Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MODALIDAD DE GRADUACION
PROYECTO DE GRADO
FACULTAD DE INGENIERA
Carrera de Ingeniera de Redes y Telecomunicaciones
AGRADECIMIENTOS
Agradezco por sobre todo a Dios por siempre estar a mi lado guindome en cada paso
que doy,
A mis padres por su apoyo incondicional en cada momento de mi vida universitaria.
A mis hermanas por su apoyo constaste durante estos aos.
ABSTRACT
TITULO
AUTOR
PROBLEMTICA
Deficiencia en el monitoreo y control de trfico de red de los enlaces crticos de la
compaa lo cual provoca una saturacin y esto a su vez cadas de la red.
OBJETIVO
El objetivo es el diseo de la infraestructura de monitoreo y anlisis de trfico en los
enlaces crticos de la empresa Diamante con los equipos de que puedan aportar de
mejor manera y que a partir de esta se pueda tener informacin ms precisa para la
posterior resolucin de problemas.
CONTENIDO
a) Aspectos generales; b) Tecnologa WAN /LAN;
Relevamiento; f) Propuesta de Diseo;
c) Tipos de Enlaces d)
Trafico de red
CARRERA
PROFESOR GUIA
DESCRIPTORES O TEMAS
: estebanmieryleon@upsa.bo
INDICE
Situacin Problemtica...................................................................................... 1
Situacin Deseada ............................................................................................ 1
1.2 Mapa Mental ................................................................................................... 2
1.5
1.6
1.7
Metodologa ................................................................................................ 3
vii
ndice de Figuras
viii
ix
ndice de Tablas
Tabla 2.1 Tecnologas WAN.11
Tabla 2.2 Versiones Netflow.33
Tabla 3.1 Polticas de seguridad..54
Tabla 3.2 Sitios en anillo...59
Tabla 3.3 Equipos MUX Huawei..62
Tabla 3.4 Equipos por Sitio a nivel Nacional.....68
Tabla 3.5 Detalle de los anillos70
Tabla 3.6 Servicios Comerciales.....71
Tabla 3.7 Direccionamiento Diamante72
Tabla 3.8 Vlans Diamante 74
Tabla 3.9 Protocolos y Puertos....75
Tabla 3.10 Servidores Santa Cruz..80
Tabla 3.11 Servidores La Paz..81
Tabla 4.1 Colectores Netflow96
Tabla 5.1 Direccionamiento General del prototipo.101
Tabla 5.2 Tabla de resultados Inicial....102
Tabla 5.3 Direccionamiento de versin simulada...103
Tabla 5.4 Configuracin Router La Paz104
Tabla 5.5 Configuracin Router Santa Cruz105
Tabla 5.6 Configuracin Router Cochabamba107
xi
xii
RESUMEN
La empresa DIAMANTE es una telefnica con varias sucursales a nivel nacional
y regional. Es una empresa de telefona que presta los servicios de llamadas,
mensajera e internet.
Como la empresa cuenta con un conjunto de sucursales a nivel nacional y
departamental, esto hace que el control del trfico que tiene su red presente
deficiencias en su control respecto a la efectividad del uso de los anchos de
banda disponibles.
Dado que existen antecedentes de saturacin de trfico (sistemas Lentos,
respuesta variable, cadas de performance, etc) se ha identificado como
prioridad establecer un mecanismo de control y monitoreo del recurso
disponibilidad de red.
El trabajo presentado a continuacin pretende plantear el diseo de una
infraestructura para el control y monitoreo a la red de la empresa en sus enlaces
crticos los cuales son conformados por el anillo de las sucursales centrales de
La Paz, Cochabamba, Santa Cruz y Sucre. Con lo anterior, se podr contar con
una solucin para el monitoreo que eventualmente pueda ser ampliado a toda la
red, presentando resmenes de trfico (y detalles del mismo) para de esta
manera tomar decisiones que beneficien a la empresa.
Los beneficios que trae este diseo a la empresa es el tiempo de resolucin de
problemas adems de reduccin de costos a largo plazo ya que con la
infraestructura no se requerir contratar a terceros para hacer el anlisis y
monitoreo de la red.
xiii
CAPITULO I
INTRODUCCION
CAPITULO I
INTRODUCCION
CAPITULO I INTRODUCCION
La empresa Diamante es una telefnica que tiene ms de 15 aos de servicio
en el pas y cuenta con varias sucursales a nivel nacional y regional. Esta
empresa presta
El
est actualizando su
para
Contar con una plataforma para la inspeccin del trfico actual de la red, que
permita tener acceso a la informacin detallada, con resmenes de trfico y
estadsticas.
CAPITULO I
INTRODUCCION
de
los
enlaces
Grandes cantidades de
No se sabe el
flujo de informacin
Saturacin de
comportamiento
los enlaces
del trafico
Consecuencias
Causas
Mucho
necesario
tiempo
para
la
implementacin
de
plataforma
de
Ineficiente
control
monitoreo de trfico de
la red en la empresa
Diamante
Estado Deseado
Mejorar el servicio a
Revelar a Priori
los usuarios
el trfico actual
de la red
Monitoreo de trfico
Acceso a informacin de
para
resmenes de trfico
decisiones
la
toma
de
2
CAPITULO I
INTRODUCCION
1.7 Metodologa
CAPITULO I
INTRODUCCION
precios.
Determinar equipos a utilizar
CAPITULO II
INFRAESTRUCTURA PARA EL
MONITOREO Y CONTROL DE
TRAFICO
CAPITULO II
Monitoreo
CAPITULO II
Las WAN generalmente transportan varios tipos de trfico, tales como voz, datos
y vdeo. Los servicios telefnicos y de datos son los servicios WAN de uso ms
generalizado.
Los dispositivos de las instalaciones del suscriptor se conocen como equipo
terminal del abonado (CPE).
CAPITULO II
Las lneas dedicadas se alquilan comnmente por las empresas para conectarse
a sus sucursales, ya que estas lneas garantizan el ancho de banda para el
trfico de la red. Las lneas dedicadas T1 son comunes y ofrecen la misma
velocidad de datos como DSL simtrica (1,544 Mbps). Las personas pueden
tericamente tambin alquilan las lneas de acceso a Internet de alta velocidad
arrendado, pero su alto coste (a menudo ms de $ 1000 USD por mes) disuade
a la mayora.
Por otro lado existen tambin las lneas E1 que son enlaces troncales que puede
tener hasta 32 canales de 64Kbps cada uno lo que da un total de 2048Kbps de
ancho de banda. Este tipo de lneas son los ms utilizados en Bolivia.
CAPITULO II
CAPITULO II
10
CAPITULO II
Descripcin
Ventajas
Lnea
Conexin Punto Ms
dedicada
a Punto
Desventajas
Protocolos
Ms cara
segura
PPP,
HDLC,
SDLC
Red
Un
circuito Ms barata
Conmutada
dedicado
por circuitos
Configuracin
PPP, ISDN
entre
dial up )
Red
Dispositivos
Muy
Medios
X.25,
Conmutada
transportan
Eficiente
compartidos
Relay
por paquetes
paquetes
enlaces
Frame
ancho
de
11
CAPITULO II
12
CAPITULO II
Interfaz de velocidad primaria (PRI), que est dirigido a los usuarios con
mayores necesidades de capacidad. Tpicamente, la estructura de canal es 23
canales B ms un 64 kb / s canal D para un total de 1.536 kb / s. En Europa, el
13
CAPITULO II
El protocolo X.25 cuenta con tres niveles basados en las tres primeras capas del
modelo OSI: Nivel Fsico, Nivel de Enlace, Nivel de capa de red
14
CAPITULO II
CAPITULO II
CAPITULO II
ms altas, el AAL segmenta los datos en las clulas ATM. Cuando la transmisin
de informacin recibida desde la capa ATM, el AAL tiene que volver a montar las
cargas tiles en un formato de las capas superiores puedan entender. Esto se
conoce como segmentacin y re ensamblado (SAR). Diferentes AAL se definen
en el apoyo a diferentes tipos de trfico o servicio que se prev utilizar en las
redes ATM.
La capa ATM es responsable de las clulas de reinstalacin de la AAL a la capa
fsica para la transmisin y de la capa fsica de la AAL para su uso en los
sistemas de gama, se determina que las clulas entrantes debern enviarse a,
restablece los identificadores de conexin correspondientes y forwards las
clulas al siguiente enlace, as como las clulas tampones, y se ocupa de
diversas funciones de gestin de trfico, tales como la prdida de clulas
marcado prioridad, la indicacin de la congestin, y el acceso genrico de
control de flujo. Tambin supervisa la velocidad de transmisin y la conformidad
con el contrato de servicio (polticas de trfico).
La capa fsica de la ATM define la temporizacin de bit y otras caractersticas
para la codificacin y la descodificacin de los datos en formas de onda elctrica
/ ptica adecuada para la transmisin y la recepcin en los medios de
comunicacin fsicos especficos utilizados. Adems, proporciona la funcin de
adaptacin de trama, que incluye delimitacin de la clula, la generacin de
comprobacin de error de cabecera (HEC) el procesamiento, la supervisin del
rendimiento, y la tasa de carga til de la congruencia de los diferentes formatos
de transporte utilizados en esta capa.
17
CAPITULO II
18
CAPITULO II
19
CAPITULO II
20
CAPITULO II
masivas de datos que de alguna manera puedan distraer, por ejemplo, el ruido
de fondo de una conversacin.
21
CAPITULO II
especficamente a las alarmas que afectan el puerto a travs del cual la oficina
del Gerente de la compaa est conectado. Los usuarios tambin pueden elegir
suscribirse solamente a alarmas de un cierto tipo.
Por ejemplo, el personal que opera los servicios de voz podra estar interesado
slo en las alarmas que indican problemas que estn relacionados con el
servicio de voz. Por ende, los usuarios pueden optar por recibir slo las alarmas
que tienen un cierto nivel de relevancia. Podran decidir recibir slo las alarmas
crticas y descartar lo dems. Esto puede ser importante cuando se producen
grandes volmenes de alarma, para que puedan evitar las cosas pequeas y
asegurarse de que los artculos de alto impacto se tratan.
Otra forma de filtrar alarma es con la de-duplicacin de alarmas. En algunos
casos, la misma condicin de alarma podra causar que la misma alarma se
envi repetidamente. Debido a que cada nueva instancia de una misma alarma
no contiene informacin nueva, lo nico que queda es que las nuevas instancias
sean rechazadas. El proceso de descartar las alarmas redundantes se conoce
como la de-duplicacin.3 Un escenario a los que se aplican consideraciones
similares es el de las alarmas oscilantes. En ese caso, hay una condicin de
alarma subyacente oscilando, haciendo que se enven alarmas y luego borrando
inmediatamente antes vuelvan a ocurrir varias veces consecutivas. Aunque las
alarmas oscilantes estn relacionadas con slo una condicin y son por lo tanto
3
22
CAPITULO II
Al ver una pantalla, se puede supervisar el rendimiento de slo una porcin muy
pequea de la red-por ejemplo, de un punto especfico donde parece que hay un
problema. Sin embargo, podran estar interesados en la grabacin de los datos
de rendimiento de toda la red, incluso si no se puede darle constante
seguimiento.
A veces puede ser til tener la opcin de ver los datos ms tarde si se descubre
un problema, para ver si hay indicios en los datos de cmo el problema
desarrollado o simplemente utilizar los datos para el anlisis general. En muchos
casos, este tipo de anlisis no tiene que ser en tiempo real, incluso es posible
llevar a cabo el anlisis fuera de lnea. Esto significa que se necesita recopilar
datos estadsticos de desempeo. Capturas de pantalla deben ser tomadas
peridicamente y almacenadas en alguna parte en un sistema de archivos o
base de datos.
El sondeo constante de los datos de rendimiento de los dispositivos puede llevar
rpidamente a un sistema de gestin al colapso sin hablar de la red y de los
dispositivos que se sondearon. Imagine si se tiene una red con 10.000
dispositivos y se quiere ver 10 parmetros de rendimiento en cada uno. Si se
quiere recoger datos sobre una base por minuto se requerira 100.000 ciclos de
sondeo por minuto. Afortunadamente hay maneras ms inteligentes
para la
CAPITULO II
Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera edicin, Mxico
2005.
24
CAPITULO II
CAPITULO II
registros de flujo de ayer. Es bueno saber que la mayora del hardware de red
puede informar los flujos de trfico. Tener ese hardware el cual enva el flujo de
informacin a un host de registro implica una pequea sobrecarga, pero no es
necesario instalar nada. Dado que los registros de flujo no incluyen los datos
intercambiados por una conexin de red, los registros de flujo son pequeos.
Tres aos completos de registros de flujo utilizan menos 100 GB de espacio en
disco. Cualquiera que haya usado alguna vez un analizador de paquetes para
ver un telnet o cifrar sesin web entiende que todo lo que atraviesa la red puede
ser capturada, analizada y reconstruida.
Un snooper puede ver exactamente los sitios web que el usuario visita, lo que
presenta el usuario descarga, lo que el usuario transmite de nuevo al sitio, y
cualquier nombre de usuario y contraseas utilizadas en el intercambio. El
recopilador de flujo no contiene esta informacin, sino que simplemente le dicen
al administrador de red que un cliente visita un sitio web utilizando una direccin
IP particular, el nmero de conexiones que el usuario hizo a ese sitio, la cantidad
de datos que cambi, pero no el contenido de esos intercambios.
El almacenamiento de solo el flujo de informacin en lugar de paquetes
completos puede sonar limitado, pero la NSA realiza un anlisis similar sobre los
registros telefnicos a para atrapar a los criminales y terroristas. Del mismo
modo, las radio escuchas telefnicas de AT&T en Estados Unidos fueron
descubiertas a travs del anlisis de NetFlow. Sabiendo quin habl con quin,
cuando hablaban y la cantidad de informacin en cada extremo.
2.5.2 Arquitectura de un sistema de flujo
CAPITULO II
que un ser
humano pueda ver los datos localmente. En cambio, para analizar los registros
de flujo, primero se debe exportar los registros de flujo desde un ordenador. Los
sensores de
flujo exportan
27
CAPITULO II
permite ver los datos casi en tiempo real. Entonces se puede ver los registros
de flujo mientras una gran descarga est todava en curso y de esta manera
identificar el problema antes.
El hardware de red crea registros de flujo basado en un tiempo de espera
configurado o la cantidad mxima de tiempo que el dispositivo puede seguir un
flujo individual. Por ejemplo, si el router tiene un minuto de tiempo de espera de
flujo, sera exportar un registro por minuto de la gran descarga. Hay tiempo para
intervenir si es necesario y los tiempos de espera tambin ayudan a gestionar
los registros de flujo para UDP, ICMP y otros flujos que no son TCP.
El dispositivo de red creara un registro de flujo para cada una de estas
transacciones. Cuando se agota el tiempo de espera, el dispositivo exporta el
registro de flujo. Aunque un dispositivo de red no puede predecir con exactitud
cundo se termina un flujo UDP, el tiempo de espera garantiza que el registro de
este finalmente se exporte. Se puede cambiar el tiempo de espera para
satisfacer las necesidades pero es necesario saber que el cambio del tiempo de
espera impacta en los recursos del sistema. El aumento del tiempo de espera de
la memoria aumenta y el dispositivo necesita ms uso de CPU para el
seguimiento de flujo.
2.5.4 Flujos
2.5.4.1 Flujo ICMP
CAPITULO II
29
CAPITULO II
Figura 2.1
Transaccin UDP con membresas de flujo
Fuente: Network Flow Analysis. USA 2010
30
CAPITULO II
Figura 2.2
TCP three-way handshake con membresias de flujo
Fuente: Network Flow Analysis. USA 2010.
31
CAPITULO II
32
CAPITULO II
Figura 2.3
Funcionamiento del Netflow
Comentarios
1
5
7
Original
Standart y mas comun
Similar a la version 5 pero no incluye AS,
Interface, TCP Flag e Informacion ToS
8
9
Tabla 2.2
Versiones Netflow
33
CAPITULO II
Para entender mejor el Netflow hay que entender mejor el concepto de flujo de
red.
Un flujo de red es una secuencia unidireccional de paquetes. Cada paquete que
se enva dentro de un router o switch, se examina un conjunto de atributos de
paquetes IP. Estos atributos son la identidad de paquetes IP o fingerprint del
paquete y determinan si el paquete es nico o similar a otros paquetes.
Tradicionalmente, un flujo IP se basa en un conjunto de un 5 o hasta 7 atributos
de paquetes IP8.
34
CAPITULO II
35
CAPITULO II
Figura 2.6
Topologa Netflow
Fuente: Elaboracin Propia
36
CAPITULO II
37
CAPITULO II
Figura 2.8
Flujograma Netflow
38
CAPITULO II
Un flujo est listo para la exportacin cuando est inactivo durante un cierto
tiempo (es decir: no hay nuevos paquetes recibidos para el flujo), o si el flujo vive
mucho tiempo (activo) y tiene una duracin mayor que el contador de tiempo
activo (es decir: descarga FTP largo). Adems, el flujo est listo para la
exportacin cuando un indicador TCP indica el flujo se termina (FIN es decir,
bandera RST). Hay temporizadores para determinar si un flujo est inactivo o si
el flujo vivi mucho tiempo y el valor predeterminado para el temporizador de
flujo inactivo es de 15 segundos y el temporizador de flujo de activos es de 30
minutos.
Todos los temporizadores para la exportacin son configurables, pero los
valores por defecto se utilizan en la mayora de los casos, excepto en el Cisco
Catalyst 6500 Series plataforma Switch. El colector puede combinar los flujos y
el trfico agregado. Por ejemplo, una descarga FTP que dura ms tiempo que el
temporizador activo puede ser dividida en mltiples flujos y el colector puede
combinar estos flujos que muestra el trfico total de ftp a un servidor en un
momento determinado del da.9
2.6.2 J-Flow
Flow es protocolo propietario de Juniper Networks para el seguimiento y
recogida de flujos IP (un flujo es simplemente una serie de paquetes IP que se
desplazan desde una fuente hasta el destino, a travs de un puerto determinado,
compartiendo as las caractersticas como las direcciones de origen / destino IP
y puertos, protocolos y polticas de calidad de servicio). Al igual que NetFlow de
Cisco, J-Flow es una tecnologa sampler IP. Obtiene muestras de cada flujo IP
de entrada o de flujo. Un nuevo flujo se registra si el paquete contiene
informacin nica perteneciente a uno de estos valores: fuente / direccin de
destino, puerto de origen / destino, protocolos utilizados y as sucesivamente.
39
CAPITULO II
40
CAPITULO II
PRTG permite ver las aplicaciones especficas que estn siendo usadas y como
pueden afectar a su red. Monitorizacin con NetFlow se incluye en todas las
licencias de PRTG Network Monitor. Vea la Figura 2.9.
Figura 2.9
PRTG Monitor
Los dispositivos Cisco con soporte NetFlow siguen el uso de ancho de banda de
la red interna. El protocolo NetFlow est incluido en la mayora de los routers de
Cisco y en algunos switches de Cisco. Estos dispositivos pueden configurarse
para enviar datos previamente acumulados a la computadora que corre el
monitor de NetFlow como lo es el PRTG Network Monitor. Puesto que los datos
son pre-acumulados, es ms fcil en el sistema que utilizando la funcionalidad
de un analizador de paquetes. Esto hace que la monitorizacin con Netflow sea
ideal para el seguimiento de uso de ancho de banda en redes con mucho trfico.
41
CAPITULO II
2.7.2 Cacti
Cacti es una solucin completa para la generacin de grficos en red, est
diseada para aprovechar el poder de almacenamiento y la funcionalidad para
grficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada
en PHP, provee un pooler gil, plantillas de grficos avanzadas, mltiples
mtodos para la recopilacin de datos, y manejo de usuarios. Tiene una interfaz
de usuario fcil de usar, que resulta conveniente para instalaciones del tamao
de una LAN, as como tambin para redes complejas con cientos de
dispositivos.
2.7.3 Net-SNMP
Es un conjunto de aplicaciones para obtener informacin va snmp de los
equipos de interconexin. Soporta la versin 3 del protocolo la cual ofrece
mecanismos de seguridad tanto de confidencialidad como de autenticacin.
Provee de manejo de traps para la notificacin de eventos.
2.7.4 Nagios
Es una aplicacin para el monitoreo de servicios, hosts que pertenecen a una
red. Es capaz de monitorear si un servicio se encuentra activo o no, o si un host
se encuentra operacional o no.
42
CAPITULO II
2.7.7 Scrutinizer
Existen diferencias entre los sistemas que guardan los datos de flujo.
Recoleccin, agregacin y visualizacin de informes ms importantes es un
elemento bsico en la entrega de productos para el mercado. Las funciones
de anlisis y de investigacin son caractersticas primarias que deben
utilizarse para evaluar el valor de una solucin. Sistemas de Anlisis de
NetFlow avanzadas como Scrutinizer guardan los datos en formato RAW, se
ejecutan los algoritmos de anlisis de comportamiento continuo en el 100% de
los datos y proporcionan informacin relevante a los administradores de red y
seguridad. Las caractersticas clave incluyen:
CAPITULO II
CAPITULO II
Figura 2.10
Estructura de Scrutinizer
Fuente: Buyers Guide, Plixer International
45
CAPITULO II
Figura 2.11
Vista Solarwinds
2.8 Mecanismos de limitacin de controles de recursos
2.8.1 Access list
Una lista de control de acceso o ACL es un concepto de seguridad informtica
usado para fomentar la separacin de privilegios. Es una forma de determinar
los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.
46
CAPITULO II
Las ACL permiten controlar el flujo del trfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar trfico, permitiendo o
denegando el trfico de red de acuerdo a alguna condicin. Sin embargo,
tambin tienen usos adicionales, como por ejemplo, distinguir "trfico
interesante" (trfico suficientemente importante como para activar o mantener
una conexin) en RDSI.
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos
de servicio o nombres de dominios (de redes) que estn disponibles en un
terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores
individuales como enrutadores pueden tener ACL de redes. Las listas de control
de acceso pueden configurarse generalmente para controlar trfico entrante y
saliente y en este contexto son similares a un cortafuego.
2.8.1 Proxy
Un proxy en una red informtica, es un programa o dispositivo que realiza una
accin en representacin de otro, esto es, si una hipottica mquina A solicita un
recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la
peticin procedi originalmente de A. Esta situacin estratgica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de
trfico, etc.
Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, entre otros. Esta
funcin de servidor proxy puede ser realizada por un programa o dispositivo.
47
CAPITULO III
RELEVAMIENTO DE LA RED
ACTUAL
CAPITULO III
3.1 Antecedentes
Esta empresa cuenta con agencias en los 9 departamentos del pas, Santa Cruz,
Cochabamba, Beni, Cobija, La Paz, Sucre, Potos, Oruro y Tarija. Tiene como
central de datos a la agencia de Santa Cruz de la Sierra, sin embargo
Cochabamba y La paz tambin son nodos de comunicacin desde donde salen
los enlaces a las dems agencias del pas. La central de datos cuenta con los
servidores de gestin, de correo, de archivos, active directory, web y proxy entre
otros.
Todos los empleados dentro de la empresa cuentan con una cuenta dentro de
los servidores de la empresa, con la que tienen acceso a la informacin que
necesitan para desarrollar su trabajo da a da, todo esto es manejado
directamente desde el data center de la agencia de Santa Cruz la cual est
conectada a las dems agencias del pas por medio de enlaces WAN.
49
CAPITULO III
RRHH
-Seleccion
-Personal
Desarrollo
INFORMATICA
COMERCIAL
-Redes
-Servicios
-Acceso
-Campanas
-Desarrollo
-Soporte
GERENCIA
GENERAL
ADMNISTRACION
Y FINANZAS
OPERACIONES
-Contabilidad
-9 Departamentos
de Bolivia
-Cobranzas
Figura 3.1
Estructura Organizacional
Fuente: Elaboracin Propia
50
CAPITULO III
3.2.2 Organigrama
Gerencia General
Departamento de
Asesoria Legal
Gerencia Comercial
Gerencia
Administracion y
Finanzas
Diseno
Departamento
Operativo Comercial
Departamento
Presupuesto
Gerencia RRHH
Gerencia Informatica
Operaciones
Departamento
Experiencia y Relacion
con el cliente
Departamneto Diseno y
planificacion de
Soluciones
Area de Administracion
de Agencias
Departamneto
Implementacion de
Soluciones
Departamento
Contabilidad
Departamento Analsis
Financiero
Departamento
Tesoreria
Departamento Logistico
Figura 3.2
Organigrama
Fuente: Elaboracin Propia
51
CAPITULO III
Informacin.
La certeza de que todas las personas que influyen en la seguridad conocen la
Poltica y los objetivos planteados se consigue gracias a su difusin, por parte
del Responsable de Seguridad, a todos los niveles de la organizacin y la
52
CAPITULO III
distribucin de los documentos que aplican a cada nivel en los distintos puestos
de trabajo.
53
CAPITULO III
Seguridad Fsica
Seguridad
del
Usuario
Conexiones
de
Proteccin de la Informacin
Red
Los
equipos
Las conexiones
Debido a la exposicin de la
porttiles
debern
de red debern
observar
la identificacin del
siguientes
medidas
seguridad:
Todo
el
las
sea su formato.
personal
deber:
Utilizar un cable de
Todos
seguridad
Se
utilizarn
deben autenticarse en
mecanismos
de
expresa,
el
autenticacin para
porttil
asignado
el
mecanismos
compaa.
se
autenticacin
de
inequvoca
un
objeto
que
se
la
instalacin
Adems,
actualizarn
seguridad,
con
de
los
los
sistemas
equipos
parches
equipo
porttil
mediante
de
usuario y contrasea),
vindose
posibilidad de intentar
reiteradamente
se
acceso no autorizado
llevar
cabo
las
equipos porttiles
limitada
la
el
al equipo.
Guardar el ordenador
Las
normativa interna.
comunicaciones
componentes
(ID
puedan
acceso
personalizada
usuarios
pesado
antirrobo
los
mviles
extremo
asociados al mismo,
extremo
deben
54
CAPITULO III
estar
dispositivo
mediante cifrado.
porttil
protegidas
asignado en un lugar
No dejar abandonado
El acceso a los
en un lugar pblico, en
sistemas
utilizar
de
ningn momento,
informacin debe
ninguno de los
estar autenticado
los
repositorios
comunes
dispositivos porttiles
asignados.
Durante la realizacin
El acceso a los
de viajes, mantener el
recursos de los
sistemas
todo momento.
informacin debe
estar
de
autorizado,
debiendo
comprobarse que
el
perfil
usuario
del
es
adecuado al nivel
de sensibilidad de
la informacin a la
que
se
quiere
acceder.
Tabla 3.1
Polticas de Seguridad
55
CAPITULO III
56
CAPITULO III
Cobija
Radio Enlace
Ra
dio
En
la
ce
Radio Enlace
Trinidad
Santa Cruz
La Paz
Cochabamba
Oruro
Oruro
Sucre
Potosi
Tarija
Figura 3.3
Ubicacin Geogrfica
Fuente: Elaboracin Propia
57
CAPITULO III
LA PAZ
SANTA CRUZ
COCHABAMBA
ANILLO DE FIBRA 1
SUCRE
ANILLO DE FIBRA 2
Figura 3.4
Diagrama General (Ilustrativo) de la estructura Nacional de Fibras pticas
Fuente: Elaboracin Propia (Datos: Diamante)
58
CAPITULO III
existe un plan a mediano plazo para migrar / aumentar la capacidad del circuito
de FO, lo cual an se encuentra en anlisis.
Nombre
Forma
Parte Throughput
Localizacin
del anillo
Beni
30Mbps
Central
Chuquisaca
100Mbps
Central
Cochabamba
100Mbps
Central
La Paz
100Mbps
Central
Oruro
35Mbps
Central
Pando
45Mbps
Central
Potos
30Mbps
Central
100Mbps
Central
55Mbps
Central
Santa Cruz
Tarija
Tabla 3.2
Tabla Sitios en anillo
Fuente: Elaboracin Propia (Datos: Diamante)
59
CAPITULO III
DATACENTER
RADIO ENLACE
Pando
10.18.0.0 /16
Beni
10.17.0.0 /16
INTRANET
INTRANET
AN
USUARIOS
TELEFONIA IP
SERVIDORES
FIB
de
La Paz
10.10.0.0 /16
RA
USUARIOS
AN
Cochabamba
10.11.0.0 /16
Potosi
10.15.0.0/16
O
ILL
O
ILL
FIB
de
RA
TELEFONIA IP
SERVIDORES
SERVICIOS
Santa Cruz
10.12.0.0/16
Sucre
10.13.0.0/16
USUARIOS
TELEFONIA IP
SERVIDORES
INTRANET
Oruro
10.16.0.0 /16
USUARIOS
TELEFONIA IP
Tarija
10.14.0.0 /16
SERVIDORES
SERVICIOS
Figura 3.5
Red Lgica Nacional
Fuente: Elaboracin Propia
60
CAPITULO III
En la figura 3.6 se muestra la topologia de red con mas detalle en cuanto a las
sucursales donde pasa todo el trafico nacional. Los anillos estan conformados
por equipos Huawei MUX OPTIX OSN 8800 para el anillo principal y Huawei
MUX OPTIX OSN 3500 para el anillo redundante los cuales sierven como
puente para la conexin entre las distintas ciudades del pais.
SUCURSAL LA PAZ
DATACENTER
INTRANET
USUARIOS
TELEFONIA IP
SERVIDORES
SERVICIOS
SUCURSAL COCHABAMBA
SUCURSAL SANTA CRUZ
DATACENTER
MUX OPTIX OSN 8800
INTRANET
LO
NIL
R
FIB
de
AN
O
ILL
A1
R
FIB
de
MUX
A2
INTRANET
SDH OPTIX OSN 3500
USUARIOS
TELEFONIA IP
SERVIDORES
USUARIOS
SERVICIOS
TELEFONIA IP
MUX
MUX
SERVICIOS
MUX
SUCURSAL SUCRE
INTRANET
USUARIOS
TELEFONIA IP
SERVIDORES
Figura 3.6
Estructura de anillos
Fuente: Elaboracin Propia
61
SERVIDORES
CAPITULO III
Estos equipos MUX Huwei SDH OPTIX OSN son necesarios para poder hacer
la conexin entre los sitios, ya que tiene un Sistema de Transmision Optica la
cual permite la transmision de datos a altas velocidades. Ver tabla 3.3.
Sitio
Anillo 1
Anillo 2
Santa Cruz
Chuquisaca
Cochabamba
La Paz
Tabla 3.3
Equipos MUX Huawei
Fuente: Datos Diamante
62
CAPITULO III
OFICINA CENTRAL
DATACENTER
INVENTARIO
AV1
73.20.0.147
ORACLE-OTM
73.20.0.181
Active Directory
DNS
73.20.0.34
Correo
73.20.0.107
CONSULTA
SALDO
73.20.0.77
BANCA_WEB
73.20.0.150
RECARGA
SMS
73.20.0.255
DHCP 1
73.20.0.105
ESXI Nagios
73.20.3.220
73.20.0.70
Consultas2
CASH_APP
73.20.0.167
SW SUN A
73.20.0.229
GESTION DE
COBRANZA
PAGO
73.20.2.13
73.20.2.20
BIDB
BIDB 2
73.20.0.16 73.20.0.17
SW SUN B
73.20.0.230
ACTIVOFIJO
73.20.0.174
FTP
SERVER 1
73.24.0.73
73.20.0.127
Consultas
NICE02
73.20.1.98
Cisco WS-2970
VPNmanager1
73.20.1.137
/24
VPNmanager2
73.20.1.140
Balanceador5
73.20.3.250
NICE01
73.20.1.97
REGIONALDB2
172.31.92.41
NICE03
73.20.1.99
SUELDOS IN
73.20.0.128
WEBTEMKT
73.20.0.23
PORTAL APP
73.20.0.123
NETBACKU
P
73.20.0.103
Balanceador
73.20.3.251
REGIONALDB1
172.31.92.40
SFTPsrv
73.20.1.134
SECURITY
APP
73.20.0.39
PROXYVIP
73.20.0.58
EDIFICIO CENTRAL
Piso 3
Cisco WS-3560
10.13.1.10 /24
Piso 2
Cisco WS-3560
10.13.2.10 /24
Cisco 2821
10.10.1.1 /27
Piso 1
Cisco WS-3560
10.13.3.10 /24
WS-3560
10.13.4.1 /24
ISP 1
Cisco 2522
10.12.1.20 /27
ISP 1
Cisco 1841
10.12.5.1 /24
SUCURSAL AV
PARAGUA
Cisco 1841
10.12.2.5 /24
SUCURSAL PLAN
3MIL
Cisco 2821
10.12.3.1 /24
SUCURSAL ZONA
NORTE
Cisco 2821
10.12.4.1 /24
SUCURSAL ZONA
SUR
Figura 3.7
MAN Santa Cruz
Cisco 2821
10.12.6.1 /24
SUCURSAL
EQUIPETROL
63
CAPITULO III
ISP
Cisco 1841
10.20.4.0 /24
ISP 2
SUCURSAL EL ALTO
OFICINA CENTRAL
Cisco 1841
10.20.2.1 /24
DATACENTER
QoSWANSERVER
73.21.2.100
CLIENTE APP
73.21.1.97
Cisco WS-2950
HP Encloser A
73.20.0.100
COREDB1 CALLDB1
73.20.0.48
COREDB2 CALLDB2
73.20.0.49
Sald o
73.20.0.243
Cisco WS-3560
10.21.1.20 /24
Correo
73.20.0.88
CATALOG Ovirtua l
73.20.1.158
Cisco 1841
10.20.3.1 /24
DNS_Exte rno
sfmapp clie nt
73.20.0.81
73.21.1.15
v-TFNag iosIN
73.21.0.56
73.20.1.48
INV ENTARIO_1
73.20.1.50
Cisco 2821
10.20.1.18 /27
Cisco WS-2950
Cisco 2821
10.20.1.15 /27
Cisco WS-2950
Por talwap
73 .20.0.61
73.22.0.14
73.20.0.181
ACTIVA CIONES
73.21.1.125
BSL ice nci asTS
10.22.0.14
v-TFNag iosIN
73.21.0.56
Pro visionin g
Consulta S aldo
73.20.5.28
73.20.0.243
EDIFICIO CENTRAL
Cisco 1841
10.20.5.5 /24
Cisco WS-3560 48P
10.23.10.5
SUCURSAL IRPAVI
10.23.11.5
10.23.12.8
Cisco 1841
10.20.6.1 /24
SUCURSAL ALPACOMA
WAN
Figura 3.8
MAN La Paz
64
CAPITULO III
OFICINA CENTRAL
SALA SERVIDORES
INVENTARI
O AV1
73.20.0.147
Active
Directory
DNS
73.20.0.34
BANCA_W
EB
73.20.0.150
CASH_APP
Correo
73.20.0.107
73.20.0.70
Consultas2
73.20.0.167
ACTIVOFIJ
O
73.20.0.174
Cisco WS-2950
FTP
SERVER
1
73.24.0.7
3
73.20.0.127
Consultas
VPNmanag
Cisco WS-2950 /24VPNmanag
er1
er2
73.20.1.137
73.20.1.140
WEBTEMK
T
73.20.0.23
SECURITY
APP
73.20.0.39
PROXYVIP
73.20.0.58
EDIFICIO CENTRAL
Cisco WS-3560
10.15.1.10 /24
Cisco 2821
10.15.1.20 /27
Cisco WS-3560
10.15.4.1 /24
Cisco 2522
10.16.2.20 /27
Cisco 1841
10.16.5.1 /24
ALALAY
Cisco 1841
10.16.2.5 /24
Cisco 1841
10.16.3.1 /24
QUILLACOLLO
CALA CALA
Figura 3.9
MAN Cochabamba
65
CAPITULO III
SUCRE
Cisco 1841
10.16.2.5 /24
ZONA SUR
ESXI Nagios
73.20.3.220
DHCP 1
73.20.0.105
SALA SERVIDORES
BIDB
73.20.0.16
Cisco 2821
10.15.1.20 /27
Cisco 2522
10.16.2.20 /27
Cisco 1841
10.16.2.5 /24
NETBACKUP
73.20.0.103
FERROVIARIO
Balanceador 73.20.3.251
Active Directory
DNS
Correo
73.20.0.107
73.20.0.34
73.20.0.70
Consultas2
EDIFICIO CENTRAL
FTP SERVER 1
73.24.0.73
73.20.0.127
Consultas
OROPEZA
Figura 3.10
MAN Sucre
66
BIDB 2
73.20.0.17
CAPITULO III
3.6 Dispositivos
67
CAPITULO III
Sucursal
Equipo
Modelo
Cantidad
COCHABAMABA
CENTRAL
Router
Cisco 2821
Cisco 2522
Cisco WS-2950 /24
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /24
Cisco 1841
Cisco WS-3560 /24
Cisco 1841
Cisco WS-3560 /24
Cisco 2821
Cisco WS-3560 /48
Cisco WS-3560 /24
Cisco WS-2950 /24
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 2522
Cisco 2821
Cisco WS-3560 /24
Cisco WS-3560 /48
Cisco WS-2950 /24
Cisco 1841
1
1
2
2
1
1
1
1
1
1
2
3
1
3
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
1
Switch
Quillacollo
Cala Cala
Alalay
LA PAZ
Central
Alpacoma
Zona Sur
San Miguel
Irpavi
El Alto
SUCRE
Central
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Oropeza
Router
68
CAPITULO III
Router
Cisco 1841
Switch
Zona Sur
Router
Cisco 1841
Centro
Switch
Router
1
1
1
4
Router
Cisco 1841
Switch
Router
Cisco 1841
Switch
Router
Cisco 2821
Switch
Router
Cisco 2821
Switch
Router
Cisco 2821
Switch
Ferroviario
SANTA CRUZ
Switch
Plan 300
Zona Norte
Zona Sur
Av. Paragua
Equipetrol
Tabla 3.4
Equipos por Sitio a nivel Nacional
Cabe recalcar que estos son los equipos ms importantes dentro de la Intranet.
Ms adelante se puede ver una lista de equipos la cual describe los equipos de
la red en un nivel ms detallado.
69
CAPITULO III
Nombre
Anillo de Fibra 1
Anillo de Fibra 2
Tipo
de
Fibra
Mono
modo
Bandwidth Incremento
Actual
posible soportado
por anillo
100Mbps
1Gbps
Mono
modo
100Mbps
1Gbps
Tabla 3.5
Detalle de los anillos
Fuente: Elaboracin Propia
70
CAPITULO III
3.8 Proyeccin
En la tabla 3.6 se puede observar la proyeccin que tiene la empresa en los
diferentes servicios que ofrece a su clientela.
Servicio
# de abonados
Proyeccin de crecimiento a
2 anos
Telefona Mvil
800000
950000
Internet Banda
Ancha
300000
500000
Internet Mvil 3G
500 000
600000
Internet Mvil 2G
300 000
350000
Correo Corporativo
5000
6300
DNS
3000
4600
Tabla 3.6
Servicios comerciales
Fuente: Elaboracin Propia (Datos: Diamante)
71
CAPITULO III
3.9 Direccionamiento
En la tabla 3.7 se muestra el direccionamiento que tiene la red a nivel nacional con las 4 ciudades que tienen los enlaces
ms crticos y las dems ciudades con sus diferentes sucursales.
Ciudad
Sitio
Descripcin
La Paz
Centro
10.20.1.0
/16
Zona Sur
Ventas
10.21.0.0
/16
San Miguel
Almacen y ventas
10.22.0.0
/16
El Alto
Ventas
10.23.0.0
/16
Irpavi
Ventas
10.24.0.0
/16
Alpacoma
Servicio
10.25.0.0
/16
Plaza Colon
Central Cochabamba
10.30.0.0
/16
Alalay
Ventas
10.31.0.0
/16
Quillacollo
Almacen y ventas
10.32.0.0
/16
Cala Cala
Servicio
10.33.0.0
/16
Centro
10.10.0.0
/16
Plan 300
Almacen y ventas
10.11.0.0
/16
Zona Norte
Ventas
10.12.0.0
/16
Zona Sur
Ventas
10.13.0.0
/16
Av. Paragua
Servicio
10.14.0.0
/16
Equipetrol
Ventas
10.15.0.0
/16
Plaza Principal
10.40.0.0
/16
Oropeza
Ventas
10.41.0.0
/16
Cochabamba
Santa Cruz
Chuquisaca
IP Address
Mascara
72
CAPITULO III
Tarija
Potos
Oruro
Beni
Pando
Ferroviario
Almacen y ventas
10.42.0.0
/16
Zona Sur
Servicio
10.43.0.0
/16
Centro
10.50.00
/16
Zona Sur
Almacen y ventas
10.51.0.0
/16
Centro
10.60.0.0
/16
Zona Norte
Almacen y ventas
10.61.0.0
/16
Centro
10.70.0.0
/16
Zona Este
Almacen y ventas
10.71.0.0
/16
Plaza Principal
10.80.0.0
/16
Zona Sur
Almacen y ventas
10.81.0.0
/16
Centro
10.90.0.0
/16
Zona Norte
Almacen y ventas
10.91.0.0
/16
Tabla 3.7
Direccionamiento Diamante
Elaboracin Propia (Datos: Diamante)
73
CAPITULO III
En la tabla 3.8 se detalla la estructura de las Vlans a nivel nacional, la x representa el octeto de redel cual depende en la
ciudad que se encuentre
VLANS
Descripcin
Vlan ID
SUBNET
GATEWAY
MASCARA
Administracin
Administracin de red
10
10.x.10.0
10.x.10.
/24
Telefona IP
Conexin de Telfonos ip
20
10.x.20.0
10.x.20.1
/24
Servidores
Administracin de servidores
30
10.x.30.0
10.x.30.1
/24
Comercial
rea comercial
40
10.x.40.0
10.x.40.1
/24
Finanzas
rea de Finanzas
50
10.x.50.0
10.x.50.1
/24
Operaciones
Operaciones estrategicas
55
10.x.55.0
10.x.55.1
/24
Gerencia
100
10.x.100.0
10.x.100.1
/24
Servidores 2
Administracin de servidores 2
35
10.x.35.0
10.x.35.1
/24
Tabla 3.8
Vlans Diamante
Elaboracin Propia (Datos: Diamante)
74
CAPITULO III
Nombre
Correo
Consultas2
Active Directory-DNS
Consultas
FTP SERVER 1
VPNmanager1
VPNmanager2
WEBTEMKT
NICE03
DHCP 1
ESXI Nagios
BIDB
BIDB 2
Balanceador
NETBACKUP
SUELDOS IN
Servicio
SMTP
DHCP
MICROSOT ACTIVE
DIRECTORY
WEBHOSTMANAGER
FTP
OPENVPN
OPENVPN
HTTPS
DNSSERVER
BOOTP
NRPE
SSH
SSH
Telnet
Telnet
HTTPS
Protocolo
TCP
TCP, UDP
TCP
TCP
TCP
TCP, UDP
TCP, UDP
TCP
TCP, UDP
TCP
TCP
TCP, UDP
TCP, UDP
TCP
TCP
TCP
Puerto
24
445
2086
20,21
1194
1194
443
53
67
5666
22
22
23
23
443
Tabla 3.9
Protocolos y puertos
Elaboracin Propia (Datos: Diamante)
75
CAPITULO III
SANTA CRUZ
13.70m
Rack 1
0,80m
1.10m
1.30m
1.14m
8.80m
2.50m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
0,80m
1.90m
0,60m
0,80m
0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m
0,60m 0,60m
2.00m
Rack 2
1.15m
Rack 3
Pachera
E1
Rack 4
1.80m
1.30m
Pachera
E1
1.80m
Rack 5
Pachera Pachera
Fibra
Fibra
Rack
Avaya
Rack 6
Pachera
Fibra
Rack A
Rack 8
Rack 7
Pachera
E1
Tripplite
Tripplite
Rack 9
Rack 2
Radcom
Rack 10
Pachera
E1
Rack 1
Radcom
Banco de
Baterias
Dist.
electrica
0,60m 0,60m
Rack 13
Rack B
Rack 11
Banco de
Baterias
Pachera
E1
8.10m
0,80m
Rack 14
0,80m
Rack 15
Dell
Rack 12
0,60m
0,80m
Rack 16
0,60m
2.50m
SALA 1
PISO 1
SALA 2
(1er Piso)
1.14m
6.40m
1.30m
0.90m
Figura 3.11
Distribucin DataCenter Santa Cruz
Datos: Diamante
76
CAPITULO III
2.00m
1.30m
1.90m
2.50m
0,80m
0,80m
0,80m
0,80m
Rack 5
Rack 4
Rack 3
0,80m
0,80m
0,80m
0,80m
Rack 6
Rack 2
Rack 1
0,80m
1.10m
1.30m
1.14m
1.80m
Rack 8
Rack 7
1.80m
Rack 9
Pachera
E1
Tripplite
Rack 10
0,80m
Tripplite
Rack
Avaya
Rack 11
Pachera
E1
0,60m 0,60m
Rack 2
Radcom
Rack A
Rack 12
0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m
Rack 1
Radcom
Rack B
0,60m
0,80m
Rack 13
0,60m 0,60m
8.10m
0,80m
Rack 14
0,80m
Rack 15
Dell
0,60m
0,80m
Rack 16
0,60m
2.50m
SALA 1
PISO 1
1.15m
1.14m
1.30m
0.90m
Figura 3.12
Distribucin DataCenter La Paz
Datos: Diamante
77
CAPITULO III
Figura 3.13
Equipos que soportan Netflow
78
Fuente: Introduction to Cisco IOS NetFlow - A Technical Overview
CAPITULO III
79
CAPITULO III
Marca
Sistema Operativo
IP
Correo
IBM
Centos
73.20.0.107 /27
Consultas2
IBM
73.20.0.70 /24
Active Directory-DNS
IBM
73.20.0.34 /24
Virtual
73.20.0.127 /27
73.24.0.73 /27
73.20.1.137 /27
Consultas
Machine
FTP SERVER 1
IBM
(Enclosure)
VPNmanager1
Virtual
Machine
VPNmanager2
BROCADE
73.20.1.140 /27
WEBTEMKT
EMC
73.20.0.23 /27
SECURITY APP
IBM
73.20.0.39 /27
(32-bit)
PROXYVIP
HP
73.20.0.58 /27
73.20.1.134 /27
73.20.1.99 /27
(Enclosure)
SFTPsrv
HP
(Enclosure)
NICE03
HP
(Enclosure)
NICE01
IBM
73.20.1.97 /27
NICE02
IBM
73.20.1.98 /27
(32-bit)
Balanceador
IBM
73.20.3.251 /27
Balanceador5
IBM
73.20.3.250 /27
Virtual
73.31.92.41 /24
REGIONALDB2
Machine
REGIONALDB1
BROCADE
73.31.92.40 /24
ACTIVOFIJO
EMC
73.20.0.174 /27
CASH_APP
IBM
73.20.0.167 /27
(32-bit)
BANCA_WEB
HP
73.20.0.150 /27
73.20.0.147 /27
73.20.0.181 /27
(Enclosure)
INVENTARIO AV1
HP
(Enclosure)
ORACLE-OTM
HP
(Enclosure)
SW SUN A
IBM
73.20.0.229 /27
SW SUN B
IBM
73.20.0.230 /27
80
CAPITULO III
DHCP 1
IBM
73.20.0.105 /27
ESXI Nagios
IBM
73.20.3.220 /27
BIDB
IBM
73.20.0.16 /27
Virtual
73.20.0.17 /27
73.20.3.251 /27
73.20.0.103 /27
BIDB 2
Machine
IBM
Balanceador
(Enclosure)
Virtual
NETBACKUP
Machine
SUELDOS IN
BROCADE
73.20.0.128 /27
PORTAL APP
EMC
73.20.0.123 /27
RECARGA SMS
IBM
73.20.0.255 /27
HP
73.20.0.77 /27
73.20.2.13 /27
73.20.2.20 /27
CONSULTA SALDO
(Enclosure)
HP
COBRANZA
(Enclosure)
HP
GESTION DE PAGO
(Enclosure)
Tabla 3.10
Servidores Datacenter Santa Cruz
Marca
Sistema Operativo
Saldo
EMC
73.20.0.243 /27
CATALOGOvirtual
IBM
73.20.1.158 /27
DNS_Externo
HP (Enclosure)
73.20.0.81 /27
COMISIONESAPP
HP (Enclosure)
73.20.1.48 /27
INVENTARIO_1
HP (Enclosure)
73.20.1.50 /27
PortalSPOINT
IBM
73.20.0.181 /27
ACTIVACIONES
IBM
73.21.1.125 /27
v-TFNagiosIN
IBM
73.21.0.56 /27
Provisioning
IBM
73.20.5.28 /27
Virtual Machine
73.20.0.243 /27
BROCADE
Consulta Saldo
BSLicenciasTS
IP
10.22.0.14 /27
bit)
81
CAPITULO III
Portalwap
EMC
73.20.0.61 /27
BSLicenciasTS
IBM
73.22.0.14 /27
v-TFNagiosIN
HP (Enclosure)
73.21.0.56 /24
sfmappclient
HP (Enclosure)
73.21.1.15 /27
Correo
HP (Enclosure)
73.20.0.88 /27
COREDB1 CALLDB1
IBM
73.20.0.48 /27
COREDB2 CALLDB2
IBM
73.20.0.49 /27
CLIENTE APP
HP (Enclosure)
73.21.1.97 /24
HP (Enclosure)
73.20.0.198 /27
QoSWANSERVER
HP (Enclosure)
73.21.2.100 /27
HP Encloser A
IBM
73.20.0.100 /27
WEBSERVER CALLDB1
IBM
73.20.0.198 /27
Tabla 3.11
Servidores Datacenter La Paz
82
CAPITULO IV
DISEO DE
INFRAESTRUCTURA
83
CAPITULO IV
DISEO DE INFRAESTRUCTURA
reportes con detalles de trfico, estados de la red y protocolos. Todo esto con el
fin de actuar de manera ms rpida y eficaz a la hora de tener inconvenientes en
los enlaces crticos de la red. 10
10
84
CAPITULO IV
DISEO DE INFRAESTRUCTURA
enlaces,
estos
enlaces
deben
estar
configurados
85
CAPITULO IV
DISEO DE INFRAESTRUCTURA
que
soporte el protocolo Netflow y pueda soportar todo el trfico que pasa por
la red.
86
CAPITULO IV
DISEO DE INFRAESTRUCTURA
En las ciudades de Santa Cruz y La Paz, (para sus sucursales y enlaces entre
ellas) se dispondr de monitoreo local ya que en estas estn alojados los
Dacencenters, los cuales generan mayor cantidad de trfico. Es por esto que en
el diseo, estas ciudades requieren diferentes equipos.
87
CAPITULO IV
DISEO DE INFRAESTRUCTURA
INFRAESTRUCTURA NACIONAL
RADIO ENLACE BENI
FIBRA HACIA POTOSI
SANTA CRUZ
COCHABAMBA
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
NETFLOW
EXPORTER
NETFLOW
EXPORTER
WS-6509E
WS-4507E
NETFLOW
EXPORTER
WS-4507R
COLECTOR
NETFLOW
ANALYZER
LA PAZ
SUCRE
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
Workgroup switch
NETFLOW
EXPORTER
WS-4507R
NETFLOW
EXPORTER
WS-4507R
WS-4507R
NETFLOW
EXPORTER
Workgroup switch
COLECTOR
NETFLOW
Workgroup switch
Workgroup switch
ANALYZER
88
CAPITULO IV
DISEO DE INFRAESTRUCTURA
89
CAPITULO IV
DISEO DE INFRAESTRUCTURA
SANTA CRUZ
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
MODE
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
Catalyst 3560
PoE-24
1
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
10
11
12
13
14
15
16
17
18
19
20
21
22
23
PoE-24
SERIES
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
STAT
DUPLX
SPEED
POE
MODE
MODE
Catalyst 3560
SERIES
Catalyst 3560
PoE-24
1
10
11
12
13
1X
11X
14
15
16
17
18
19
20
21
22
23
24
13X
STAT
DUPLX
SPEED
POE
1
2X
12X
14X
10
11
12
13
14
15
16
17
18
19
20
21
22
23
PoE-24
SERIES
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
23X
SYST
RPS
STAT
DUPLX
SPEED
POE
24X
MODE
MODE
NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
100-240V~
12A
50/60Hz
WS-X6548-GE-TX
11
2
OUTPUT FAIL
1314
23
24
12
25
35
26
3738
WS-X6548-GE-TX
47
36
POE ENABLED
FAN OK
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
1
WS-X6548-GE-TX
10
10
10
12
11
11
2
13
14
15
13
14
15
13
14
15
16
17
18
19
20
17
18
19
20
17
18
19
20
21
22
23
24
23
24
23
24
1314
23
24
12
SWITCHING MODULE
25
26
25
26
25
26
27
28
27
28
27
28
29
30
29
30
29
30
31
32
33
34
35
36
34
35
36
34
35
36
25
35
26
38
37
38
37
38
39
40
39
40
39
40
41
42
43
44
45
46
47
48
43
44
45
46
47
48
43
44
45
46
47
48
12
11
11
2
16
21
22
1314
23
24
12
32
33
35
26
12
11
16
21
22
42
LINK
LINK
LINK
LINK
LINK
32
33
11
10
LINK
LINK
LINK
5
X2
X2
10GbE UPLINK
10GBASF - 1 X4
TX
RX
ACTIVE
CONSOLE
RX
10/100/1000
MGT
LINK
LINK
LINK
LINK
11
12
42
11
2
LINK
13
14
1314
23
24
25
35
26
3738
LINK
15
16
LINK
LINK
10
LINK
LINK
LINK
48
WS-X6548-GE-TX
LINK
12
LINK
LINK
LINK
LINK
11
2
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
1
10
11
12
10
11
12
10
11
12
11
2
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
1314
23
24
12
14
LINK
10
LINK
LINK
11
12
LINK
13
14
LINK
LINK
13
15
16
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
35
26
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
3738
23
24
10
10
10
12
11
23
24
13
14
15
13
14
15
13
14
15
16
17
18
19
20
17
18
19
20
17
18
19
20
21
22
23
24
23
24
23
24
1314
12
11
25
35
26
3738
47
36
10/100/1000 BASE-T
ETHERNET
23
24
16
21
22
1314
12
11
48
SWITCHING MODULE
25
26
25
26
25
26
27
28
27
28
27
28
29
30
29
30
29
30
31
32
33
34
35
36
34
35
36
34
35
36
25
35
26
PHONE
37
38
37
38
37
38
39
40
39
40
39
40
41
42
43
44
45
46
47
48
43
44
45
46
47
48
43
44
45
46
47
48
3738
47
36
10/100/1000 BASE-T
ETHERNET
23
24
16
21
22
48
SWITCHING MODULE
31
32
33
25
35
26
PHONE
41
42
3738
47
36
10/100/1000 BASE-T
ETHERNET
LINK
LINK
48
SWITCHING MODULE
LINK
31
32
33
11
10
LINK
LINK
LINK
PHONE
13
12
LINK
41
42
15
14
LINK
10
LINK
11
12
16
LINK
LINK
11
13
14
LINK
LINK
13
15
16
15
16
15
16
LINK
15
LINK
LINK
LINK
LINK
LINK
10
LINK
LINK
LINK
12
LINK
14
LINK
10
LINK
11
12
16
LINK
LINK
11
13
14
LINK
LINK
13
LINK
15
LINK
LINK
12
LINK
23
24
14
LINK
10
LINK
11
12
16
LINK
LINK
25
13
35
26
14
LINK
LINK
15
16
35
26
LINK
LINK
3738
WS-X6548-GE-TX
47
36
LINK
LINK
LINK
11
2
48
LINK
10
LINK
LINK
LINK
1314
12
LINK
23
24
12
14
LINK
10
LINK
11
12
16
LINK
LINK
25
13
35
26
14
LINK
LINK
LINK
3738
47
36
48
10/100/1000 BASE-T
ETHERNET
48 PORT
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
38
39
40
41
42
43
44
45
46
47
48 PORT
STATUS
PHONE
37
48
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
10/100/1000 BASE-T
ETHERNET
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
48
SWITCHING MODULE
25
STATUS
47
36
SUPERVISOR
1314
12
LINK
STATUS
11
2
LINK
15
FAN
STATUS
FAN
STATUS
LINK
16
LINK
11
10
LINK
1314
12
STATUS
SWITCHING MODULE
25
25
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
WS-X6548-GE-TX
48 PORT
3
STATUS
LINK
15
STATUS
47
36
PHONE
3738
9
47
36
48
SUPERVISOR
12
LINK
13
SFP 10GbE
4
12
11
16
LINK
11
WS-X6516A-GBIC
ACTIVE
SFP 10GbE
EJECT
100%
48 PORT
3
STATUS
PHONE
41
15
14
LINK
10
WS-X6516A-GBIC
COMPACT FLASH
UTILIZATION
1%
USB
10GbE UPLINK
10GBASF - 1 X4
TX
STATUS
E
SERIES
UPLINKS
ACTIVE
SUPERVISOR
12
48
13
12
LINK
WS-X6516A-GBIC
RESET
11
WS-X6548-GE-TX
47
SWITCHING MODULE
31
WS-X6516A-GBIC
STATUS
STATUS
PHONE
41
3738
36
STATUS
4200ACV
WS-X6516A-GBIC
48
SWITCHING MODULE
31
25
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6516A-GBIC
100-240V~
12A
50/60Hz
4200ACV
48 PORT
1
WS-X6548-GE-TX
47
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
WS-X6548-GE-TX
1314
12
STATUS
PHONE
37
3738
36
INPUT 2
OK
100-240V~
12A
50/60Hz
Catalyst
4507R-E
11
2
INPUT 1
OK
INPUT 2
OK
WS-X45-Sup6-E
48
OUTPUT FAIL
POE ENABLED
FAN OK
INPUT 1
OK
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
SWITCHING MODULE
PHONE
INPUT
INPUT
-48 V TO -60 V
80 A
100-240 V~
16 A
60/50 Hz
-48 V TO -60 V
80 A
100-240 V~
16 A
60/50 Hz
6
ALL
INPUT
OK
INST
RUN
WS-X6548-GE-TX
11
2
1314
23
24
12
25
35
26
3738
FAN
OK
48
ALL
OUTPUT
FAIL
INST
RUN
INPUT
OK
FAN
OK
OUTPUT
FAIL
ALL
ALL
47
36
INST
RUN
INST
RUN
FAN
STATUS
7
INPUT
OK
48 PORT
STATUS
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
10/100/1000 BASE-T
ETHERNET
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
FAN
OK
OUTPUT
FAIL
PHONE
37
38
39
40
41
42
43
44
45
46
47
INPUT
OK
FAN
OK
OUTPUT
FAIL
48
Power Supply 1
Power Supply 2
Power Supply 1
Power Supply 2
NETFLOW EXPORTER
CISCO SW4507 E+
CISCO SW6509 E+
ANALYZER
COLECTOR NETFLOW
CONSOLE
UCS
4
C220 M3
Figura 4.2
Infraestructura para la aplicacin de Netflow Santa Cruz
En la figura 4.2 podemos ver la solucin a nivel sitio, en este caso la sucursal
central de la ciudad de Santa Cruz. El equipo de core propuesto para el anillo es
el Cisco Catalyst WSC4507R+ E el cual tendr que estar configurado con el
protocolo Netflow en todas las interfaces para su monitoreo y anlisis. Este
acta como exportador de los flujos obtenidos con Netflow exportndolos al
Colector el cual sera un servidor en el Datacenter que alojara el software para
el monitoreo y anlisis de trfico.
Cabe recalcar que la infraestructura propuesta para este sitio es ms robusta
comparada con los dems sitios ya que adems de colectar los flujos a nivel
90
CAPITULO IV
DISEO DE INFRAESTRUCTURA
ciudad colectara los flujos del core a nivel nacional. Adems de un Switch de
core, la sucursal Santa Cruz necesita un equipo en la capa acceso porque como
se mencion previamente en este sitio se concentra gran cantidad de trfico
debido a que aloja el Datacenter principal.
El equipo propuesto para la capa de acceso es un Cisco Catalyst WS6509+ E
el cual estar conectado a un equipo de sus mismas caractersticas, equipo con
el que ya cuenta la red actual. Estos formaran un VSS (Virtual Switching
System), ya que existe una
91
CAPITULO IV
DISEO DE INFRAESTRUCTURA
LA PAZ
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
Catalyst 3560
1
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
10
11
12
13
14
15
16
17
18
19
20
21
22
23
PoE-24
SERIES
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
STAT
DUPLX
SPEED
POE
MODE
MODE
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
Catalyst 3560
PoE-24
1
24
1X
11X
13X
23X
2X
12X
14X
24X
10
11
12
13
11X
13X
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
STAT
DUPLX
SPEED
POE
1
12X
14X
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
11X
13X
23X
12X
14X
24X
MODE
MODE
2X
2X
STAT
DUPLX
SPEED
POE
23X
STAT
DUPLX
SPEED
POE
1X
SYST
RPS
SYST
RPS
Catalyst 3560
1
1X
SYST
RPS
24X
MODE
NETFLOW EXPORTER
100-240V~
12A
50/60Hz
100-240V~
12A
50/60Hz
OUTPUT FAIL
OUTPUT FAIL
POE ENABLED
FAN OK
WS-X6548-GE-TX
11
2
1314
23
24
12
25
35
26
3738
WS-X6548-GE-TX
47
36
11
2
48
1314
23
24
12
25
35
26
3738
10
11
12
10
11
12
11
2
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
1314
23
24
12
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
25
35
26
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
WS-X6548-GE-TX
47
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
PHONE
37
3738
36
10
11
12
10
11
12
48
11
2
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
1314
23
24
12
11
2
1314
23
24
12
SWITCHING MODULE
25
35
26
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
35
26
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
INPUT 1
OK
INPUT 1
OK
PHONE
37
3738
47
36
48
INPUT 2
OK
INPUT 2
OK
WS-X6548-GE-TX
47
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
PHONE
3738
36
48
11
2
1314
23
24
12
SWITCHING MODULE
25
35
26
POE ENABLED
48
SWITCHING MODULE
25
25
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
FAN OK
47
36
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
PHONE
3738
47
36
48
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
1
10
12
11
13
14
15
16
17
18
19
20
21
22
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
37
38
39
40
41
42
43
44
45
46
47
48
LINK
LINK
LINK
LINK
LINK
11
10
LINK
LINK
LINK
13
12
LINK
LINK
11
12
16
LINK
LINK
11
13
14
LINK
LINK
13
15
16
10
12
11
13
14
15
16
17
18
19
20
21
22
23
10/100/1000 BASE-T
ETHERNET
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
11
PHONE
36
37
38
13
39
40
41
42
43
44
45
46
47
48
15
STATUS
LINK
LINK
LINK
LINK
15
LINK
LINK
LINK
LINK
LINK
10
LINK
LINK
LINK
12
LINK
10
10
14
LINK
LINK
11
12
11
12
16
LINK
LINK
13
14
LINK
LINK
15
16
LINK
LINK
10
LINK
LINK
LINK
12
LINK
14
LINK
10
LINK
11
12
100-240V~
12A
50/60Hz
16
LINK
LINK
11
13
14
LINK
LINK
13
15
16
LINK
100-240V~
12A
50/60Hz
4200ACV
4200ACV
15
STATUS
LINK
LINK
WS-X6516A-GBIC
LINK
LINK
LINK
LINK
10
LINK
LINK
LINK
12
LINK
10
10
14
LINK
LINK
11
12
11
12
16
LINK
LINK
13
14
LINK
LINK
15
16
LINK
WS-X6516A-GBIC
11
13
15
STATUS
LINK
WS-X6548-GE-TX
15
14
LINK
10
WS-X6516A-GBIC
STATUS
WS-X6516A-GBIC
STATUS
WS-X6516A-GBIC
48 PORT
STATUS
PHONE
36
WS-X6516A-GBIC
LINK
LINK
LINK
11
2
LINK
10
LINK
LINK
LINK
1314
12
LINK
23
24
12
14
LINK
LINK
16
LINK
LINK
25
13
35
26
14
LINK
LINK
15
16
11
13
15
WS-X45-Sup6-E
LINK
LINK
LINK
11
2
LINK
10
LINK
LINK
LINK
1314
12
LINK
23
24
12
14
LINK
LINK
LINK
13
35
26
14
LINK
LINK
15
16
LINK
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
38
39
40
41
42
43
44
45
46
47
48
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
PHONE
37
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
26
27
28
29
30
31
32
33
34
35
36
48
Catalyst
4507R-E
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
WS-X6548-GE-TX
COMPACT FLASH
UTILIZATION
USB
10GbE UPLINK
2
11
2
CONSOLE
23
24
10/100/1000
MGT
SFP 10GbE
4
1314
12
RX
ACTIVE
SFP 10GbE
EJECT
100%
10GBASF - 1 X4
TX
RX
ACTIVE
ACTIVE
SUPERVISOR
47
SWITCHING MODULE
25
10GBASF - 1 X4
TX
RESET
3738
36
1%
X2
16
LINK
25
STATUS
10GbE UPLINK
1
LINK
48
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
E
SERIES
UPLINKS
WS-X6548-GE-TX
47
STATUS
LINK
3738
36
25
35
26
3738
47
36
48
FAN
STATUS
FAN
STATUS
10
11
12
10
11
12
11
2
FAN
OK
OUTPUT
FAIL
11
INPUT
OK
INSTAL
RUN
FAN
OK
OUTPUT
FAIL
16
17
18
19
20
21
22
23
24
15
16
17
18
19
20
21
22
23
24
23
24
1314
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
25
35
26
10/100/1000 BASE-T
ETHERNET
23
24
12
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
3738
47
36
48
SWITCHING MODULE
25
35
26
PHONE
3738
47
36
48
SUPERVISOR
INPUT
OK
15
14
SUPERVISOR
4
L
INSTAL
RUN
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
L
INSTAL
RUN
14
13
48 PORT
1
2
-48 V TO -60 V
80 A
100-240 V~
16 A
60/50 Hz
13
1314
12
STATUS
WS-X6548-GE-TX
INPUT
-48 V TO -60 V
80 A
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
INPUT
100-240 V~
16 A
60/50 Hz
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
INSTAL
RUN
INPUT
OK
FAN
OK
OUTPUT
FAIL
INPUT
OK
FAN
OK
OUTPUT
FAIL
Power Supply 2
Power Supply 2
CISCO SW4507 E+
NETFLOW EXPORTER
Catalyst 6500 SERIES
WS-X6548-GE-TX
11
2
FAN
STATUS
1314
23
24
12
25
35
26
3738
47
36
48
7
48 PORT
STATUS
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
10/100/1000 BASE-T
ETHERNET
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
CISCO SW6509 E+
CISCO SW4507 E+
ANALYZER
COLECTOR NETFLOW
CONSOLE
UCS
4
C220 M3
Figura 4.3
Infraestructura para la aplicacin de Netflow La Paz
92
CAPITULO IV
DISEO DE INFRAESTRUCTURA
SUCRE
Catalyst 3560
SERIES
Catalyst 3560
PoE-24
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
1X
11X
13X
23X
2X
12X
14X
24X
10
11
12
13
14
15
16
17
18
19
20
21
22
23
PoE-24
Catalyst 3560
1
11X
13X
23X
2X
12X
14X
24X
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
STAT
DUPLX
SPEED
POE
SERIES
24
1X
SYST
RPS
SYST
RPS
MODE
STAT
DUPLX
SPEED
POE
MODE
MODE
NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
100-240V~
12A
50/60Hz
OUTPUT FAIL
OUTPUT FAIL
POE ENABLED
FAN OK
POE ENABLED
FAN OK
INPUT 1
OK
INPUT 1
OK
INPUT 2
OK
INPUT 2
OK
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
100-240V~
12A
50/60Hz
WS-X45-Sup6-E
STAT
DUPLX
SPEED
POE
100-240V~
12A
50/60Hz
4200ACV
4200ACV
X2
X2
10GbE UPLINK
COMPACT FLASH
UTILIZATION
1314
23
24
12
CONSOLE
10/100/1000
MGT
SFP 10GbE
4
EJECT
100%
11
RX
ACTIVE
SFP 10GbE
1%
10GBASF - 1 X4
TX
RX
ACTIVE
ACTIVE
SUPERVISOR
USB
10GbE UPLINK
10GBASF - 1 X4
TX
RESET
STATUS
WS-X6548-GE-TX
MODE
E
SERIES
UPLINKS
Catalyst
4507R-E
25
35
26
3738
47
36
48
10
11
12
13
11
2
15
16
17
18
19
20
21
22
23
24
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
25
PHONE
37
35
26
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
10
11
12
10
11
12
11
2
38
39
40
41
42
43
44
45
46
47
48
3738
47
36
48
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
1314
23
24
12
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
25
35
26
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
3738
47
36
48
SUPERVISOR
14
1314
12
SUPERVISOR
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
SWITCHING MODULE
PHONE
WS-X6548-GE-TX
11
2
FAN
STATUS
1314
23
24
12
25
35
26
3738
47
36
48
7
48 PORT
STATUS
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
10/100/1000 BASE-T
ETHERNET
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
CISCO SW4507 E+
Figura 4.4
Infraestructura para la aplicacin de Netflow Sucre
93
CAPITULO IV
DISEO DE INFRAESTRUCTURA
COCHABAMBA
Catalyst 3560
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
Catalyst 3560
1
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
Catalyst 3560
1
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
MODE
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
PoE-24
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
STAT
DUPLX
SPEED
POE
MODE
MODE
NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY
100-240V~
12A
50/60Hz
100-240V~
12A
50/60Hz
OUTPUT FAIL
OUTPUT FAIL
POE ENABLED
FAN OK
INPUT 1
OK
INPUT 2
OK
10
11
12
13
14
15
16
17
18
19
20
21
22
23
SERIES
POE ENABLED
FAN OK
INPUT 1
OK
Catalyst 3560
1
INPUT 2
OK
PoE-24
24
1X
11X
13X
23X
2X
12X
14X
24X
SYST
RPS
STAT
DUPLX
SPEED
POE
100-240V~
12A
50/60Hz
MODE
WS-X45-Sup6-E
100-240V~
12A
50/60Hz
4200ACV
4200ACV
E
SERIES
UPLINKS
X2
10GbE UPLINK
USB
10GbE UPLINK
COMPACT FLASH
UTILIZATION
11
2
23
24
CONSOLE
10/100/1000
MGT
SFP 10GbE
4
1314
12
RX
ACTIVE
SFP 10GbE
EJECT
100%
10GBASF - 1 X4
TX
RX
ACTIVE
ACTIVE
SUPERVISOR
1%
WS-X6548-GE-TX
10GBASF - 1 X4
TX
RESET
STATUS
Catalyst
4507R-E
25
35
26
3738
47
36
48
10
11
12
10
11
12
11
2
13
14
15
16
17
18
19
20
21
22
23
24
13
14
15
16
17
18
19
20
21
22
23
24
1314
23
24
12
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
25
26
27
28
29
30
31
32
33
34
35
36
25
35
26
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
37
38
39
40
41
42
43
44
45
46
47
48
3738
47
36
48
SUPERVISOR
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
11
2
1314
23
24
12
SWITCHING MODULE
25
35
26
PHONE
3738
47
36
48
SUPERVISOR
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
WS-X6548-GE-TX
10/100/1000 BASE-T
ETHERNET
48 PORT
STATUS
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
WS-X6548-GE-TX
11
2
FAN
STATUS
1314
23
24
12
25
35
26
3738
47
36
48
7
48 PORT
STATUS
1
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
10/100/1000 BASE-T
ETHERNET
SWITCHING MODULE
25
26
27
28
29
30
31
32
33
34
35
36
PHONE
37
38
39
40
41
42
43
44
45
46
47
48
CISCO SW4507 E+
Figura 4.5
Infraestructura para la aplicacin de Netflow Cochabamba
94
CAPITULO IV
DISEO DE INFRAESTRUCTURA
95
CAPITULO IV
DISEO DE INFRAESTRUCTURA
4.3 COLECTORES
Para la infraestructura de monitoreo y anlisis de trfico no solo es necesario
tener equipos que soporten el protocolo Netflow, sino tambin es necesario tener
colectores que obtendrn la informacin de los flujos generados con los equipos
del core, estos podrn procesarlos y presentarlos en forma de reportes para su
posterior anlisis. En la tabla 4.1 se pueden apreciar los requerimientos mnimos
de los colectores ya mencionados en el Captulo II.
SCRUTINIZER
SOLARWINDS
PRTG
Fisico
Virtual
Fisico y Virtual
4GB
16GB
3GB
DISCO DURO
50 GB IDE or
SATA
100 GB
20GB
PROCESADOR
Dual Core
2GHz+
1CPU 4 Core
2GHz+
DUAL CORE
3GHZ
Windows
2008/2012/7/8
ESX4,
ESXi4, ESXi5
Windows
2003/2008 con
ISS instalado
Windows XP en
adelante Windows
Srever 2003 en
adeltante
NO
NO
SQL Server
2005 SP1
Express en
adelante
NO
RAM
SISTEMA
OPERATIVO
BASE DE DATOS
Fisico y Virtual
1GB
Es necesario 200
Kilobyte de espacio de
Disco por sensor por
dia.
DUAL CORE 2.4GHz
WHATSUP GOLD(Flow
Monitor)
Fisico y Virtual
1GB
20GB
Microsoft Windows
Server 2003 (32 bit and 64
bit) Microsoft Windows
Server 2008 (32 bit and 64
bit)
Microsoft SQL Server 2005
Standard
Tabla 4.1
Colectores Netflow
96
CAPITULO V
PROTOTIPO
97
CAPITULO V
PROTOTIPO
CAPITULO V PROTOTIPO
Realizacin de pruebas
98
CAPITULO V
PROTOTIPO
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
NETFLOW
EXPORTER
2
/3
10
9
.9
.0
.8
10
0
9.
.9
.0
2
/3
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.1
Prototipo Topologa Ambiente Fsico
99
CAPITULO V
PROTOTIPO
EQUIPOS
VIRTUALIZADOS
VMWARE
WORKSTATION v10
EQUIPOS EMULADOS
GNS3 v0.8.6
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
NETFLOW
EXPORTER
2
/3
10
9
.9
.0
.8
10
0
9.
.9
.0
2
/3
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.2
Prototipo topologa Ambiente Simulado
100
CAPITULO V
PROTOTIPO
Descripcin
Sucursal de la ciudad de Santa Cruz
Sucursal de la cuidad de La Paz
Sucursal de la ciudad de Cochabamba
Enlace La Paz - Santa Cruz
Enlace Santa Cruz - Cochabamba
Enlace La Paz - Cochabamba
Cliente SMTP La Paz
Cliente FTP HTTP La Paz
Cliente SMTP Cochabamba
Cliente FTP HTTP Cochabamba
Cliente SMTP Santa Cruz
Cliente FTP HTTP Santa Cruz
IP
Address
10.0.2.0
10.0.1.0
10.0.3.0
10.0.99.0
10.0.99.8
10.0.99.4
10.0.1.5
10.0.1.10
10.0.3.5
10.0.3.10
10.0.2.5
10.0.2.10
Mascara
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
Tabla 5.1
Direccionamiento General del Prototipo
5. 3 Pruebas
Las pruebas consistirn en la resolucin de la tabla 5.2 la cual registrara la
exportacin de flujos desde las interfaces deseadas sobre los equipos
exportadores, diferenciando en ambos escenarios el tipo, tiempo, y capacidad de
deteccin y/o reconocimiento de los datos, entre otras variables.
101
CAPITULO V
Prueba
Servidor SC Cliente LP
Servidor SC Cliente CBBA
Servidor SC Cliente CBBA Cliente LPZ
PROTOTIPO
Tipo
Prueba
ESCENARIO 1
(Virtual)
ESCENARIO 2
(Fsico)
A
B
C
A
B
C
A
B
C
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
MB
transfeidos
Tiempo
transferencia
Variable de Analisis
Identificacin
Tiempo deteccion
de Flujo
flujo
Identificacin
Host Org - Dest
Observaciones
Tabla 5.2
Tabla de resultados inicial
MB Transferidos: La misma cantidad de informacin ser utilizada en ambos escenarios
Tiempo de transferencia: Es el tiempo que tomo transferir los datos entre origen y destino
Identificacin de Flujo: Indica si el colector ha detectado la trasferencia de informacin (Puerto / Protocolo)
Tiempo de Deteccin Flujo: Indica cuanto tiempo ha transcurrido desde que se inici la transferencia hasta que esta aparece en la pantalla del colector.
Identificacin Origen Destino: Indica si se ha detectado correctamente los host que intervienen en la transferencia
102
CAPITULO V
PROTOTIPO
5.3.1 Escenario 1
Este escenario se gestara en GNS3 y VMWARE.
GNS3 es un simulador grfico de redes que permite disear fcilmente
topologas de red y luego ejecutar simulaciones en l. Hasta este momento
GNS3 soporta el IOS de routers, ATM/Frame Relay/switchs Ethernet y PIX
firewalls.
La configuracin para este escenario consta de 3 servidores virtualizados en
VMware, 6 clientes virtualizados en VMware y 3 routers virtualizados en GNS3.
La configuracin estos dispositivos es la siguiente:
Descripcin
Cliente 6
Cliente 7
Servidor Colecor Netflow
Servidor
IP Address
10.0.2.5
10.0.2.10
10.0.2.20
10.0.2.21
Mascara
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
Santa Cruz
Servidor
10.0.2.22
255.255.255.0
La Paz
Cliente 2
10.0.1.5
255.255.255.0
La Paz
Cliente 3
10.0.1.10
255.255.255.0
Cochabamba
Cliente 4
10.0.3.5
255.255.255.0
Cochabamba
Cliente 5
10.0.3.10
255.255.255.0
10.0.2.1
255.255.255.0
Router La Paz
Router Cochabamaba
Router Santa Cruz
Router La Paz
Router Santa Cruz
Router Cochabamaba
Router La Paz
Router Cochabamaba
10.0.1.1
10.0.3.1
10.0.99.2
10.0.99.1
10.0.99.10
10.0.99.9
10.0.99.5
10.0.99.6
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
Tabla 5.3
Direccionamiento de versin simulada
103
CAPITULO V
PROTOTIPO
La configuracin de estos Routers como se puede ver en las tablas 5.4, 5.5, 5.6
a continuacin tiene las siguientes caractersticas:
Las secciones marcadas con amarillo indican las interfaces que han sido
configuradas con protocolo Netflow
Router La Paz
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
104
CAPITULO V
PROTOTIPO
interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
Tabla 5.4
Configuracin Router La Paz
hostname SANTACRUZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/
!
no aaa new-model
ip flow-cache timeout inactive 10
105
CAPITULO V
PROTOTIPO
Tabla 5.5
Configuracin Router Santa Cruz
106
CAPITULO V
PROTOTIPO
Router Cochabamba
hostname CBBA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
interface Serial1/0
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
107
CAPITULO V
PROTOTIPO
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
Tabla 5.6
Configuracin Router Cochabamba
5.3.1.1 Prueba 1
El primer caso de pruebas describe el flujo de trfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El trfico est representado por los siguientes protocolos:
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
SMTP
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
/3
2
NETFLOW
EXPORTER
10
.0
.9
9
.0
10
.0
.9
9
.8
/3
2
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.3
Prueba 1
108
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
SMB
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 2
Usuario 2
Usuario 3
La Paz
La Paz
La Paz
Tabla 5.7
Distribucin de la prueba 1 simulada
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se genero
ningn trfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se gener el trfico con los servicios
mencionados en la tabla 5.7
Figura 5.4
Output 1 Netlfow Cache Prueba 1
109
CAPITULO V
PROTOTIPO
Figura 5.5
Output 2 Netlfow Cache Prueba 1
Al observar las figuras 5.4 y 5.5 se puede decir que el trfico entre los clientes
de La Paz y los servidores de Santa Cruz est siendo capturado por el protocolo
Netflow.
110
CAPITULO V
PROTOTIPO
5.3.1.2 Prueba 2
Este escenario de pruebas describe el flujo de trfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El trfico est representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.5 /24
CLIENTE
TELNET
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
/3
2
NETFLOW
EXPORTER
10
.0
.9
9
.0
10
.0
.9
9.
8
/3
2
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
TELNET
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
TELNET
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.6
Prueba 2 Simulacin
111
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
TELNET
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 5
Usuario 5
Usuario 4
Cochabamba
Cochabamba
Cochabamba
Tabla 5.8
Distribucin de la prueba 2 simulada
En la figura 5.7 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se gener
ningn trfico. Por otro lado en la Figura 5.8 vemos el output sobre el comando
ya mencionado la cual muestra un cambio en su output.
Figura 5.7
Output 1 Netlfow Cache Prueba 2
112
CAPITULO V
PROTOTIPO
Figura 5.8
Output 2 Netlfow Cache Prueba 2
Al ver las figuras 5.7 y 5.8 se puede ver que el Router de la ciudad de
Cochabamba est colectando los flujos de sus interfaces LAN y WAN de manera
exitosa.
113
CAPITULO V
PROTOTIPO
5.3.1.3 Prueba 3
Este escenario de pruebas describe el flujo de trfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las dems sucursales.
El trfico est representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
SMTP
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
/3
2
NETFLOW
EXPORTER
10
.0
.9
9
.0
10
.0
.9
9.
8
/3
2
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.9
Prueba 2
114
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
SMTP
FTP
HTTP
SMTP
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 2
Usuario 2
Usuario 3
Usuario 5
Usuario 5
Usuario 4
La Paz
La Paz
La Paz
Cochabamba
Cochabamba
Cochabamba
Tabla 5.9
Distribucin de la prueba 3 simulada
Los resultados obtenidos en esta prueba se detallan en las figuras 5.10 y 5.11
las cuales son el resultado del comando show ip chache flow el cual nos indica
los flujos capturados.
Figura 5.10
Output 1 Netlfow Cache Prueba 3
115
CAPITULO V
PROTOTIPO
Figura 5.11
Output 2 Netlfow Cache Prueba 3
116
CAPITULO V
PROTOTIPO
5.3.2 Escenario 2
Despus de las pruebas realizadas en GNS3, se implement el prototipo en
equipos fsicos para comparar los resultados y observar que la infraestructura
funciona correctamente.
Los dispositivos para este escenario son de 3 servidores, 6 clientes y 3 routers.
La configuracin estos dispositivos es la misma configuracin realizada para el
escenario 1 la cual esta adjuntada en Anexos.
En la Figura 5.1 se observa las conexiones fsicas del prototipo. El
direccionamiento IP es el mismo que se usa para las pruebas en GNS3 que se
puede ver en las tablas 5.1 a 5.3, slo se cambi las interfaces de conexin
entre los routers.
117
CAPITULO V
PROTOTIPO
5.3.2.1 Prueba 1
El primer caso de pruebas describe el flujo de trfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El trfico est representado por los siguientes protocolos:
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
SMTP
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
NETFLOW
EXPORTER
2
/3
9
.9
.0
.0
10
.8
99
0.
0.
2
/3
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.12
Prueba 1 Escenario 2
118
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
SMB
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 2
Usuario 2
Usuario 3
La Paz
La Paz
La Paz
Tabla 5.10
Distribucin la prueba 1 Escenario 2
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se gener
ningn trfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se gener el trfico con los servicios
mencionados en la tabla 5.1
Figura 5.13
Output Netlfow Cache Prueba 1
119
CAPITULO V
PROTOTIPO
Al observar las figuras 5.12 se puede decir que el trfico entre los clientes de La
Paz y los servidores de Santa Cruz est siendo capturado por el protocolo
Netflow.
5.3.2.2 Prueba 2
Este escenario de pruebas describe el flujo de trfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El trfico est representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.5 /24
CLIENTE
TELNET
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
/3
2
NETFLOW
EXPORTER
10
.0
.9
9
.0
10
.0
.9
9.
8
/3
2
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
TELNET
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
TELNET
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.14
Prueba 2 Escenario 2
120
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
TELNET
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 5
Usuario 5
Usuario 4
Cochabamba
Cochabamba
Cochabamba
Tabla 5.11
Distribucin de prueba 2 escenario 2
En la figura 5.14 podemos ver el output del comando show ip cache flow, en el
cual se ve la actividad en la captura de flujos con el trafico generado
Figura 5.15
Output Netlfow Cache Prueba 2
Al ver las figuras 5.14 se puede ver que el Router de la ciudad de Cochabamba
est colectando los flujos de sus interfaces LAN y WAN de manera exitosa.
121
CAPITULO V
PROTOTIPO
5.3.2.3 Prueba 3
Este escenario de pruebas describe el flujo de trfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las dems sucursales.
El trfico est representado por los siguientes protocolos:
FTP
TELNET
HTTP
SUCURSAL SANTA CRUZ
DATACENTER
10.0.2.5 /24
CLIENTE
SMTP
10.0.2.10 /24
CLIENTE
FTP y HTTP
10.0.2.20 /24
NETFLOW
COLECTOR
10.0.2.11 /24
SERVIDOR
SMTP
10.0.2.12 /24
SERVIDOR
FTP
HTTP
10.0.2.0 /24
/3
2
NETFLOW
EXPORTER
10
.0
.9
9
.0
10
.0
.9
9.
8
/3
2
SUCURSAL LA PAZ
SUCURSAL COCHABAMBA
10.0.3.0 /24
10.0.1.0 /24
NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP
10.0.99.4 /32
NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP
10.0.1.10 /24
CLIENTE
FTP y HTTP
10.0.3.10 /24
CLIENTE
FTP y HTTP
Figura 5.16
Escenario 2 Prueba 3
122
CAPITULO V
PROTOTIPO
Servidor
Sitio Servidor
Cliente
Sitio Cliente
FTP
HTTP
SMTP
FTP
HTTP
SMTP
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Usuario 2
Usuario 2
Usuario 3
Usuario 5
Usuario 5
Usuario 4
La Paz
La Paz
La Paz
Cochabamba
Cochabamba
Cochabamba
Tabla 5.12
Distribucin de Prueba 3 Escenario 2
Los resultados obtenidos en esta prueba se detallan en la figura 5.16 las cuales
son el resultado del comando show ip chache flow el cual nos indica los flujos
capturados en el router de Santa Cruz.
Figura 5.17
Output Netlfow Cache Prueba 3
123
CAPITULO V
PROTOTIPO
Variable de Anlisis
Prueba
Servidor SC Cliente LP
Servidor SC Cliente CBBA
Servidor SC Cliente CBBA Cliente LPZ
Tipo
Prueba
1
2
3
1
2
3
1
2
3
ESCENARIO
1
(Virtual)
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
ESCENARIO
2
(Fsico)
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB
MB
transferidos
5
50
100
5
50
100
5
50
100
Tiempo
transferencia (seg)
Identificacin
de Flujo
Virtual
Fsico
Virtual
Fsico
10
40
155
12
36
157
22
83
300
35
70
220
40
66
200
71
201
821
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
Tiempo
deteccin flujo
(seg)
Virtual
Fsico
18
29
15
14
18
17
20
18
21
25
22
21
23
26
23
23
26
16
Identificacin
Host Org - Dest
Virtual
Fsico
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
Observaciones
Tabla 5.13
Resultado de pruebas
124
CAPITULO V
PROTOTIPO
De manera general se puede observar que en ambos escenarios y para todas las pruebas realizadas, se da la deteccin
del flujo.
Existe una diferencia en promedio de 5 segundos en reportar la deteccin de flujos entre el escenario simulado y el real.
En promedio la deteccin de flujo aparece en la consola del colector luego de 17 segundos de iniciada la trasferencia de
los datos.
En todos los casos examinados, el colector identifico positivamente el tipo de protocolo mediante el cual se gener la
transferencia de informacin.
Se observa en los resultados que el escenario virtual es ms rpido que el escenario fsico, esto debido a que toda la
infraestructura esta virtualizada en solo dos equipos lo cual hace que el tiempo de respuesta sea menor.
125
CAPITULO V
PROTOTIPO
126
CAPITULO VI - CONCLUSIONES
Y RECOMENDACIONES
127
CONCLUSIONES Y RECOMENDACIONES
6.1 Conclusiones
Al finalizar el diseo de la Infraestructura y al realizar las diferentes pruebas del
prototipo, se concluye lo siguiente:
128
CONCLUSIONES Y RECOMENDACIONES
6.2 Recomendaciones
Dado
que
los
flujos
consumen
bastante
espacio
de
disco
129
CAPITULO VII
BIBLIOGRAFA
130
BIBLIOGRAFA
131
CAPITULO VIII
ANEXOS
132
ANEXOS
CAPITULO VIII - ANEXOS
8.1 COTIZACIN DEL EL PROYECTO
Todos los precios estn expresados en dlares americanos ($us)
WS-C4507R+E
Description
Quantity
ListPrice
6,995.00
CON-SNTE-C4507R+E
15,724.50
CAB-CON-C4K-RJ45
0.00
WS-X45-SUP6L-E
14,995.00
0.00
14,995.00
CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP
0.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4624-SFP-E
20,000.00
WS-X4606-X2-E
15,000.00
S45EES-12253SG
9,995.00
995.00
0.00
PWR-C45-1300ACV/2
995.00
MEM-C4K-FLD128M
PWR-C45-1300ACV
CAB-C19-CBN
700.00
TOTAL
116.084,50
Tabla 8.1
Equipos WS-C4507R+E Santa Cruz
Fuente: Cisco
Item Name
WS-C6509-E
Description
Quanti
ty
ListPrice
9,500.00
40,821.00
28,000.00
MEM-C6K-INTFL1GB
0.00
VS-F6K-PFC4
0.00
CON-SNTE-WS-C6509
VS-S2T-10G
133
ANEXOS
VS-SUP2T-10G
MEM-SUP2T-2GB
0.00
S2TAEK9-15001SY
25,000.00
28,000.00
MEM-C6K-INTFL1GB
0.00
VS-F6K-PFC4
0.00
VS-SUP2T-10G
0.00
MEM-SUP2T-2GB
0.00
15,000.00
MEM-XCEF720-256M
0.00
WS-F6700-CFC
0.00
15,000.00
MEM-XCEF720-256M
0.00
WS-F6700-CFC
0.00
20,000.00
0.00
0.00
0.00
VS-S2T-10G
WS-X6748-GE-TX
WS-X6748-GE-TX
WS-X6704-10GE
WS-F6KXENBLNKCVR
MEM-XCEF720-256M
WS-F6700-CFC
WS-X6724-SFP
0.00
15,000.00
MEM-XCEF720-256M
0.00
WS-F6700-CFC
0.00
WS-CDC-2500W
5,000.00
WS-C6509-E-FAN
495.00
TOTAL
206.816
Tabla 8.2
Equipos WS-C6509-E Santa Cruz
Fuente: Cisco
Item Name
Description
Quantit
List Price
Total
y
WS-C6509-E
9,500.00
19,000.00
CON-SNTE-WS-C6509
40,821.00
81,642.00
VS-S2T-10G
Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4
28,000.00
56,000.00
MEM-C6K-INTFL1GB
0.00
0.00
VS-F6K-PFC4
0.00
0.00
VS-SUP2T-10G
0.00
0.00
MEM-SUP2T-2GB
0.00
0.00
S2TAEK9-15001SY
25,000.00
50,000.00
134
ANEXOS
VS-S2T-10G
Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4
28,000.00
56,000.00
MEM-C6K-INTFL1GB
0.00
0.00
VS-F6K-PFC4
0.00
0.00
VS-SUP2T-10G
0.00
0.00
MEM-SUP2T-2GB
0.00
0.00
WS-X6748-GE-TX
15,000.00
30,000.00
MEM-XCEF720-256M
0.00
0.00
WS-F6700-CFC
0.00
0.00
WS-X6748-GE-TX
15,000.00
30,000.00
MEM-XCEF720-256M
0.00
0.00
WS-F6700-CFC
0.00
0.00
20,000.00
40,000.00
WS-F6K-XENBLNKCVR
0.00
0.00
MEM-XCEF720-256M
0.00
0.00
WS-F6700-CFC
0.00
0.00
WS-X6704-10GE
WS-X6724-SFP
15,000.00
30,000.00
MEM-XCEF720-256M
0.00
0.00
WS-F6700-CFC
0.00
0.00
WS-CDC-2500W
5,000.00
20,000.00
WS-C6509-E-FAN
495.00
990.00
TOTAL
413,632.00
Tabla 8.3
Equipos WS-X6704-10GE La Paz
Fuente: Cisco
En la tabla 8.4 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E
Description
Quantity
ListPrice
6,995.00
CON-SNTE-C4507R+E
15,724.50
CAB-CON-C4K-RJ45
0.00
WS-X45-SUP6L-E
14,995.00
0.00
14,995.00
CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP
0.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4624-SFP-E
20,000.00
WS-X4606-X2-E
15,000.00
S45EES-12253SG
9,995.00
135
ANEXOS
PWR-C45-1300ACV
995.00
0.00
PWR-C45-1300ACV/2
995.00
MEM-C4K-FLD128M
CAB-C19-CBN
700.00
TOTAL
116.084,50
Tabla 8.4
Equipos WS-C4507R+E La Paz
Fuente: Cisco
En la tabla 8.5 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E
Description
Quantity
ListPrice
6,995.00
CON-SNTE-C4507R+E
15,724.50
CAB-CON-C4K-RJ45
0.00
WS-X45-SUP6L-E
14,995.00
0.00
14,995.00
CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP
0.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4648-RJ45V+E
Catalyst
4500
E-Series
10/100/1000(RJ45)
48-Port
PoE+
Ready
7,495.00
WS-X4624-SFP-E
20,000.00
WS-X4606-X2-E
15,000.00
S45EES-12253SG
9,995.00
995.00
0.00
PWR-C45-1300ACV/2
995.00
MEM-C4K-FLD128M
700.00
TOTAL
116.084,50
PWR-C45-1300ACV
CAB-C19-CBN
Tabla 8.5
Equipos WS-C4507R+E Cochabamba
Fuente: Cisco
136
ANEXOS
En la tabla 8.6 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E
Description
Quantity
ListPrice
6,995.00
CON-SNTE-C4507R+E
15,724.50
CAB-CON-C4K-RJ45
0.00
WS-X45-SUP6L-E
14,995.00
0.00
14,995.00
CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP
WS-X4648-RJ45V+E
Catalyst
4500
0.00
E-Series
48-Port
PoE+
Ready
7,495.00
E-Series
48-Port
PoE+
Ready
7,495.00
10/100/1000(RJ45)
WS-X4648-RJ45V+E
Catalyst
4500
10/100/1000(RJ45)
WS-X4624-SFP-E
20,000.00
WS-X4606-X2-E
15,000.00
S45EES-12253SG
9,995.00
995.00
0.00
CRYPTO
PWR-C45-1300ACV
CAB-C19-CBN
Connectors
PWR-C45-1300ACV/2
995.00
MEM-C4K-FLD128M
700.00
TOTAL
116.084,50
Tabla 8.6
Equipos WS-C4507R+E Sucre
Fuente: Cisco
En la tabla 8.7 se observa la cotizacin total de equipos que se requiere para la
implementacin del proyecto.
PRECIO $us
SANTA CRUZ
322,900.5
LA PAZ
529,716.5
COCHABMABA
116,084.5
SUCRE
116,084.5
TOTAL EQUIPOS 1,084,786.00
Tabla 8.7
Cotizacin Total equipos
Fuente: Cisco
137
ANEXOS
COTIZACION DE COSTOS DE INSTALACION Y MONTAJE
En la tabla 8.8 se puede ver la cotizacin los costos de instalacin y montaje en Santa
Cruz.
SANTA CRUZ
DESCRIPCION
PRECIO $us
Estacin de trabajo
8000
Cables de red
400
700
Soporte
20000
Instalacin Electrica
800
Instalacin de red
550
TOTAL
23250.00
Tabla 8.8
Costos Instalacin Santa Cruz
Fuente: Elaboracin Propia
En la tabla 8.9 se puede ver la cotizacin los costos de instalacin y montaje en La Paz.
LA PAZ
DESCRIPCION
PRECIO $us
Estacin de trabajo
8000
Cables de red
400
700
Soporte
20000
Instalacin Elctrica
800
Instalacin de red
550
TOTAL
23250.00
Tabla 8.9
Costos Instalacin La Paz
Fuente: Elaboracin Propia
138
ANEXOS
DESCRIPCION
PRECIO $us
Estacin de trabajo
4000
Cables de red
250
400
Soporte
8000
Instalacin Elctrica
400
Instalacin Red
350
TOTAL
13400.00
Tabla 8.10
Costos Instalacin Cochabamba
Fuente: Elaboracin Propia
En la tabla 8.11 se puede ver la cotizacin los costos de instalacin y montaje en Sucre
SUCRE
DESCRIPCION
PRECIO $us
Estacin de trabajo
4000
Cables de red
250
400
Soporte
8000
Instalacin Elctrica
400
Instalacin Red
350
TOTAL
13400.00
Tabla 8.11
Costos Instalacin Sucre
Fuente: Elaboracin Propia
139
ANEXOS
COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS
SCRUTINIZER
LICENCIA
PRECIO $US
18000.00
TOTAL 18000.00
Tabla 8.12
Cotizacin Scrutinizer
Fuente: Elaboracin Propia
1,084,786.00
73300.00
18000.00
TOTAL 1,176,086.00
Tabla 8.13
Costo Total Proyecto
Fuente: Elaboracin Propia
140
ANEXOS
Data Sheet
8.2 DATASHEETS
Cisco Catalyst 4500 Series Switch
Overview
The Cisco Catalyst 4500 Series Switches enable Borderless Networks, providing high
performance, mobile, and secure user experiences through Layer 2-4 switching
investments. They enable security, mobility, application performance, video, and energy
savings over an infrastructure that supports resiliency, virtualization, and automation.
Cisco Catalyst 4500 Series Switches provide borderless performance, scalability, and
services with reduced total cost of ownership (TCO) and superior investment protection.
The Cisco Catalyst 4500 (Figure 1) has a centralized forwarding architecture that
enables collaboration, virtualization, and operational manageability through simplified
operations. With forward and backward compatibility spanning multiple generations, the
new Cisco Catalyst 4500E Series provides exceptional investment protection and
deployment flexibility to meet the evolving needs of organizations of all sizes. The Cisco
Catalyst 4500E Series platform has 10 Gigabit Ethernet (GE) uplinks and supports
Power over Ethernet Plus (PoE+) and Universal PoE (UPOE), enabling customers to
future proof their network.
E-Series chassis come in four different form factors: 3-slot (4503-E), 6-slot (4506-E), 7slot (4507R+E), and 10slot (4510R+E). 4503-E, 4506-E, 4507R+E, and 4510R+E
chassis are extremely flexible and support either 24 or 48 Gbps per line-card slot.
Integrated resiliency in the Cisco Catalyst 4500E Series includes 1 + 1 supervisor
engine redundancy (10-slot and 7-slot chassis only), redundant fans, software-based
fault tolerance, and 1 + 1 power supply redundancy. Integrated resiliency in both
hardware and software minimizes network downtime, helping to ensure workforce
productivity, profitability, and customer success.
Figure 1. Cisco Catalyst 4500E Series
141
ANEXOS
The Cisco Catalyst 4500E Series extends control to the network edge with intelligent
network services, including sophisticated quality of service (QoS), predictable
performance,
advanced
security,
comprehensive
management,
and
integrated
Feature
C4510R+E Chassis
10
Line-card slots
11
22
23
3 and 4
5 and 6
Supervisor
Cisco
engine 11
Catalyst Cisco
slots
Dedicated supervisor 1
142
ANEXOS
engine slot numbers
Supervisor
engine No
No
Yes
Yes
redundancy
Supervisor
engines Supervisor Engines 8- Supervisor Engines 8- Supervisor Engines 8- Supervisor Engines 8-E,
supported
E,
6L-E
1500W
1500W
Bandwidth scalability Up to 48 Gbps on all Up to 48 Gbps on all Up to 48 Gbps on all Up to 48 Gbps on all
per line-card slot
Number
of
slots
power 2
slots
slots5
slots5
supply bays
AC input power
Yes
Yes
Yes
Yes
DC input power
Yes
Yes
Yes
Yes
Integrated PoE
Yes
Yes
Yes
Yes
supplies 1000W AC
1000W AC
1000W AC
1400W AC
1400W AC
1400W AC
1400W AC
2800W ACV
1300W ACV
1300W ACV
1300W ACV
4200W ACV
2800W ACV
2800W ACV
2800W ACV
6000W ACV
4200W ACV
4200W ACV
4200W ACV
9000W ACV
6000W ACV
6000W ACV
6000W ACV
9000W ACV
9000W ACV
9000W ACV
Minimum number of 1
power supplies
Power
supported
1400W
Number
DC
(triple 1400W
DC
(triple 1400W
DC
input)
input)
input)
1400W-DC-P
1400W-DC-P
1400W-DC-P
1400W-DC-P
(triple
of
fan-tray 1
of
19-inch Front
Front
Front
Front
of
Front (option)
Front (option)
Front (option)
bays
Location
rackmount
Location
rackmount
1
Slot 1 is reserved for supervisor engine only; slots 2 and higher are reserved for line cards.
2
Slots 3 and 4 are reserved for supervisor engines only in Cisco Catalyst 4507R+E; slots 1-2 and 5-7 are reserved for line cards.
3
Slots 5 and 6 are reserved for supervisor engines only in Cisco Catalyst 4510R+E; slots 1-4 and 7-10 are reserved for line cards. 4
6 Gbps only on slots 8-10. 5
WS-C4507R+E and WS-C4510R+E chassis support up to 24 Gbps per line-card slot when used with Supervisor Engine 6-E.
Configuration Alternatives
143
ANEXOS
The Cisco Catalyst 4500 Series offers a powerful and flexible network solution that can
be built with eight supervisor engine alternatives. Each provides a high-performance,
centralized, shared-memory switch fabric, protecting your line-card investment by
supporting the addition of optional higher layer engines (Table 2).
Table 2. Cisco Catalyst 4500E Series Supervisor Engine Support
Feature
Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series
Supervisor Engine 6L-E
E
Cisco
Catalyst 24 Gbps/slot
24 Gbps/slot
48 Gbps/slot
48 Gbps/slot
24 Gbps/slot
48 Gbps/slot
48 Gbps/slot
24 Gbps/slot
24 Gbps/slot
48 Gbps/slot
48 Gbps/slot
Not supported
48 Gbps/slot
Not supported
WSC4503-E chassis
Cisco
Catalyst 24 Gbps/slot
WSC4506-E chassis
Cisco Catalyst WSC4507R+E chassis
Cisco Catalyst WSC4510R+E chassis
The Cisco Catalyst 4500 Series has flexible interface types and port densities that allow
you to mix and match network configurations to meet the specific needs of campus
networks (Table 3).
Table 3. Cisco Catalyst 4500 Series Port Densities
Cisco
Modules
4503-E
4506-E
4507R+E
4510R+E
96
240
240
384
96
240
240
384
96
240
240
384
100
244
244
388
96
240
240
384
96
240
240
384
96
240
240
384
32
68
686
104
Interfaces
Catalyst Cisco
Catalyst Cisco
Catalyst Cisco
Catalyst
Supported per
Line Card
Switched 10/100 Fast Ethernet (RJ- 48
45)
Switched 10/100 Fast Ethernet (RJ- 48
45) with IEEE 802.3af at Power over
Ethernet (PoE/PoE+)
Switched 100 FX Fast Ethernet (MT- 48
RJ)
Switched 1000BASE-X (fiber)
6, 18, or 48
6 or 12
ANEXOS
You can mix and match Cisco Catalyst 4500 Series Line Cards to suit numerous LAN
access, server connectivity, small and medium-sized business (SMB), or branch-office
deployments. The Cisco Catalyst 4500 Series supports the line cards listed in Table 4
by part number.
Table 4. Cisco Catalyst 4500 Series Line Cards
Product Number
Description
WS-X4748-RJ45V+E
WS-X4748-RJ45-E
WS-X4712-SFP+E
WS-X4624-SFP-E
WS-X4612-SFP-E
WS-X4648-RJ45V-E
WS-X4648-RJ45V+E
WS-X4606-X2-E
WS-X4648-RJ45-E
WS-X4248-RJ45V
WS-X4548-RJ45V+
Cisco Catalyst 4500 48-Port 802.3af PoE and 802.3at PoEP 10/100/1000 (RJ-45)
WS-X4548-GB-RJ45V
Cisco Catalyst 4500 Series 48-Port 100BASE-FX Fast Ethernet Line Card (MT-RJ) for
multimode fiber
WS-X4248-FE-SFP
Cisco Catalyst 4500 Fast Ethernet Switching Module, 48-Port 100BASE-X (SFP)
Cisco Catalyst 4500 6-Port 10/100/1000 RJ-45 PoE IEEE 802.3af and 1000BASE-X (SFP)
WS-X4418-GB
Cisco Catalyst 4500 Gigabit Ethernet Module, Server Switching 18 Ports (GBIC)
WS-X4448-GB-SFP
Table 5 lists the minimum software requirements for the Cisco Catalyst 4500 supervisor
engines.
145
ANEXOS
Chassis
Supervisor Engine
Cisco WS-C4507R+E
detailed
information
about
Cisco
Prime
infrastructure,
go
to
www.cisco.com/en/US/products/ps12239/index.html.
Unified Access One Management
Cisco Prime Infrastructure combines the wireless functionality of Cisco Prime Network
Control System (NCS) and the wired functionality of Cisco Prime LAN Management
Solution (LMS) with rich application performance monitoring and troubleshooting
capabilities of Cisco Prime Assurance Manager.
This single solution can enable IT organizations to consolidate tools and converge
workflows, reducing operational overhead and increasing productivity. It provides a new
146
ANEXOS
operational model based on lifecycle processes aligned with the way network operators
do their jobs.
Cisco Prime Infrastructure provides:
Converged wired and wireless management of access, branch, and wide area networks
Comprehensive network lifecycle management, including user access visibility,
inventory, configuration management, plug and play, radio frequency planning, and best
practices reporting
End-to-end application and service assurance visibility to quickly isolate and
troubleshoot performance issues, using technologies such as flexible NetFlow, NetworkBased Application Recognition (NBAR), and Medianet Performance Agent
Prime 360 Experience providing a relational, multidimensional view of users,
applications, and network to simplify the diagnostics and remediation of network and
service affecting issues
Cisco Prime Infrastructure is built with scalability and extensibility in mind. It has the
ability to manage global enterprise networks with thousands of network devices and
hundreds of thousands of access devices, or smaller commercial networks with the
same level of control and resiliency. It also provides powerful REST-based APIs
enabling IT and service organizations to gather and distribute network information for
operations, capacity planning, automation, and business intelligence.
Physical Specifications
Table 6 lists physical specifications.
Table 6. Physical Specifications of Cisco Catalyst 4500 Series Chassis
Specification
WS-C4503-E
WS-C4506-E
WS-C4507R+E
WS-C4510R+E
Dimensions (H x W x D)
7RU
10RU
11RU
14RU
fan tray)
147
ANEXOS
Mounting
19-
and
23-in.
rack
19-
and
23-in.
rack
19-
and
23-in.
rack
19-
and
23-in.
rack
compatible
(19-in.
rack
compatible
(19-in.
rack
compatible
(19-in.
rack
compatible
(19-in.
rack
included)
included)
included)
included)
Power Supply
1000W AC
1400W AC
Integrated PoE
No (data only)
No (data only)
No (data only)
12V at 83.4A
12V at 113.4A
12V at 1360W
3.3V at 12.2A
3.3V at 12.2A
3.3V at 40W
1000W + 40W
1360W + 40W
1400W + 40W
1667W
2473W
Heat dissipation
Holdup time
20 ms
20 ms
8 ms
Hot-swappable
Yes
Yes
Yes
Table 8. Cisco Catalyst 4500E Series Power Supply Specifications (Data and PoE)
Power Supply
1300W AC
2800W AC
4200W AC
6000 AC
9000 AC
Integrated PoE
Yes
Yes
Yes
Yes
Yes
(up to 800W)
(up to 1400W)
(up to 3855W)
(up to 4800W)
(up to 7500W)
consumed
for
data)
when
connected directly to a DC
power plant or 2 external AC
power shelves
Input
current
(rated)
16A at 100
16A at 200
Two 12A at
VAC
7A at 240
VAC
12V at
Three 12A at
100 VAC
100 VAC Or
100 VAC Or
Two 12A at
Two 16A at
Three 16A at
200 VAC
200 VAC
200 VAC
12V at
12V at
12V at
12V at
12V at 120A
113.3A
115.3A
186.9A
163.3A
3.3V at 12.5A
3.3V at
3.3V at
3.3V at
3.3V at
12.5A
12.5A
12.5A
12.5A
2800W AC
4200W AC
6000 AC
9000 AC
VAC
Output current
Two 12A at
Or
84.7A
(data)
3.3V at
12.5A
Power Supply
1300W AC
148
ANEXOS
Module (PEM)
Output
current
-50V at 16.7A
-50V at 28A
(PoE)
Output power
-50V at 77.1A
-50V at 100.0A
-50V at 150.0A
(200V)
(200V)
(200V)
-50V at 38A
-50V at 38.5A
-50V at 50.0A
(100V)
(120V)
(120V)
1000W + 40W
1360W + 40W
1383W + 40W
2200W + 40W
1960W + 40W
1360W + 40W
800W
1400W
3700W (220V)
4800W (220V)
7500W (220V)
1850W (110V)
1850W (110V)
2500W (110V)
redundant mode
(data)
Output
power
redundant mode
maximum
(PoE)
power supply
power supply
Output power
1667W
2473W
2766W
4400W
3920W
1333W
2333W
6700W (220V)
8700W (220V)
14,400W
3800W (100V)
3360W (110V)
3360W (110V)
(220V)
per
maximum
per
combined mode
(data)
Output
power
combined
mode
(PoE)
Heat dissipation
4150W (110V)
1568 BTU/hr
2387 BTU/hr
3580 BTU/hr
2720 BTU/hr
3010
BTU/hr
Holdup time
20 ms
20 ms
20 ms
20 ms
20 ms
4 ms
Hot swappable
Yes
Yes
Yes
Yes
Yes
Yes
149
ANEXOS
Specification
Standard
Regulatory compliance
CE Marking
Safety
UL 60950
CAN/CSA-C22.2 No. 60950
EN 60950
IEC 60950
TS 001
AS/NZS 3260
EMC
Industry
EMC,
safety,
environmental standards
and
NEBS Level 3
ETS 300 019 Storage Class 1.1
ETS 300 019 Transportation Class 2.3
ETS 300 019 Stationary Use Class 3.1
ETS 300 386
Telecom (E1)
CTR 12/13
CTR 4
ACA TS016
Telecom (T1)
FCC Part 68
Canada CS-03
JATE Green Book
ROHS compliance
ROHS5
150
ANEXOS
Table 10 gives power and mean-time-between-failures (MTBF) information for different
chassis.
Table 10.
Part Number
WS-C4503-E
60
1,064,279
WS-C4506-E
120
710,119
WS-C4507R+E
135
248,630
WS-C4510R+E
200
179,714
Note:
All power numbers shown in Table 10 are maximum values recommended for
facility power and cooling capacity planning. These figures are not indicative of the
actual power draw during operation. Typical power draw is about 20 percent lower than
the maximum value shown.
Ordering Information
Table 11 lists the ordering information for chassis, power supplies, supervisor engines,
and memory that are commonly used with the Cisco Catalyst 4500 Series.
Table 11.
Ordering Information
Product Number
Description
WS-C4503-E
Cisco Catalyst E-Series 4503 switch (3-slot chassis), fan, no power supply
WS-C4506-E
Cisco Catalyst E-Series 4506 switch (6-slot chassis), fan, no power supply
WS-C4507R+E
Cisco Catalyst E-Series 4507R+E switch (7-slot chassis), fan, no power supply, redundant supervisor capable
WS-C4510R+E
Cisco Catalyst E-Series 4510R+E switch (10-slot chassis), fan, no power supply; redundant supervisor capable
PWR-C45-1000AC
PWR-C45-1400AC
PWR-C45-1300ACV
Cisco Catalyst 4500 Series 1300W AC power supply (with integrated PoE)
PWR-C45-2800ACV
Cisco Catalyst 4500 Series 2800W AC power supply (with integrated PoE)
PWR-C45-4200ACV
Cisco Catalyst 4500 Series 4200W AC power supply (with integrated PoE)
PWR-C45-6000ACV
Cisco Catalyst 4500 Series 6000W AC power supply (with integrated PoE)
PWR-C45-9000ACV
Cisco Catalyst 4500 Series 9000W AC power supply (with integrated PoE)
PWR-C45-1400DC-P
Cisco Catalyst 4500 Series 1400W DC power supply with integrated power entry module (PEM)
PWR-C45-1400DC
Cisco Catalyst 4500 Series triple input 1400W DC power supply (data only)
WS-X4516-10GE
WS-X45-Sup6-E
WS-X45-Sup6L-E
151
ANEXOS
WS-X45-Sup7-E
WS-X45-Sup7L-E
WS-X45-Sup8-E
MEM-C4K-FLD64M
MEM-C4K-FLD128M
As long as the original end user continues to own or use the product.
End-of-life policy
In the event of discontinuance of product manufacture, Cisco warranty support is limited to 5 years from the
announcement of discontinuance.
Hardware replacement
Cisco or its service center will use commercially reasonable efforts to ship a replacement part within 10
business days after receipt of the return materials authorization (RMA) request and confirmation that a
replacement part is appropriate response. Actual delivery times may vary depending on customer location.
Effective date
Hardware warranty commences from the date of shipment to the customer (and in case of resale by a Cisco
reseller, not more than 90 days after original shipment by Cisco).
None
encourage you to review carefully the warranty statement shipped with your specific
product before use.
For additional information about warranty terms, visit www.cisco.com/go/warranty.
Table 12.
Cisco reserves the right to refund the purchase price as its exclusive warranty remedy.
ANEXOS
understanding your business objectives, we help you integrate the nextgeneration Cisco
Catalyst 4500-E Series Switches into your architecture and incorporate network
services onto that platform. Sharing knowledge and leading practices, we support your
success every step of the way as you deploy, absorb, manage, and scale new
technology.
For additional information about Cisco services, visit www.cisco.com/go/services.
Adding a Cisco technical services contract to your device coverage provides benefits
not available with warranty, including access to the Cisco TAC, a variety of hardware
replacement options to meet critical business needs, updates for licensed Cisco IOS
Software, and registered access to the extensive Cisco.com knowledge base and
support tools. Choose from a flexible suite of support services designed to meet your
business needs and help you maintain high-quality network performance while
controlling operating costs. Table 13 shows the Cisco technical services available for
Cisco Catalyst 4500-E Series Switches.
For information about Cisco Technical Services, visit www.cisco.com/go/ts.
Table 13.
Technical Services
Cisco SMARTnet Service
Twenty-four-hour global access to the Cisco TAC
Unrestricted access to the extensive Cisco.com resources, communities, and tools
Next-business-day, 8 x 5 x 4, 24 x 7 x 4, and 24 x 7 x 2 advance hardware replacement2 and onsite parts replacement and installation available
Ongoing operating system software updates within the licensed feature set1
Proactive diagnostics and real-time alerts on Smart Call Home-enabled devices
Cisco Smart Foundation Service
Next-business-day (NBD) advance hardware replacement as available
Business hours access to SMB TAC (access levels vary by region)
Access to Cisco.com SMB knowledge base
Online technical resources through Smart Foundation Portal
Operating system software bug fixes and patches
Technical Services
Cisco Focused Technical Support Services
Three levels of premium, high-touch services are available:
Cisco High-Touch Operations Management Service
Cisco High-Touch Technical Support Service
Cisco High-Touch Engineering Service
Valid Cisco SMARTnet or SP Base contracts on all network equipment are required.
Notes:
1.
153
ANEXOS
Cisco operating system updates include the following: maintenance releases, minor updates, and major updates within the
licensed feature set.
2.
Advance hardware replacement is available in various service-level combinations. For example, 8 x 5 x NBD indicates that
shipment will be initiated during the standard 8-hour business day, 5 days a week (the generally accepted business days within the
relevant region), with next-business-day (NBD) delivery. Where NBD is not available, same-day shipping is provided. Restrictions
apply; review the appropriate service descriptions for details.
Data Sheet
154
ANEXOS
Applications
The versatile Cisco Catalyst 6500-E Series Chassis is ideal for addressing highperformance, high- port-density Fast Ethernet, Gigabit Ethernet, and 10 and 40 Gigabit
Ethernet applications in all parts of the network. This series is ideally suited for
enterprise core and aggregation environments. The Cisco Catalyst 6500-E Series
chassis offers industry-leading 10/100/1000 Gigabit Ethernet, 10 Gigabit Ethernet and
40 Gigabit Ethernet port densities while providing high levels of network resilience.
Features and Benefits
Table 1 lists the Cisco Catalyst 6500-E Series Chassis features and benefits.
Table 1. Features and benefits
Feature
Benefit
Scalability
3, 4, 6, 9, 9-V and 13-slot modular chassis
and 80 Gbps per-slot for all slots. A system configured for VSS
has a system capacity of 4 terabits per second.
Capable of delivering up to 4 terabits per second of system
bandwidth and 180Gbps of per-slot bandwidth. A system
configured for VSS will be capable of delivering up to 8 Tbps of
system capacity.
High interface capacity
Increased resiliency
Standby fabric hot sync
155
ANEXOS
Redundant power supply option
Fan tray
Environmental
Side-to-side airflow (except Cisco Catalyst 6509-V-E)
compliant
environments
Product Specifications
Table 2 lists the Cisco Catalyst 6500-E Series Product Specifications.
Table 2. Product Specifications
6503-E
6504-E
6506-E
6509-E
6509-V-E
6513-E
Number of Slots
13
Supervisor
Compatibility
Power
Supply
AC:
1400W,
*
Compatibility
950W
DC: 950W *
AC: 2700W
AC: 2500W *,
AC: 2500W *,
AC: 2500W *,
AC: 3000W,
DC: 2700W
3000W,
3000W,
3000W,
4000W,
4000W,
4000W,
4000W,
6000W,
6000W, 8700W
6000W, 8700W
6000W, 8700W
8700W
DC: 2500W,
DC: 2500W,
DC: 2500W,
DC: 2500W,
4000W, 6000W
4000W, 6000W
4000W, 6000W
4000W, 6000W
6506-E
6509-E
6509-V-E
6513-E
12.2(18)SXF
12.2(18)SXF
12.2(18)SXF1
12.2(33)SXI1
12.2(33)SXH2
6504-E
12.2(18)SXF
12.2(18)SXF
Engine 32
12.2(18)SXF14
With
Supervisor
12.2(14)SX
12.2(18)SXE
12.2(14)SX
12.2(14)SX
12.2(18)SXF1 0
Engine 720
12.2(33)SXI1
12.2(33)SXH2
12.2(18)SXF14
With Supervisor
12.2(33)SXH
12.2(33)SXH
12.2(33)SXH
12.2(33)SXH
12.2(33)SXH
Engine 720-10 GE
With Supervisor
12.2(33)SXI1
12.2(33)SXH2
15.0(1)SY
15.0(1)SY
15.0(1)SY
15.0(1)SY
15.0(1)SY
15.0(1)SY
860,868
677,643
441,418
348,935
330,888
311,778
Engine 2T-10 GE
Reliability and
156
ANEXOS
Availability
Calculated Mean Time
Between
Failure
(MTBF)
MIBS
Network Management
Physical Dimensions
Inches
7 x 17.37 x 21.75
8.75
17.5
19.2 x 17.5 x 18
24.5
21.75
Centimeters
44.1
17.5
44.5
62.2
44.5
36.65 x 17.2 x
32.7
20.7
18.1
x 17.3
83.0 x 43.9 x 46
22.2 x 44.45 x
48.8
55.2
55.25
46.0
46.0
11
14
21
19
33
40
50
60
121
102
85.4
97
159
190
270
280
Input Voltage
6509-E
6509-V-E
6513-E
17.8
18.2
Weight
EMC
NEBS/ETSI
6504-E
6506-E
Energy Efficiency
Temperature
157
ANEXOS
Storage Temperature
Thermal Transition
Relative Humidity
Operating Altitude
Ordering Information
Table 3 lists the ordering information for the Cisco Catalyst 6500-E Series Chassis. To
place an order, visit the Cisco ordering homepage.
Table 3. Ordering Information
Product Name
Part Number
WS-C6503-E
WS-C6503-E=
WS-C6503-E-FAN=
WS-C6504-E
WS-C6504-E=
WS-C6504-E-FAN=
WS-C6506-E
WS-C6506-E=
WS-C6506-E-FAN=
WS-C6509-E
WS-C6509-E=
WS-C6509-E-FAN=
WS-C6509-V-E
WS-C6509-V-E=
WS-C6509-V-E-FAN=
WS-C6513-E
WS-C6513-E=
WS-C6513-E-FAN=
PWR-1400-AC=
PWR-2700-AC/4=
WS-CAC-3000W=
WS-CAC-6000W=
WS-CAC-8700W-E=
WS-CAC-4000W-US=
158
ANEXOS
Product Name
Part Number
WS-CAC-4000W-INT=
WS-CDC-2500W=
PWR-2700-DC/4=
PWR-4000-DC=
PWR-6000-DC=
Printed in USA
C78-708665-01 10/12
White Paper
159
ANEXOS
8.3 CONFIGURACIONES
CONFIGURACION ROUTER LA PAZ
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
160
ANEXOS
!
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
161
ANEXOS
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end
162
ANEXOS
163
ANEXOS
ip address 10.0.99.2 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.10 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.2.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
164
ANEXOS
speed auto
!
router eigrp 1
network 10.0.2.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end
165
ANEXOS
166
ANEXOS
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
167
ANEXOS
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
End
168
ANEXOS
169
ANEXOS
Getting Started
Configuring your Cisco Routers to send NetFlow to Scrutinizer.
The beauty of NetFlow is that when using a supported router or switch, you simply need
to telnet to each device and turn NetFlow on. There should never be a need to install
any additional software or hardware if the device is compatible.
Once you have an open telnet session with your router or switch, please enter the
global commands listed below (where #ip = the IP address of your Scrutinizer server):
(config)#ip flow-export source <interface number>
(config)#ip flow-export version 5 peer-as
(config)#ip flow-export destination<ip address> <port number>
(config)#ip flow-cache timeout active 1
Use the commands below to enable NetFlow on each physical interface of each device
you are interested in collecting flows from (i.e. not virtual interfaces, as they are auto
included). If SNMP parameters are not configured on the device, you will need to set the
speed of the interface in kilobits per second. It is especially important to set the speed
for frame relay or ATM virtual circuits.
Command to type: interface <interface>
Command to type: ip route-cache flow
Command to type: bandwidth
To make sure you are getting the most up-to-date information on how to correctly
configure your existing routers to work with Scrutinizer, and for a more detailed list of
optional
commands,
please
visit
the
following
link:
http://www.plixer.com/products/scrutinizer_activate-netflow.php
The Product Installation Process
First, if you have not already downloaded the installation executable, you may do so
here: http://www.plixer.com/support/download_request.php.
170
ANEXOS
Before installing, there are some changes that may need to be made to your DEP
settings.
Data Execution Prevention (DEP) is a set of hardware and software technologies that
perform additional checks on memory to help prevent malicious code from running on a
system. If certain Scrutinizer related files are prevented by DEP, then installation will fail.
On any Windows XP (SP2) or Windows Server 2003 the collectd.exe and
index.cgi files should be excluded from DEP or set to Windows Services only. In
order to exclude these files: Right click My Computer, select Properties and click the
Advanced Tab. Next, click "Settings" under Performance and select Data Execution
Prevention.
171
ANEXOS
Here you have the option to "Turn on DEP for essential Windows programs and
services only" or "Turn on DEP for all programs and services expect those I select:"
If you choose to disable DEP for only applications of your choice, then you will need to
manually
add
the
collectd.exe
and
index.cgi
files
found
in
the
"\SCRUTINIZER\html\" directory.
172
ANEXOS
Scrutinizer does not actively poll for SNMP. However, by adding a default community
string, Scrutinizer can later retrieve SNMP details from routers, as needed in order to
supplement the information provided by NetFlow for additional features and device
details, such as interface speed.
173
ANEXOS
To activate a commercial copy of Scrutinizer, you can enter the License Key that was
provided at the time of purchase. If a key is not provided at this time, one can be
entered later within the Scrutinizer settings. If you do not have a valid License Key and
are
interested
in
purchasing
one,
visit
the
link
below:
http://www.plixer.com/products/purchasing.php
If you are planning to use the free version of Scrutinizer (which is limited to 1 router/
unlimited interfaces and lacks some functionality found in the commercial versions, such
as real-time statistics), then simply leave the License field blank.
Using Scrutinizer
174
ANEXOS
After the install has finished, double-click the newly created shortcut located on the
desktop. This will launch Scrutinizer in the default web browser.
The first screen that appears is the Scrutinizer Log In screen. To protect the
sensitive network information found in Scrutinizer, authentication is always
enabled and a password must be entered to view the user interface.
At first log in, a User Name and Password of admin/admin must be entered. This should
be changed to a more secure alternative as soon as possible.
For more information on managing user accounts and passwords, please reference the
Scrutinizer Product Manual, which can be accessed by clicking the
online
version
of
the
Scrutinizer
Product
Manual
can
be
found
at:
http://www.plixer.com/manual/index.html.
175
ANEXOS
Assuming that your routers are configured correctly, you will be directed to the status
screen, where you will start receiving flows.
If Scrutinizer is not receiving NetFlow, it will direct you to the MANAGE NETFLOWS
screen. Scrutinizer is smart enough to recognize incoming NetFlow from any number
of routers or switches without any kind of configuration within the product.
If you are directed to this page, please refer to the configuring NetFlow section of this
guide, configure your routers, and click Check Again.
The only thing left to do is wait several minutes for the NetFlow intervals to build up.
Scrutinizer Interface Screen Tips
Below is a quick look at some of the functionality found on the Scrutinizer
Interface Page.
176
ANEXOS
Your Scrutinizer NetFlow & sFlow Analyzer should now be fully operational and
displaying the information you are looking for. Hopefully this Quick Start Guide was
useful in helping to get Scrutinizer up and running quickly.
For a more detailed reference, the user manual can be accessed by clicking on the
icon in the upper right hand corner. Accessing the product manual in this manner is
highly recommended, as the product help is context sensitive to the page currently
being viewed.
An up-to-date online version of the Scrutinizer Product Manual can be found at:
http://www.plixer.com/manual/index.html.
177
ANEXOS
178
ANEXOS
En la imagen se puede aprecias los enlaces que tiene el prototipo con las interfaces
habilitadas con Netflow
179
ANEXOS
180
ANEXOS
181
ANEXOS
8.5 CURRICULUM VITAE
Datos
Educacin
182
ANEXOS
Experiencia Constructora Internacional A.R.G. (Brasil)
Departamento de IT en Guinea Ecuatorial, frica
Apoyo y Mantenimiento de Red
Pasanta 2012
Hansa Ltda.
Departamento de Informtica y Comunicaciones
Ingeniero Post-Venta, Enterprise
Pasanta Abril a Junio 2013
Tigo
Relevamiento de la red Nacional
Septiembre-Octubre 2013
Idiomas:
183