centros de cómputo, NOC (en inglés Network Operation
Center) y mesas de ayuda entre otros, los tiempos de respuesta y SLA(en inglés Service
Level Agreement) generan elevados costos, dependiendo de la prioridad del servicio, es por
eso que se tiene que contar con una herramienta robusta que brinde en tiempo real alertas
para la detección y corrección de estos eventos, sirviendo de respaldo a los diferentes
departamentos a desplazarse de una gestión reactiva a una proactiva y a optimizar el
rendimiento de las aplicaciones para evitar interrupciones costosas.
Por otra parte, es rentable para cualquier compañía contar con un aplicativo que brinde
todas estas soluciones, sea agradable, de fácil manipulación para el usuario final y de bajo
costo comparado con las herramientas presentes en el mercado; de acuerdo con lo que
sostiene Monterrey (2009, pág. 115):”los negocios tienden más a apoyarse en tecnología para
mejorar su competitividad”, es decir, un apoyo necesario en el campo de la tecnología.
En el mercado actual enfocado a campos de ingeniería, se cuenta con aplicativos y
herramientas capaces de realizar monitoreo de dispositivos de red, a elevados costos de
licenciamiento dependiendo del número de usuarios y dispositivos de red con que cuente la
compañía , lo cual brinda una visión del tráfico que se está consumiendo en tiempo real.
13
Con base en lo anterior se pretende realizar una integración de aplicativos para el
monitoreo de tráfico de red basado en software libre, la cual se implementará en la empresa
Datatechproviders de Bogotá. Con el plus de que realizará un análisis del tráfico y consumo
de cada uno de los dispositivos asociados a la red de la compañía, brindando estadísticas
representadas en costos que se pueden reducir teniendo en cuenta que se atacará directamente
estas incidencias, adicionalmente esto conllevará a que la propuesta de negocio sea tentadora
al no cobrar el licenciamiento a los clientes potenciales por tratarse de software libre,
asegurando tener ventaja notable ante la competencia.
14
3. Objetivos
Objetivo General
Implementar una herramienta de monitoreo de tráfico de red basado en software libre, con
el fin de mejorar el tiempo de reacción generado por incidentes de red y a su vez disminuir
los costos derivados del servicio en la empresa DatatechProviders de Bogotá.
Objetivos Específicos
Analizar la compatibilidad de los equipos de red de la empresa Datatechproviders con
herramientas de monitoreo, basados en protocolos de comunicación netflow y SNMP.
Comparar los costos de licenciamiento, frente a las herramientas presentes en el
mercado.
Registrar el consumo del tráfico de red, de cada uno de los dispositivos conectados a la
red de datos asociados a la empresa DatatechProviders.
Comparar las diferencias de tiempos de reacción después de la implementación del
aplicativo.
15
4. Marco Teórico
Para la construcción del marco teórico, los investigadores tomaron en cuenta estudios
científicos específicamente de la IEEE, con el fin de indagar y tomar como base la
importancia de tener una herramienta que garantice a los administradores de red la estabilidad
y buen funcionamiento de una red de datos, basándose en este caso en la utilización e
integración de plataformas de software libre.
4.1. Monitoreo
Un sistema de monitoreo podría ser definido como un elemento que se implementa en una
tarjeta de red, comprueba periódicamente el estado de cada uno de los nodos y enlaces de la
misma.
En el caso de que exista alguna degradación o que algunos elementos asociados a la red no
estén disponibles, sea notificado automáticamente a la persona encargada de su
administración.
En algunos casos es posible gestionar activamente la red mediante la implementación de un
sistema de monitoreo de red. (Zitta, 2014, pág. 1)
Los sistemas de monitoreo y control se pueden ubicar dentro de tres tipos:
16
1. Sistemas de Monitoreo Básico
Los sistemas básicos de monitoreo normalmente trabajan con el protocolo ICMP (Internet
Control Message Protocol), estos sistemas únicamente comprueban el estado de los
elementos que se encuentran a la vista y son capaces de proporcionar periódicamente una
información del estado de los mismos, mediante dos estados: disponible-no disponible.
Este tipo de sistemas de monitoreo son adecuados solo para redes LAN (Network Area
Local), más pequeñas o para redes que no sean capaces de proporcionar más información
acerca de un dispositivo que se encuentre a la vista.
2. Sistemas de Monitoreo Avanzado
Este tipo de monitoreo trabaja con más protocolos como: SNMP (Simple Network
Managment Protocol), CDP (Cisco Discovery Protocol), SSH (Secure Shell), este factor
permite que los sistemas puedan ver prácticamente toda la información acerca de los
dispositivos de red como los servicios que se encuentran en ejecución, la utilización de los
recursos del sistema y el flujo de datos.
3. Sistemas de Monitoreo Proactivos.
Los sistemas de monitoreo proactivos pueden ser definidos como sistemas de monitoreo
avanzados ya que pueden administrar dispositivos de red, estos tipos de sistemas permiten al
17
administrador de la red mediante scripts y estándares reaccionar a eventos predefinidos y son
adecuados para entornos como: centros de datos, redes de datos extensas y cluster de alta
disponibilidad.
4.2 Cacti
Para la integración de aplicativos de red que se llevará a cabo en la empresa
Datatechproviders, se utilizarán herramientas de libre uso, tal como es el ejemplo de la
herramienta Cacti, la cual es una herramienta que sirve como solución para la generación de
gráficos de red, (www.cacti.net, 2016) la cual estará enlazada con una base de datos creada
en MySQL, de la cual se obtendrán los registros suministrados por el comportamiento en
tiempo real de la red.
Cacti es un sistema de monitorización con el que se puede controlar casi en tiempo real
los dispositivos que soportan los servicios que presta nuestra red (routers, conmutadores o
servidores, tráfico de interfaces, cargas, CPU, temperaturas, etc.). Es un potente software que
permite controlar en todo momento el estado de la red. Este sistema de monitorización
contiene un recolector de datos excelente, un sistema avanzado de creación de plantillas y
gráficos y una completa interfaz de gestión de usuarios. (Rosario, 2016, pág. 41)
La aplicación está construida en PHP (en inglés Hipertext pre-procesors), y utiliza un motor
de base de datos MySql, para el almacenamiento de información sobre los gráficos y datos
18
recogidos. El protocolo utilizado para la comunicación con los distintos equipos es SNMP
(Simple Network Managment Protocol), el cual facilita el intercambio de información de
administración entre dispositivos de red y permite a los administradores supervisar el uso de
la red, buscar y resolver sus problemas y planificar su crecimiento.
Figura 1. Esquema general web Cacti
Fuente CACTI. Recuperado de www.cacti.net/images/cacti_promo_main.png
19
4.3 Weathermap
Esta herramienta de código abierto es utilizada para presentar la visualización de la
topología de red de datos, con el fin de presentar una visión general de la red en forma
esquemática.
Esta herramienta desarrollada en PHP y de licenciamiento gratuito, ciento por ciento
compatible con la anteriormente mencionada cacti presenta un mayor aprovechamiento de la
arquitectura de los plugins para proporcionar una interfaz de usuario de gestión y control de
acceso. (Jones, 2013)
Ilustración 2. Topología Demo Weathermap
Fuente AUTORES
20
4.4 Flow-Tools
Es una tecnología desarrollada por CISCO Systems en 1996, permite mejorar la capacidad
de encaminamiento de sus routers. Para hacer la recolección de los datos se utilizó el colector
flow tools que convierte los datagramas sflow en datagramas netflow, debido a la facilidad
con la que estos últimos se pueden leer y manipular. Flow tools, es una biblioteca que
contiene un conjunto de programas usados para colectar, enviar, procesar y generar reportes
con datos Netflow. Un flujo es una colección de campos claves y datos adicionales
proporcionados por un datagrama Netflow. Los campos claves de un flujo son dirección IP
fuente, dirección IP destino, entrada, salida, puerto fuente, puerto destino, protocolo. (Maria,
2007, pág. 49)
Por medio de esta herramienta se pretende visualizar los paquetes salientes y entrantes del
router principal de core, con el fin de evidenciar fallas a nivel de enrutamiento, seguridad,
degradación y poder brindarle al administrador de la red y servidores un estado de la red en
tiempo real y que se pase de una acción reactiva a proactiva.
21
Figura 3. Tráfico generado mediante Flow-tools
Fuente AUTORES
4.5 Google Maps
Es un servidor de aplicaciones de mapas en la web, mediante la cual se puede observar
infinidad de continentes, ciudades y pueblos mediante una conexión a internet, cuenta con
imágenes satelitales rutas y diferentes ubicaciones que pueden visualizarse mediante la
herramienta Street view, con esta herramienta se pueden evidenciar escenarios como si se
estuviera en la vida real, caminar, buscar direcciones, centros comerciales, iglesias y colegios,
son solo algunas de las facilidades que brinda dicha aplicación.
Recuperado el 8 de mayo de 2016 de
http://www.nda.agric.za/doaDev/sideMenu/links/Folders/HowToUseGoogleMaps.pdf
22
Otra de las utilidades con las que cuenta esta herramienta y la cual se basarán los
investigadores para desarrollar su producto, es la utilización de coordenadas geográficas, con
la cual se pretende vincular la ubicación exacta de cada uno de los servidores y dispositivos
de la red de la empresa Datatechproviders, con el fin de llevar un inventario y ubicación real
que sea de utilidad tanto a los administradores de la red como a los ingenieros y técnicos de
campo.
Figura 4. Aplicación Google Maps
Fuente GOOGLE. Recuperado de www.google.com
23
5. Marco Metodológico
Tipo de investigación
Proyectiva
Esta investigación tiene como propósito implementar un aplicativo que sirva como
herramienta para el monitoreo de tráfico de red, la cual desarrollará un enfoque cualitativo
diferenciándola de la competencia, a partir del estado actual del mercado. Enfocándola hacia
un tipo de investigación proyectiva, De acuerdo a lo que afirma (Hurtado De Barrera, 2000,
pág. 325) “Todas aquellas investigaciones que conducen a inventos, programas, diseños o a
creaciones dirigidas a determinadas necesidades, y basadas en conocimientos anteriores”,
se pueden ubicar como proyectivas.
Los investigadores orientarán su investigación a partir de fuentes primarias y secundarias
con el Fin de obtener información profunda acerca de la temática a tratar.
24
Instrumentos
Para el desarrollo de esta investigación es necesario utilizar herramientas que permitan
recolectar el mayor número de información necesaria, con el fin de obtener un conocimiento
más amplio de la realidad de la problemática. Por naturaleza del estudio se requiere la
recopilación documental, que se trata del acopio de los antecedentes relacionados con la
investigación. Para tal fin se consultaran documentos escritos, formales e informales.
Línea de investigación:
Redes, Telemática y Telecomunicaciones
Metodología de Investigación
En relación con el tipo de investigación y enfoque seleccionados los investigadores
buscan dar respuesta a los problemas que encontrados hoy en día en la empresa
Datatechproviders de Bogotá.
A continuación se enumeran algunas de las consideraciones a tener en cuenta, para el
desarrollo del proyecto a implementar en la empresa Datatechproviders y ver la relación
con la metodología propuesta:
25
¿Cómo monitorean la red?
Actualmente no se cuenta con una herramienta para el monitoreo de los principales
dispositivos de la red
¿Que se está haciendo?
Actualmente no se está haciendo ningún control ni registros e inventario de los dispositivos.
¿Qué se quiere hacer?
Los investigadores buscan brindarle una solución a este problema implementando una
integración de aplicativos, para el monitoreo de tráfico de red .
¿Qué se puede hacer?
Con este producto los investigadores buscan llevar un control o métrica de los detalles
de los dispositivos activos de red para el control de fallas y una pro actividad del estado de
los servicios.
26
¿Qué ventajas tiene?
Pro actividad en sus tareas
Control y registro de eventos
Costos de licenciamiento nulos
Cantidad de equipos a monitorear ilimitados
¿Qué debilidades tiene?
La plataforma de integración es compleja, el tiempo es corto para todas las actividades a
realizar de acuerdo con los acuerdos que los investigadores tienen con el cliente. Por lo
cual podemos concluir que tenemos una muestra y una población determinada y de
características específicas para poder investigar y formularle al cliente la manera adecuada
de monitorear la red con nuestro producto.
Ejecución de Investigación
Para la realización de este proyecto los investigadores optan por elegir un diseño
experimental, ya que durante su desarrollo se van a presentar adelantos donde la
investigación que se realice será revisada y analizada, con el fin de generar la entrega final
y proceder a la implementación del mismo.
27
Tomando los procesos anteriormente planteados, se describen los siguientes escenarios:
la primera fase comprende la revisión de los datos de la investigación de herramientas
licenciadas y open source, para equipos de red actualmente en el mercado; analizando los
pro y los contra de cada una de ellas. En una segunda fase se realizará el diseño de la
solución de la herramienta que se ofrece y finalmente en la tercera fase se realizarán las
pruebas e implementación del producto.
6. Consideraciones Éticas
Los integrantes del presente proyecto además de contar con los conocimientos básicos y
generados a partir de la investigación, se comprometen a tener una serie de conductas éticas
que tiene como finalidad buscar y tratar de garantizar un bien común. La ética debe ser
aplicada en todas las etapas de la investigación. Con base en lo anterior los integrantes del
presente proyecto se comprometen a:
Consentimiento informado: los involucrados en el proceso de investigación han expresado
voluntariamente su intención de participar en la investigación, después de conocer y
comprender la información que conlleva, acerca de los objetivos de estudio, posibles riesgos,
sus derechos y responsabilidades.
28
Confidencialidad y anonimato: con el fin de proteger los derechos de los involucrados
en el proceso de la investigación, se garantizara que la información brindada por cada uno de
los participantes será de carácter confidencial si esta es de reserva legal.
Informar y compartir la información obtenida: la información obtenida de la ejecución
de la investigación será divulgada a todos los participantes para organizarla y presentarla a la
comunidad académica interesada en la investigación.
Manejo adecuado de derechos de autor: todo documento que contribuya al trabajo
Investigativo debe ser referenciado siguiendo las normas establecidas para las citas.
7. Riesgos y Dificultades
De acuerdo a la solución planteada se analizarán los posibles riesgos y dificultades durante
la implementación y la utilización para la integración de las herramientas de software libre de
monitoreo de tráfico de red.
Se debe garantizar la compatibilidad y correcto funcionamiento de las tres herramientas a
utilizar, de esta manera a continuación se plantea una serie de consideraciones a tener en
cuenta para el óptimo desarrollo de la investigación:
Se realizarán pruebas al software para evitar posibles fallas, se debe tener backup
del servidor.
29
Se debe contar con un servidor de respaldo, para posibles daños en el hardware
Para evitar daños del servidor por un corte de energía, tenemos que tener una UPS,
y así evitar que el servidor se apagado inadecuadamente.
La empresa debe contar con todas las medidas de precaución para evitar incendios,
la empresa debe contar con extintores en las zonas requeridas
Tener un estudio de planificación adecuado, para evitar subestimaciones en los
costos del proyecto.
Llevar un cronograma de actividades para controlar el avance del proyecto y así
evitar retrasos.
Se debe dejar estipulado y actualizado en los documentos, los cambios que fueron
aprobados en el proyecto
30
8. Cronograma de Actividades
Figura 5. Cronograma de actividades
Fuente Autores
Estructura de desglose
Para poder llevar a cabo la implementación de una herramienta de monitoreo de tráfico de
red, con software libre, en la empresa Datatechproviders de Bogotá los investigadores deben
seguir las siguientes fases para su ejecución:
31
Fase 1
1. Estudio de herramientas open source de monitoreo.
1.1 Estudio de herramientas open source de monitoreo en el mercado.
1.2 Estudio de herramientas licenciadas en el mercado.
1.3 Comparación de herramientas.
1.4 Documentación de las herramientas.
2 Selección de herramientas
2.1 Cuadro comparativo de herramientas.
2.2 Calificación de herramientas (precio vs funcionalidad).
2.3 Selección de herramientas para la ejecución de la integración.
2.4 Documentación de las comparaciones por funcionalidad.
3 Prueba de herramientas de monitoreo.
3.1 Verificación de las herramientas seleccionadas.
3.2 Estabilidad y compatibilidad del software.
3.3 Recursos requeridos para el correcto funcionamiento de las herramientas (Hardware).
3.4 Documentación y estadísticas de las herramientas seleccionadas.
4 Visita a la empresa Datatechproviders de Bogotá
4.1 Reunión personal encardo del área de sistemas.
4.2 Necesidades del cliente.
4.3 Dimensionamiento de la solución.
32
Fase 2
1. Configuración de la integración.
1.1 Integración de las herramientas seleccionadas.
1.2 Funcionalidad de las herramientas luego de la integración.
1.3 Documentación de integración.
1.4 Ajustes de la integración de herramientas.
2 Pruebas de comunicación.
2.1 Comunicación del servidor con dispositivos
2.2 Compatibilidad herramientas con los dispositivos a monitorear
2.3 Verificación de la información captura de información de las herramientas.
2.4 Estadísticas de la información.
2.5 Documentación de capturas de información y compatibilidad de las herramientas.
3 Pruebas de herramientas integradas
3.1 Estado y funcionamiento de las herramientas integradas
3.2 Funcionalidad de las herramientas integradas
3.3 Estabilidad del servidor con las herramientas integradas
4 Documentación herramientas integradas
4.1 Documentación de herramientas integradas
Fase 3
1 Implementación herramientas en la empresa Datatechproviders
1.1 Instalación de la herramienta en el servidor virtualizado
33
1.2 Estabilidad servidor con herramientas implementadas
2 Pruebas herramienta implementada
2.1 Estabilidad del servidor con las herramientas implementadas
2.2 Comunicación con los dispositivos a monitorear
2.3 Funcionalidad de las herramientas implementadas
3 Documentación implementación
3.1 Documentación herramientas implementadas en la empresa Datatechproviders
4 Entrega de las herramientas integradas a la empresa Datatechproviders
9. Análisis y Diseño
El Proyecto contará con una máquina virtual en vmware para el desarrollo de este mismo,
con el fin de realizar pruebas de configuración, conectividad, y visualización de gráficas para
la empresa Datatechproviders S.A.S, el sistema operativo que se implementará será ubuntu
14.04, con servicio PHP, Apache2,NET-SNMP Motor de datos MySQL.
34
El funcionamiento de la plataforma es la siguiente:
Figura 6. Funcionamiento de la plataforma
Fuente AUTORES
La Plataforma sondea a cada uno de los hosts o dispositivos que tiene configurados
solicitando los valores de los parámetros, OIDs (Identificadores de objeto), que tiene
definidos y almacenando el valor. El período de sondeo es configurable por el administrador,
éste determinará, entre otros factores, la precisión de la información a visualizar, ya que un
período bajo aumentará la cantidad de datos capturados y, por tanto, la resolución de la
representación gráfica.
35
Estudio comparativo de las herramientas de monitorización
Es necesario realizar un estudio comparativo acorde para analizar las posibilidades que
ofrecen las diferentes soluciones. No obstante, solo se estudian aplicaciones open source con
licencias que permiten la distribución gratuita del software.
De ésta manera se minimiza el coste del proyecto considerándose, por supuesto, que al utilizar
un servidor de plataforma Linux la competencia de herramientas open source es alta y existen
muchas posibilidades robustas y estables, adecuadas para el desarrollo de este proyecto, sin
necesidad de utilizar software privado.
¿Por Qué Cacti?
Una de las principales causas por las que los investigadores optaron por la herramienta cacti
fue fundamentalmente por ser una herramienta de código abierto y licenciamiento gratuito,
esto otorgara una ventaja notable frente a las demás herramientas que cobran licenciamiento
por cada uno de los dispositivos conectados a la red de datos.
Adicionalmente según la investigación realizada por los investigadores optaron por la
herramienta cacti, en la cual se fundamenta en que grandes compañías como lo son IMB
recomiendan esta herramienta:
“Cacti es una solución gráfica basada en RRDtool completa que es desarrollado por el Grupo
de cacti. IBM Plataforma RTM utiliza los cactus como una rica estructura de interfaz gráfica
36
Ambito de Monitoreo Codigo Comunicación/configu
racion
sofware requerido Interfaz Plantillas Licencia
Cacti Networking y Graficas PHP SNMP,scripts,RRDTool Cron,MySQL,Apache,PHP,S
NMP,RRDTool
Admin,Usuarios Monitoreo por
dispositivo
GPL
Solarwinds Graficas complegas HTML5 Oracle, SNMP,Agentes Windows Server,Oracle
server
Admin,Usuarios Monitoreo por
dispositivo
Privada
God Networking PHP SNMP,RRDTool Crons,apache,PHP,SNMP-
net,Nmap
Admin,Monitor
es
Ninguna GPL
ManageEngine Networking, Servicios html5, ajax SNMP,scripts,Angente
s
Apache, Windows SQL
Server,Opensuse
Admin,Usuarios NInguna Privada
PRTG Networking, Servicios HTML SNMP, scripts Mysql, SNMP, MySQL Admin Monitoreo por
dispositivo
Privada
Nagios Networking, Servicios HTML SNMP Apache, MySQL,Nmap Admin NInguna GPL
Icinga Networking HTML5 SNMP Apache,MariaDB Admin, User Monitoreo por
Interfaz
Privada
Anturis Networking HTML5 SNMP, Agentes Apache, MySQL, scripts Admin Monitoreo por
Interfaz
Privada
OpenNMS Networking PHP SNMP Apache, php, SNMP-net, Admin Ninguna GPL
Sealion Networking, Servicios HTML5 SNMP Mysql, SNMP, SQL-server
Windows
Admin, User Ninguna Privada
de usuario para proporcionar la supervisión, informes y alertas funciones específicamente para
el entorno LSF. Las capacidades LSF se incluyen como un plug-in para que cuando se usan
juntos, IBM Plataforma RTM puede ofrecer monitoreo en LSF específica y generación de
informes de los cacti. Estas características son, además de las capacidades estándar que
normalmente se obtiene de la Cactus paquete de código abierto.” (IBM, 2011, pág. 1)
La siguiente tabla muestra las características de las 10 herramientas seleccionadas, que son
las que se han considerado más competentes después del estudio realizado:
Tabla 1. Comparativo de las herramientas de monitorización
Fuente Autores
37
Casi todas las herramientas estudiadas necesitan software o paquetes adiciones para
funcionar correctamente. Es el caso de un servidor Web para el entorno visual de gestión y
monitorización y las bases de datos en las que gestionan y almacenan la información.
Algunas herramientas permiten la administración de los monitores sobre un entorno
Web controlando los usuarios que acceden mediante la gestión de grupos y
permisos.
El uso de plantillas para la configuración del sistema y de los monitores también se
considera un factor a tener en cuenta ya que no lo soportan todas las herramientas.
Que algunos apartados de la tabla estén vacíos es debido a que la documentación oficial de
la solución correspondiente no detalla esa información. No significa, de forma trivial, que la
herramienta no disponga de esa característica.
Funcionalidades
Las especificaciones funcionales son las que la solución implantada debe satisfacer a nivel
de funcionalidad. Se determinan las siguientes:
Monitorizar los servicios del servidor desde un entorno Web: controlar los
servicios mediante el estado visual de los monitores configurados.
38
Notificar las alertas o errores en los monitores: enviar avisos mediante
mensajes a móvil y correo electrónico de los monitores cuando el estado de los
mismos indique que existe un error.
Auto recuperar servicios no operativos: levantar automáticamente los servicios
que se han venido abajo cuando el estado de los monitores así lo indique.
Generar gráficas y estadísticas de los monitores: controlar gráficamente el estado y
rendimiento de los servicios controlados por los monitores.
Las especificaciones a nivel de equipos según la investigación realizadas son las siguientes:
Hardware
El hardware consta de una máquina que funciona como servidor, otra que actúa como
cliente y un router que ofrece la conexión LAN y la de Internet.
Servidor:
Procesador: AMD Athlon XP 1800+ a 1,5 GHz.
Arquitectura: i686.
39
Memoria RAM: 768 MB.
Disco Duro: 40 GB.
Cliente:
Procesador: Intel Core 2 Duo a 2 GHz.
Arquitectura: x86-64.
Memoria RAM: 2 GHz.
Disco Duro: 250 GB.
Dispositivo de red local e Internet:
Dispositivo: Router 1841.
Marca: Cisco.
Modelo: 2013.
Tipo: Enrutador Core.
Dispositivo Móvil:
Dispositivo: Teléfono móvil.
Marca: Iphone.
Modelo: S4.
Tipo: GSM.
40
Software del servidor
Existen muchas distribuciones Linux para servidores de propósito general. No se
contemplan las distribuciones que exigen una licencia comercial, como en el caso de Red
hat o suse Enterprise, puesto que no se necesita para la realización de éste proyecto y
además se minimiza el coste final del mismo ya que algunos de las distribuciones Linux tienen
costo.
Se selecciona la distribución Ubuntu 14.04 Server por las siguientes razones:
Está patrocinada por Canonical Ltd. que se financia a partir de la venta de soporte técnico y
se mantiene de manera libre y gratuita, permitiendo a la comunidad de usuarios participar y
mejorar el sistema.
Está basada en Debían y posee una versión específica para servidor.
Dispone de la instalación y gestión de paquetes Dpkg con la que se está más
familiarizado que con el sistema RPM (que utilizan Fedora, Mandriva o
Suse).
41
Requiere de los requisitos mínimos de hardware siguientes:
Procesador: a 700 MHz.
Memoria RAM: 384 MB.
Disco Duro: 8 GB.
Se determina la instalación y configuración de los siguientes servicios de propósito general
que debe ofrecer el servidor:
Servidor de acceso remoto:
Open SSH: utiliza el protocolo SSH. Posee una licencia BSD y dispone
de técnicas de cifrado, a diferencia del Telnet, y permite acceder de
manera completa y segura al servidor utilizando un intérprete de
comandos.
Servidores Web:
Apache: posee una licencia de Apache (GPL compatible).
Apache Tomcat: posee una licencia de Apache (GPL compatible) y, ambos,
son ampliamente utilizados en sector informático y en plataformas Linux.
Servidor de BBDD:
MySQL: posee una licencia GPL.
42
PostgreSQL con licencia BSD.
Planificación de costes
En este apartado se estiman los gastos económicos contemplando el sueldo de los
diferentes responsables, los costes del hardware utilizado y los del software
necesario.
En la tabla siguiente se muestra el gasto del proyecto en función del sueldo de los diferentes
responsables:
DESCRIPCION CANTIDAD UNIDAD DE MEDIDA
VALOR UNITARIO
VALOR TOTAL
VIRTUALIZADOR VMWARE 1 UNIDAD $ 150.000 $ 150.000
CONEXIÓN A INTERNET 680 HORA $ 50 $ 34.000
ENERGIA 280 KW/h $ 403 $ 112.840
LLAMADAS TELEFONICAS 30 MINITO $ 150 $ 4.500
TRANPORTE 10 TRAYECTO $ 2.000 $ 20.000
RECURSOS HUMANOS 160 HORA $ 15.000 $ 2.400.000
ALQUILER DE SERVIDOR 1 AÑO $ 800.000 $ 800.000
ASESORIA DESARROLLO 25 HORA $ 35.000 $ 875.000
IMPRESIÓN Y PAPELERIA 50 HOJAS $ 200 $ 10.000
ALIMENTACION 15 ALMUERZOS $ 7.000 $ 105.000
TOTAL $ 4.511.340
Tabla 2. Gastos ocasionados para la investigación
Fuente Autores
43
Figura 7. Esquema general integración de tráfico de red
Fuente AUTORES.
10. Resultados y Productos
Como resultado del proyecto se realizó la integración de herramientas para monitoreo
de tráfico de red basado en software libre para la visualización, monitoreo de interfaces y
configuración de equipos de red para él envió de Netflow y SNMP hacia el servidor de
monitoreo donde se centralizarán las diferentes herramientas en un servidor bajo la
modalidad de virtualización.
44
Por otra parte se vincularon algunos dispositivos de red y servidores al módulo de google
maps, con el fin de llevar un inventario de los mismos y servir de guía a los ingenieros,
técnicos de campo e ingenieros encargados de la administración de la red.
Producto
Módulo de Graficas Mediante Protocolo SNMP.
Figura 8. Gráfica de interfaces de equipos de red
Fuente AUTORES.
45
Módulo de Netflow
Figura 9. Gráfica de Netflow
Fuente AUTORES.
46
Módulo de Weathermap
Figura 10 Grafica de weathermap - Topología de red Datatechproviders
Fuente AUTORES.
Módulo de Maps
Figura 11 Gráfica de Google Maps - Dispositivos de red vinculados
Fuente AUTORES.
47
11. Impactos
Para el proyecto se determinarán varias áreas o ámbitos generales en las que este impactará
positiva o negativamente, en el actual proyecto se analizarán las áreas social, económico,
ambiental y educativo.
Sociocultural
Este impacto se prevé a corto y mediano plazo, logrando identificar la utilización del
ancho de banda adecuadamente, identificando las falencias que tiene la red LAN,
beneficiando así la gestión de los empleados y por ende optimizando los procesos de la
empresa, se identificará el buen estado de los dispositivos de la red de datos.
Impacto económico
Este impacto beneficiará positivamente a las empresas que adquieran la integración de las
herramientas de monitoreo de tráfico de red, ya que se genera inversión inicial no muy
costosa, porque se utilizará software libre, el cual permitirá garantizar casi la misma
funcionalidad de un software licenciado.
48
Impacto ambiental
Este impacto no afectará de ninguna manera el medio ambiente, se recomendará a todas las
empresas, apagar el servidor cuando no sea necesario que esté trabajando, y de esta forma
ahorrar el consumo de energía.
Impacto educativo
Ayudará a identificar mejoras en las herramientas utilizadas, así optimizando el proceso de
monitoreo de tráfico de las redes LAN en las diferentes empresas.
12. Capacidad de Equipo
Para determinar la capacidad del equipo se realizó un cuadro con los recursos asociados
Tabla 3. Capacidad del equipo
Fuente Autores.
Nombre Tarifa estandar Febrero Marzo Abril Mayo
Felipe Morales $9,000.00 65% 65% 60% 65%
Edwin Romero $9,000.00 65% 65% 60% 65%
Jefferson Pineda $9,000.00 50% 55% 60% 60%
Edison Ramirez $9,000.00 50% 55% 60% 50%
Capacidad del equipo 2016
49
13. Conclusiones
El empleo de software libre es una gran herramienta, debido a que ayudó a reducir costos
para el diseño e implementación del sistema de monitoreo. El sistema operativo en el que se
empalmo fue Ubuntu 14.04 dando un engranaje excelente entre las diferentes herramientas,
Google Maps, Cacti, Weathermap, netflow-tools.
La implementación que se realizó en la empresa Datatechproviders ayudo a pasar de un
estado reactivo a proactivo en solución de fallas en el Core de Datacenter de la empresa.
La Integración de dichas herramientas en un portal web da la facilidad que los ingenieros
encargados de la administración de la red puedan tener centralizada toda la información como
topologías, estadísticas en tiempo real, GPS para desplazamientos del personal y
disponibilidad de los hosts.
50
14. Recomendaciones
Ya que el proyecto se implementó con sistemas open source es importante tener las librerías
de todas las herramientas actualizadas para su correcto funcionamiento y seguridad, tener el
sistema operativo Ubuntu 14.04 actualizado con los últimos parches de seguridad.
Para una correcta administración de la plataforma es necesario crear roles de usuarios y
administradores, para tener control de la información ingresada, todos los usuarios pueden
tener diferentes privilegios sobre la herramienta como agregar nuevos dispositivos, modificar
topologías de red o solo ver el estado de los hosts.
Todos los dispositivos tienen que tener comunicación bidireccional con el servidor ya que
este tiene que hacer peticiones SNMP, Netflow, ICMP, TCP/IP.
51
15. Glosario
Suplir: Remediar algo o remediar sus carencias.
Integrar: término que permite dar cuenta de la unión, combinación de algo o varias partes,
con un todo. En tanto, ese algo y ese todo pueden ser elementos, personas, cosas, entre otros.
Software: conjunto de programas, instrucciones y reglas informáticas que permiten
ejecutar distintas tareas en una computadora.
Virtualidad: virtualización es la creación a través de software de una versión virtual de
algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo,
un dispositivo de almacenamiento u otros recursos de red.
Levantamiento de información: Es un proceso mediante el cual el analista recopila datos e
información de la situación actual de un sistema, con el propósito de identificar problemas y
oportunidades de mejora. Se lleva a cabo mediante el uso de instrumentos y técnicas como:
Encuestas, entrevistas, inspecciones y simulaciones entre otras.
Monitoreo grafico en tiempo real: Controles periódicos del estado de la red y auditorias del
desempeño de los dispositivos de red.
Entorno web: El entorno web hace referencia a un ambiente de desarrollo y/o ejecución de
programas o servicios en el marco de la web en general. El entorno web es una forma de
interfaz de usuario gráfico.
52
Prototipo: Un prototipo es una simulación del producto final. Es una maqueta interactiva
cuyo objetivo principal es probar si el flujo de interacción es el correcto o si por el contrario
necesita correcciones.
Incidentes: Circunstancia o suceso que sucede de manera inesperada y que puede afectar al
desarrollo de un asunto o negocio, aunque no forme parte de él.
Protocolo: En informática y telecomunicación, un protocolo de comunicaciones es un
sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se
comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación
de una magnitud física.
53
Referencias
www.cacti.net. (10 de 03 de 2016). Obtenido de www.cacti.net:
http://www.cacti.net/what_is_cacti.php
Affandi, A. (10 de 2015). IEEE Xplore. Obtenido de
http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?arnumber=7220011&punumber%3D7203
314%26filter%3DAND(p_IS_Number%3A7219932)%26pageNumber%3D4
CCM. (Octubre de 2015). http://es.ccm.net/. Obtenido de http://es.ccm.net/contents/280-protocolo-
snmp
Hurtado De Barrera, J. (2000). Metodologia de la Investigacion Holistica. Caracas: Fundacion Sypal.
IBM. (10 de 06 de 2011). http://www.ibm.com/. Recuperado el 10 de Abril de 2016, de
http://www.ibm.com/:
http://www.ibm.com/support/knowledgecenter/es/SSVMSD_9.1.4/admin/introduction_rtm.
html
Jones, H. (2013). network-weathermap.com. Recuperado el 11 de 04 de 2016, de http://network-
weathermap.com/manual
julio, B., & Almudena, M. (10 de 2015). internet en la Educación. Obtenido de
http://tecnologiaedu.us.es/cursos/29/html/cursos/tema7/cont_2.2.htm
Maria, C. M. (2007). Herramientas de monitoreo y detección de intrusos en servidores Linux. Mexico,
D.F.: Tesis de Pregrado.
Monterrey, I. T. (2009). Las megatendencias sociales actuales y su impacto en la identificación de
oportunidades estratégicas de negocios. Mexico: Grupo de Desarrollo Regional del
Tecnológico de Monterrey.
Rosario, B. O. (2016). IMPLEMENTACIÓN DE MONITOREO DE RED UTILIZANDO LOS PROTOCOLOS
ICMP Y SNMP. Ecuador: Tesis de Pregrado.
Sampieri, R. H. (2010). Metodologia de la investigacion. Mexico D.F.: Mc Graw Hill.
Sampieri, R. H. (2010). Metodologia de la Investigacion. Mexico: McGRAW - HILL.
Zitta, O. M. (2014). Comparative analysis of monitoring system for data. IEEE, 6.
54
Anexos
Todos los Dispositivos que necesiten ser monitoreados tienen que tener habilitado SNMP con
la comunidad establecida y los permisos a nivel de capa3.
Los enrutadores Cisco que necesiten monitorear Netflow es necesario que se configure por
medio de consola con los siguientes comandos:
Interface FastEthernet0/1
ip address 192.168.2.22 255.255.255.0
ip route-cache flow
duplex auto
speed auto
!
ip classless
!
ip flow-export source FastEthernet0/1
ip flow-export version 5
ip flow-export destination 192.168.2.59 2055
!
ip http server
no ip http secure-server
!
access-list 1 permit 192.168.2.59
55
snmp-server community cata RO 1
snmp-server host 192.168.2.59 cata