PROYECTO DE TITULACIÓN -...

118
i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE CARGA PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: ANDREA MADELAINE OCHOA ALVAREZ MIGUEL ANGEL RIOS SOLIS TUTOR: ING. MARIA JOSE ARGUELLO VELEZ GUAYAQUIL ECUADOR 2019

Transcript of PROYECTO DE TITULACIÓN -...

i

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE

INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA

APLICANDO BALANCEO DE CARGA

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

ANDREA MADELAINE OCHOA ALVAREZ

MIGUEL ANGEL RIOS SOLIS

TUTOR:

ING. MARIA JOSE ARGUELLO VELEZ

GUAYAQUIL – ECUADOR

2019

ii

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE

CARGA

AUTOR/ES:

ANDREA MADELAINE OCHOA ALVAREZ

MIGUEL ANGEL RIOS SOLIS

TUTOR:

ING. MARIA JOSE ARGUELLO VELEZ

REVISOR:

ING. JUAN MANUEL CHAW TUTIVEN

INSTITUCIÓN:

UNIVERSIDAD DE GUAYAQUIL

FACULTAD:

CIENCIA FISICA Y MATEMATICAS

CARRERA:

INGENIERIA EN TELECOMUNICACION Y NETWORKING

FECHA DE PUBLICACIÓN:

No. DE PÁGS: 95

TÍTULO OBTENIDO:

INGENIERO EN TELECOMUNICACIONES Y NETWORKING

ÁREAS TEMÁTICAS: Ciencias básicas, Bioconocimiento y desarrollo industrial

PALABRAS CLAVE: Rediseño, balanceo de carga, topología de red, Lubrilaca, segmentación

de red, switch capa 3, análisis de red, lectura de tráfico.

RESUMEN: La empresa Lubrilaca actualmente presenta en su red de datos problemas de

ancho de banda provocando cuellos de botella que a su vez originan lentitud en los sistemas

web, impidiendo procesar las solicitudes o peticiones en el servidor de forma inmediata. Para

solucionar esta problemática, se plantea realizar un análisis y rediseño de la red actual,

integrando el servicio de balanceo de carga.

No. DE REGISTRO (en base de datos):

No. DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF:

SI

NO

CONTACTO CON AUTOR/ES

Andrea Madelaine Ochoa Álvarez

Miguel Ángel Ríos Solis

Teléfono:

0996458348

0986524050

E-mail:

[email protected]

[email protected]

CONTACTO EN LA INSTITUCIÓN: Nombre: Ab. Juan Chávez Atocha, Esp.

Teléfono: 043843915

X

iii

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “ANALISIS Y REDISEÑO

DE RED DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE

CARGA “, elaborado por la Srta. OCHOA ALVAREZ ANDREA

MADELAINE y el Sr. RIOS SOLIS MIGUEL ANGEL, Alumnos no titulados

de la Carrera de Ingeniería en Networking y Telecomunicaciones, Facultad

de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo

a la obtención del Título de Ingeniero en Networking y Telecomunicaciones,

me permito declarar que luego de haber orientado, estudiado y revisado, la

Apruebo en todas sus partes.

Atentamente

ING. ARGUELLO VELEZ MARIA JOSE

TUTORA

iv

DEDICATORIA

A Dios por su inmenso amor, a mi madre

Noemí Álvarez que ha sido mi apoyo en

esta etapa a mi familia y amigos, los

cuales siempre fueron un apoyo y

motivación para culminar esta etapa.

Y una personita muy especial, a mi ángel

en el cielo mi padre Juan Ochoa con el

que hubiese podido compartir la

culminación de esta meta tan anhelada.

Andrea Ochoa Álvarez

v

AGRADECIMIENTO

Gracias a Dios por permitir la culminación

de este proyecto de titulación, y un

agradecimiento muy especial a mi

compañero Miguel Ríos quien ha sido mi

apoyo en todo este proceso y previamente

también lo fue y lo seguirá siendo para

todo mi vida.

También a mis padres Noemí Álvarez y

Juan Ochoa que junto con mi futuro

esposo son los personas más importantes

de mi vida.

Andrea Ochoa Álvarez

vi

DEDICATORIA

Dedico este proyecto de titulación,

primeramente, al todo poderoso y los

Ángeles, amigos y todas las personas que

contribuyeron con consejos y apoyo a lo

largo de este camino universitario que no

fue fácil, pero no imposible.

A la tutora que fue nuestra gran guía y

ayuda para la culminación de esta tesis y

Todas aquellas personas que dudaban

que culminaría mi carrera; les quedo

demostrado que se equivocaron.

Miguel Ángel Ríos Solis

vii

AGRADECIMIENTO

Este proyecto de titulación está dirigido a

mi madre Sra. Maira Solis, por tener un rol

primordial en mi vida, por confiar y creer

en mí, sus consejos y principios que me

ha inculcado, por eso le ofrezco mi título

obtenido que es lo que ella más anhela.

A mi pareja Andrea Ochoa Álvarez, por su

apoyo incondicional estar hay presente y

pendiente de mí y de este trabajo

titulación, los docentes que participaron

en mi duración universitaria, por sus

consejos y compartir su sabiduría e

instrucciones a lo largo de mi desarrollo

profesional; Los amigos por la

colaboración en este proyecto de

titulación, sus consejos, anécdotas y su

tiempo.

Miguel Ángel Ríos Solis

viii

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Gustavo Ramírez Aguirre M. Sc.

DECANO DE LA FACULTA CIENCIAS

FISICA Y MATEMATICAS

Ing. Francisco Palacios Ortiz M. Sc.

DIRECTOR DE LA CARRERA

INGENIERIA EN NETWORKING

Y TELECOMUNICACIONES

Ing. Manuel Chaw Tutiven M. Sc.

PROFESOR REVISOR DEL AREA

TRIBUNAL

Ing. Harry Luna Aveiga M. Sc.

PROFESOR DOCENTE DEL AREA

TRIBUNAL

ING. María José Arguello Velez

PROFESOR TUTOR DEL PROYECTO DE TITULACION

Ab. Juan Chávez Atocha

SECRETARIO TITULAR

ii

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

ANALISIS Y REDISEÑO DE RED DE LA

EMPRESA LUBRILACA APLICANDO

BALANCEO DE CARGA, me corresponden

exclusivamente; y el patrimonio intelectual de la

misma a la UNIVERSIDAD DE GUAYAQUIL”

Miguel Ángel Ríos Solis Andrea Madelaine Ochoa Álvarez

iii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

ANALISIS Y REDISEÑO DE RED DE LA EMPRESA

LUBRILACA APLICANDO BALANCEO DE CARGA

Proyecto de Titulación que se presenta como requisito para optar por el título

de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores:

Andrea Madelaine Ochoa Álvarez

C.I. 0918999640

Miguel Ángel Ríos Solis

C.I. 0925354482

Tutor: Ing. María José Arguello Vélez

Guayaquil, 10 abril de 2019

iv

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de tutor del proyecto de titulación, nombrado por el consejo

directivo de la Faculta de Ciencia Física y Matemáticas de la universidad

de Guayaquil.

Certifico:

Que he analizado el proyecto de titulación prestado por los estudiantes

Andrea Madelaine Ochoa Álvarez y Miguel Ángel Rios Solis, como requisito

previo para optar por el título de Ingeniero en Networking y

Telecomunicaciones, cuyo problema es: ANALISIS Y REDISEÑO DE RED

DE LA EMPRESA LUBRILACA APLICANDO BALANCEO DE CARGA

Considerando aprobado el trabajo en su totalidad.

Presentado por:

Andrea Madelaine Ochoa Álvarez

C.I. 0918999640

Miguel Ángel Ríos Solis

C.I. 0925354482

Tutor: Ing. María José Arguello Vélez

v

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en

Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Ochoa Álvarez Andrea Madelaine

Dirección: Guasmo Sur, Coop. La cristal, mz. X, villa 12

Teléfono:0996458348 E-mail: [email protected]

Nombre Alumno: Rios Solis Miguel Ángel

Dirección: Duran, Loja 232 y Yaguachi

Teléfono:0986524050 E-mail: [email protected]

Facultad: Ciencia Física y Matemáticas

Carrera: Ingeniería en Telecomunicaciones y Networking

Título al que opta: Ingeniero en Telecomunicaciones y Networking

Profesor tutor: Ing. Arguello Vélez María José

Título del Proyecto de titulación:

ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA

EMPLEANDO BALANCEO DE CARGA

vi

2. Autorización de Publicación de Versión Electrónica

del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a

publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata Después de 1 año

Firma Alumno:

Andrea Madelaine Ochoa Álvarez Miguel Ángel Rios Solis

C.I. 0918999640 C.I. 0925354482

3. Forma de envío:

DVDROM CDROM

Tema del Proyecto de Titulación:

Diseño de redes, balanceo de red, topologías de redes, equilibrio por volumen

vii

INDICE GENERAL

Contenido

APROBACION DEL TUTOR .................................................................... iii

AGRADECIMIENTO ................................................................................ vii

INDICE DE TABLAS ................................................................................ ix

INDICE DE GRÁFICOS ............................................................................. x

CAPITULO I............................................................................................... 3

EL PROBLEMA ..................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA ................................................... 3

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................. 3

SITUACIÓN DE CONFLICTOS NUDOS ................................................ 4

CAUSA Y CONSECUENCIA DEL PROBLEMA .................................... 4

OBJETIVOS ........................................................................................... 7

Objetivo general ................................................................................ 7

Objetivos específicos ....................................................................... 7

JUSTIFICACIÓN E IMPORTANCIA ....................................................... 8

METODOLOGÍA DEL PROYECTO ....................................................... 8

CAPITULO II ............................................................................................ 10

MARCO TEÓRICO ............................................................................... 10

ANTECEDENTES DEL ESTUDIO ....................................................... 10

FUNDAMENTACION TEORICA .............................................................. 14

FUNDAMENTACION LEGAL .................................................................. 35

DEFINICIONES CONCEPTUALES ......................................................... 38

CAPÍTULO III ........................................................................................... 40

PROPUESTA TECNOLÓGICA ............................................................ 40

ANÁLISIS DE FACTIBILIDAD .......................................................... 40

FACTIBILIDAD OPERACIONAL ...................................................... 40

FACTIBILIDAD TÉCNICA ................................................................ 40

FACTIBILIDAD LEGAL .................................................................... 43

FACTIBILIDAD ECONÓMICA .......................................................... 43

viii

ETAPAS DE METODOLOGÍA DEL PROYECTO ............................. 45

ENTREGABLES DEL PROYECTO .................................................. 64

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ....................... 64

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ..... 75

RECOMENDACIONES ..................................................................... 77

BIBLIOGRAFÍA ....................................................................................... 78

ANEXO A ................................................................................................ 81

ENTREVISTA AL JEFE DE SISTEMA DAVID VINCES ...................... 81

ANEXO B ................................................................................................ 84

JUICIO DE EXPERTO .......................................................................... 84

ANEXO C ................................................................................................ 86

NUEVO DISEÑO DE LA RED DE LUBRILACA .................................. 86

ANEXO D ................................................................................................ 87

IMPLEMENTACION DEL SERVIDOR DE VIDEO PARA LA

SIMULACION DE LA NUEVA RED ..................................................... 87

ix

INDICE DE TABLAS

TABLA NO. 1

Causas y consecuencias del

problema……………………………………………………………………..5

TABLA NO. 2

Delimitación del Problema ......................................................................... 5

TABLA NO. 3

Procesos de Implementación del Proyecto .............................................. 42

TABLA NO. 4

Recursos Económicos ............................................................................. 43

TABLA NO. 5

Análisis de Costo Beneficio del Proyecto ................................................. 44

TABLA NO. 6

Equipos de Comunicación Actual ............................................................ 46

TABLA NO. 7

Herramientas para Implementación de la simulación .............................. 48

TABLA NO. 8

Cronograma de implementación .............................................................. 50

TABLA NO. 9

Criterios de Validación ............................................................................. 65

TABLA NO. 10

Matriz de Aceptación del Producto .......................................................... 75

x

INDICE DE GRÁFICOS

GRÁFICO NO. 1

Ubicación de la empresa ........................................................................... 3

GRÁFICO NO. 2

Ancho de banda critico ............................................................................ 11

GRÁFICO NO. 3

Antecedentes estadísticos ....................................................................... 13

GRÁFICO NO. 4

Balanceo de carga por hardware ............................................................. 14

GRÁFICO NO. 5

Round-robin ............................................................................................. 17

GRÁFICO NO. 6

Weighted round-robín .............................................................................. 18

GRÁFICO NO. 7

Esquema de red con balanceo de carga ................................................. 19

GRÁFICO NO. 8

Balanceo distribuido ................................................................................. 21

GRÁFICO NO. 9

Balanceo por prioridad ............................................................................. 22

GRÁFICO NO. 10

Balanceo de carga por prioridad .............................................................. 22

GRÁFICO NO. 11

Balanceo de carga por resistencia ........................................................... 23

GRÁFICO NO. 12

Balanceo de carga por menos uso .......................................................... 23

GRÁFICO NO. 13

Balanceo de carga por latencia ................................................................ 24

GRÁFICO NO. 14

Balanceo de carga forzado ...................................................................... 24

xi

GRÁFICO NO. 15

GLBP ....................................................................................................... 25

GRÁFICO NO. 16

Configuración de glbp .............................................................................. 26

GRÁFICO NO. 17

Topología punto a punto .......................................................................... 27

GRÁFICO NO. 18

Topología bus .......................................................................................... 28

GRÁFICO NO. 19

Topología estrella .................................................................................... 29

GRÁFICO NO. 20

Topología anillo ........................................................................................ 30

GRÁFICO NO. 21

Topología malla completa ........................................................................ 31

GRÁFICO NO. 22

Topología malla parcial ............................................................................ 31

GRÁFICO NO. 23

Topología jerárquica ................................................................................ 32

GRÁFICO NO. 24

Topología hibrida ..................................................................................... 33

GRÁFICO NO. 25

Metodología de cisco ............................................................................... 34

GRÁFICO NO. 26

Recuperación de la inversión del proyecto .............................................. 44

GRÁFICO NO. 27

Diseño topológico de la red actual de lubrilaca ........................................ 46

GRÁFICO NO. 28

Cronograma de actividades ..................................................................... 51

GRÁFICO NO. 29

Diseño de red propuesto .......................................................................... 52

xii

GRÁFICO NO. 30

Interfaces 1 y 2 del fortinet ....................................................................... 53

GRÁFICO NO. 31

Interface 3 del fortinet .............................................................................. 54

GRÁFICO NO. 32

Interface 5 del firewall fortinet .................................................................. 55

GRÁFICO NO. 34

Creación de las vlan en el switch 2 .......................................................... 56

GRÁFICO NO. 35

Configuración de interfaces ..................................................................... 56

GRÁFICO NO. 36

Tabla de enrutamiento de las redes directamente conectadas ................ 57

GRÁFICO NO. 37

Configuración de las interfaces virtuales ................................................. 57

GRÁFICO NO. 38

Interface virtual de la vlan 20 ................................................................... 58

GRÁFICO NO. 39

Enlace de puerto de administración ......................................................... 58

GRÁFICO NO. 40

configuración de ip de administración ...................................................... 59

GRÁFICO NO. 41

Interfaz gráfica del fortigate ..................................................................... 60

GRÁFICO NO. 42

Sd-wan / balanceo de carga .................................................................... 61

GRÁFICO NO. 43

Configuración del algoritmo balanceador ................................................. 62

GRÁFICO NO. 44

Ping .......................................................................................................... 62

GRÁFICO NO. 45

Resultado con la carga balanceada ......................................................... 63

xiii

GRÁFICO NO. 46

Ping desde Clientes ................................................................................. 63

GRÁFICO NO. 47

Nuevo diseño ........................................................................................... 66

GRÁFICO NO. 48

Nuevo diseño ........................................................................................... 67

GRÁFICO NO. 49

Apagado de interfaz del ISP 2 ................................................................ 68

GRÁFICO NO. 50

Alta Disponibilidad de la red .................................................................... 69

GRÁFICO NO. 51

Carga Wan 1 ............................................................................................ 69

GRÁFICO NO. 52

Servidor de video ..................................................................................... 70

GRÁFICO NO. 53

Arranque de la transmisión ...................................................................... 70

GRÁFICO NO. 54

Cliente ..................................................................................................... 71

GRÁFICO NO. 55

Jperf cliente.............................................................................................. 72

GRÁFICO NO. 56

Transferencia con actual diseño .............................................................. 72

GRÁFICO NO. 57

Transferencia con nuevo diseño .............................................................. 73

GRÁFICO NO. 58

Demostración del nuevo diseño ............................................................... 73

GRÁFICO NO. 59

Demostración al pasar un archivo ............................................................ 74

xiv

ABREVIATURAS

Tx Transmisor

Rx Recepción

Ip Protocolo de Internet

ISP Proveedores de Servicio de Internet

HTTPS Protocolo de transferencia de hipertexto

NIC Tarjeta de interfaz de red

FW Firewall

xv

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS

MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANALISIS Y REDISEÑO DE RED DE LA EMPRESA LUBRILACA

APLICANDO BALANCEO DE CARGA.”

Autores: Miguel Ríos-Andrea Ochoa

Tutor: Ing. María José Arguello Vélez

Resumen

La empresa Lubrilaca actualmente presenta en su red de datos problemas de

ancho de banda provocando cuellos de botella que a su vez originan lentitud en

los sistemas web, impidiendo procesar las solicitudes o peticiones en el servidor

de forma inmediata. Para solucionar esta problemática, se plantea realizar un

análisis y rediseño de la red actual, integrando el servicio de balanceo de carga y

aplicando políticas de seguridad y control para la gestión de seguridad de la

información. Para ello se utiliza la metodología de Cisco PPDIO, detallando en

cada fase las tareas realizadas en el proyecto y anexando el diseño e

implementación de la red con balanceo de carga. Además, se demuestra la

operatividad de dicha red de datos a través de herramientas de testeo de

conectividad. Se obtienen como resultados, una conexión estable a los sistemas

de información web sin congestionamiento y el aumento de la disponibilidad y

rendimiento en la red de datos, volviéndola segura sin estar expuesta a riesgos y

amenazas públicamente.

xvi

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS

MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

"NETWORK ANALYSIS AND REDESIGN FOR LUBRILACA APPLYING

LOAD BALANCING".

Autores: Miguel Ríos-Andrea Ochoa

Tutor: Ing. María José Arguello Vélez

Abstract

Lubrilaca has bandwidth problems in its network that cause bottlenecks having as

consequence slowness in web systems, so processes or system requests on the

server cannot be achieved, decreasing performance in the company. To solve this

problem, we propose to carry out an analysis and a redesign of the actual network,

integrating load balancing service and to apply security and control policies for

information security management. The methodology PPDIO from Cisco was used

detailing in each phase the tasks carried out, the design and implementation of the

network with load balancing is included and in addition, the operability of the data

network is demonstrated through connectivity testing tools. The result is a stable

connection for web information systems without congestion and increasing

availability and performance of the data network making it safe without being

exposed to risks and threats.

1

INTRODUCCIÓN

Actualmente los servidores web de la empresa Lubrilaca están sometidos

a resolver peticiones de forma excesiva, esto es un problema por la

carencia de ancho de banda en la red de datos y a su vez se produce

cuellos de botella que dejan inoperable los servicios, provocando caos en

la compañía en mención ya que los usuarios no tienen continuidad en sus

tareas diarias.

Para ello, se requiere implementar balanceo de carga para cumplir con la

función de aumentar la disponibilidad de los servicios disminuyendo los

índices de saturación. De esta manera, se logra que los usuarios realicen

peticiones a los servidores y que estos se encuentren siempre disponibles.

Los balanceadores de carga hoy en día son requeridos por la mayor parte

de las organizaciones ya que estos proporcionan un método de reducir

congestionamiento y mantener la conexión al sistema informático web. Los

balanceadores de carga pueden ser implementados en sistemas operativos

Linux, Windows, en UTMs, Firewall y en dispositivos de capa tres, como

Routers y Switches dando oportunidad a las compañías en seleccionar un

equipo que cumpla con la función de balancear carga y que a su vez

proporcione seguridad.

El balanceo de carga es de vital importancia ya que mantiene la red de

datos con un alto rendimiento, disponibilidad y escalabilidad logrando que

los usuarios puedan cumplir sus tareas de forma inmediata y de manera

óptima, aumentando a su vez la productividad y continuidad de los

servicios.

2

A continuación, se presenta los capítulos del proyecto de titulación:

Capítulo I: Se presenta el planteamiento del problema con sus

respectivas causas y consecuencias, nudo crítico, objetivos y

alcances del proyecto culminando con la justificación e importancia.

Capítulo II: Se describe la fundamentación teórica, fundamentación

legal, hipótesis o pregunta científica a contestarse y definiciones

conceptuales.

Capítulo III: Se indica el análisis de factibilidad, los recursos

operacionales, técnicos, económicos y legales culminando con las

etapas de metodología del proyecto, entregables del proyecto y

criterios de validación de la propuesta.

Capítulo IV: Se elabora una matriz de aceptación del producto o

servicio detallando el cumplimiento de la propuesta tecnológica

culminando con las conclusiones, recomendaciones, bibliografía y

anexos.

3

CAPITULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

La empresa LUBRICANTES Y LACAS CIA LTDA - LUBRILACA tiene en el

mercado más de 45 años; fue fundada 27 de junio 1973, se dedica a la venta de

lubricante marca GOLDEN BEAR en diferentes presentaciones y líneas entre ellas

diésel, gasolina, transmisión, de dos y cuatro tiempos, hidráulicos y aceites

industriales. En todo ese tiempo la empresa ha ido evolucionando tanto en su lado

comercial, edificación y sistema.

En el 2017, la empresa LUBRICANTES Y LACAS CIA LTDA LUBRILACA, dirigida

por su gerente la Ing. Rocio Águila Altamirano decidió migrar a un nuevo sistema

llamado SAP Business One para así facilitar la venta y el manejo financiero y

administrativo de la empresa y por ende de sus colaboradores. La empresa está

ubicada en Av. Juan Tanca Marengo km 4.5 vía a Daule 2 cuadras atrás de la

Coca Cola.

Gráfico No. 1 Ubicación de la empresa

Fuente: Google Maps

Elaborado por: Miguel Ríos y Andrea Ochoa

.

4

La empresa posee 2 proveedores de internet, 4 servidores, manejan facturación

electrónica, el aplicativo Mydealer para el ingreso de pedido y cobranza por parte

de los vendedores, servidor web y almacenamiento. El sistema presenta un

problema en el diseño de la red, ya que a pesar de tener 2 proveedores de internet

para los requerimientos de los usuarios, los servidores suelen saturarse con las

diferentes peticiones. El proyecto está enfocado a proponer un rediseño de la red

con el uso de balanceo de carga, que permita realizar segmentación de datos e

implementar políticas de seguridad y acceso.

SITUACIÓN DE CONFLICTOS NUDOS

El inconveniente en la red de Lubrilaca se produce por el consumo excesivo del

ancho de banda por parte de los usuarios en la cual no existe segmentación,

políticas o controles de seguridad, además no se pueden procesar solicitudes

debido al congestionamiento descomunal de los servicios que se ejecutan en la

red, por falta de control en el acceso a los servicios a los usuarios.

CAUSA Y CONSECUENCIA DEL PROBLEMA

De acuerdo a la investigación otorgada por el jefe de sistema, el problema en la

red se origina por el ancho de banda que tienen los canales de datos tanto el

principal como el respaldo, esto produce un cuello de botella y latencia muy alta

en la red generando lentitud en el sistema.

La empresa genera un intercambio de datos muy alto por el fluidez del trabajo

tanto interno como externo; el tráfico que generan los usuarios internos de la

empresa son muy altos y el ingreso hacia página o servicios que no tienen relación

con la empresa, generando lentitud para los demás usuarios. No tener una

adecuada topología jerárquica provoca que el flujo de los datos sea eficiente y

adicionalmente, el no tener los equipos de red correctamente configurados, tiene

como consecuencia que los usuarios tengan acceso ilimitado en la red. Ver tabla

No. 1.

5

Tabla No. 1 Causas y consecuencias del problema CAUSA CONSECUENCIA

Segmentación en la red, políticas

de entrada y salida

No poder mejorar el diseño de la red y

aprovechar todos sus recursos.

Inversión mínima en equipos de red

por parte de la empresa.

La empresa no cuenta con equipos

que permitan la configuración de

balanceo de carga. Estos equipos

tienen mayor costo económico.

No existe diseño ni documentación de

la infra estructura de red.

Tiempo perdido para solucionar

problemas futuros.

Saturación en la red. Perdidas de paquetes y menor tiempo

de respuesta a los usuarios.

Fuente: Trabajo de Investigación Elaborado por: Andrea Ochoa Alvares Miguel Rios Solis

DELIMITACIÓN DEL PROBLEMA

Tabla No. 2 Delimitación del Problema

CAMPO

TECNOLOGÍAS DE LA

INFORMACIÓN Y

TELECOMUNICACIONES

Área Networking y Telecomunicaciones

Aspecto Diseño de Red, Balanceo de Carga

Tema

Análisis y Rediseño de la red de la

empresa Lubrilaca utilizando balanceo

de carga.

Fuente: Trabajo de Investigación Elaborado por: Andrea Ochoa Alvares Miguel Rios Solis

6

FORMULACIÓN DEL PROBLEMA

¿Cómo solucionar la lentitud de la red en la empresa Lubrilaca, teniendo 2

canales de datos?

Considerando que en este proyecto se realiza el rediseño de la red de la empresa

Lubrilaca, se utilizaran los dos canales de datos existentes. Para optimizar la

conexión hacia los dos canales se incorpora un equipo que nos ofrece balancear

la carga entrante de acuerdo a su algoritmo. Con esto obtendremos los siguientes

resultados:

Respuesta de peticiones más rápida

Carga compartida

Alta disponibilidad

Escalabilidad

Estabilidad

Capacidad de restaurar fallos

EVALUACIÓN DEL PROBLEMA

Este proyecto de titulación los problemas son:

Delimitado: El análisis de levantamiento de información demuestra que el

problema radica en la red; su actual topología no soporta el tráfico que maneja

actualmente por el modelo de negocio que sigue esta empresa.

Claro: se ofrece el rediseño y aplicar un balanceo de cargar para no saturar la red

Evidente: No tiene segmentación de red, ni reglas, por eso la necesidad del nuevo

diseño agregando las nuevas funciones y características.

Concreto: Satisfacer las necesidades tanto para los clientes como para que no

pierdan la venta y despachar los productos más rápido.

Factible: Resulta factible ya que, de acuerdo al estudio realizado, ya tiene

equipos que se adjuntan al nuevo diseño. El tiempo de ejecución del nuevo diseño

está programado para 2 meses.

7

Identifica los productos esperados: La solución que se establece es muy útil y

apunta a la escalabilidad tecnología de la empresa.

OBJETIVOS

Objetivo general

Analizar y rediseñar la red de la empresa Lubrilaca aplicando balanceo de carga

con el objetivo de equilibrar las peticiones que son receptadas por los servicios.

Objetivos específicos

Analizar el estado de la actual red, levantando información y obtener un

panorama de las fallas a solucionar.

Rediseñar la actual red empleando segmentación.

Incluir el servicio de balanceo de carga con alta disponibilidad,

garantizando conectividad segura y óptima.

Crear políticas de acceso para limitar el tráfico a ciertos usuarios, evitando

sobrecargar la red.

ALCANCES DEL PROBLEMA

Este proyecto realiza un levantamiento de información sobre toda la red actual con

la que cuenta la empresa Lubrilaca. Como resultado se entrega un nuevo diseño

de red con su respectiva simulación en la herramienta GNS3. El proyecto también

entrega toda la documentación del análisis y los resultados obtenidos por el

emulador donde se realiza la simulación de la actual red contra el nuevo diseño

aplicando balanceo de carga.

Este proyecto no toma ni ejecuta ninguna acción que no tenga que ver con los

objetivos del proyecto antes mencionados. Las áreas afectadas hasta la

finalización de este proyecto son las áreas de centro de datos, contabilidad, ventas

y los usuarios externos que acceden al servidor de ventas. Esto con la finalidad

8

de mejorar tiempos de respuestas de los sistemas informáticos y entregar una

guía para una futura implementación del sistema diseñado.

JUSTIFICACIÓN E IMPORTANCIA

Este proyecto busca encontrar una la solución de la problemática antes planteada

para la empresa Lubrilaca. El proyecto apunta corregir los problemas existentes

en la red, especialmente la lentitud, la cual causa los siguientes inconvenientes:

Pérdidas de registro de una preventa: Los usuarios con función de vendedores

registran toda la información de la venta y esta a su vez se envía al servidor

localizado en la empresa, cuya data no se refleja rápidamente en dicho servidor y

esto provoca retraso en el proceso.

Peticiones Internas: En otros casos las peticiones internas, como extraer una

factura o reportes del servidor local, verificación de información en la Base de

Datos del sistema o registro de ventas internas, son muy lentas y provoca que el

sistema se cuelgue. Se analiza y se llega a la conclusión de que se necesita un

rediseño de red, para evitar la formación de cuello de botella lo que genera la

demora en la respuesta.

En el nuevo diseño se agregan dos servicios: balanceo de carga incluyendo alta

disponibilidad y el servicio de proxy para regular y controlar el tráfico de los

usuarios. Se configuran dos segmentos de red: uno pertenece a los servidores y

otro pertenece a los usuarios, garantizando orden, seguridad y escalabilidad.

METODOLOGÍA DEL PROYECTO

El presente proyecto mantiene una línea de desarrollo, por lo que es muy

importante saber qué tipo de metodología se debe implementar.

9

Metodología de desarrollo

La metodología que se sigue en este proyecto es la Metodología PPDIOO que

tiene como finalidad diseñar una propuesta de mejora en la red de Lubrilaca para

cumplir los objetivos establecidos.

Fase 1: En la fase 1 se realiza el levantamiento de información de la actual

situación de la empresa Lubrilaca, donde se verifican los diferentes problemas de

la red y todos los requerimientos de la empresa.

Fase 2: En la fase 2 se elabora un diagrama de la actual red y un plan de los pasos

a seguir, teniendo en cuenta el presupuesto y el tiempo disponible para la

elaboración del proyecto.

Fase 3: En la fase 3 se realiza un rediseño de la red teniendo en cuenta la

información de las dos fases anteriores. Se obtiene una red que satisface los

requerimientos de la empresa. Para la implementación que se ejecuta como

demostración del sistema planteado, se utilizan las herramientas que se detallan

en la aplicación de la metodología en el capítulo III.

10

CAPITULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

De acuerdo con el libro (Unidas, 2018) en la actualidad el mundo empresarial está

de la mano con la tecnologías, este proyecto se enfoca en el entorno corporativo.

La dinámica de los mercados actuales está ligada a factores como la innovación

y los usos de las nuevas tendencias tecnológicas. Por lo cual las empresas que

aún no han migrado al mundo digital están siendo arrastradas a quedar en la

ausencia. Sus proyecciones de negocio y perspectiva pueden ser afectadas a

largo o mediano plazo. La trasformación trae consigo nuevas promesas y

oportunidades, pero así mismo existe una miscelánea de conflictos en el entorno

digital.

De acuerdo al libro “La economía digital” (Múnera, 2009), la revolución de la

tecnología conlleva cambios fundamentales, como los siguientes:

De analógico al digital: la información que normalmente se la manejaba y

almacenaba en papel ahora está siendo transformada a digital.

De computación central al modelo cliente-servidor: la distribución de

procesamiento de datos aumenta la capacidad y la eficiencia, para ello se diseñó

e implemento un ordenador central donde este implementado el servicio con la

lógica del negocio, cabe recalcar que este ordenador va a ser robusto en su

recursos y su acceso solo será por un puerto especifico; mientras que la función

del cliente va a ser cualquier terminal que acceda solo al servicio.

Dispositivo de acceso: los dispositivos inteligentes actualmente han

reemplazado a los terminales de procesamiento.

De Datos, texto, voz e imagen por separado a multimedia: la convergencia de

distintos tipos de información provee fabulosas oportunidades de comunicación.

11

Otros cambios incluyen pasar de redes convencionales, a redes inteligentes, de

programas de consola a la interfaz gráfica incluso llegando a la virtualización.

Según las entrevistas manifestadas por Ing. David Vinces Zambrano, Jefe del área

de sistema, encargado de la administración y soporte de servicio implementado

en la empresa “LUBRILACA”, uno de los mayores problemas es que no se le da

mucha importancia al ancho de banda que se comparte con los usuarios de la

empresa. El ancho de banda que brinda el ISP es limitado y si los usuarios

comienzan a navegar y hacer peticiones a servidores donde su respuesta trae una

serie de paquetes muy pesados la red se vuelve muy lenta. Esto debido a que el

tráfico está muy congestionado, tanto con peticiones internas como con peticiones

externas, sumándole a ello el número de usuarios que existen en la empresa, lo

que se ilustra en el gráfico No. 2.

Gráfico No. 2 Ancho de banda critico

|

ANCHO DE BANDA

CENTRO DE

DATOS

DE LUBRILACA

+

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Alvares y Miguel Rios Solis

Existe la solución de equilibrar la carga o balancearla, esto es posible gracias a

algoritmos que implementan ciertos protocolos en dispositivos de red, ya sea en

hardware o en software, la empresa Lubrilaca no cuenta con este tipo de servicio

a pesar de tener dos enlaces de datos.

12

Según un estudio realizado por el Ingeniero en Electrónica en Telecomunicaciones

y Redes Ricardo Raúl Aguilar León en el año 2016 (LEÓN, 2016) describe que a

menudo los sistemas de aplicación web que proporcionan servicios a través del

internet han ido presentando inconvenientes sobre la gestión de grandes

cantidades de solicitudes realizadas por los usuarios que, en algunos casos,

ejecutan consultas en línea a la base de datos. De esta manera los servidores han

llegado a saturarse por el exceso de conexiones, provocando a su vez una

paralización de las actividades que se realizan a diario en la mayor cantidad de

empresas pertenecientes al sector público y privado.

Uno de los inconvenientes suscitados en el año 2016 en la Escuela Politécnica

Superior de Chimborazo es el congestionamiento del sistema académico OASIS,

servicio utilizado por los estudiantes y docentes para el ingreso y consulta de notas

de asignaturas impartidas en esta institución de educación superior. Esta

aplicación desde hace algún tiempo ha ido presentando molestias provocando que

los alumnos no puedan llegar a matricularse en los periodos semestrales, también

los estudiantes que se han podido matricular en estos ciclos no alcanzaban cupos

en ciertas materias produciendo un atraso en sus carreras profesionales.

A continuación, se presenta un reporte estadístico sobre la saturación del sistema

académico OASIS.

En el gráfico No. 3 se representa la mayor cantidad de estudiantes que no se

pudieron matricular debido que el servicio presenta saturaciones llegando a no

responder en estos periodos académicos.

13

Gráfico No. 3 Antecedentes Estadísticos

Fuente: (LEÓN, 2016)

Autor: (LEÓN, 2016)

Por otra parte, se tiene el caso de estudio de la empresa Nube Digital ubicada en

la ciudad de Quito (LALAMA, 2015) la que cuenta con un respaldo de

Computadores y Dispositivos de comunicación pertenecientes a la capa de enlace

de datos y de red del modelo OSI, proporciona soporte tecnológico a diferentes

organizaciones del sector público y privado solucionando la mayor cantidad de

problemas de seguridad informática, calidad de servicio, redundancia,

escalabilidad entre otros. Esta empresa tecnológica implementó en su

infraestructura de red un sistema balanceador de carga basado en Microsoft

Exchange 2013 en el año 2015 con el objetivo de distribuir carga a los diferentes

servicios que son accedidos por los clientes generando a su vez mayor

rentabilidad y disponibilidad en los servidores.

14

FUNDAMENTACION TEORICA

BALANCEO DE CARGA

El balanceo de carga es considerado un método implementado en una red con el

objetivo de distribuir la carga de trabajo entre varios servidores de aplicaciones

web o también entre algunos Proveedores de Servicios de Internet ISPs. De esta

forma, los balanceadores de carga cumplen con la función de aumentar la

disponibilidad de los sistemas de información y comunicación, maximizando la

utilización de los recursos, en un menor tiempo posible y a su vez evitando

saturaciones o sobrecarga que en la mayoría de los casos son provocadas por los

usuarios de carácter interno y externo. Estos servicios pueden estar basados en

sistemas operativos Linux y/o Windows. El balanceo de carga se puede llevar a

cabo a través de sistemas operativos que ejecutan entornos de clusterización,

dispositivos como Routers y Switches pertenecientes a la capa de red añadiéndole

un protocolo de comunicación por balanceo de carga GLBP o una combinación de

ambos (KATERINE CASTRO JIMÉNEZ, 2004). Esto se lo ilustra en el gráfico No.

4.

Gráfico No. 4 Balanceo de Carga por Hardware

Fuente: (CORREA, 2016)

Autor: (CORREA, 2016)

15

TIPO DE BALANCEADORES DE CARGA

El balanceo de carga es una herramienta muy utilizada en las topologías actuales,

su función tal como lo dice es equilibrar o balancear el tráfico que circule por la

red. Actualmente existen variedad de soluciones relacionadas con balanceo de

carga. Los balanceadores de carga existen en 2 ámbitos: balanceo de carga

dinámico y balanceo de carga estático.

Balanceo de carga estático

También conocido como mapeado o planificación del problema. Estos tipos de

balanceadores tienen serios inconvenientes, entre ellos destacan:

Es muy difícil estimar el tiempo de ejecución en todas las partes en que se divide

un programa sin ejecutarlas. Algunos sistemas pueden tener retardo en las

comunicaciones que pueden variar bajo diferentes circunstancias, lo que dificulta

incorporar la variedad de retardo de comunicación en el balance de carga estático.

Balanceo de carga dinámico

Este tipo de balanceador trabaja en el tiempo de ejecución, la división de la carga

computacional depende de las tareas que se estén ejecutando y no de la

estimación del tiempo. Aunque el balanceo de carga dinámico lleva consigo una

cierta sobre carga durante la ejecución, resulta más eficiente que el balanceador

de carga estático. Dependiendo de cómo/ se repartan la tarea el balanceador de

carga dinámico se divide en:

Balanceador de carga dinámico centralizado: Este responde a una estructura

de trabajo cliente – servidor, el nodo maestro es el que tiene la colección completa

de trabajo, las tareas son enviadas a los nodos esclavos y cuando el nodo esclavo

finaliza una tarea, este mismo le solicita una nueva al maestro. También se puede

utilizar esta técnica para los problemas donde el número de tareas pueden variar

durante la ejecución. Si todas las tareas son del mismo tamaño y de la misma

16

importancia o prioridad, una cola FIFO (primero entra primero sale), puede ser

más que suficiente.

Balanceador de carga dinámico distribuido o descentralizado: Su manera de

trabajar es utilizar varios maestros y cada maestro cuenta con un grupo de

esclavos. Pero esto también nos trae una desventaja la cual es que el nodo

maestro solo puede repartir una tarea cada vez, esto quiere decir; si diferentes

nodos esclavos tienen una alta demanda de peticiones de manera sincrónica,

tendremos como resultado colisiones. Esta organización o estructura solo se la

recomienda cuando sus demandas de tareas son muy altas y su sistema no cuenta

con muchos nodos esclavos.

17

ALGORITMOS DE BALANCEO DE CARGA

Round-Robin

Comercializa las postulaciones de manera equitativa. Se aplica para los sistemas

que manejan granja de servidores o conocidos como clústeres. Si nos basamos

en el grafico 4, este algoritmo comenzaría por el server 1 entregando las peticiones

una a una hasta llegar al server n. En la siguiente ocasión, entregaría las

peticiones al server 1 y así comenzaría un nuevo ciclo de entrega hacia los

servidores (Acedo, 2016). Ver gráfico No. 5.

Gráfico No. 5 Round-Robin

Fuente: http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/

Autor: José Acedo

Weighted round-robin

Se establece un peso cauto para cada uno de los servidores y se remiten las

peticiones en función de ese peso, es la versión reformada del Round-Robin

mencionado anteriormente, ver gráfico No. 5.

18

Gráfico No. 6 Weighted round-robín

Fuente: http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/

Autor: José Acedo

Método Passive Polling (Encuesta pasiva)

De acuerdo al libro “sistema de almacenamiento” por el autor Diego Cebrin Marín,

este método pertenece a la primera generación de balanceadores de carga, este

mide el tiempo de respuesta y así tiene una idea de cómo están funcionando, pero

también tiene su desventaja; al momento de detectar que los servidores tienen un

problema después de producirse un retardo, cuando los servidores se encuentran

completamente caídos (Acedo, 2016).

BALANCEADORES DE CARGA POR HARDWARE

Los balanceadores de carga por hardware solucionan muchos de las

contrariedades enfrentado pos la solución de software de round Robin, por medio

de las direcciones virtuales. La siguiente imagen demuestra una sola IP

(consideramos que la IP es virtual) hacia el ISP (Proveedor del servicio de internet)

que traza las direcciones a cada máquina del clúster, ver gráfico No. 6.

19

Gráfico No. 7 Esquema de red con balanceo de carga

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Cuando una petición se aproxima al balanceador de carga, este torna a escribir

una cabecera de la petición para asentar a otros nodos en el clúster. Si un nodo

removido del clúster, la petición no ejecuta el riesgo de acceder a un servidor

caído, ya que todas las maquinas simulan tener la misma dirección IP, esta

dirección permanece igual aun así un nodo perteneciente del clúster este abajo.

Ventajas

Afinidad del servidor: El balanceador de carga percibe y registra las cookies en

cada petición forjada por el cliente. Amparando este fundamento, vuelve a escribir

la información de cabecera y puede despachar la petición al nodo oportuno del

clúster. Pero esta ventaja tiene 2 caras ya que puede proporcionar la afinidad del

servidor en la comunicación con el protocolo http, pero a través de un protocolo

con seguridad como lo es el https la respuesta van encriptado por el SSL y esto

es impide al balanceador de carga obtener la información.

20

Alta Disponibilidad a través de failover: Es cuando un nodo del clúster no puede

resolver una petición y se lo remite a otro. Los balanceadores de carga suministran

el failover a nivel de peticiones quiere decir que cuando un nodo se cae, envía las

demandas subsiguientes a otro nodo activo del clúster. Sin embargo, la

información mantenida en la sesión del nodo muerto se perderá cuando se

transmitan las peticiones al nuevo nodo.

Desventaja del balanceo de carga por Hardware

Este modelo de balanceo de carga conlleva a tener algunos inconvenientes, las

más mencionadas o fundamentales son: sus costos, la complejidad de su

implementación y tener la vulnerabilidad que se congele o se caiga el enlace por

ser este el administrador del tráfico ya que las peticiones pasan por el

balanceador de carga. (Múnera, 2009)

21

ALGORITMOS DE BALANCEOS DE CARGA CON

HARDWARE

En los casos de balanceo de carga por hardware, estos manejan unos algoritmos

propios para encaminar el tráfico de una forma específica por lo que cada

escenario o empresa requiere una configuración única. (Nancy Y. García, 2015)

Balanceo distribuido

Con este algoritmo te será posible asignar más tráfico en función de la densidad

den ancho de banda requerido, podrás asignar un valor para cada conexión, de

forma que el tráfico saliente se distribuirá proporcionalmente según lo planeado,

ver gráfico No. 7. (CORREA, 2016)

Gráfico No. 8 Balanceo Distribuido

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo por prioridad

Se establece un orden de prioridad en el tráfico más prioritario, también hace

función a un failover en el caso que este se caiga, salta a la secundaria, ver gráfico

No. 8.

22

Gráfico No. 9 Balanceo por Prioridad

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo por desbordamiento

Este algoritmo evita que el tráfico se vuelva pesado cuando la conexión se quede

sin ancho de banda disponible, ver gráfico No. 9.

Gráfico No. 10 Balanceo de Carga por prioridad

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo por persistencia

Con este algoritmo logramos que la sesión no expire al reintentar estar en

servicios con canales cifrados por ejemplo. Protocolo https, banca virtual, etc.

Ver gráfico No. 10

23

Gráfico No. 11 Balanceo de carga por resistencia

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo de carga por menos uso

El tráfico será dirigido hacia la conexión con más ancho de banda disponible, así

sea en tiempo de ejecución. Ver gráfico No. 11.

Gráfico No. 12 Balanceo de Carga por menos uso

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo por menor latencia

Es ideal cuando solicitamos un tiempo de latencia rápido y encaminados a

conexión de aplicaciones como mensajerías instantáneas o juegos en líneas. El

24

tráfico se determina a la analogía con el tiempo de latencia más baja entre las

conexiones seleccionadas. Ver gráfico No. 12.

Gráfico No. 13 Balanceo de Carga por latencia

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

Balanceo de carga forzado

Este procedimiento te permite seleccionar una conexión y un tráfico para que fluya

siempre por ahí. Siempre y cuando la conexión este activa. Este escenario seria

donde se manipule IP estáticas. Ver gráfico No. 13.

Gráfico No. 14 Balanceo de Carga forzado

Fuente: https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-

peplink/

Autor: Wifi safe productos y servicios

25

PROTOCOLOS QUE PERMITEN APLICAR BALANCEO DE

CARGA, FUNCIONAMIENTO

GLBP

GLBP (Gateway Load Balancing Protocol) es aquel que permite realizar load-

balancing de forma sencilla respecto a los demás protocolos. Con un solo grupo y

con la presencia de una dirección MAC virtual es posible realizar el balanceo de

carga entre todos los dispositivos del grupo, ver gráfico No.15.

Gráfico No. 15 GLBP

Fuente: http://www.mustbegeek.com/configure-glbp-in-cisco-ios-router/

Autor: Arranda Saputra

EL protocolo GLBP posee la capacidad de seleccionar entre varios algoritmos de

load-balancing uno solo para ejecutar el balanceo de carga: este algoritmo -Round

Robin describe que cada petición de ARP para la MAC virtual configurada en la

red, será contado con la siguiente MAC disponible. El load-Balancing se realiza

entre todos los AVF (Active Virtual Gateway) del grupo, teniendo en cuenta que

cliente enviará y recibirá la misma cantidad de tráfico en cada nodo. (Ocaña, 2016)

26

Configuración de GLBP

Gráfico No. 16 Configuración de GLBP

Fuente: https://networkingcontrol.wordpress.com/2013/04/25/glbp/

Autor: Trabajo de Investigación

TOPOLOGÍAS

Las topologías de red son muy importantes al momento de definir un diseño de

manera física o espacial y también de manera lógica. Están compuestas por nodos

y líneas de conexión que permiten el intercambio de datos entre sí, la mayoría de

los diseños tienen diferentes formas geométricas. Existen múltiples elementos a

considerar para establecer cuál es la topología más oportuna para un escenario

dado. (Rouse, 2016)

27

Clases de Topologías

En el mundo de las redes constamos con varias topologías cada cual tiene

ventajas y desventajas, nombraremos las más utilizadas e importantes (Martinez,

2012).

Punto a punto: Esta topología conecta 2 o más nodos entre sí, como se muestra

en el siguiente gráfico. Los protocolos de acceso que se manipulan son muy

simples; todas las tramas en los medios pueden viajar entre los nodos trazados,

tradicionalmente la manera de circulación de datos es de una dirección a la vez,

equivalente a un enlace hald-duplex. Actualmente, hay una configuración la cual

su transmisión es bilateral simultáneamente equivalente a full-duplex. Ver gráfico

No. 17.

Gráfico No. 17 Topología punto a punto

Fuente: CISCO

Autor: CISCO

Bus: Se identifica por tener un solo conducto de comunicación siendo este el

principal canal donde se conectan los nodos, en sus extremos cuenta con unos

terminadores o destacados como resistencia. Este tipo de topología es pasiva, por

no generar señal o algún pulso de sincrónico normalmente creado por un router o

switch. Su capacidad de conectividad es muy alta, su manera de trabajar es full-

duplex, llegando a una velocidad aproximadamente de 10/100 Mbps. La demanda

28

de trabajo para este tipo de red es muy baja, su costo tanto en implementación,

mantenimiento y actualización son muy bajos. Ver gráfico No. 18.

Gráfico No. 18 Topología bus

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Estrella: Es una topología en la cual las estaciones están acopladas

directamente a un sitio central y todas las comunicaciones se han de forjar

precisamente a través de éste. Dado su transmisión, una red en estrella activa

tiene un nodo central activo que normalmente tiene los medios para prevenir

inconvenientes relacionados con el eco. Se maneja sobre todo para redes locales.

La mayoría de las LAN que tienen un router, un switch o un hub siguen esta

topología. Mostrando el gráfico No.19, el nodo central sería el enrutador, el

conmutador o el concentrador, por el que pasan todos los paquetes.

29

Gráfico No. 19 Topología estrella

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Anillo: Es un tipo de topología simple; los nodos en que están representado por

portátiles se encuentra conectados entre sí obteniendo la forma de un anillo, es

decir, un circulo entre ellas. Esta topología es considerada activa, su información

viaja en un solo sentido. En esta topología la comunicación se ejerce por un token

o testigo que se puede conceptualizar como un cartero que pasa recogiendo y

entregando la información. De esta manera evitamos la pérdida de información

que se pueden generar por colisiones. Cabe recalcar que, en este modelo de red,

si un nodo es afectado, deja de transmitir la información a los demás nodos por lo

tanto en poco eficaz. Ver gráfico No. 20.

30

Gráfico No. 20 Topología anillo

Fuente: http://clasificacionderedes-info.blogspot.com/2015/05/normal-0-21-false-

false-false-es-mx-x_30.html

Autor: Emmanuel Contreras

Topología malla: Es una topología en donde los nodos están conectados entre

sí. Esta topología se dividida en 2:

Malla completa: todos los nodos están conectado entre sí tal como mostramos

en el grafico No. 20.

Malla parcial: al menos un nodo se conecta directamente a todos los demás

nodos, mientras que otros pueden solo conectarse a esos nodos con los que

intercambia datos frecuentemente. Observando el grafico No. 21 ratificamos lo

antes mencionado.

Este tipo de red es muy confiable por ser ruteables, quiere decir que si algún nodo

pierde la conexión los demás nodos seguirán conectados y su transmisión de

datos se mantendrá intacta, también nos ofrece redundancia y fiabilidad muy altas.

31

Gráfico No. 21 Topología malla completa

Fuente: https://www.goconqr.com/p/3893069-trabajo-de-topolog-a-de-redes-

slide_sets

Autor: Alfonso Miñarro Paños

Gráfico No. 22 Topología malla parcial

Fuente: http://redesdeconexiongarcia.blogspot.com/2013/05/topologia-maya.html

Autor: Jesús García Rebolledo

Topología Jerárquica: En este modelo los nodos están colocados en forma de

árbol, esta red está sujeta a obedecer una serie de instrucciones específicas. Este

modelo se sectoriza en 3 capas:

32

Capa de núcleo: Capa principal conocida como núcleo, su tarea es

desviar todo el tráfico hacías los nodos, normalmente el tráfico

transportado se dirige o proviene de servicios comunes a todos los

usuarios.

Capa de distribución: Capa que marca el punto medio entre la capa de

acceso y núcleo que provee los servicios principales de la red, su función

principal es el enrutamiento. La capa de distribución determina la forma

más rápida para que la petición de un usuario sea remitida al servidor, y

así la capa de núcleo podrá transportar las peticiones al servidor

apropiado.

Capa de acceso: Capa donde cada usuario se conecta a la red, también

reconocida como puesto de trabajo, capa de usuario por la conectividad

que mantiene con el cliente final. El tráfico desde y hasta los recursos

locales está confinado entre los recursos, switch y usuarios finales. Ver

gráfico No. 22. (Cisco, 2014)

Gráfico No. 23 Topología Jerárquica

DISTRIBUCION

ACCESO

NUCLEO

Fuente: Trabajo de investigación

33

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Topología hibrida: Es una topología mixta, se deriva de la fusión de varias

topologías. Normalmente se utilizan las combinaciones de anillo-estrella, bus-

estrella y dada estás combinaciones nombradas con anterioridad se forma la

topología Estrella jerárquica, la cual es una estructura, mayormente utilizada para

redes locales actuales, por medio de concentradores dispuestos en cascada para

dar la forma de jerarquía. Ver gráfico No. 23.

Gráfico No. 24 Topología hibrida

Fuente: http://fcaenlinea.unam.mx/2006/1235/docs

Autor: Adrián Aguilera Romero

Metodología PPDIOO

La metodología PPDIOO fue desarrollada por la Compañía Cisco System en el

año 2008, donde tiene como perspectiva principal definir las actividades mínimas

requeridas en el momento de implementación de una infraestructura de red de

datos, ya sea sencilla o compleja. Esta metodología permite asesorar de la mejor

34

forma posible a clientes, instalando y operando exitosamente las tecnologías y

validando las funciones del proyecto a ejecutar. De esta manera se logra

optimizar el desempeño a través del ciclo de vida estable de la red de datos. Ver

gráfico No. 24. (Cisco, 2014)

Gráfico No. 25 Metodología de CISCO

Fuente: Cisco

Autor: Cisco

A continuación, se mencionan las fases que comprende la metodología PPDIOO:

Preparación: En esta fase se realiza un levantamiento de información

sobre la infraestructura tecnológica de red de una empresa y se detallan

las necesidades y requerimientos del cliente.

Planeación: En esta fase de realiza un cronograma de actividades

asignando una tarea específica a cada usuario y se detalla el tiempo de

cumplimiento de la actividad. Además en base a los requerimientos

identificados en la fase anterior se realiza la propuesta tecnológica para el

cliente validando los recursos técnicos y económicos.

35

Diseño: Una vez identificados los recursos técnicos y las necesidades del

cliente se procede a diseñar la nueva de red de datos utilizando

herramientas de diseño de redes demostrando como quedaría operativa

dicha red.

Implementación: Una vez diseñada la nueva red de datos se procede a

adquirir los equipos de redes, telecomunicaciones y seguridad informática

que serán participes en esta infraestructura tecnológica mejorando así el

rendimiento de la red y satisfaciendo las necesidades del cliente.

Operación: En esta fase verificamos la operatividad de la red día a día y

si se presentan fallas se aplican métodos de redundancia, balanceo de

carga y alta disponibilidad para tomar estas falencias bajo control.

Optimización: Esta última fase consiste en realizar cambios en la red,

sin interrumpir los servicios que se ejecutan en la misma red. (CABRERA,

2016)

FUNDAMENTACION LEGAL

LEY ORGÁNICA DE TELECOMUNICACIONES

TITULO II

REDES Y PRESTACIONES DE SERVICIOS DE

TELECOMUNICACIONES

Artículo 13.- Redes privadas de telecomunicaciones.

Las redes privadas son aquellas utilizadas por personas naturales o jurídicas en

su exclusivo beneficio, con el propósito de conectar distintas instalaciones de su

propiedad o bajo su control. Su operación requiere de un registro realizado ante

36

la Agencia de Regulación y Control de las Telecomunicaciones y en caso de

requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante

respectivo.

Las redes privadas están destinadas a satisfacer las necesidades propias de su

titular, lo que excluye la prestación de estos servicios a terceros. La conexión de

redes privadas se sujetará a la normativa que se emita para tal fin.

La Agencia de Regulación y Control de las Telecomunicaciones regulará el

establecimiento y uso de redes privadas de telecomunicaciones.

2.4.1 Código Orgánico Integral Penal

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.- La persona que sin autorización acceda en todo o en parte

a un sistema informático o sistema telemático o de telecomunicaciones o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web,

desviar o re direccionar de tráfico de datos o voz u ofrecer servicios que estos

sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,

será sancionada con la pena privativa de la libertad de tres a cinco años.

DECRETO EJECUTIVO 1014

SOBRE EL USO DEL SOFTWARE LIBRE

Art. 1: Establecer como política pública para las entidades de administración

Pública central la utilización del Software Libre en sus sistemas y equipamientos

informáticos.

Art. 2: Se entiende por software libre, a los programas de computación que se

pueden utilizar y distribuir sin restricción alguna, que permitan el acceso a los

códigos fuentes y que sus aplicaciones puedan ser mejoradas. Estos programas

de computación tienen las siguientes libertades:

37

• Utilización de programa con cualquier propósito de uso común.

• Distribución de copias sin restricción alguna.

• Estudio y modificación de programa (Requisito: código fuente disponible)

• Publicación del programa mejorado (Requisito: código fuente disponible

Art. 3: Las entidades de la administración pública central previa a la instalación

del software libre en sus equipos, deberán verificar la existencia de capacidad

técnica que brinde el soporte necesario para este tipo de software.

Art. 4: Se faculta la utilización de software propietario (no libre) únicamente

cuando no exista una solución de software libre que supla las necesidades

requeridas, o cuando esté en riesgo de seguridad nacional, o cuando el proyecto

informático se encuentre en un punto de no retorno.

Art. 5: Tanto para software libre como software propietario, siempre y cuando se

satisfagan los requerimientos.

Art. 6: La subsecretaría de Informática como órgano regulador y ejecutor de las

políticas y proyectos informáticos en las entidades de Gobierno Central deberá

realizar el control y seguimiento de este Decreto.

Art. 7: Encargue de la ejecución de este decreto los señores Ministros

Coordinadores y el señor Secretario General de la Administración Pública y

Comunicación.

PREGUNTA CIENTIFICA A CONTESTARSE

¿Con el diseño de la nueva red con balanceo de carga, se puede disminuir la

lentitud del tráfico, mejorando de esta manera la calidad de los servicios que son

proporcionados a los usuarios?

38

DEFINICIONES CONCEPTUALES

Jerarquía: La jerarquía es aquella que divide la red de datos en varias capas que

son acceso, distribución y núcleo.

Balanceo: Es el compartimiento de trabajo a realizar entre varios procesos con

el objetivo de disminuir el congestionamiento de la red de datos aumentando de

esta manera la disponibilidad de los servicios.

Latencia: Es la suma de retardos temporales que son provocados por la

congestión de los servicios que se ejecutan en la red de datos o también la demora

de las transmisión de los paquetes de una red de datos.

Retardo: Un retardo de una red especifica en cuanto tiempo se toma un bit de

datos viajando a través de la red desde un nodo origen a un nodo final.

Router: Equipo donde su ocupación principal es fundar la superior ruta para

encomendar los paquetes dentro de una red.

Switch: Equipo físico que procede dentro de una red local, su compromiso es

transportar el tráfico y se guía por medio de las direcciones MAC recolectadas en

una tabla de direccionamiento.

Trafico de red: Son los paquetes que recorren una ruta, en una nivel granular

los paquetes se transmiten y se reciben mediantes tarjetas de red conocidas como

NIC.

Algoritmo: Serie de instrucciones sistemáticas y organizadas de carácter lógico

que accede a enmendar un definitivo problema.

Servidor: Un equipo informático que posee sistema operativo Linux o Windows

que a su vez es delegado de abastecer información a una cadena de usuarios que

39

utilizan los ordenadores y los dispositivos móviles en la cual ellos acceden a los

diferentes servicios proporcionados por el servidor. Además, los servidores

pueden ser virtualizados con el objetivo de consumir menos hardware.

ISP (Internet Service Provider): Traducido en español, Proveedor de Servicio

de Internet; es la empresa que proporciona el acceso al internet por un canal

especifico con ciertas particularidad específicas, Los ISP solamente suministran

el servicio de red de internet a usuarios corporativos y residenciales.

Open Source (Software Libre): Programas cuya fuente está abierta para

cualquier usuario que quiera examinar, modificarla y perfeccionar.

Hub: también conocido como concentrado, sirve para conectar varios

dispositivos. Recordando que el ancho de banda que posee el canal será

dividido por el número de dispositivos interconectados.

40

CAPÍTULO III

PROPUESTA TECNOLÓGICA

ANÁLISIS DE FACTIBILIDAD

En esta etapa de la propuesta tecnológica se pretende lograr disminuir el

congestionamiento que presenta la red de datos actualmente en la empresa

Lubrilaca, a través de la implementación de un dispositivo de seguridad para

balancear carga como lo es el Fortinet D100. De esta manera se obtendrá una alta

disponibilidad, redundancia y escalabilidad en toda la infraestructura tecnológica,

con el objetivo de evitar sobrecargas en los servicios y sistemas informáticos.

Además, se cuenta con el apoyo con el Ing. David Vinces, jefe del Área de

Sistemas de la empresa Lubrilaca, a quien se le realizó una entrevista sobre el

proyecto. VER ANEXO A.

FACTIBILIDAD OPERACIONAL

Existe un gran apoyo para el desarrollo del proyecto por parte de la empresa

LUBRILACA, ya que actualmente no cuentan con un balanceador de carga de

tráfico que ayude a reducir el congestionamiento de los servicios web. Por ello, se

han suscitado inconvenientes que han generado pérdidas económicas en la

compañía . Además, es directamente beneficiada del proyecto debido a que se

propone aumentar la disponibilidad de los servidores de aplicación web y

mantener el nivel de ventas por internet mediante el diseño planteado, por lo que

la propuesta tecnológica es viable operacionalmente.

FACTIBILIDAD TÉCNICA

Actualmente la empresa Lubrilaca posee la infraestructura que se detalla a

continuación:

1 Switch TREECOM de 48 puertos con velocidad de transmisión de datos

hasta 1 Gigabyte de capa de enlace de datos.

1 1 Modem Cisco de Telconet.

1 Modem Arris de TV CABLE.

1 UTM Fortinet D100.

41

1 Servidor Web basado en Windows Server 2008.

1 Servidor de almacenamiento FREENAS.

1 Servidor de aplicaciones web Sistema de Ventas.

1 Sistema Contable de aplicación web.

El modem Cisco de Telconet hace de equipo principal para suministrar el servicio

de internet a los usuarios a través de un Switch 3COM donde los ordenadores se

conectan para acceder al internet. En algunos casos el Modem de Telconet llega

a colapsar por el exceso de conexiones de los empleados, entonces esta

organización cuenta con un acceso hacia otro ISP a través de un Modem Arris con

lo que las personas pertenecientes a Lubrilaca puedan seguir navegando,

evitando fallos en la continuidad del negocio.

El dispositivo de seguridad UTM Fortinet D100 actualmente no cumple con

ninguna función en la empresa, debido a esto Lubrilaca está expuesta a diferentes

amenazas tanto internas y externas que provocan un congestionamiento de los

servicios generando pérdidas económicas en la organización de ventas de

lubricantes y grasa para toda clase de vehículos. Esta compañía cuenta con un

servidor de almacenamiento de archivos para la ejecución de backups o copias de

seguridad con el fin de evitar daños en los datos considerados sensibles.

Además, posee dos aplicaciones web donde la una es una página informativa y la

otra es un sistema de ventas de los usuarios mediante la cual ingresan las

solicitudes de venta al servidor, guardando los registros en una base de datos

propia de dicho servidor. El sistema contable que tiene Lubrilaca en su

infraestructura de red solamente es utilizado para ejecutar notas de créditos,

ingreso de facturas, creación de guías de entrega de productos, asignación de

presupuestos financieros, registro de clientes y verificación de ventas de los

usuarios. Este sistema está conectado con una base de datos que provee la

información de toda la compañía y la generación de reportes.

A continuación dentro de la factibilidad técnica, se detalla las herramientas que

serán participes en el desarrollo del proyecto de titulación. Ver Tabla No. 3.

42

Tabla No. 3 Procesos de Implementación del Proyecto

EMULACIÓN DE LA NUEVA RED

DE DATOS SOFTWARE A UTILIZAR

ENRUTAMIENTO DE LOS DISPOSITIVOS DE NETWORKING

Comunicación de los dispositivos de

capa de red con el Firewall Fortinet

D100

GNS3

Monitoreo de la red de datos una vez

enrutada WIRESHARK

Aplicación de balanceo de carga, alta

disponibilidad, redundancia, Políticas

de Seguridad y servidor Proxy en el

Fortinet D100.

GNS3

Aplicación de monitoreo de ancho de

banda, estado de interfaces,

continuidad de la infraestructura y

demás.

PING

Creación de las VLAN en un Switch

de capa de enlace de datos y

administración y enrutamiento de las

mismas en Switch Multicapa.

GNS3

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Dada la recopilación de información obtenidas por las investigaciones, entrevistas,

visitas y reuniones se llega a la determinación que la empresa Lubrilaca si cuenta

con el hardware, software y la estructura necesaria para la realización del

proyecto. Este proyecto también se adapta al presupuesto financiero indicado en

la etapa de “Factibilidad económica”. Dicho todo esto concluimos que si es factible

este proyecto.

43

FACTIBILIDAD LEGAL

El desarrollo de este proyecto de titulación no vulnera las leyes vigentes, estatutos

y normas establecidas en la República del Ecuador debido a que el enfoque de

este es contribuir con mejoras en los servicios web que se ejecutan en la red de

datos de la empresa LUBRILACA, con el objetivo de aumentar el rendimiento,

disponibilidad y escalabilidad de la infraestructura tecnológica y del negocio.

FACTIBILIDAD ECONÓMICA

En la factibilidad económica se detallan los gastos en los que la empresa Lubrilaca

incurriría en el caso de realizar la implementación del proyecto: Ver Tabla No. 4

Tabla No. 4 Recursos Económicos

Descripción Costo Total

Switch Capa 3 Cisco Meraki $ 1.900,00

Router Cisco modelo ISR 4000 $ 3295.26

Firewall $ 1.850,00

Total $ 7.045.26

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Una vez detallado los gastos que se generan en la compra de equipos de

comunicación, se indica que en un lapso de 5 años Lubrilaca recupera su inversión

más del 100% donde el Valor Actual Neto equivale a $ 6,175,287.04 con una tasa

de retorno del 167.65%. Ver gráfico No. 25.

44

Gráfico No. 26 Recuperación de la inversión del Proyecto

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

En este apartado se presenta el análisis de costo y beneficio del proyecto donde

la propuesta tecnológica se enfoca en solucionar los problemas que se han ido

presentando en Lubrilaca con el transcurso del tiempo, con el objetivo de que la

organización de ventas de lubricantes para toda clase de vehículo posea una red

escalable y con un alto nivel de disponibilidad. Ver Tabla No. 5.

Análisis Costo Beneficio del Proyecto

Tabla No. 5 Análisis de Costo Beneficio del Proyecto

ESTADO ACTUAL SOLUCIÓN BENEFICIOS

Congestionamiento en la

red de datos provocando

la paralización de los

servicios de aplicación

web

Implementación de un

Firewall balanceador de

carga.

Alta disponibilidad y

redundancia en los

servidores web

Consumo excesivo de

ancho de banda en la

red de internet por parte

de los usuarios.

Implementación de

VLAN en la red de datos

y aplicación de un

Disminución del

consumo de ancho de

banda, aumentando la

45

servidor proxy para

cada VLAN

velocidad de

transmisión de datos

Falta de control de la red

de datos provocando

accesos a ciertos

servicios por parte de

usuarios con bajos

privilegios

Asignación de políticas

de seguridad informática

en la red de datos a

través del Firewall D100

Disminución de riesgos

y amenazas

aumentando los niveles

de seguridad

informática.

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

ETAPAS DE METODOLOGÍA DEL PROYECTO

Para la implementación del proyecto de titulación se aplica la metodología de

CISCO PPDIOO, donde solo se emplean las fases que se mencionan a

continuación:

Preparación

En esta fase se realiza un levantamiento de información de la infraestructura

tecnológica de la empresa Lubrilaca describiendo los equipos de comunicación

que forman parte de la red, además, se anexa el diagrama topológico de red actual

y se detalla el problema que ha ido presentando la compañía de venta de

lubricantes sobre el congestionamiento de los servicios web. Ver gráfico No. 27.

46

Gráfico No. 27 Diseño topológico de la red actual de Lubrilaca

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Levantamiento de información sobre los equipos de comunicación

actual

Se incorporan los equipos de comunicación que forman parte de la red de datos

con su respectiva fecha de compra. Ver Tabla No. 6

Tabla No. 6 Equipos de Comunicación Actual

EQUIPOS DE

COMUNUCACIÓN FUNCIONAMIENTO

FECHA DE

COMPRA

SWITCH TREECOM

DE 48 PUERTOS

PROPORCIONA VELOCIDAD DE

TRANSMISIÓN DE DATOS HASTA 1

GBPS

10/1/2014

UTM FORTINET D100 BLOQUEA LAS COMUNICACIONES

ANOMALAS A TRAVES DE IPTABLES 25/05/2018

SERVIDOR

WINDOWS SERVER

2008

EJECUCIÓN DE PLATAFORMAS CON

AMBIENTE WEB 20/1/2017

SERVIDOR VMWARE PLATAFORMA DE VIRTUALIZACIÓN 9/3/2009

47

SERVIDOR FREENAS RESPALDO DE INFORMACIÓN DE

LUBRILACA 8/4/2014

SERVIDOR DE

APLICACIONES WEB

LINUX

SISTEMA CONTABLE EN AMBIENTE

WEB 15/04/2014

SISTEMA CONTABLE INGRESOS DE ACTIVOS EN

LUBRILACA 9/3/2009

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Antecedentes del problema

La empresa Lubrilaca ha ido presentando problemas de lentitud con respecto a

sus servicios computacionales, debido a que la mayor parte de los usuarios

consumen de forma excesiva el ancho de banda proporcionado por el ISP. La

causa de este problema es la visualización constante de páginas de video, las

descargas multimedia y demás por parte de los usuarios; esto se ha vuelto una

amenaza ya que los vendedores no pueden procesar las solicitudes de ventas, la

sección de caja no puede establecer el cobro del producto al cliente, la

presentación de informes no puede ser procesada correctamente, los reportes del

mes no son transferidos de una manera óptima y a tiempo, los correos electrónicos

poseen un retardo en el envío y recepción de información.

También se han detectado problemas en el diseño de la red ya que no existe

segmentación por VLAN en la red interna donde los usuarios pueden acceder a

otras máquinas a través de dicha red, produciendo incidentes de seguridad lógica.

En el caso de políticas de seguridad no existe control de acceso a sitios web, los

usuarios exponen sus credenciales públicamente provocando de esta manera la

ocurrencia de un acceso ilícito a los sistemas computacionales y demás.

Planificación

Procedemos con la realización de un cronograma de actividades detallando los

tiempos y las tareas de acorde a la implementación de la propuesta tecnológica

aplicando las herramientas de emulación de redes de datos para demostrar el

48

funcionamiento del proyecto. Además con la implementación de un UTM D100 se

establece un equilibrio de carga en los sistemas computacionales que se ejecutan

en la red de datos proporcionando de esta manera una alta disponibilidad en los

servicios de aplicación web. Esta es una solución óptima para los problemas

encontrados, ya que la mayoría de los equipos de seguridad informática poseen

mayores funciones donde las empresas solo con la adquisición de un Firewall o

UTM se evitan de comprar servidores de seguridad. Ver Tabla No. 7.

Tabla No. 7 Herramientas para Implementación de la simulación

ELEMENTOS DE SOFTWARE

SOFTWARE DESCRIPCIÓN

GNS3 Herramienta de emulación de

redes de datos donde a través de

esta se aplica virtualización de

dispositivos de comunicación de

capa de enlace de datos y de red.

Imagen de Firewall Fortinet 100d

utilizado para balancear carga,

servidor proxy, VPN y demás

servicios.

Imagen IOS del Switch Meraki

MS250 SERIES, utilizado para la

segmentación de usuarios

manejando VLAN

49

Imagen IOS del Router Cisco

modelo ISR 4000, utilizado para

enrutar los paquetes en la zona

perimetral del diseño

Wireshark, Software encargado de

leer el tráfico para mostrar el

consumo de ancho de banda.

RECURSOS DE HARDWARE

Laptop con procesador Core I5,

Sistema Operativo Windows 10 de

64 bits y Disco Duro de 1 Terabyte.

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

En la Tabla No. 8 y el gráfico No. 27, se describen las actividades del

proyecto con sus respectivos responsables de cumplir cada tarea.

50

Tabla No. 8 Cronograma de implementación

ACTIVIDADES DESCRIPCIÓN RESPONSABLES

Instalación de GNS3

con sus respectivas

imágenes de equipos de

comunicación

Esta herramienta es

utilizada para demostrar

el funcionamiento de la

red propuesta

Andrea Ochoa

Diseño de la topología

de red propuesta en

Microsoft Visio

Antes de emular la

nueva red de datos se

procede a diseñar la

misma verificando las

conexiones con los

equipos de

comunicación

Miguel Ríos

Pruebas de conectividad

con la nueva red

Una vez emulada la red

de datos se realizan las

respectivas pruebas de

conectividad aplicando

los comandos PING y

TRACERT.

Andrea Ochoa y Miguel

Ríos

Monitoreo de la red con

las herramientas

Wireshark, PING y

Traceroute

Se verifica la

transportación de

paquetes a través de

Wireshark y se identifica

el estado de la red y

ancho de banda por

medio de PRTG

Miguel Ríos

Informe Técnico de la

red propuesta

Se realiza un checklist

describiendo todas las

tareas cumplidas dentro

del proyecto

Andrea Ochoa

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

51

Gráfico No. 28 Cronograma de Actividades

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Diseño

Se procede anexar el diseño de red propuesto en la empresa Lubrilaca con el

servicio de balanceo de carga agregado y verificando las conexiones de los

equipos de comunicación de capa de red con el dispositivo de seguridad

informática FORTINET D100.

Funcionamiento de la red propuesta

Se procede a detallar el funcionamiento de la red de datos, donde el dispositivo

de seguridad FORTINET D100 se encarga de equilibrar la carga de los servidores

dando oportunidad a más de 1000 conexiones al mismo tiempo y la

implementación de VLAN en la topología de red serán empleadas para el bloqueo

de páginas de internet por direccionamiento IP aplicado en cada VLAN. También

0 1 2 3 4 5 6 7

INVENTARIO DE EQUIPOS DE COMUNICACIÓN

INSTALACIÓN DE GNS3 CON SUS RESPECTIVOSEQUIPOS DE COMUNICACIÓN.

DISEÑO DE LA TOPOLOGÍA DE RED PROPUESTA ENGNS3 Y CONFIGURACIÓN DE LOS EQUIPOS DE CAPA 2 Y 3.

PRUEBAS DE CONECTIVIDAD DE LA RED PROPUESTA

MONITOREO DE LA RED PROPUESTA CON WIRESHARK YPRTG.

INFORME TECNICO DE LA RED PROPUESTA

DÍAS

AC

TIV

IDA

D

CRONOGRAMA DE IMPLEMENTACIÓN

DURACIÓN EN DIAS

52

el otro Firewall cumplirá con la función de servidor proxy, asignación de políticas

de seguridad con el objetivo de evitar accesos no autorizados a la red. Ver gráfico

No. 29. Aparte en el anexo D podrá visualizarlo con más detalles.

Gráfico No. 29 Diseño de Red Propuesto

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Implementación

A través de esta fase se adjuntan las configuraciones de los equipos de

comunicación de red entre la capa de enlace de datos del modelo OSI y el

FORTINET D100 con sus respectivas políticas de seguridad informática y las

reglas de balanceador de carga. Cabe recalcar que estas configuraciones se

están.

53

Configuración de las interfaces del Firewall Fortinet

Puerto 1 y Puerto 2

Después de haber realizado el diseño de la red de datos se procede a configurar

el dispositivo de seguridad donde las interfaces 1 y 2 poseen las siguientes

direcciones IP que son las siguientes: la primera tiene la 181.24.33.2 con mascara

de 255.255.255.0 y la segunda 192.168.0.1 con mascara de 255.255.255.0 como

se muestra en el gráfico No. 20.

Gráfico No. 30 Interfaces 1 y 2 del Fortinet

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

54

Configuración del puerto 3 del Firewall Fortinet

La interface 3 del Firewall Fortinet posee la dirección IP 164.22.125.2 con mascara

de 255.255.255.0, la misma que se la utiliza para establecer el balanceo de carga

con se muestra en el gráfico No. 31.

Gráfico No. 31 Interface 3 del Fortinet

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Configuración del puerto 5 del Firewall Fortinet

Para establecer un enrutamiento en el Firewall con los dispositivos de red por

medio de un canal de agregación 802.3ad y agregar políticas de seguridad en la

red de datos se procede a configurar el puerto 5 que cumplirá la función de

administrador de la interfaz web donde posee una dirección IP de 192.168.10.1

con mascara 255.255.255.0 como se muestra en el gráfico No. 32.

55

Gráfico No. 32 Interface 5 del Firewall Fortinet

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Configuraciones de las VLAN en el Switch 1

Continuando con el enrutamiento se procede a crear las VLAN en el Switch con

su respectivo rango de puertos como se muestra en el gráfico No.33.

Gráfico No. 33 Configuraciones de las VLAN en el Switch 1

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

56

Configuración de las VLAN en el Switch 2

El mismo procedimiento de creación de VLAN con su respectivo rango de puertos

se los configura en el Switch 2 como se muestra en el gráfico No. 34.

Gráfico No. 34 Creación de las VLAN en el Switch 2

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Configuración del Switch capa 3

En esta ventana se muestra las interfaces Gigabit Ethernet que tienen asignadas

direcciones IP como el gráfico No. 35.

Gráfico No. 35 Configuración de Interfaces

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

57

En esta ventana mediante el comando SHOW IP ROUTE se verifica la tabla de

enrutamiento del Router 1 verificando las redes directamente conectadas como se

muestra en el gráfico No. 36.

Gráfico No. 36 Tabla de Enrutamiento de las redes directamente

conectadas

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

En esta ventana se configura las interface virtuales para el enrutamiento de las

VLAN 20 y 30 como se muestra los gráficos No. 37 y 38.

Gráfico No. 37 Configuración de las Interfaces Virtuales

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

58

Gráfico No. 38 Interface Virtual de la VLAN 20

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Configuración para el balanceo de carga

Es esta configuración realizamos una conexión directa al equipo Fortigate, con el

fin de poder acceder a la interfaz gráfica por medio de un explorador, en este caso

se vinculó un máquina virtual con sistema operativo Windows 7. Se estableció en

el puerto 5 del equipo Fortigate una ip con la cual será para administración del

equipo, tal como lo mostramos en el grafico No. 39.

Gráfico No. 39 Enlace de puerto de administración

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Una vez enlazados corremos la máquinas virtuales y establecemos la ip a la

maquina con su respectiva puerta de enlace, para acceder a la interfaz gráfica del

Firewall esto lo ilustramos en el Grafico No 40.

59

Gráfico No. 40 Configuración de ip de administración

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Luego se procede a ejecutar un explorador (en nuestro caso Firefox), y colocamos

la ip del puerto 5 que se establecido anteriormente en la configuración del Firewall;

obteniendo de respuesta la interfaz de inicio de sesión, tal como se muestra en el

grafico N0. 41.

60

Gráfico No. 41 Interfaz Gráfica del Fortigate

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Se digital sus respectivas credenciales por vienen por defecto.

User=”admin”, Password=” ”

Al momento de dar click en login se nos re-direccionará a una página

completamente distinta la cual está formada por un menú principal donde se

encuentra todas las opciones que nos brinda el Firewall. Pero en este caso nos

interesa la opción donde se configura el balanceo de carga; esta opción la

encontramos con el nombre de “SD-WAN”. En el grafico No. 42 se muestra lo

antes escrito.

61

Gráfico No. 42 SD-WAN / Balanceo de carga

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

En la elección de “Create New” (agregar nueva interfaz), se agregaran las

interfaces wan las cuáles son las que tienen conexión con el exterior y a sus vez

cumplirán el rol de balancear la carga. Mientras que en el apartado de “Load

Balancing Algotithm”, reflejamos los diversos algoritmos de balanceo. Para

muestra de la implementación se configuro el algoritmo de Volumen, el cual

distribuye el tráfico entre los 2 ISP tal como se muestra en el grafico No 43.

62

Gráfico No. 43 Configuración del Algoritmo balanceador

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Operación

A través de esta fase se verifica la operatividad de la nueva red de datos por medio

de herramientas de análisis de tráfico como Wireshark y monitoreo de ancho de

banda, estado de interfaces y operatividad de los protocolos de comunicación.

Ping Desde el Switch Distribuidor hacia la red de afuera por medio del balanceo

de carga. Se muestra en la gráfica No. 44, así como en la gráfica No. 45 y 46

siendo esta los resultados estadísticos mostrados por la interfaz del firewall.

Gráfico No. 44 Ping

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

63

Gráfico No. 45 Resultado con la carga balanceada

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Gráfico No. 46 Ping desde Clientes

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

64

ENTREGABLES DEL PROYECTO

Los entregables del proyecto son los siguientes:

Anexo de las preguntas de entrevista de satisfacción del proyecto.

Evidencias fotográfica de la entrevista

Evidencias sobre la infraestructura de red actual de la empresa Lubrilaca.

Nuevo diseño de red de la empresa.

Carta de Juicio de Experto. Anexo B

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Para determinar la validez de la propuesta tecnológica se procedió a dialogar con

el Ing. David Vinces con experiencia en servidores y con un cargo de 6 años en el

área de IT, donde él determinó la siguiente orientación que conlleva a medir el

máximo nivel de aceptabilidad de la propuesta tecnológica. Adicionalmente si

incluyen las pruebas realizadas de la simulación del nuevo diseño aplicando

balanceo de carga. Ver Tabla No. 9. Posterior mente podrá visualizar en el anexo

F la carta de validación del juicio de experto.

TA = Totalmente de Acuerdo

DA = De Acuerdo

I = Indiferente

ED = En Desacuerdo

TD = Totalmente en Desacuerdo

65

Tabla No. 9 Criterios de Validación

ALCANCES DE LA PROPUESTA TA DA I ED TD

El levantamiento de información realizado en el

proyecto, toma en cuenta todos los posibles puntos de

falla de la red actual.

X

El nuevo diseño de red cubre las necesidades

presentadas en la red actual. X

El servicio de balanceo de carga es una solución

óptima para obtener una alta disponibilidad

garantizando la conectividad a la red de internet de

forma segura.

X

Las políticas de acceso son una excelente estrategia

para segmentar la red, limitando ciertos accesos a los

usuarios con el objetivo de reducir congestionamiento

en dicha red.

X

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Se ha tomado en consideración el criterio del Ing. David Vinces, sobre el proyecto

de balanceo de carga en la red de Lubrilaca a través de un dispositivo de

seguridad Fortinet; donde el comenta su experiencia en temas de seguridad

informática en lo cual indica que esta propuesta tecnológica es válida para su

implementación, ya que el equipo que se va a utilizar es de alta gama y cumple

con los requerimientos y necesidades facilitadas por el cliente, suministrando un

estricto control en la red de datos con el fin de que se disminuyan los retardos que

son provocados por la saturación de los servicios web.

También él comento que empresas del sector público y privado utilizan productos

Fortinet para proporcionar una excelente seguridad de la información a clientes

corporativos y una alta disponibilidad en los sistemas computacionales

aumentando de esta manera el rendimiento de la red de datos.

Y por último, el indicó que la mayoría de las empresas de índole financiero, salud,

telecomunicaciones, lubricadoras y demás; deben utilizar equipos Fortinet para

66

obtener una alta disponibilidad en los sistemas informáticos con el objetivo de los

clientes se sientan satisfechos por el servicio ofrecido.

INFORME DE PRUEBAS DEL FUNCIONAMIENTO DEL

BALANCEO DE CARGA EN EL SIMULADOR.

Se utilizaran herramientas para medir el ancho de banda, su tasa de transferencia

y los monitoreo de red propios de casa ordenador esto con el fin de demostrar los

resultados del nuevo diseño.

Se verificación de la conectividad de todos los equipos del nuevo diseño de red.

Gráfico No. 47 Nuevo diseño

Fuente: Trabajo de investigación Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

67

Una vez ejecutado el nuevo diseño en el simulador, procedemos a ejecutar las

siguientes pruebas:

Conectividad

Alta disponibilidad

Balanceo de carga.

Prueba de Conectividad

El servidor hace ping con los equipos de comunicación y al cliente que se

encuentra fuera de la red de la empresa. Esto lo ilustramos en la gráfica No. 48.

Gráfico No. 48 Nuevo diseño

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

root@pruebastreming-virtual-machine:/home/pruebastreming# ping

192.168.1.2

PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.

64 bytes from 192.168.1.2: icmp_req=1 ttl=255 time=8.83 ms

64 bytes from 192.168.1.2: icmp_req=2 ttl=255 time=7.72 ms

64 bytes from 192.168.1.2: icmp_req=3 ttl=255 time=6.46 ms

3 packets transmitted, 3 received, 0% packet loss, time 2007ms

^C

--- 10.10.11.6 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2008ms

rtt min/avg/max/mdev = 33.592/41.857/46.633/5.867 ms

root@pruebastreming-virtual-machine:/home/pruebastreming# ping

192.168.100.1

PING 192.168.100.1 (192.168.100.1) 56(84) bytes of data.

64 bytes from 192.168.100.1: icmp_req=1 ttl=252 time=43.9 ms

64 bytes from 192.168.100.1: icmp_req=2 ttl=252 time=30.7 ms

64 bytes from 192.168.100.1: icmp_req=3 ttl=252 time=44.1 ms

^C

--- 192.168.100.1 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 2007ms

rtt min/avg/max/mdev = 30.748/39.610/44.110/6.266 ms

68

Prueba de Alta Disponibilidad

Aquí eliminamos unos de los enlaces wan en el cual se realiza el balanceo, esto

lo haremos apagando la interfaz del isp 2, tal como se muestra en la imagen No.

49.

Gráfico No. 49 Apagado de interfaz del ISP 2

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Se verifica que la conectividad se mantiene como se muestra en la gráfica No. 50

.Por la configuración de alta disponibilidad, y la carga la asume el enlace del ISP

1. Ver grafica No. 51.

69

Gráfico No. 50 Alta Disponibilidad de la red

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Gráfico No. 51 Carga Wan 1

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

70

Balanceo de carga

Para demostración del balanceo de carga hemos agregado un servidor de video,

y un cliente con sistema operativo Windows 7. Procedemos a ejecutar el servidor

de video esto lo vemos en la gráfica No. 52 y 53. En el anexo G esta detallado la

consumación del servidor para la simulación.

Gráfico No. 52 Servidor de video

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Gráfico No. 53 Arranque de la transmisión

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

71

Del lado del cliente abrimos un explorador y colocamos en la url la ip del servidor

seguido del puerto y el nombre del archivo y nos dará el visor del video esto se

ilustra en la gráfica No. 54.

Gráfico No. 54 Cliente

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Ejecutamos la aplicación jperf para cliente y se observar el ancho de banda que

se está utilizando en la trasferencia de dato. Ver grafica No. 55.

72

Gráfico No. 55 Jperf cliente

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

En las siguientes graficas N0. 56 y No. 57, se compara la transferencia de un

archivo cuyo peso es de 100 Megas.

Gráfico No. 56 Transferencia con actual diseño

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

73

Gráfico No. 57 Transferencia con nuevo diseño

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

Adjuntamos imágenes donde le demostramos la nueva red en el simulador GNS3,

y las pruebas mencionadas en los gráficos No. 58 y 59.

Gráfico No. 58 Demostración del nuevo diseño

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

74

Gráfico No. 59 Demostración al pasar un archivo

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

75

CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O

SERVICIO

A continuación, se muestra los criterios de aceptación del producto o servicio en

lo cual se verifica las tareas realizadas en el proyecto y se evalúa el cumplimiento

de cada una de ellas. Para más detalles ir al anexo B Ver Tabla No. 10.

Tabla No. 10 Matriz de Aceptación del Producto

CRITERIOS Y ALCANCES CUMPLE % DE

CUMPLIMIENTO

Análisis de la situación actual de la red de

datos, verificando los problemas que

presenta la red sobre el congestionamiento

de los servicios, falta de políticas de

seguridad y control, segmentación por

VLAN y demás.

✔ 100%

Diseño realizado en la herramienta GNS3

con sus respectivas configuraciones. ✔ 100%

Configuración del enrutamiento en el

firewall Fortinet. ✔ 100%

Configuración del balanceo de carga en el

firewall Fortinet ✔ 100%

Aplicación de VLANs en los Switches. ✔ 100%

Creación de políticas de seguridad para

limitación de tráfico a ciertos usuarios en el

firewall Fortinet.

✔ 100%

Pruebas de monitoreo de red con los

comandos PING, TRACEROUTE y el

Wireshark.

✔ 100%

Fuente: Trabajo de investigación

Autor: Andrea Ochoa Álvarez y Miguel Ríos Solís

76

CONCLUSIONES

Una vez realizado el análisis el estado de la red actual se determina que el

personal de la empresa consume excesivamente el ancho de banda a

través de la visualización de contenido multimedia en lo cual de esta

manera provoca saturación en los servicios web, generando que los

vendedores de la empresa Lubrilaca no puedan procesar solicitudes de

ventas de forma inmediata.

En el rediseño de la red actual se aplicó la segmentación de VLAN en los

usuarios internos de la empresa para aplicar el servicio de proxy

bloqueando solamente los accesos a sitios web. Además, el balanceo de

carga que se implementa en la red ayuda a aumentar el rendimiento de los

sistemas reduciendo fallas en la conexión en la red.

Después de haberse implementado el servicio de balanceo de carga a

través de un dispositivo de seguridad Firewall se determina que este posee

la capacidad de disminuir el congestionamiento de los servicios de una

forma eficiente, asegurando a los usuarios una conexión fiable sin

saturaciones en la red y aumentando de esta manera la disponibilidad de

la información.

El buen uso de cortafuegos en las empresas permiten crear políticas de

control de acceso basadas en estándares de seguridad de la información

que su vez proporcionan una seguridad adecuada con el objetivo de limitar

ciertas conexiones a servicios desconocidos que tienen como finalidad de

acceder a la información de carácter sensible y también se reduce los

niveles de sobrecarga en la red de datos en la empresa Lubrilaca.

77

RECOMENDACIONES

Monitorear el estado de la red por medio de herramientas de conectividad

PING, TRACERT, NSLOOKUP y demás para comprobar el nivel de las

conexiones en la red y verificando de esta manera la existencia de alguna

saturación de los servidores o caída de algún enlace.

Implementar mejoras en la red como: la migración del cableado

estructurado a la fibra óptica, creación de controles de seguridad basados

en ISO 27001, agregación de protocolos de redundancia HSRP, etiquetado

de los paquetes MPLS con el objetivo de obtener un excelente rendimiento

en la red de datos.

Aplicar el UTM Firewall Fortinet D100 para emplear balanceo de carga,

seguridad perimetral, proxy y demás funciones con el objetivo de asegurar

las conexiones a los sistemas computacionales de la empresa Lubrilaca y

de esta manera poder ejecutar actividades que generen respuesta

inmediata.

Implementar reglas de seguridad IP TABLES, ACCESS LIST y demás con

la finalidad de controlar la red de datos disminuyendo posibles

saturaciones o sobrecargas en los sistemas que se ejecutan en la red.

78

BIBLIOGRAFÍA

Acedo, J. (7 de Septiembre de 2016). Programacion Jias. Obtenido de

http://programacion.jias.es/2016/09/algoritmos-de-balanceo-de-carga/

Bravo, D. A. (8 de marzo de 2017). repositorio.unesum.edu.ec. Obtenido de Tesis de

grado: http://repositorio.unesum.edu.ec/bitstream/53000/1032/1/UNESUM-

ECU-SISTE-2017-38.pdf

CABRERA, M. K. (2016). ESTUDIO DE FACTIBILIDAD PARA MONTAR UN SERVIDOR IPTV

EN EL DISEÑO . GUAYAQUIL.

Cisco. (12 de Abril de 2014). Resumen de diseño de un campus de cisco. Obtenido de

https://www.cisco.com/c/dam/r/es/la/internet-of-everything-

ioe/assets/pdfs/en-05_campus-wireless_wp_cte_es-xl_42333.pdf

Comprensión de los algoritmos del Equilibrio de carga CS. (30 de Noviembre de 2005).

Obtenido de https://www.cisco.com/c/es_mx/support/docs/interfaces-

modules/content-switching-module/28580-lb-algorithms.html

CORREA, N. B. (2016). DISEÑO DE UN LABORATORIO DE PRUEBAS PARA EL BALANCEO DE

APLICACIONES WEB. BOGOTA.

KATERINE CASTRO JIMÉNEZ, R. J. (28 de Mayo de 2004). BALANCEO DE CARGA.

CONCEPTO, ESTADO DEL ARTE Y APLICABILIDAD EN LINUX Y WINDOWS.

Monografia. Cartegena de Indias, Colombia:

http://biblioteca.utb.edu.co/notas/tesis/0026223.pdf.

LALAMA, M. F. (Agosto de 2015). Implementación de un Balanceo de Carga de Microsoft

Exchange 2013. Obtenido de

http://repositorio.usfq.edu.ec/handle/23000/4795:

http://repositorio.usfq.edu.ec/handle/23000/4795

LEÓN, R. R. (2016). ESTUDIO COMPARATIVO DE SOLUCIONES DE BALANCEO DE CARGA A

NIVEL DE SOFTWARE Y HARDWARE. RIOBAMBA.

Lopéz, M. d. (2015). Administracion y auditoria de los servicios web. Antequera, España:

ice editorial.

Martinez, E. (21 de Julio de 2012). Topologías de red . Obtenido de Fundamentos de

Telecomunicaciones y Redes: http://eveliux.com/mx/curso/topolog.html

Miranda, C. V. (2015). Redes telemaáticas. Madrid, España: Ediciones Parainfo. Obtenido

de http://new-prestige.weebly.com/topologigravea-de-malla.html

Múnera, A. M. (2009). Sistema de computo distribuido. Medellin, Colombia: Universidad

de Colombia.

79

Nancy Y. García, N. E. (2015). Análisis del Funcionamiento del Algoritmo de Balanceo de

Carga LCM en Redes de Conmutación de Etiquetas Multiprotocolo Generalizado

(GMPLS). Bogota-Colombia: Universidad Distrital Francisco José de Calda.

Obtenido de Análisis del Funcionamiento del Algoritmo de Balanceo de Carga

LCM en Redes de Conmutación de Etiquetas Multiprotocolo Generalizado

(GMPLS): https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0718-

07642015000100005

Ocaña, W. M. (26 de abril de 2016). Diseño e implementación a nivel de laboratorio de

una red multi-protocolo redundante con alta disponibilidad de enlaces a nivel de

LAN, WAN, Firewall. Caso de estudio: empresa Mikrodom S.A. Maestrias de

redes de comunicaciones. Quito, Ecuador: Universidad Catolica del Ecuador.

Pablo Gil, J. P. (2010). Redes y transmisiones de datos. Alicante, España: Universidad de

Alicante.

Rojas, S. (6 de abril de 2016). Teoria general del sistema. Obtenido de

http://topologiamatematicasrelacional.blogspot.com/2016/04/la-topologia-ha-

sido-reconocida-como-un.html

Rouse, M. (16 de Diciembre de 2016). TechTarget. Obtenido de Topologia de red:

https://searchdatacenter.techtarget.com/es/definicion/Topologia-de-red

Unidas, N. (2018). La nueva revolucion digital. Santiago: CEPAL.

WifiSafe. (16 de Junio de 2016). WifiSafe. Obtenido de

https://www.wifisafe.com/blog/algoritmos-de-balanceo-de-carga-de-peplink/

80

ANEXOS

81

ANEXO A

ENTREVISTA AL JEFE DE SISTEMA DAVID VINCES

1. ¿Cree usted conveniente el rediseño de la red usando balanceo de

carga?

La creo conveniente para tener un buen diseño de red, ya que Lubrilaca

no tiene aquello lo que se hace es añadir lo que se necesita en

determinado momento. Y con el rediseño el objetivo es optimizar todos

los recursos de una manera ordenada.

2. ¿Qué opina usted del balanceo de carga en Lubrilaca?

Yo lo creo necesario para aprovechar los 2 proveedores de internet que

tenemos aquí en Lubrilaca.

3. ¿Cuáles son sus proveedores de Isp?

TELCONET

TV CABLE

4. ¿Qué ancho de banda les brindan?

TELCONET 10 Mbps

TV CABLE 5 Mbps

5. ¿Usa Vlan en la red?

No.

6. ¿Usa segmentación o subnetting en la red?

No.

7. ¿Qué tipo de topología de red utiliza Lubrilaca?

Utiliza una topología estrella.

8. ¿Qué servidores maneja la red de Lubrilaca?

Tenemos 4 servidores

1. Servidor Sap

82

2. Servidor Mydealer

3. Servidor de Facturación electrónica

4. Servidor heredado (del anterior sistema)

9. ¿Qué equipos utilizan en la red?

Switch, routers, servidores, estaciones de servicio y portátiles.

10. ¿En el cuarto de telecomunicaciones hay un el FORTIDENT que

desempeño realiza?

No lo estamos usando, con ese equipo recomiendo que realicen el

balanceo.

11. ¿Cuántos usuarios se conectan o utilizan la red?

Alrededor de unos 80 entre vendedores y administrativos.

12. ¿Qué complicación, problema o conflictos tiene la red?

El acceso múltiple me genera cuello de botella cuando varios usuarios se

conectan masivamente y algunos usuarios están en páginas no

restringida como YouTube, redes sociales, Streaming, etc.

13. ¿Tiene políticas de seguridad en la red?

Ninguna, desde que estoy aquí no se ha realizadora ninguna auditoria ni

generado policitas de seguridad informática.

14. ¿Cree usted que si elevado el ancho de banda de su enlace mejorara

el flujo de trabajo y así desaparecería los inconveniente?

No, a lo mejor el ritmo de las transacciones fluya con mayor rapidez pero

eso no me garantiza que los inconvenientes desaparezca podríamos

decir que es algo temporal. El flujo de las transacciones aumenta tanto

exterior como interior esto volverá a paralizarse volviendo al inicio del

problema.

83

15. ¿Cree Ud. que con su actual red su DMZ es segura?

Creo que se puede mejorar aplicando un firewall en la zona perimetral

con políticas de seguridad tanto de entrada como de salida.

ING. DAVID VINCES ZAMBRANO

84

ANEXO B

JUICIO DE EXPERTO

EVIDENCIA FOTOGRÁFICA DONDE EL ING. DAVID VINCES FIRMA

LA CARTA Y DA SU APROBACIÓN AL PROYECTO.

Ing. Vinces firmando la carta en la que redacta

Nuestra validación al proyecto expuesto

85

CONSTANCIA DE JUICIO DE EXPERTO

Nombre del experto: Ing. David Vinces Zambrano

Por medio de la presente, declaro que he revisado la ejecución del proyecto

de titulación sobre la implementación de un Firewall de Balanceo de Carga

desarrollado por los estudiantes Miguel Ríos y Andrea Ochoa ambos

estudiantes egresados de la carrera de Ingeniería en Networking y

Telecomunicaciones cuyo tema de proyecto es: “ANÁLISIS Y REDISEÑO

DE LA RED DE LA EMPRESA LUBRILACA UTILIZANDO BALANCEO

DE CARGA.”.

Una vez indicado dejo en constancia que la propuesta tecnológica es válida

para su aplicación en la empresa Lubrilaca.

ING. DAVID VINCES ZAMBRANO

86

ANEXO C

NUEVO DISEÑO DE LA RED DE LUBRILACA

87

ANEXO D

IMPLEMENTACION DEL SERVIDOR DE VIDEO PARA LA

SIMULACION DE LA NUEVA RED

Se procede con un breve resumen del servicio de Streaming icecast2 y los pasos

para su instalación y ejecución del mismo.

¿QUÉ ES?

El un programa que funciona como servicio de audio y video por medio de la red

más conocidos como Streaming; se encarga de la difusión de audio y video o solo

audio (dependiendo su configuración), donde sus clientes pueden acceder a esta

misma por medio de un reproductor. Puede ser utilizado para crear estaciones de

radio o de video en internet o para uso privado entre otras.

¿COMO TRABAJA?

Los clientes se comentan al servidor en un punto de montaje especifico, donde

esta url es la puerta para entra recibir el contenido ya sea musical o visual. Se

pueden crear varios puntos de montaje y cada punto de montaje esta alimentado

por fuentes diferentes. Como por ejemplo.

El punto de montaje 1, lo llamaremos “Radio tesis1”, el cual me transmitirá una

locución en vivo ya sea de un partido o un programa de radio, etc.

A su vez también podemos montar.

El punto de montaje 2, el cual llamaremos “Lista de Música del Recuerdo Mix”, y

lo que el cliente recibirá es la serie de música de la lista de reproducción antes

creada.

Y por último tenemos el punto de montaje 3. Este llamaremos “Montaje de un

Servidor de Audio y Video con el servicio icecast2”.

88

Todos estos puntos de montajes creados se pueden transmitir al mismo tiempo.

CARACTERÍSTICAS

Permite Autentificar usuarios y grupos tanto de clientes como de

proveedores de audio.

Proporciona información como las canciones que se están emitiendo o el

número de oyentes.

Existe la posibilidad de servir varios flujos a la vez. Es decir que un mismo

servidor es capaz de emitir el flujo de diferentes clientes Icecast,

permitiendo diferenciar el contenido en noticias, radio en directo, solo

música, etc.

Tiene múltiples puntos de montaje.

No tiene Spyware.

Tiene una enorme base de datos de las estaciones de radio.

Cuenta con un medidor de picos fresco.

Usted puede grabar lo que estás escuchando.

Se puede ocultar en la bandeja del sistema.

Se pueden reproducir en múltiples tarjetas de sonido.

89

INSTALACIÓN

Para la instalación del servicio, nos manejaremos en un ambiente de virtualización

utilizando el programa VMWare en su última versión, hay tendremos un servidor

con sistema operativo Linux Ubuntu 12.3, disco duro mínimo 20 Gb de espacio, 2

tarjeta de red, una para el internet, y la otra funciona como red local.

Pasó 1

Abrimos la terminal de Linux en modo súper usuario (root) y Actualizar los

repositorios de nuestra paquetería con el comando “apt-get update”.

Grafico N° 1 Actualización del repositorio del sistema

Pasó 2

Insertamos el siguiente comando, este nos descargara e instalar el servicio

Streaming, y una herramienta para manejar formatos libres.

90

Grafico N° 2 Instalación del programa

Nos saldrá una pantalla el cual nos preguntara si queremos configurarlo ahora o

después de la instalación. Y le damos después.

Pasó 3

Una vez instalado el servicio procedemos a configurarlo, accedemos al fichero de

configuración donde se pondrán la contraseña del administrador, los numero de

cliente de escucha, las configuraciones de los anchos de bandas, el nombre del

servidor, etc.

91

En este apartado se coloca el

número de cliente de escucha, y

el tiempo inactivo del cliente.

El apartado de Autenticación, se

agregan las contraseñas, tanto

para el administrador, como de

los gestores al montar un punto,

también creamos el usuario

administrador con su respectiva

contraseña.

En esta línea se coloca el nombre

del servidor o la Ip.

Su puerto por default es el 8000,

también se lo puede cambiar.

Grafico N° 3 Configuración del Icecast2

Grafico N° 4 Configuración del nombre y puerto del servicio

92

Ahora para que el servicio se ejecute automáticamente después de un reinicio

configuramos el siguiente archivo.

En la línea donde dice

ENABLE=false, la cambiamos y

escribimos true. Así nuestro

servicio se ejecuta

automáticamente después de

un reinicio.

Grafico N° 5 Configuración para inicio automático del servicio

93

Pasó 4

Iniciamos nuestro servicio y a su vez lo verificamos visualizando desde un

navegador, escribiendo la Ip del servidor.

Grafico N° 6 Interfaz web del servicio

Pasó 5

Se proceden a instalar los transcodificadores para poder realizar él envió de los

datos de audio y video.

Grafico N° 7 Instalación de los Transcodificadores

94

Pasó 6

Por ultimo ejecutamos la siguiente línea de comando el cual ejecutara la

transmisión del video, muy importante que el video se encuentre con el formato

.MPG, por el transcodificador que instalamos en el paso anterior.

Formato para lanzar el video al Streaming

“ffmpeg2theora + video.mpg + punto de montaje | oggfwd + dirección local+ puerto

+ contraseña + /video.ogv”

Grafico N° 8 Lanzamiento de la transmisión

Para su comprobación nos dirigimos a un explorador y colocamos la siguiente

URl, siempre manteniendo el formato.

“IP: PUERTO/VIDEO.OGV”

95

Grafico N° 9 Visualización del Video Streaming en un Cliente