Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

108
DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES ANALISIS DE IMPLEMENTACION PARA LA ADMINISTRACION DE RECURSO DE ANCHO DE BANDA SEGMENTADO POR TAMAÑO DE EMPRESA Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero de Ejecución en Conectividad y Redes Profesor Guía: JAIME VALENZUELA A. JUAN EDUARDO RAMIREZ PASTEN EDUARDO ANDRES SILVA GUTIERREZ Santiago de Chile, 2010

Transcript of Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Page 1: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

DUOCUCESCUELA DE INFORMATICA Y TELECOMUNICACIONES

ANALISIS DE IMPLEMENTACION PARA LA ADMINISTRACION DE RECURSO DE ANCHO DE BANDA SEGMENTADO POR TAMAÑO DE

EMPRESA

Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero

de Ejecución en Conectividad y Redes

Profesor Guía: JAIME VALENZUELA A.

JUAN EDUARDO RAMIREZ PASTENEDUARDO ANDRES SILVA GUTIERREZ

Santiago de Chile, 2010

Page 2: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

DUOCUCESCUELA DE INFORMATICA Y TELECOMUNICACIONES

ANALISIS DE IMPLEMENTACION PARA LA ADMINISTRACION DE RECURSO DE ANCHO DE BANDA SEGMENTADO POR TAMAÑO DE

EMPRESA

JUAN EDUARDO RAMIREZ PASTENEDUARDO ANDRES SILVA GUTIERREZ

Santiago de Chile, 2010

Page 3: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ii

(A nuestros Padres, y amigos, que nos apoyaron durante estos años.) (Dedicatoria)

Page 4: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

AGRADECIMIENTOS

(Nota redactada sobriamente en la cual se agradece a quienes han

colaborado en la elaboracion del trabajo.) (Normal)

iii

Page 5: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

INDICE GENERAL

Pág.

DEDICATORIA....................................................................................................... ii

AGRADECIMIENTOS............................................................................................ iii

INDICE DE TABLAS............................................................................................. vii

INDICE DE FIGURAS.......................................................................................... viii

RESUMEN............................................................................................................... xi

ABSTRACT............................................................................................................ xii

CAPITULO 1 INTRODUCCION.........................................................................13

1.1 Introducción...................................................................................................... 13

1.2 Administración del Ancho de Banda.................................................................15

1.3 Objetivo General............................................................................................... 17

1.4 Objetivos Específicos........................................................................................ 17

CAPITULO 2 ASPECTOS TEORICOS..............................................................18

2.1 Análisis De Trafico……………………………………………………………...18

2.1.1IP.............................................................................................................. 23

2.1.2TCP.......................................................................................................... 24

2.1.3UDP.......................................................................................................... 26

2.1.4VoIP......................................................................................................... 27

2.1.5P2P........................................................................................................... 29

2.1.6MI…………………………………………………………………………..30

2.1.7Gestor de Descargas..................................................................................31

2.1.8Streaming Video.......................................................................................32

2.1.9Streaming Audio....................................................................................... 33

2.1.10 HTTP............................................................................................................34

Page 6: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.1.11 HTTPS..........................................................................................................35

2.1.12 POP3.............................................................................................................36

2.1.13 SMTP...........................................................................................................37

2.1.14 IMAP............................................................................................................38

2.1.15 FTP...............................................................................................................39

2.1.16 TFTP.............................................................................................................40

2.1.17 Sistema de nombre de dominio...................................................................41

2.1.18 Firewall........................................................................................................42

2.1.19 QoS........................................................................432.2 Sistemas Operativos ..

……………………………………………………………47

2.2.1 Microsoft Windows...............................................................................47

2.2.2 Linux..................................................................................................... 48

CAPITULO 3 ALTERNATIVAS DE SOLUCION.............................................49

3.1 Enfoque De Mercado……………………………………………………………49

3.1.1Mipymes................................................................................................... 49

3.1.2Pequeñas Empresas...................................................................................49

3.1.1Medianas Empresas..................................................................................49

3.1.1 Grandes Empresas 493.2 Políticas De Administración Según

Empress……………………………...........50

3.2.1 Mipymes.................................................................................................. 50

3.2.2 Pequeñas, Medianas y Grandes Empresas

503.3

Soluciones Practicas …………………………………………………………….52

3.3.1 Vía Software.........................................................................................52

3.3.1.1 TCSS.............................................................................................. 52

3.3.1.2 BrazilFW........................................................................................ 54

Page 7: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.2 Vía Hardware..............................................................................................56

3.3.2.1 PacketShaper...............................................................563.3.2.2 Cyberoam58

3.3.3 Recomendaciones........................................................................................59

3.3.4 Mipymes.................................................................................................59

3.3.5 Pequeñas Empresas................................................................................60

3.3.6 Medianas Empresas...........................................613.3.7 Grandes Empresas62

3.4 Tareas para implementación de soluciones de software y hardware..........63

3.4.1 Identificación y Definición del Problema.............................................63

3.4.2 OrganizacióndelentornoAfectadoporelProyecto................................63

3.4.3 Estimación de costos, operación y mantención....................................63

3.4.4 Etapa de implementación de hardware.................................................63

3.4.5 Planificación del desarrollo del software...............643.4.6 Marcha blanca

643.5.............................................................................................Costos64

BIBLIOGRAFIA..................................................................................................... 13

A N E X O S............................................................................................................ 67

Anexo A : Caracteristicas TCSS..........................................................................68

Anexo B : Caracteristicas BrazilFW....................................................................69

Anexo C : Caracteristicas Packetshaper...............................................................72

Anexo D : Caracteristicas Cyberoam...................................................................77

Anexo E : Numeros de puertos............................................................................82

Page 8: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

INDICE DE TABLAS

Pág.

Tabla 1: Campos de una cabecera UDP...................................................................26

Tabla 2: Características control de tráfico TCSS.....................................................68

Tabla 3: Características Routing y Servicios de red BrazilFW.................................69

Tabla 4: Add-on Monitoreo y Administración BrazilFW.........................................70

Tabla 5: Add-on Internet BrazilFW.........................................................................70

Tabla 6: Add-on Hardware BrazilFW......................................................................71

Tabla 7: Add-on Otros BrazilFW.............................................................................71

Tabla 8: Características de supervisión del tráfico PacketShaper.............................73

Tabla 9: Características de conformación del tráfico PacketShaper.........................75

Tabla 10: Características de aceleración del tráfico PacketShaper...........................75

Tabla 11: Características y Especificaciones Hardware PacketShaper.....................76

Tabla 12: Características CyberoamCR25i..............................................................77

Tabla 13: Características Cyberoam CR50i.............................................................81

vii

Page 9: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

INDICE DE FIGURAS

Pág.

Figura 1: Análisis de tráfico..................................................................................... 19

Figura 2: Grafico de trafico y de aplicaciones..........................................................20

Figura 3: Tabla de estadísticas.................................................................................21

Figura 4: Tabla de estadísticas graficas....................................................................22

Figura 5: Negociación en tres pasos en una conexión TCP......................................24

Figura 6: Esquema basico VoIP...............................................................................27

Figura 7: Transferencia de archivo P2P...................................................................29

Figura 8: Cliente de mensajería instantánea.............................................................30

Figura 9: Programa Gestor de descargas..................................................................31

Figura 10: Stream de video...................................................................................... 32

Figura 11: Stream de audio...................................................................................... 33

Figura 12: Visualización de una página web............................................................34

Figura 13: Visualización de una página web segura.................................................35

Figura 14: Recepción de correo a través POP3........................................................36

Figura 15: Envío de correo a través de SMTP.........................................................37

Figura 16: Recepción de correo a través IMAP........................................................38

Figura 17: Transferencia de un archivo FTP............................................................39

Figura 18: Acceso a un servidor TFTP....................................................................40

Figura 19: Esquema de una red DNS.......................................................................41

viii

Page 10: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Figura 20: Esquema de red firewall.........................................................................42

Figura 21: IP Precedence según prioridad de clases.................................................43

Figura 22: Calidad de Servicio................................................................................44

Figura 23: Cloud Computing...................................................................................45

Figura 24: VirtualBox.............................................................................................. 46

Figura 25: Windows 7 Ultimate...............................................................................47

Figura 26: Linux...................................................................................................... 48

Figura 27: Administración vía Web de TCSS..........................................................52

Figura 28: Diagrama de red implementado con TCSS/Firewall...............................53

Figura 29: Logo BrazilFW....................................................................................... 54

Figura 30: Localización dentro de una implementación real BrazilFW....................55

Figura 31: Modelos de hardware PacketShaper y logo.............................................56

Figura 32: Ubicación de PacketShaper....................................................................57

Figura 33: Logo Cyberoam......................................................................................58

Figura 34: Diagrama de red, implementada con Cyberoam......................................58

Figura 35: Diagrama de red Mipymes......................................................................59

Figura 36: Diagrama de red Pequeñas Empresas......................................................60

Figura 37: Diagrama de red Medianas Empresas.....................................................61

Figura 38: Diagrama de red Grandes Empresas.......................................................62

Figura 39: Carta Gantt de proyecto de implementación de software........................65

ix

Page 11: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Figura 40: Carta Gantt de proyecto de implementación de hardware.......................65

Figura 41: Cyberoam modelo CR25i.......................................................................77

Figura 42: Cyberoam modelo CR50i.......................................................................81

x

Page 12: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

RESUMEN

Los problemas actuales en las empresas llevan a generar nuevas medidas de

administración de los recursos, en este caso el ancho de banda.

Este recurso es escaso y bastante costoso por ende se debe gestionar de la mejor

manera posible. Todas las medidas que se implementan son para obtener el mayor

provecho al menor costo posible.

Todas las opciones aplicadas, ya sea, a través de software o hardware tienen un

objetivo claro, el cual conlleva a la administración de nuestros enlaces. Dicha

administración posee grandes problemas, ¿cómo gestionar nuestros enlaces?, ¿cómo

aplicar políticas para mejorar el desempeño de nuestro recurso?, etc.

Por ello se deben tener en cuenta todas las alternativas del mercado, logrando la

mejor decisión para el negocio.

xi

Page 13: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ABSTRACT

The next proyect is oriented to identified the problems genereated on the correct use

of bandwidth. This resource is limited and very expensive , so it’s critical lo

administrate it in the best way posible. All this metures that could be implemented

are used to get the best benefits at a low price.

All the options via software or hardware available, are going to be discuss on this

inform, with there respective data and correct application to specific markets. Our

proyect it’s going to be based on a possible solution for a medium enterprise,

showing all the process, starting with a traffic analize to determinate the critical

services, then we need to define an administration policy and install a software to

administrate efficiently the bandwith.

xii

Page 14: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

CAPITULO 1 INTRODUCCION

1.1 Introducción

El siguiente proyecto está orientado a identificar los problemas que afectan a

empresas con respecto al aprovechamiento eficiente de los recursos de ancho de

banda, las cuales invierten grandes sumas de dinero para satisfacer sus necesidades y

estos son mal utilizados.

Debido a esto las empresas se ven forzadas a seguir invirtiendo en ancho de banda,

siendo que los problemas seguirán estando presentes, para solucionar este problema

se mencionaran variadas formas de administrar correctamente el ancho de banda. A

través de análisis de tráfico se pueden identificar las posibles fallas o mala

administración, realizada por los usuarios de los servicios analizados, como

descargas masivas de archivos de gran tamaño, servicios de chat, ingreso a páginas

con altos streams de datos, video y audio como YouTube, interfiriendo con la

utilización del ancho de banda para lo realmente necesario. Luego de esta

recolección de datos mediante el análisis de tráfico, se brindaran soluciones ya sea

mediante software especializado y/o herramientas de hardware. Que facilitan el

trabajo de enrutamiento o discriminan el tipo de tráfico de forma restrictiva o

flexible según las políticas de la empresa analizada.

Se especificara cada una de las soluciones a realizar según los mercados actuales, ya

sea para pequeñas, medianas o grandes empresas, con sus respectivas ventajas y

desventajas, aterrizándolas a las necesidades de cada una de estas. Ya que los datos

transportados pueden ser correos electrónicos, páginas web, ficheros de audio y

video e incluso telefonía ip. Cada uno de estos utiliza de distintas formas los recursos

de ancho de banda, asignar prioridades según la importancia de cada uno de estos,

puede ser crucial para la empresa. Uno de los puntos mencionados, puede ser más

crítico que otro para el manejo eficiente de los recursos de ancho de banda,

generando los demás posibles problemas que afecten el funcionamiento de la

empresa, incurriendo en pérdidas económicas considerables.

13

Page 15: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

El proceso de restringir los recursos mal utilizados en las empresas, son limitar y/o

prohibir el uso de software y el acceso a páginas, mediante administradores de los

sistemas operativos se limita el uso de software no autorizado, y la implementación

de servidores proxy o listas de acceso para el caso de las páginas web.

Las soluciones a implementar dentro de esta tesis tienen el fin de proporcionar una

eficaz administración y no realizar restricciones, como las mencionadas

anteriormente.

14

Page 16: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

1.2 Administración del Ancho de Banda.

Internet surgió como un proyecto desarrollado por los Estados unidos para brindar

una red de comunicación a sus fuerzas militares establecidas tanto dentro como fuera

de sus fronteras. Luego este concepto fue masificado, causando una revolución al

unificar a países mediante una globalización de la información.

En chile y alrededor del mundo se ha creado una alta dependencia de internet, ya que

cada vez aumentan exponencialmente el numero de conexiones, servicios, y a su vez

se exige cada vez mas velocidad, que van de la mano de los avances tecnológicos

realizados durante los años de existencia de internet, ya sea mediante hardware que

ayuden a suministrar correctamente las conexiones, software para monitorear su

flujo, e incluso mejoras en los sistemas de cableado, que han permitido pasar de

velocidades a sus inicios de 64-128 kbps1, a los 4 mbps2 en hogares y conexiones

dedicadas para empresas o instituciones que llegan a los 100 mbps.

La alta dependencia del ancho de banda 3se genera debido a que se ha convertido en

una herramienta indispensable y muy beneficiaria para variados sectores y

actividades. Ya sean empresas que obtienen beneficios de esta al incrementar sus

ingresos, al hacerse conocer a mayor cantidad de personas mediante una pagina web,

realizar comercio electrónico, mantener su cadena de proveedores y clientes

actulaizadas según las necesidades de la empresa, e incluso generar trabajadores

(tele-workers)4.

A su vez pueden ser beneficiados sectores como la educación , ya que el acceso libre

a información a cualquier hora y lugar, proporciona una herramienta de aprendizaje

que no se limita a la posición social o geográfica de los alumnos, y que complementa

los conocimientos adquiridos en sus hogares, escuelas, institutos profesionales y

universidades.1 Es una unidad de medida que se usa en telecomunicaciones para calcular la velocidad de transferencia

de información a través de una red. Equivale a 1000 bits por segundo.

2 Equivale a 1000 kbps

3 Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en

un período de tiempo dado.

4Personas que trabajan desde sus hogares.

15

Page 17: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

La banda ancha5 a entregado también nuevas formas de entretenimiento mediante

videos y televisión de alta definición , servicios de radio, comunicación ya sea

mediante chats y foros, además de juegos en línea, que han sido un mercado que

cuenta con millones de usuarios alrededor del mundo y que cada vez suma mas

compañías que buscan explotar este mercado.

Tambien a permitido el surgimiento de nuevos sistemas de seguridad, como las

cámaras de vigilancia que funcionan en tiempo real, conectando los hogares a sus

trabajos o a los servicios de emergencia, permitiendo a estos actuar de una manera

mas rápido ante las amenazas.

Por esto la correcta administracion del ancho de banda es indispensable, ya que

permite que los usuarios no hagan un uso incorrecto o mal intencionado de los

recursos de ancho de banda, que se disponen para los servicios que se deben prestar.

Para esto es correcto definir políticas de administración, que dejen claros los

servicios permitidos y el comportamiento que deben seguir los empleados para

respetar el uso de estos. Asignar cuotas de ancho de banda para cada servicio

realizado por la empresa es otra practica efectiva de administración, de esta manera

cada servicio contara con una limitada cantidad de ancho de banda para realizar sus

tareas, permitiendo suministrar eficientemente los recursos, ya que se asignan según

el grado de importancia de este servicio para la empresa.

La administración debe ser realizada luego de identificar cuales son los servicios

utilizados y la cantidad de usuarios que participan de la empresa, para brindar una

solución acorde a las necesidades que sean requeridas, se utilizaran herramientas de

análisis de trafico.

5 Acceso de alta velocidad a internet a través de diferentes tecnologías existentes, ya sea a través de

DSL (Línea digital de del suscriptor), cable modem, fibra, inalámbrica, satélite o banda ancha a

través de líneas eléctricas (BPL).

16

Page 18: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Objetivos

1.3 Objetivo General

Generar una vía libre en las redes convencionales, logrando el adecuado

aprovechamiento del recurso, mejorando la calidad de nuestro ancho de

banda a través de técnicas, las cuales ayudan ampliamente al desarrollo del

negocio, del cual se encargan las compañías que adquieren de estos servicios.

1.4 Objetivos Específicos

Generar una administración eficiente del ancho de banda

Implementar políticas adecuadas al negocio del cliente

Denegar servicios inadecuados

Administrar múltiples enlaces

Reservar Ancho de Banda

Análisis exhaustivo del tráfico

17

Page 19: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

CAPITULO 2 ASPECTOS TEORICOS

2.1 Análisis De Trafico

El análisis de trafico de red se genera mediante herramientas que nos ayudan a poder

monitorear el volumen de transferencia de datos de cualquier conexión de red. Este

servicio nos permite conocer con detalle, cuanto ancho de banda se consume en

nuestros enlaces ya sea de LAN o de WAN/ADSL, también es de alta utilidad en la

prevención y eliminación de ataques.

Para analizar el trafico en una maquina existen varias herramientas para visualizarlo,

como WireShark6, la cual, es la versión nueva de Ethereal7.

Este sniffer8 es bastante útil, pero para la aplicación que se quiere realizar no será de

mucha ayuda, ya que este programa, solo muestra los paquetes en tiempo real en que

la maquina envía o recibe paquetes, pero no los clasifica o muestra el uso de los

servicios más utilizados.

Para esta labor contamos con una herramienta libre, Colasoft Capsa 7 Free, la cual es

un sniffer, con características bastante peculiares, entre ellas la clasificación de los

servicios más utilizados, flujos de paquetes por segundo, gráficos, etc. Basado en

plataforma Windows.

Para dicha explicación se presentara una secuencia de análisis de un tráfico normal

de una maquina de trabajo.

Como todo programa se debe conseguir dicho software, en este caso Calasoft Capsa

7 Free, el cual se encuentra en la página de su autor http://www.colasoft.com/, y

rellenar los datos solicitados para así lograr una licencia que es totalmente gratis.

Una vez que esté totalmente instalado se podrá analizar el trafico que envía y recibe

la maquina analizada, para ello se selecciona la tarjeta de red, y hacer click en el

botón Play.

6 Ultima versión de Ethereal.

7 Programa encargado de sniffear paquetes.

8 Sniffer traducido sig. Olfatear, siendo de utilidad en la captura de paquetes.

18

Page 20: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

19

Figura 1: Análisis de tráfico, Colasoft Capsa 7 Free selección de interfaz para

el análisis de un host.

Page 21: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Una ves realizado el inicio del sniffer se podra visualizar una amplia gama de informaciones, tales como el uso del enlace, trafico en bytes9 de las ips mas utilizadas, trafico de los protocolos de aplicación,etc. Ademas de aplicaciones graficas, podemos visualizar la utilizacion de la interfaz de red, cantidad de paquetes por segundos y la cantidad de paquetes en el buffer10.

Figura 2: Grafico de trafico y de aplicaciones mas utilizadas por los usuarios ademas

de las direcciones mas accedidas.

9 Secuencia de bits continuos equivalentes a 8 bits, en la transferencia de información a través de la

red.

10 Memoria que posee la tarjeta de red para almacenar paquetes de forma temporal, para luego ser

enviadas a su destinatario.

20

Page 22: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Otra de las grandes características de esta herramienta, es el sumario que genera,

dando información muy útil de la cantidad de paquetes enviados, trafico total,

cantidad de multicast11 y broadcast12,

Estas informaciones pueden ser bastante críticas, puede que algún host en la red

genere una gran cantidad de broadcast, por las malas condiciones de la tarjeta de red,

mala calidad del cableado, mala calidad de los dispositivos de acceso, etc.

Generando tráfico innecesario, degradando la utilización de la red.

Figura 3: Tabla de estadísticas, muestra tanto el total de los paquetes enviados como

la cantidad en bytes del tráfico del host analizado, además de la cantidad de

broadcast.

11 Envío de información a través de la red a múltiples destinatarios.

12 Envío de información a toda la red.

21

Page 23: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

En la siguiente figura se pueden ver la cantidad exacta en megas envidas por cada

aplicación, además del sin fin de información que recauda este software, entregando

un reporte detallado de los protocolos más usados, Mac13 destino/origen, etc.

Siendo de gran utilidad para todo aquel que desee hacer un diagnostico de cómo

administra su ancho de banda.

Figura 4: Tabla de estadísticas graficas, según interfaz, según aplicación y cantidad

en bytes según cada una de ellas.

Protocolos de Aplicación

13 Dirección física (única) de la tarjeta de red, equivalente a 48 bits.

22

Page 24: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.1.1 IP

Internet Protocol (protocolo de internet), es un protocolo no orientado a conexión

usado tanto por el origen y destino para realizar la comunicación de datos a través de

la red, sin ninguna garantía de llegada exitosa.

Todos los datos basados en una red IP son enviados en bloques llamados paquetes o

datagramas, IP específicamente no necesita ninguna configuración antes de que

algún dispositivo intente enviar paquetes a otro, con el cual no se había comunicado

anteriormente.

IP otorga un servicio de datagramas no fiables (mejor esfuerzo), donde realizara

dicha labor de la mejor forma posible y baja garantía de llegada exitosa. IP no otorga

ningún mecanismo para determinar si un paquete llego a su destino, solamente

provee la seguridad de dicho paquete (a través de checksum o suma de

comprobación), generado en base a sus cabeceras y no a los datos de dicho paquete.

La cabecera de un paquete IP contiene las direcciones de los dispositivos de origen y

destino (dirección IP), direcciones utilizadas por los dispositivos enrutadores

(routers14) para decidir cual será la ruta optima para reenviar los paquetes.

IP al no garantizar la llegada exitosa de los paquetes, estos podrían llegar dañados,

no llegar al destino, desordenados (orden de los paquetes) o duplicados, por ello si se

necesita brindar fiabilidad de dichos paquetes serán otorgados por los protocolos de

la capa de transporte (modelo OSI15) como TCP.

Si la información que se desea transmitir supera el tamaño máximo de paquete o

datagrama, podrá ser dividido en paquetes mucho más pequeños que el original,

donde serán rearmados cuando sea necesario (por ejemplo rearmado por el receptor).

Todos estos fragmentos del paquete podrán viajar a través de diferentes rutas o

caminos hacia el destino, dependiendo de la congestión de las rutas tomadas.

2.1.2 TCP

Transmission control Protocol (Protocolo de control de transmisión), es un protocolo

orientado a conexión y fiabilidad en el transporte, protocolo de capa 4 (capa de

14 Dispositivo utilizado para la interconexión de red, decide la mejor ruta que debe tomar un

paquete

15 Modelo de interconexión de sistemas abiertos, la cual es una referencia para la definición de

arquitecturas de interconexión de sistemas comunicacionales.

23

Page 25: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

transporte) del modelo de OSI. Las aplicaciones necesitan fiabilidad al momento de

la transmisión de datos, pero dado que la capa IP (capa de red) brinda un servicio no

fiable sin ninguna corroboración de dicha información, TCP preverá todas aquellas

funciones para brindar un servicio libre de errores, sin pérdidas y con seguridad en

una comunicación entre distintos dispositivos.

Figura 5: Negociación en tres pasos en una conexión TCP.

Para establecer una conexión entre dos dispositivos uno de ellos debe abrir un socket

en un determinado puerto TCP, escuchando nuevas conexiones (servidor). El cliente

realiza una apertura activa de un puerto enviando un paquete SYN16 como parte de la

negociación. Por el lado del servidor se comprueba si el Puerto esta efectivamente

abierto, en caso contrario si no lo está, se envía al cliente un paquete de respuesta

con el bit RST17 activado, rechazando el intento de conexión. Si se encuentra abierto

el puerto, el servidor responderá con una petición SYN valida con un paquete

SYN/ACK18. Una vez recibido esto por parte del cliente este responderá al servidor

con un ACK completando la negociación

16 SYN es un bit de control que se utiliza para sincronizar los números de secuencia iníciales

17 Es un bit ubicado en el campo del código del protocolo TCP y se utiliza para reiniciar una

conexión.

24

Page 26: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

TCP brinda las siguientes funciones:

Orientado a conexión: dos dispositivos establecen la conexión para realizar la

labor de intercambiar datos entre ellos, sincronizándose para manejar el flujo

de paquetes y adaptarse en caso que hubiera congestión en la red.

Operación Full-Duplex: una conexión TCP posee dos circuitos virtuales, cada

uno de ellos en una sola dirección (origen-destino y destino-origen), los cuales

solo serán usados por los dispositivos que utilizan dicha conexión.

Chequeo de error: Técnica de checksum utilizada para verificar la integridad

de los paquetes y que estos no estén corruptos (dañados o intervenidos).

Confirmación: por cada paquete recibido, el receptor envía un

acknowledgement (acuse de recibo) al emisor indicando que recibió los

paquetes satisfactoriamente. En el caso de que los paquetes no sean

confirmados, el emisor podría reenviar los paquetes o terminar la sesión.

Control de flujo: si el buffer del receptor se desborda (no posee más espacio

para recibir paquetes), este descarta aquellos paquetes, y aquellos

acknowledgement fallidos que llegan al transmisor lo alertan para bajar la tasa

de transferencia o dejar de transmitir.

Recuperación de paquetes: si un paquete no es notificado (ack =

acknowledgement), el transmisor envía nuevamente dicho paquete o dicho

receptor puede pedir la retransmisión de este.

2.1.3 UDP

User datagram protocol (protocolo de datagramas de usuario), protocolo de la capa 4

(capa de transporte) del modelo OSI, basada en el intercambio de datagramas.

Permite enviar datagramas a través de la red sin haber establecido alguna conexión

previa, ya que dicho datagrama provee de información suficiente de

18 Acknowledgement (ACK, acuse de recibo), mensaje enviado para confirmar que un paquete ha

sido recibido satisfactoriamente.

25

Page 27: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

direccionamiento en su cabecera, no provee de control de flujo ni de confirmación

como lo realiza TCP, por lo cual los paquetes pueden adelantarse unos a otros y no

se sabe si realmente llegaron de forma exitosa al destino, ya que no posee

confirmación (acuse de recibo) de entrega o recepción. UDP al ser un modelo simple

de transmisión, no proporciona un servicio fiable y los datagramas pueden llegar

fuera de orden, aparecer duplicados o perdidos sin previo aviso, por lo cual asume

que la comprobación y corrección de errores no es necesario para realizarla en la

aplicación. Su uso principal recae en protocolos como DHCP19, DNS, NFS20, TFTP,

algunos juegos online y usado en la transmisión de video y voz a través de la red, la

base de esto es que principalmente no hay tiempo para reenviar aquellos paquetes

perdidos ya que se está escuchando a alguien o viéndolo a través de algún video en

tiempo real.

+ Bits 0 - 15 16 - 31

0 Puerto Origen Puerto Destino

32 Longitud del Mensaje Suma de Verificación

64 Datos

Tabla 1: Campos de una cabecera UDP.

La cabecera UDP posee 4 campos entre ellos dos opcionales (color anaranjado),

asignando así el puerto de origen (si no es utilizado debe ser 0) y puerto destino,

largo en bytes del datagrama completo, checksum para chequear si el datagrama

posee errores (si no es utilizado debe ser 0) y finalmente los datos del datagrama.

2.1.4 VoIP

VoIP (Voz sobre IP), es una serie de recursos que brindan la posibilidad de

transmitir una señal de voz a través de Internet empleando el protocolo IP (Protocolo

de internet). De esta forma se enviara la señal de voz de forma digital (paquetes), en

19 Protocolo de configuración dinámica de host, permite a los clientes obtener de forma automática

una dirección IP.

20 Sistema de archivos de red, permite acceder a ficheros remotos (archivos) como si fueran locales.

26

Page 28: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

vez de enviarla en su forma original (analógica), a través de una compañía telefónica

PSTN (Red telefónica pública conmutada).

Figura 6: Esquema basico de VoIP, donde existen varias localizaciones las cuales se

conectan a traves de internet para comunicarse entre ellas.

El trafico de Voz sobre IP puede circular a través de cualquier red IP, incluyendo

aquellas conectadas a internet, como lo son las redes de área local (LAN),

comprimiendo y descomprimiendo de manera eficiente los paquetes de datos

27

Page 29: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

(datagramas), para así brindar comunicación entre dos o más clientes a través de una

red, brindando servicios como telefonía y videoconferencia.

La utilización de codecs para dicha comunicación, como lo son aLaw, G.729, G.711,

G.723, etc. Brindan la gran particularidad de codificar la voz para minimizar el

tamaño de los paquetes de datos, obteniendo una disminución en la utilización del

ancho de banda en las comunicaciones de VoIP.

La gran ventaja que posee esta tecnología es evitar las altas sumas de dinero

invertidas en una telefonía tradicional, como lo son los altos cargos producidos en

las llamadas internacionales, por ello el gran atractivo de esta tecnología recae en la

utilización de la red no solo para transmitir datos sino voz, generando altos ahorros

en dichas cuentas, utilizando de manera más eficiente los recursos actuales de las

redes, ya que las llamadas de VoIP a VoIP entre cualquier proveedor son totalmente

gratis en contraste de las llamadas de VoIP a PSTN que poseen un costo.

La gran diferencia entre Telefonia IP y VoIP:

Telefonia IP, garantiza una alta disponibilidad en la utilizacion de los recursos

y la calidad de la voz (bajos indicadores de errors, retardos, ecos, etc.)

VoIP, no se garantiza la comunicacion, por ello se producen algunos retardos u

otros inconvenientes en una llamada.

2.1.5 P2P

28

Page 30: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Peer-to-Peer (persona-a-persona o punto-a-punto), se refiere a una red de

computadoras, donde no existen clientes o servidores fijos, siendo una serie de

nodos21 que actúan de igual manera entre sí, actuando de simultáneamente (cliente-

servidor o servidor-cliente).

Estos tipos de redes permiten el intercambio directo de información en cualquier

formato entre las computadoras que estén interconectadas, administrando y

optimizando el uso del ancho de banda de los demás usuarios de la red por medio de

la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y

transferencias. La transferencia de archivos puede variar según la configuración local

ya sea a través de firewall22, Nat23, velocidad de proceso, disponibilidad de ancho de

banda y capacidad de espacio en disco. Estas redes tienen muchos propósitos,

generalmente se usan para compartir archivo entre usuarios (video, audio, software,

VoIP, etc.), sujetos a las leyes de copyright. Ejemplos de software P2P (Bitcomet,

Utorrent, Ares, etc.).

Figura 7: Transferencia de un archivo a través de un cliente P2P.

2.1.6 MI

21 En una red un nodo equivale a una computadora o servidor en caso de internet.

22 Cortafuegos, software especializado para permitir o denegar comunicaciones.

23 Traducción de direcciones de red, convierte en tiempo real direcciones utilizada en los paquetes y

los traduce a una nueva dirección.

29

Page 31: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Mensajería instantánea, es una forma de comunicación entre personas en tiempo real

basada en texto. Para realizar dicha comunicación se debe poseer un cliente de

mensajería instantánea (Windows live Messenger, Skype, etc.), todos aquellos

programas brindan una amplia gama de funcionalidades, las cuales ayudan a

gestionar, visualizar contactos, contactos conectados, etc., manteniendo la

conectividad entre los usuarios que utilizan dichos softwares.

Figura 8: Cliente de mensajería instantánea, realizando una conversación.

30

Page 32: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.1.7 Gestor de Descargas

Son programas creados para gestionar descargas de archivos a través de internet,

brindando una amplia gama de características, entre ellas descarga múltiple de

ficheros, pausar descargas, gestionar la capacidad de descarga, evitar que una

descarga sea corrompida por algún fallo de conexión, etc. Algunos ejemplos de

gestores de descarga: Rdesc, FlashGet, Jdownloader, etc.

Figura 9: Programa Gestor de descargas, lista de descargas en cola (archivos en

espera de ser descargados).

31

Page 33: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.1.8 Streaming Video

Este método consiste en almacenar en un buffer24 lo que se desea ver, sin la

necesidad de descargar dicho archivo previamente, visualizando el video de forma

continua y sin interrupciones, para ello se debe poseer una serie de códec25 (para

poder visualizar videos), un buffer lo suficientemente grande para almacenar la

información y un adecuado ancho de banda para así evitar retardos en la

visualización del video (lag26 (retardo)), siendo ampliamente utilizados los

programas de flash, xvideo, etc, para poder visualizarlos.

Figura 10: Carga de un video, descarga de dicho video en el buffer para poder ser

visualizado.

2.1.9 Streaming Audio

24 Memoria reservada para el almacenamiento temporal de la información, en el caso de los

navegadores una dirección dentro del disco duro.

25 Codificador-Decodificador codifica los datos o los descifra para poder manipularlo en el

formato más apropiado.

26 Retardo que se producen en las comunicaciones fluidas.

32

Page 34: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Este método es idéntico al steaming de video, consiste en almacenar en un buffer lo

que se desea reproducir, sin la necesidad de descargar dicho archivo previamente,

reproduciéndolo de forma continua y sin interrupciones, para ello se debe poseer una

serie de códec (para poder reproducirlos), un buffer lo suficientemente grande para

almacenar la información y un adecuado ancho de banda para así evitar retardos en

la reproducción (lag (retardo)), utilizando programas de radio los cuales brindan una

amplia gama de variadas alternativas de música.

Figura 11: Carga de audio, descarga de audio en el buffer para poder reproducirlo.

2.1.10 HTTP

33

Page 35: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Hypertext transfer protocol (Protocolo de transferencia de hypertexto), este

protocolo es usado en cada acción hacia internet, orientado a conexión utilizando el

esquema cliente-servidor, donde los usuarios realizan alguna petición a través de

algún navegador (internet explorer, firefox, safari, etc.), accediendo a alguna base de

datos, archivos, algún resultado de alguna ejecución de un programa, etc. A toda esta

información transmitida se le conoce como recurso y es identificada mediante un

localizador uniforme de recursos (URL).

Figura 12: Visualización de una página web a través de un navegador.

2.1.11 HTTPS

34

Page 36: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Hypertext transfer protocol secure (Protocolo seguro de transferencia de hypertexto),

protocolo basado en el protocolo http, desarrollado para transferir los datos de forma

segura. Este protocolo utiliza un cifrado basado en SSL/TLS 27(cuyo nivel de cifrado

depende del servidor remoto y el navegador del cliente), asegurando así la

información que sea sensible (usuario y contraseñas), no sea entendible por algún

atacante, ya que todo tráfico que se transfiera será cifrado e imposible de descifrar.

Figura 13: Visualización de una página web segura a través de un navegador.

2.1.12 POP3

27 Son protocolos de cifrado que proporcionan una conexión segura a través de la red.

35

Page 37: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Post office protocol (Protocolo de oficina de correos), utilizado por los clientes

locales de correo para obtener los mensajes de correo electrónico almacenados en el

el servidor remoto. Este protocolo fue diseñado para recibir correo y no para

enviarlo, brindando una ventaja a los usuarios con conexiones lentas, ya que ellos

pueden descargar su correo electrónico y posteriormente puden revisarlo, pop3 una

ves que se conecta al servidor de correo y descarga todos los correos

almacenándolos en la maquina local del cliente, los elimina del servidor y procede a

desconectarse.

Figura 14: Diagrama de red según recepción de correo a través POP3.

2.1.13 SMTP

36

Page 38: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Simple mail transfer protocol (Protocolo simple de transferencia de correo),

protocolo basado en el modelo cliente-servidor donde el cliente envía un mensaje a

uno o varios destinatarios. La comunicación que existe entre el cliente y servidor es

netamente en líneas de texto compuesta por caracteres ASCII28, el tamaño máximo

permitido es de 1000 caracteres, dicho protocolo es utilizado tanto para enviar y

recibir los correos electrónicos, pero algunos softwares de correo solo lo utilizan

para enviar y utilizan pop3 para recibirlos.

Figura 15: Diagrama de red según envío de correo a través de SMTP.

2.1.14 IMAP

Internet Message Access Protocol (protocolo de acceso a mensajes de internet),

protocolo utilizado para la obtención de correo electrónico como lo es POP3, que

permite a los clientes acceder a sus mail desde un servidor remoto.

28 Codigo de caracteres basados en el alfabeto latino para el intercambio de informacion.

Representando de forma numerica algun character “A” bianraio “0100 0001”, para poder ser

representados por la computadora.

37

Page 39: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

IMAP soporta ambos modos de operación en línea y fuera de línea (conectado o

desconectado) ya que típicamente los usuarios suelen estar conectados al servidor de

correo solo para descargar aquellos nuevos mensajes, un cliente que utiliza IMAP

generalmente deja los mensajes hasta que el los borra definitivamente, también

proporciona mecanismos de búsqueda de mensajes, evitando así la descarga de todos

ellos del buzón.

Figura 16: Diagrama de red según recepción de correo a través IMAP.

El protocolo IMAP permite el acceso simultáneo de múltiples clientes a una casilla

de correo y provee mecanismos los cuales permiten detectar los cambios hechos por

otros cuando están conectados de forma simultánea.

38

Page 40: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Usualmente todos los correos de internet son enviados en formato MIME29, lo cual

permite a IMAP recuperar por separados las partes, de forma individual o alguna

parte en particular o todo el mensaje. Esto permite a los usuarios recuperar texto de

un mensaje sin recuperar los archivos adjuntos o evitar transmitir contenido que se

ha recuperado.

2.1.15 FTP

File transfer protocol (Protocolo de transferencia de archivos), protocolo utilizado

para transferir archivos basado en la arquitectura cliente-servidor. Un cliente que se

conecte a dicho servidor podrá descargar y subir archivos desde o hacia el servidor.

El gran problema de dicho servicio es la inseguridad que este provee, ya que fue

diseñado para brindar máxima velocidad de conexión, desde la autenticación hasta la

transferencia de archivos se realiza en texto plano sin ningún cifrado, por lo cual

cualquier atacante puede adueñarse de los archivos o del usuario.

Figura 17: Transferencia de un archivo a través de un cliente ftp.

2.1.16 TFTP

Trivial file transfer protocol (Protocolo de transferencia de archivos trivial),

protocolo utilizado para transferir pequeños archivos entre computadores, donde no

existen métodos de autenticación ya que este protocolo se utiliza principalmente en

29 Extensiones multipropósito de correo de internet, especificaciones dirigidas al intercambio a

través de internet de todo tipo de archivos de forma transparente al usuario.

39

Page 41: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

redes locales. Algunas utilizaciones más conocidas, son la utilización de un servidor

TFTP para almacenar el IOS de un router que no posea algún método de

almacenamiento o cargar las configuraciones de dicho router, pequeños datos entre

computadoras, algún firmware de algún teléfono IP, etc.

Figura 18: Esquema de una red, donde existe el acceso a un servidor TFTP para

acceder a ciertos archivos dentro del servidor.

2.1.17 Sistema de nombre de dominio

DNS (Sistema de nombre de dominio), sistema de nombrado jerárquico para

equipos, servicios o cualquier recurso que se encuentre conectado a través de internet

40

Page 42: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

o una red privada. La función de este sistema es asociar (traducir) nombres

entendibles por los hombres en identificadores binarios asociados a los equipos que

se encuentran conectados a la red, asignándoles un nombre de dominio para poder

localizar y direccionar estos equipos. Este sistema consta de una base de datos

distribuida y jerárquica, la cual almacena la asociación de los nombres de dominios

en las redes, siendo la más común de las funciones, la asociación de nombres de

dominio a una IP, siendo más fácil el recordatorio de un nombre que una dirección

IP, que en muchos casos puede cambiar pero el nombre no se ve alterado, siendo

transparente para los usuarios que utilizan el servicio.

Figura 19: Esquema de una red donde existe un servidor DNS para resolver

nombres, para así agilizar el proceso de asociación (Nombre del dominio = IP).

2.1.18 Firewall

41

Page 43: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Cortafuegos, es un dispositivo o un conjunto de ellos configurados para permitir

comunicaciones autorizadas, limitarlas, cifrarlas, descifrarlas o denegar el acceso no

autorizado a base de un conjunto de reglas y criterios. Estos dispositivos pueden ser

implementados bajo hardware o software, todo el trafico de la red o el trafico

entrante pasa por este sistema, el cual deniega o acepta el trafico, analizando los

mensajes, bloqueando aquellos que no cumplan con las políticas establecidas,

brindando el acceso necesario a segmentos de la red a maquinas autorizadas, permite

establecer distintos niveles de acceso a la información definiendo de esta manera los

grupos de usuarios que tengan acceso a los servicios e información necesaria.

Figura 20: Esquema de red el cual posee un firewall realizando las respectivas

políticas establecidas dentro de la red (Bloqueo, Acceso o Reenvío).

2.1.19 QoS

42

Page 44: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

QoS (Quality of service (Calidad de servicio)), es la capacidad de brindar un buen

servicio, garantizando la transmisión de cierta cantidad de datos en un tiempo

establecido, especialmente en servicios de transmisión de sonido y video. En las

redes típicas existen una amplia gama de tráficos, donde ciertas aplicaciones no se

ven afectadas por el retardo de las transmisiones versus las otras que se ven afectadas

por ellas. La calidad de servicio puede operar en tres o más niveles. Mejor esfuerzo,

donde no existe garantía de fiabilidad y retardo en dicha transmisión por ello se

utiliza en la transferencia de archivos y correo electrónico, utilizando una velocidad

y tiempo variable, dependiendo del trafico actual y disponible de la red. Servicios

diferenciados (Diffserv), los paquetes son marcados acorde al tipo de servicio,

priorizando estos paquetes a otros, para ello se pude especificar la clase de servicio

con IP Precedence, el cual utiliza 3bits de la celda ToS de un paquete IP, donde se

pueden especificar 8 clases de servicios:

Figura 21: IP Precedence según prioridad de clases.

0 = Mejor esfuerzo, los cuales serán enviados cuando tenga la posibilidad de hacerlo.

1=Prioritario.

2=Inmediatamente.

3=Flash

4=Flash-Override

5=Critico, trafico de relevancia (voz).

6=Internet, utilizado para trafico de red (protocolos de enrutamiento).

7=Control de Red.

Los paquetes que posean alguna prioridad serán ser enviados según prioridad más

alta a la más baja (6-7 son prioridades reservadas). En el caso de DSCP utiliza la

43

Page 45: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

celda completa de ToS de un paquete IP utilizando los 6 bits de dicha celda, al

conservar IP precedence puede generar nuevas características de control de dichos

paquetes, otorgándoles un bajo nivel de dropeo, mediano nivel de dropeo y un alto

nivel de dropeo generando así 64 clases para gestionar.

Servicios integrados (Intserv), sistema basado en el aprovechamiento parametrizado,

donde las aplicaciones utilizan el protocolo de reservación de recursos (RSVP) para

requerir y reservar los recursos para un tráfico específico.

Figura 22: Esquema de red la cual preferencia ciertos protocolos de aplicación

(calidad de servicio), para así brindar una optima accesibilidad a las aplicaciones

deseadas.

2.1.15 Cloud Computing

44

Page 46: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Es una herramienta virtualizada robusta, segura y escalable con costo reducido, que permite brindar servicios computacionales a través de la web. No necesita instalar ningún tipo de hardware y puede ser utilizado para las más diversas situaciones como en bases de datos, aplicaciones web, etc.

Cloud Computing o computación en nube, se divide en tres niveles en función de los servicios que actualmente están ofreciendo las empresas. Desde el más interno hasta el más externo nos encontramos:

Iaas – infraestructure as a service – infraestructura como servicio.En este nivel se incluye el, CPU y el almacenamiento en disco y también los servicios de almacenamiento en bases de datos permitiendo la posibilidad de acceder a máquinas y a almacenamiento a través de Internet en cuestión de minutos. 

Paas – platform as a service – plataforma como servicio.Conjunto de plataformas compuestas por uno o varios servidores de aplicaciones y una base de datos que ofrecen la posibilidad de ejecutar aplicaciones, encargándose el proveedor de escalar los recursos en caso de que la aplicación lo requiera. Además el proveedor velará por el rendimiento óptimo de la plataforma, actualizaciones de software, seguridad de acceso, etc.

Saas – software as a service – software como servicio.Suele tener como objetivo al cliente final que utiliza el software para ayudar, mejorar o cubrir algunos de los procesos de su empresa. Saas son aplicaciones a través de Internet, casi siempre a través del navegador, donde los datos residen en la plataforma del proveedor.  En contadas ocasiones se instala alguna pequeña aplicación a modo de interface para que el usuario pueda interactuar con el sistema. La flexibilidad o escalabilidad de este parte del cloud computing se suele refleja en la facilidad para añadir o quitar usuarios que hacen uso de la aplicación. 

Figura 23: Cloud Computing, servicios provistos para el acceso de ellos en cualquier

lugar del mundo.

45

Page 47: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.1.16 Virtualización.

Es la tecnología que a partir de hardware físico permite ofrecer máquinas y/o almacenamiento virtual en cuestión de minutos y por lo tanto ofrece la flexibilidad de añadir o disminuir recursos en una infraestructura según las necesidades, el software crea una capa de abstracción entre el hardware de la máquina física y el sistema operativo de la máquina virtual, para crear una versión de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.

La máquina virtual en general es un sistema operativo completo que corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en un computador central.

Figura 24: VirtualBox virtualizando un sistema operativo Windows sobre Linux.

46

Page 48: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.2 Sistemas Operativos

2.2.1 Microsoft Windows

Es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde

1981, siendo la empresa líder del mercado de sistemas operativos para computadores

personales, siendo altamente amigable (intuitivo) con los usuarios por las grandes

características que este sistema provee. Este sistema operativo es propietario,

licenciado y de código cerrado, esto quiere decir que el código fuente de dicho

sistema no se encuentra disponible para cualquier usuario, siento propiedad total del

autor.

Figura 25: Caratula Windows 7 Ultimate.

47

Page 49: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

2.2.2 Linux

Sistema operativo libre y de código abierto, todo el código fuente puede ser

utilizado, modificado y distribuido libremente bajo licencias libres. La gran

estabilidad y acceso al código fuente (lo que permite personalizar el

funcionamiento), la independencia del proveedor, la seguridad, la rapidez con que

añaden nuevos adelantos tecnológicos, la escalabilidad y la gran cantidad de

desarrolladores que se encuentran en el mundo, o la gran cantidad de documentación

que se encuentra relacionada con los procedimientos, y a la gran cantidad de

distribuciones que se encuentran hoy en día por ejemplo (Ubuntu, Red Hat, etc.), las

cuales se enfocan en determinado grupo de usuarios, siendo altamente utilizado en

supercomputadoras (servidores).

Figura 26: Serie de distribuciones Linux.

48

Page 50: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

CAPITULO 3 ALTERNATIVAS DE SOLUCION

3.1 Enfoque De Mercado

En Chile el Ministerio de Economía define el tipo de empresa según las ventas realizados durante el año en Unidades tributarias de fomento (U.F).

Estas se clasifican en:

3.1.1 Mipymes

Facturan hasta 2.400 U.F (10.000 dólares anuales aproximadamente), que poseen un bajo nivel de inversión y que no cuentan con más de nueve trabajadores, ni infraestructura sofisticada. Común mente se relacionan con negocios de carácter familiar, donde el internet es provisto por un I.S.P (proveedor de servicio de internet), que cumple la función de proporcionar el servicio tanto como uso doméstico, como también para la micro empresa.

3.1.2 Pequeñas Empresas

Facturan entre 2401 U.F. hasta 25.000 U.F. (1.000.000 de dólares anuales aproximadamente), poseen un nivel bajo de inversión, cuentan con entre diez y cuarenta y nueve trabajadores, con una infraestructura básica. Un I.S.P proporciona el servicio, con un uso por parte de la empresa y doméstico en el caso de que la empresa este en un hogar.

3.1.3 Medianas Empresas

Facturan entre 25.001 U.F hasta 100.000 U.F. (4.000.000 de dólares anuales aproximadamente), poseen un nivel intermedio de inversión e infraestructura y cuentan con entre cincuenta y doscientos noventa y nueve trabajadores. La mayoría de las medianas empresas ya se desarrollan en un ambiente de trabajo de oficina o no instaurados dentro del hogar, dejando el servicio de internet, solo dedicado a labores de la empresa.

3.1.4 Grandes Empresas

Las grandes empresas no cuentan con ganancias definidas, ya que estas pueden variar, según la cantidad de trabajadores que tengan, los cuales pueden ser incluso miles, además pueden contar con sedes nacionales e internacionales. Cuentan con infraestructura de alta calidad y con recursos para invertir en tecnologías que mejoren el funcionamiento de las tareas realizadas en la empresa.

49

Page 51: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.2 Políticas De Administración Según Empresas

Las políticas de administración son un conjunto de reglas y/o restricciones que se

establecen previamente por la empresa, para asignar los servicios que serán

permitidos y a su vez el comportamiento que deben tener los usuarios, para no

desperdiciar los servicios o aprovecharse de estos, para bienes personales o que

perjudiquen el funcionamiento de las tareas a realizarse dentro de la empresa y

generar riesgos de seguridad.

3.2.1 Mipymes.

Estas empresas no cuentan con políticas de administración, ya que se limitan

básicamente a usos básicos del hogar , como uso de mails para generar contactos,

navegación para obtención de datos o información respectiva a la empresa en

cuestión.

3.2.2 Pequeñas, Medianas y Grandes Empresas.

Con el fin de que las organizaciones puedan garantizar la protección de sus redes, de la información y el uso correcto del ancho de banda. Las empresas deben adoptar practicas de seguridad mas efectivas y enfocadas a dar solución a los problemas que puedan causar posibles fallas, mediante políticas de administración.

Cisco en su 2010 Midyear Security Report*, analizo cómo las grandes transformaciones tecnológicas y económicas influyeron en la aparición de dispositivos móviles conectados a la red, la virtualización, cloud computing y el avance imparable de las redes sociales, presentan una gran amenaza.

Las soluciones que deben ser establecidas en las políticas son:

Aplicar políticas específicas para cada usuario en el acceso a las aplicaciones y los datos sobre sistemas virtualizados.

Establecer límites estrictos en el acceso a la información crítica para el negocio.

Crear una política corporativa oficial de movilidad.

Invertir en herramientas para gestionar y monitorizar las actividades ‘en la nube’.

Proporcionar a los trabajadores guías sobre el uso de los medios sociales en la oficina.

50

Page 52: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Adicionalmente se han identificado otros puntos de conflicto como :

Los juegos interactivos: Cada vez más usuarios que acceden a Facebook dedican una mayor cantidad de tiempo a juegos interactivos populares, como FarmVille (el 7% de los usuarios globales de Facebook se entretuvo con este juego una media de 68 minutos diarios), Mafia Wars (5% de usuarios globales dedicando hasta 52 minutos de juego diarios) o Café World (4% y 36 minutos al día) y otros juegos Flash que mal utilizan el ancho de banda.

Caso omiso a las políticas corporativas: El 50% de los usuarios finales ha admitido ignorar las políticas corporativas, mientras un 27% reconoce haber cambiado la configuración de su equipo para acceder a aplicaciones no permitidas.

Cloud Computing

Permite al usuario acceder a servicios atraves de la red, eliminando las necesidades de hardware. La centralización de las aplicaciones y el almacenamiento de los datos en la nube, origina una dependencia de los proveedores de servicios y el constante acceso a esta puede casuar una saturación del ancho de banda.

51

Page 53: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3 Soluciones Practicas

3.3.1 Vía Software

3.3.1.1 Linux TCSS

Traffic Control Super Script (Super Script de Control de Trafico), es una utilidad

totalmente gratis (Bash Script), funciona bajo Linux (Funcional bajo cualquier

distribución), la cual permite administrar el ancho de banda a usuarios específicos

(IP’s pertenecientes a los usuarios o a un segmento IP) en una red convencional,

limitando así la velocidad del trafico de origen, destino, puerto de origen y puerto de

destino, protocolo y ToS (Tipo de Servicio), limitando así la velocidad de conexión

en una sola dirección o ambas. Para ver dichos requerimientos de hardware dirigirse

al anexo A.

Figura 27: Administración vía Web de TCSS, administrando ancho de banda según

protocolo de aplicación.

52

Page 54: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Para implementar dicha solución se debe poseer un servidor el cual realice la labor

de control de tráfico y firewall (GNU/Linux) realizando Nat30 para así bypassear el

tráfico. Para realizar una solución óptima se debe estar interconectado de manera que

pueda realizar la labor de gestión de tráfico en la red deseada, para ello se debe

ubicar de la manera más óptima (dependiendo de las necesidades de dicha empresa o

dependiendo de la implementación que posean):

Red Local Router TCSS/FirewallInternet

Red Local TCSS/Firewall Router Internet

Red Local Router TCSS/FirewallFirewallInternet

Figura 28: Diagrama de red implementado con TCSS/Firewall (Firewall necesario

para realizar el bypass de dicho trafico).

30 Traducción de direcciones de red, mecanismo encargado de convertir una dirección de red en

otra para ser trasportada en otro segmento (IP_Origen=10.0.10.10IP_Nateada=200.15.2.158).

53

Page 55: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.1.2 BrazilFW

BrazilFW31 es una mini-distribución de Linux, basada en lo que fue el anterior

proyecto de Coyote Linux, el cual es totalmente gratis, brindando soluciones de

conectividad y gestión en el trafico de una red, obtenidos gracias a la calidad de

servicio, las características de Firewall, Bloqueo de servicios inadecuados o baja

prioridad, bloqueo de URL’s o bloqueo según frases, etc. Gracias a la baja necesidad

de recursos (hardware) se podrá lograr obtener un alto rendimiento en un hardware

de bajo calibre, disminuyendo los costos de implementación, sin la necesidad de

invertir en un hardware especializado, siendo una solución viable para aquellas

empresas que necesiten una solución accesible a las necesidades de esta (pequeñas o

medianas empresas). Para ver dichos requerimientos de hardware dirigirse al anexo

B.

Figura 29: Logo BrazilFW, mini-distribución de Linux.

Para la implementación óptima de esta solución, debe estar interconectado de manera

que administre el tráfico dentro de la red, para dicha solución existen varias maneras

de interconectarlo (dependiendo de las necesidades de dicha empresa o dependiendo

de la implementación que posean):

Red LocalBrazilFWRouterInternet

Red Local BrazilFW Router/FirewallInternet

Red Local BrazilFWRouterFirewallInternet

Red LocalRouterBrazilFWInternet

Red LocalRouterArgentoQoSArgentoBriedgeInternet

Red LocalRouterArgentoQoS/ArgentoBriedgeInternet

31 http://www.brazilfw.com.br/forum/

54

Page 56: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

BrazilFW puede ser reeamplazado por complementos (Addon) para brindar

características mas potentes y flexibles, llamados:

ArgentoQoS

Provee calidad de servicio a las aplicaciones que lo necesiten. A diferencia de la

versión nativa de BrazilFW que solo tiene 3 niveles de prioridad para dicha

adminsitracion, vesus las 7 que ArgentoQoS posee. Dependiendo de las necesidades

que la empresa necesite se debe seleccionar esta medida, para asi brindar una mejor

gestión en la administración de dicho trafico, actualemente BrazilFW fusiono ambas

características en un solo dispositivo (ArgentoQos y argentoBriedge).

ArgentoBriedge

Este va localizado entre la red local y ArgentoQoS, siendo el administrador de las

tasas máximas y minimas de subida/descarga, según IP, rangos de direcciones o

subredes. Gracias a dicha implementacion ArgentoBriedge brinda un control optimo

de la red y de usuarios, siendo totalmente transparente, ayudadndo asi a no

sobrecargar Argento QoS

Figura 30: Localización dentro de una implementación real, en la figura izquierda se

puede implementar tanto BrazilFW como ArgentoBriedge/CoS.

3.3.2 Vía Hardware

55

Page 57: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.2.1 PacketShaper

PacketShaper32 es un hardware especializado desarrollado por Packeteer,

actualmente adquirida por Blue Coat, especialmente diseñado para gestionar el

trafico de aplicaciones y la gran cantidad de problemas que se encuentran en una

empresa mal gestionada, el correo electrónico, las descargas de par a

par (peer-to-peer) y el uso de Internet compiten por los recursos y

pueden afectar al rendimiento de aplicaciones críticas,

PacketShaper supervisa, controla y acelera el tráfico en la red,

proporcionando así una elevada calidad de servicio a las

aplicaciones críticas basadas en el negocio.

Beneficios:

• Realiza un mejor aprovechamiento de los recursos de red y del

ancho de banda actuales.

• Limita la necesidad de ampliaciones de ancho de banda y en

infraestructuras.

• Protege las inversiones en aplicaciones críticas para su negocio,

como por ejemplo SAP, Oracle, VoIP y Citrix.

• Asegura que el ancho de banda y otras inversiones relacionadas

con la red son utilizados por aplicaciones de negocio - no por

tráfico indeseado.

Figura 31: Modelos de hardware PacketShaper y logo de la compañía de dicha

solucion.

32 http://www.bluecoat.com/

56

Page 58: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

La gran ventaja de utilizar este dispositivo, es el aprovechamiento exclusivo que

brinda en la gestión del trafico a través de la red, con esto se evita que algún

dispositivo caiga en una congestion exesiva, por la gran cantidad de acciones que

debe realizar (router, firewall, gestión de trafico, etc.), por ello se debe instalar

entremedio de la red, ya sea en el caso:

Red LocalPacketshaperRouterInternet

Red LocalPacketshaper Router/FirewallInternet

Red LocalPacketshaperRouterFirewallInternet

Obteniendo un mejor aprovechamiento en los dispositivos de la

red, dado a la descongestion de acciones realizadas, previniendo

una sobrecarga de todos estos, logrando una gran estabilidad y

recursos libres para futuros crecimientos, para mas información

diriguirse al Anexo C.

Figura 32: Ubicación de PacketShaper dentro de las redes de las sucursales que

necesiten administrar el tráfico.

57

Page 59: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.2.2 Cyberoam

Cyberoam33 es un hardware diseñado especialmente para proveer un sin fin de

características en un solo dispositivo, asegurando la conectividad, seguridad y

productividad para aquellas oficinas en casa, oficinas remotas o empresas que

necesiten una solución integrada basadas en políticas de control.

Estos dispositivos trabajan con identidad de usuario, permitiendo restaurar la

seguridad o proveer alguna seguridad proactiva a los efectos que los usuarios podrían

tener con respecto a la decadencia del ancho de banda, manteniendo asi una gestión

ordenada y activa según las necesidades de dicha compañía basada en sus operarios.

Figura 33: Logo de la empresa desarrolladora y creadora de los dispositivos.

Figura 34: Diagrama de red, implementada con Cyberoam.

33 http://www.cyberoam.com/

58

Page 60: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Ambos diagramas de red se pueden implementar con este dispositivo, tanto la

gestión del tráfico de la red de forma única (dependiendo del modelo, ya que el

primer modelo solo realiza esta acción), o realizar varias labores como se visualiza

en el segundo diagrama, entre ellas Firewall, router, gestión del tráfico, gestión de

varios enlaces hacia internet, etc. Se debe tener cuidado con el ultimo diagrama ya

que dicho dispositivo tendrá una carga bastante mayor que un dispositivo dedicado a

una labor.

Para más información con respecto a dichas características dirigirse a Anexo D.

3.3.3 Recomendaciones

Para seleccionar el tipo de implementación a utilizar en cada empresa utilizaremos

un enfoque costo - eficiencia mediante la observación conjunta de dos factores:

El costo: involucra la implementación de la solución informática, adquisición

y puesta en marcha del sistema hardware / software y los costos de operación

asociados.

La eficiencia: se entiende como la relación entre bienes y servicios finales

(resultados) y los insumos requeridos para ello. Así se trata de medir en qué

grado el gasto de recursos se justifica por los resultados, minimizando costos u

optimizando insumos.

59

Page 61: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.4 Mipymes.

Estas empresas no cuentan con las necesidades de implementar una solución que

administre o restringa el ancho de banda, ya que las operaciones que se realizan en la

empresa se limitan a trafico básico, web, mail y descargas de archivos en una

pequeña cantidad de usuarios.

Figura 35: Diagrama de red Mipymes.

60

Page 62: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.5 Pequeñas Empresas.

Estas cuentan con una cantidad de usuarios considerables, por lo cual el ancho de

banda puede verse comprometido, ya que se deben brindar los servicios que esta

requiera y adicionalmente todo el trafico generado por los usuarios.

Figura 36: Diagrama de red Pequeñas Empresas.

Para este tipo de empresas se recomienda la implementación de una solución por

software, ya que no es una solución costosa y permite un uso eficiente de los

recursos de la empresa, mediante la implementación de un servidor con software de

administración de ancho de banda.

61

Page 63: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.6 Medianas Empresas.

Estas cuentan con variados servicios que pueden ir desde servidores de mail

propietraio, base de datos, telefonía, autentificación de usuarios e incluso pueden

contar con cloud computing. Adicionalmente la cantidad de usuarios es alta ya que

pueden llegar a superar los quinientos.

Figura 37: Diagrama de red Medianas Empresas.

Para este tipo de empresas se recomienda una solución mediante software

(BrazilFW) por la gran cantidad de características que posse. Ajustadose a las

necesidades de la empresa y utilizando todos los beneficios y configuraciones que

esta posea, en el caso que nuevas implementaciones se deban realizar, se indicaran

dentro del presupuesto y las tareas a realizarse para la completa implementación.

62

Page 64: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.3.7 Grandes Empresas

Estas empresas cuentan con una alta cantidad de usuarios los cuales pueden superar

los miles, además de los multiples servicios de los cuales tienen una alta

dependencia, ya que cualquier falla en estos pueden significar perdidas millonarias,

por lo cual mantener la conectividad sin fallos es una de las prioridades, mas aun si

cuenta con servicios compartidos con otras sucursales.

Figura 38: Diagrama de red Grandes Empresas.

Para este tipo de empresas se recomienda una solución mediante hardware

(PacketShaper o Cyberoam), por la alta cantidad de usuarios y servicios. Ademas

proporciona escalabilidad en el caso que se adquieran nuevos servicios o se agregen

nuevos usuarios.

63

Page 65: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.4 Tareas para implementación de soluciones de software y hardware.

3.4.1 Identificación y Definición del Problema.

Se debe determinar qué problema se intenta solucionar o qué objetivo se pretende alcanzar mediante el proyecto. Es importante aclarar este punto, para entregar una solución optima que se ajuste a las necesidades de la empresa. Dentro de este punto se realizara un análisis de trafico para identificar en que area se deben implementar las políticas y las configuraciones para administrar el ancho de banda.

3.4.2 Organización del entorno Afectado por el Proyecto.

Esta etapa tiene como objetivo analizar la infraestructura del área donde se desarrollaran los trabajos, con el fin de identificar los posibles lugares donde se llebaran a cabo cambios si son necesarios, y la instalación del servidor o hardware según sea el caso. Se evaluara la necesidad de hacer instalaciones adicionales como, cableado, instalación de un rack de comunicaciones, etc.

3.4.3 Estimación de costos, operación y mantención para la etapa de ejecución.

La estimación de los costos de inversión, operación y mantención deben estar fundamentados. La idea es presentar claramente como se obtuvieron los valores correspondientes mediante la entrega de una cotización, explicando las cifras usadas y describiendo el software, hardware y servicios profesionales que se usaran, después de analizar los requerimientos.

Es importante notar que en informática se entiende por costos de mantención losdestinados a las configuraciones que requieren los sistemas para mantener su vigencia yutilidad.

Dentro de esta etapa se considera el tiempo para la adquisición de los insumos destinados a la ejecución del proyecto, una vez ta definidos los costos y las operaciones a realizar.

3.4.4 Etapa de implementación de hardware.

Se entregara un cronograma donde se indicaran las actividades necesarias

64

Page 66: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

para realizar la instalación de todo lo necesario para comenzar la etapa de implementación de la solución, ya sea el cableado o la instalación del hardware y los servidores. A diferencia de la programación de la planificación del desarrollo del software propiamente tal, el tiempo planificado para esta actividad debiera ser bastante exacto ya que establece las bases para la implementacion.

Este periodo puede ser mas extenso en el caso de usar la implementación por hardware-

3.4.5 Planificación del desarrollo del software.

En esta etapa se realizara la instalación del sistema operativo con su respectivo software destinado a administrar el ancho de banda, se proporcionaran las configuraciones correspondientes según los requerimientos pedidos, mas las soluciones para problemas adicionales identificados en etapas anteriores.

Esta etapa solo se desarrollara en la solución por software.

3.4.6 Marcha blanca.

Periodo de prueba donde se realizaran pruebas de funcionamiento a las nuevas implementaciones realizadas, estas pruebas se desarrollan antes de la entrega final del proyecto, con el fin de identificar posibles fallas

3.5 Costos

65

Page 67: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

3.6 Cartas Gantt

Cartas Gantt con estimaciones de tiempo para la implementación de las soluciones por hardware y software. Los tiempos pueden variar según el tamaño de la implementación a realizarse, ya que la cantidad de usuarios y servicios son distintos para cada una de las empresas.

3.6.1 Software

Figura 39: Carta Gantt de proyecto de implementación de software, tiempo estimado

de duración quince días.

3.6.2 Hardware

Figura 40: Carta Gantt de proyecto de implementación de hardware, tiempo

estimado de duración diecinueve días.

66

Page 68: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

BIBLIOGRAFIA

[Cady90] CADY, J. y HOWARTH, B. (1990) Computer Performance

Management and Capacity Planning. Prentice Hall, Sydney.

(Bibliografía)

[Casa87] CASAS, I. y AURTENECHEA, F. (1987) Evaluación y Predicción del

Desempeño de Sistemas Computacionales. Actas XIII Conferencia

Latinoamericana de Informática. 9-13 Noviembre, Bogotá, Colombia.

(Bibliografía)

[Unix89] Unisys (1989) U6000 Series System V, Administration Guide Vol 1.

Unisys Corporation. (Bibliografía)

67

Page 69: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ANEXO A : CARACTERISTICAS TCSS

Requerimientos mínimos de sistema (Linux):

Procesador: 486 RAM: 128 MB Lector de CD Unidad de Almacenamiento: 2GB Dos tarjetas de red

Dichas tarjetas de red son necesarias para realizar la gestión del trafico de la red administrada.Dependiendo de las distribuciones de Linux, barian las necesidades de hardware para sus respectivos funcionamientos.

Requerimientos mínimos instalación TCSS:

SQL instalado (para generar las bases de datos necesaria para dicha gestion).

Servidor Web (apache, apache2,etc. Para administración Web).

Control de tráfico

Soporte de grupos

Reglas multipuerto

Administracion de velocidad segun tarjetas de red

Minimo de velocidad de rafagas (velocidad de dicho trafico)

Maximo de velocidad de rafagas (velocidad de dicho trafico)

Limitacion de trafico segun origen/destino

Priorizacion del trafico

Filtrado capa 7 (filtrado según aplicación)

Tabla 2: Características control de tráfico TCSS.

68

A N E X O S

Page 70: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ANEXO B : CARACTERISTICAS BRAZILFW

Requerimientos mínimos de sistema (para poder ser ejecutado):

Procesador: 486 RAM: 12 MB Lector de CD Unidad de Almacenamiento: 2GB Dos tarjetas de red

Dichas tarjetas de red son necesarias para poder realizar los respectivos reenvíos del

tráfico.

Routing y Servicios de RedDHCP (servidor y cliente). DHCP (servidor con reservas de IP)PPPoE (cliente). SSH (server)Modem Dial-up soportado. SSH (Soporte de tuneles)Squid Proxy - Http Cache Web Server (administrativo)GRE (soportado) Soporte (WAN/LAN/DMZ)Firewall (habilitado) Log de sistema remotoQoS (Calidad de Servicio) Soporte a Proxy Clonado Mac WANUpnp (soportado- para descubrir y utilizar dispositivos de red)Layer 7 (Capa de aplicacion) soportada por firewallReglas de acceso y administracion.Reglas separadas de configuracion por subred y por interfaz.Reglas personalizables Iptables Firewall.Bridge Firewall (Firewall Puente(reenvio)-Soportado)NAT (Traduccion de direcciones de red/enmascaramiento)Port Forwardingn (Redirecion de puertos)

Tabla 3: Características Routing y Servicios de red BrazilFW.

69

Page 71: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ADD-ON’s (Agregados):

Monitoreo y Administración

Cutter watchdogip 1.0ettercap Natdetp0f IperfRRD2STATS NmapZebra  athsta - WebAdmin front-endathap - WebAdmin front-endbandwidthd - Monitor gráficoiptraf - Una utilidad de consola para el monitoreo de redesComprobación de balance de carga (load balancing check)NetStrain - Una herramienta de comprobación de volumen de tráfico de redSimon 2.0 -Monitor en tiempo real del consumo del ancho de banda.tcpdump - Monitoreo de red por consola TCPDUMPtoptools - Herramienta de monitoreo de sistema y redwavemon - Monitor para dispositivos inalámbricos

Tabla 4: Add-on Monitoreo y Administración BrazilFW.

InternetIpUpdate TinyproxyCaché DNS en disco duro squid - Proxy y caché WebActualización del IPUPDATE PoPToP (PPTP) - Servidor VPNopenvpn - OpenVPN (Servidor VPN)sarg - Squid Analysis Report Generator (Generador de Reportes de Análisis Squid)TCP Outgoing (redirección de páginas web's seleccionadas a distintas WAN's)

Tabla 5: Add-on Internet BrazilFW.

70

Page 72: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

HardwareHDPARMACPID - Soft Power Button Shut-DownAddnic - Automáticamente detecta e instala módulos NIC compatibles.HardwareLister - Provee información detallada sobre el hardware.PCI Utilities - Muestra información detallada sobre todos los dispositivos PCI.

Tabla 6: Add-on Hardware BrazilFW.

OtrosCliente FTP Hard Disc Beta (HDB)pure-ftpd - Servidor FTP Addon Sambakeyboard - Layout config msmtp - email sender: apoyo para Gmail (STARTTLS/SSL) usbserial - Controlador para Módem USB (Vivo Zap e Tim)Perl addon - Un complemento grande para BFW con Argento Series cative - Redireccionado temporario cative - Redireccionado temporario con autentificación

Tabla 7: Add-on Otros BrazilFW.

71

Page 73: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ANEXO C : CARACTERISTICAS PACKETSHAPER

PacketShaper realiza cuatro acciones para gestionar las

aplicaciones y controlar las congestiones que se realizan en los

enlaces hacia internet:

Clasificación:

Clasifica automáticamente el tráfico de red en categorías,

basándose en criterios de aplicación, protocolo, subred, URL, etc.

Basado en capa 7 para identificar diversas aplicaciones utilizadas

en las redes.

Análisis:

Almacena más de 60 métricas por cada tipo de tráfico, a fin de

proporcionar un análisis detallado de la utilización de la red, del

rendimiento de aplicaciones y de la eficiencia de la red.

Control:

Protege y acelera las aplicaciones críticas gracias a la asignación

del ancho de banda, el control del tráfico y la aceleración de éste

mediante políticas. Distribuyendo dinámicamente el ancho de

banda por aplicación, usuario o cliente.

Informes:

Ofrece y genera una gran variedad de información: informes,

gráficas y estadísticas vía SNMP.

72

Page 74: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Características de supervisión del tráfico:Característica Descripción

Clasificación del tráfico Clasifica el tráfico según aplicación, por protocolo, por identificador de puerto, URL, nombre del servidor "host", listas de servidores "host" vía LDAP (Protocolo de Acceso a Directorios), ajustes de Servicios Diferenciados (Diffserv), ISL, 802.1p/q, etiqueta MPLS, bits de prioridad de IP, dirección IP o MAC (Control de Acceso a Medio), dirección del flujo (hacia dentro/hacia fuera), fuente, destino, rango de velocidad del servidor "host", tipo de codificación MIME, navegador de Internet, base de datos de Oracle, aplicación publicada Citrix y LAN Virtual. Detecta asignaciones dinámicas a puertos, rastrea las transacciones con asignaciones a puertos en migración y diferencia entre aplicaciones que usan el mismo puerto.

Análisis y gestión del tiempo

Permite revisar las mediciones de más de 30 variables: por ejemplo, tiempos de respuesta (divididos en retardos del servidor y de la red), clientes y servidores que sufren los mayores retardos, usuarios que reciben o generan el mayor tráfico de un determinado tipo, porcentaje de ancho de banda malgastado en retransmisiones, paquetes perdidos y su relación con las correspondientes aplicaciones y servidores.

Aplicaciones más utilizadas

Determina las clases que generan la mayor parte del tráfico. Esta característica ayuda a los usuarios a localizar los problemas y solucionarlos con rapidez y sin necesidad de un aprendizaje exhaustivo y costoso. Confirme cuánto de su ancho de banda se emplea en la navegación por Internet, en descargas de música, en MS Exchange, SAP, y otros.

Gestión e informacióncentralizada

PolicyCenter gestiona de un modo centralizado múltiples unidades de PacketShaper vía una arquitectura de protocolo LDAP; ReportCenter agrega y realiza correlaciones entre métricas procedentes de múltiples unidades, a fin de lograr una visión simplificada de grandes despliegues o como parte de un servicio de aplicación gestionada.

73

Page 75: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Tabla 8: Características de supervisión del tráfico PacketShaper.

Características de conformación del tráfico:Característica Descripción

Mínimo por aplicación Protege el tráfico de una clase determinada. Se ha de especificar el tamaño reservado al enlace virtual, decidir si se puede exceder dicho tamaño y, de un modo opcional, limitar su crecimiento. Por ejemplo, se ha reservado un mínimo del 20% del enlace WAN para MS Exchange. Se podría permitir que Exchange exceda este mínimo si hay ancho de banda disponible, pero al mismo tiempo se podría establecer una limitación máxima del 60%.

Máximo por aplicación Restringe todo el tráfico de una clase determinada. Así, incluso si el tráfico desborda este límite, el resto de aplicaciones no se verán afectadas. Por ejemplo, limitar el total transmitido vía Protocolo de Transferencia de Archivos (FTP) a 128 Kbps.

Mínimo por sesión Protege sesiones sensibles a la latencia. Se establece un flujo mínimo para cada sesión individual de un tipo de tráfico determinado, se decide si se otorga a la sesión acceso prioritario para poder exceder el ancho de banda, y se establece el límite máximo de ancho de banda que puede emplear.

Máximo por sesión Limita el acceso simultáneo de sesiones que absorben un gran ancho de banda. Por ejemplo, limitando cada descarga vía FTP a 10 Kbps.

Mínimo y máximo dinámicopor usuario

Controla dinámicamente el ancho de banda por usuario sin necesidad de configuraciones para cada usuario. En este modelo, el ancho de banda no empleado es prestado a otros.

Control de flujo en sesionesTCP

Impone un flujo suave y constante que maximiza la capacidad de procesamiento. Reduce la latencia tanto en el tráfico de entrada como de salida. Mide el tiempo de retardo de la red; realiza previsiones de tiempos de llegada de paquetes; ajusta el tamaño de la ventana de

74

Page 76: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

acuerdo con las previsiones; mide el acuse de recibo para asegurar la entrega a tiempo.

Control de flujo en sesionesUDP

Restringe el tráfico de entrada y de salida a un ritmo determinado, garantiza un ancho de banda concreto y controla el jitter. Por ejemplo, la transferencia de VoIP requiere un ancho de banda mínimo, y proporciona la cantidad precisa para eliminar el jitter y asegurar un comportamiento fiable.

Protección contra Ataques deltipo "Negación del Servicio"(DoS attacks)

Utiliza elementos de clasificación y control para defenderse contra ataques del tipo DoS. Detecta y detiene los desbordamientos de la Marca de Sincronización (SYN) o ataques similares de Negación del Servicio. Por ejemplo, detecta y bloquea las variantes del Protocolo de Mensajes de Control de Internet (ICMP) que pueden sembrar instrucciones nocivas. Bloquea los flujos hacia el servidor una vez se excede el límite de 15.000 flujos por minuto.

Tabla 9: Características de conformación del tráfico PacketShaper.

Características de aceleración del tráfico:Característica Descripción

Compresión a nivel de aplicación

El conocimiento de las aplicaciones y la arquitectura plug-in permiten a Xpress aplicar la técnica más efectiva. Los algoritmos adaptativos permiten aprender y construir dinámicamente librerías a través de los diferentes paquetes. La exclusión predecible limita la compresión a los datos susceptibles de ser comprimidos.

Gestión activa de túnelesActiveTunnel

Detecta dinámicamente y establece automáticamente túneles de compresión que proporcionan un sistema fácil de desplegar y gestionar. La gestión activa del tamaño asegura que el enlace virtual se llena basándose en algoritmos predictivos, maximizando de este modo la utilización de la red.

Gestión latencias Se adapta a diferentes flujos de aplicaciones y utiliza técnicas avanzadas de gestión de tráfico para asegurar un rendimiento óptimo de las aplicaciones.

75

Page 77: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Tabla 10: Características de aceleración del tráfico PacketShaper.

Características y especificaciones:Modelo 900 1700 10000

Capacidad   Throughput máximo 2Mbps 10Mbps 1Gbps

Máximo número de clases 256 512 2.048

Máximo número de particiones dinámicas

128 1.024 20.000

Máximo número de particiones estáticas

128 256 1.024

Máximo número de políticas

256 512 2.048

Máximo número de host IP

5.000 15.000 200.000

Máximo número de flujos IP(tcp/otros)

5.000/2.500 30.000/15.000 300.000/150.000

Interfaces  

Interfaces de red 10/100Base-T 10/100/1000Base-T 10/100/1000Base-T

Módulos de Expansión de LAN

no no 2x10/100/1000Base-T;

    2xFibra SFP

Puerto de consola Todos disponen del estándar recomendado RS-232 con conectores macho de 9 pins (DB-9)

Dimensiones - Todos pueden montarse en rejillas de 19" (48,25cm)

Altura 1U ó 1,75" (4,45cm) 2U ó 3,5” (8,89cm) 2U ó 3,5” (8,89cm)

Peso 5,90kg 7,26kg 13kg

Anchura 17,20“ (43,69cm) 17,20“ (43,69cm) 17,38” (44cm)

Profundidad 14” (35,56cm) 15,30” (38,74cm) 17” (43cm)

Alimentacion

Fuente de alimentación 100/240 VAC; 50/60Hz, 2A

100/240VAC; 50/60Hz, 2A

100/240VAC; 50/60Hz, 6A

Adicionales

Interfaces XML, XML y APIs de CGI, Base de Información de Gestión del Protocolo Simple de Gestión de Red (SNMP MIB), Alertas de eventos SNMP, OpenView de HP, InfoVista, eHealth de Concord, Spectrum de Aprisma, Netcool de Micromuse.

Gestión de dispositivo Puerto serie de consola tipo DB-9, Interfaz para navegadores Web, Interfaz para Líneas de Comando Telnet, Soporte de SNMP MIB y MIB-II.

Tabla 11: Características y Especificaciones Hardware PacketShaper.

Ademas Blue coat proporciona algunas herramientas, por ejemplo PolicyCenter la

cual proporciona una gestión de las políticas de administración centralizada de

76

Page 78: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

manera que se puedan administrar varios PacketShaper en una sola localidad gracias

a los protocolos SNMP y API XML.

77

Page 79: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ANEXO D : CARACTERISTICAS CYBEROAM

Características CyberoamCR25i:

Característica Cantidad

Interfaces  10/100 Puertos Ethernet 4Puertos COM 1Puertos configurables Internos/DMZ/WAN

Si

Puertos USB 2Rendimiento de sistema  Firewall Throughput (UDP) (Mbps)

150

Firewall Throughput (TCP) (Mbps)

100

Sesiones simultaneas 130.000Antivirus throughput (Mbps)

30

IPS throughput (Mbps) 60Dimensiones

AltoxAnchoxLargo 5cmx22.5cmx20.5cmPeso 2.1KgAlimentación

Voltaje 100-240VACConsumo 24.8W

Tabla 12: Características CyberoamCR25i.

Figura 41: Cyberoam modelo CR25i.

Firewall:

78

Page 80: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Identidad de usuario

Zonas multiples de seguridad

Criterios de contro de acceso (identidad de usuario, origen y zona de destino,

dirección Mac, dirección IP y servicios)

IPS, filtrado web, filtrado de aplicaciones, anti-virus, anti-spam y

administración de ancho de banda

Políticas basadas en origen/destino Nat

Soporte de 802.1q

Prevención de ataques de denegación de servicios

Filtrado MAC/IP

Gateway anti-spyware y anti-virus

Detección y eliminación de virus, gusanos y troyanos

Actualización automática de las bases de datos de antivirus

Escaneo http, FTP, SMTP, POP3, IMAP, IM, tuneles VPN

Bloqueo de tipo de archivos

Sistema de prevención de intrusos (IPS):

Politicas multiples o personalizadas

Creación de políticas basadas en usuarios

Detección de protocolos anómalos

Prevención de ataques de denegación de servicios

Filtrado Web:

Url, palabras, bloqueos de archivo por tipo

Soporta HTTP, HTTPS

Bloqueo de aplicaciones Java, Cookies y Active X

79

Page 81: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Filtrado de aplicaciones:

Base de datos de categorías de aplicación incorporado

Categorías: Gaming, IM, P2P, etc.

Proxies anónimos

Visibilidad de aplicaciones según identidad de usuario

Administracion de ancho de banda:

Administración en base a usuarios o aplicaciones

Descubrimiento del trafico basado en usuarios o aplicaciones

Restricciones de ancho de banda basado en categorias

Conectividad:

Balanceo de carga basado en WRR

Politicas de ruteo basadas en usuario o aplicación

Asignamiento de IP: estatico,PPoe L2TP, PPTP y cliente DDNS, ARP proxy,

DHCP server

Soporte de multiples enlaces Wan (internet)

Recuperación automatica en caso de error en algún enlace Wan

Redes privadas virtuales (VPN):

IPSec, L2TP, PPTP

Encryptacion – 3DES, DES, AES, Twofish, Blowfish, Serpent

Algoritmos de hash – MD5 y SHA-1

Autenticación – contraseña compartida (establecida) y certificados digitales

Soporta autoridades certificadoras externas

Redundancia en la conecion VPN

Soporta Hub and Spoke VPN (Vpn central/clientes)

Administracion de sistema:

80

Page 82: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Interfaz de usuario Web

Configuración wizard

Actualización del firmware via web

Interface de línea de comando (serial, ssh o telnet)

SNMP (v1, v2c y v3)

Soporte multi lenguaje

Soporte NTP

Authenticacion de usuario:

Base de dato interna

Integración con Active Directory

Integración externa de base de datos LDAP/RADIUS

Soporta clientes – terminal de servicios Microsoft Windows Server 2003 y

Citrix XenApp

Autenticación externa - usuarios y administradores

Correlacion usuario/MAC

Multiples servers de autenticacion

Monitorizacion y Loggin

Monitorización histórica y en tiempo real

Notificación de reportes via email

Soporte de logs de sistema

Visor de logs: IPS, filtros Web, Anti virus, Anti Spam, Autenticacion, sistema

y eventos de administración

Características Cyberoam CR50i:

81

Page 83: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

Característica Cantidad

Interfaces  10/100 Puertos Ethernet 4Puertos Consola (RJ45/DB9)

1

Puertos configurables Internos/DMZ/WAN

Si

Puertos USB 4Rendimiento de sistema  Firewall Throughput (Mbps)

175

Sesiones simultaneas 220.000Antivirus throughput (Mbps)

40

IPS throughput (Mbps) 100Dimensiones

AltoxAnchoxLargo 4.4cmx42.7cmx23.5cmPeso 4KgAlimentación

Voltaje 100-240VACConsumo 25.9W

Tabla 13: Características Cyberoam CR50i.

Figura 42: Cyberoam modelo CR50i.

Ademas de posser todas las caracteristicas de la versión anterior se le incluyen

características nuevas entre ellas las de ruteador ( soportando RIP v1 y v2, OSPF y

BGP), brindando asi una solución completa para las necesidades de los clientes.

Gracias a ello no se verán obligados a verlo como un costo (interferir en dicho

trafico), sino que será un dispositivo bastante poderoso en la red.

82

Page 84: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

ANEXO E : NUMEROS DE PUERTOS

Números de puertos bien conocidos usados por TCP y UDP.Puerto/protocolo Descripciónn/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoton/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoton/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -

datos21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) -

control22/tcp SSH, scp, SFTP23/tcp Telnet manejo remoto de equipo, inseguro25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de

Transferencia de Correo)53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)53/udp DNS Domain Name System (Sistema de Nombres de Dominio)67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia

de Ficheros)80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de

HiperTexto) (WWW)88/tcp Kerberos Agente de autenticación110/tcp POP3 Post Office Protocol (E-mail)123/udp NTP Protocolo de sincronización de tiempo123/tcp NTP Protocolo de sincronización de tiempo137/tcp NetBIOS Servicio de nombres137/udp NetBIOS Servicio de nombres138/tcp NetBIOS Servicio de envío de datagramas138/udp NetBIOS Servicio de envío de datagramas139/tcp NetBIOS Servicio de sesiones139/udp NetBIOS Servicio de sesiones143/tcp IMAP4 Internet Message Access Protocol (E-mail)161/tcp SNMP Simple Network Management Protocol161/udp SNMP Simple Network Management Protocol162/tcp SNMP-trap162/udp SNMP-trap389/tcp LDAP Protocolo de acceso ligero a Bases de Datos389/udp LDAP Protocolo de acceso ligero a Bases de Datos443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

83

Page 85: Proyecto de Titulo Administracion de Ancho de BandaOMG Full2 1

500/udp IPSec ISAKMP, Autoridad de Seguridad Local514/udp syslog usado para logs del sistema520/udp RIP993/tcp IMAP4 sobre SSL (E-mail)995/tcp POP3 sobre SSL (E-mail)1352/tcp IBM Lotus Notes/Domino RCP1433/tcp Microsoft-SQL-Server1434/tcp Microsoft-SQL-Monitor1434/udp Microsoft-SQL-Monitor1494/tcp Citrix MetaFrame Cliente ICA1512/tcp WINS1521/tcp Oracle listener por defecto1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.1761/tcp Novell Zenworks Remote Control utility1863/tcp MSN Messenger2049/tcp NFS Archivos del sistema de red3128/tcp HTTP usado por web caches y por defecto en Squid cache3306/tcp MySQL sistema de gestión de bases de datos3306/tcp MySQL sistema de gestión de bases de datos4662/tcp eMule (aplicación de compartición de ficheros)4672/udp eMule (aplicación de compartición de ficheros)5000/tcp Universal plug-and-play5060/udp Session Initiation Protocol (SIP)5190/tcp AOL y AOL Instant Messenger5432/tcp PostgreSQL sistema de gestión de bases de datos6346/tcp Gnutella compartición de ficheros (Limewire, etc.)6347/udp Gnutella6348/udp Gnutella6349/udp Gnutella6350/udp Gnutella6355/udp Gnutella6881/tcp BitTorrent puerto por defecto6969/tcp BitTorrent puerto de tracker8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por

defecto.10000/tcp Webmin (Administración remota web)

84