Sei sulla pagina 1di 200

FACULTAD DE INGENIERA

Carrera de Ingeniera de Redes y Telecomunicaciones

MODALIDAD DE GRADUACION
PROYECTO DE GRADO

DISEO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y


GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE

Esteban Mier y Len Viscarra

Santa Cruz de la Sierra - Bolivia


2014

FACULTAD DE INGENIERA
Carrera de Ingeniera de Redes y Telecomunicaciones

Modalidad: PROYECTO DE GRADO

DISEO DE UNA INFRAESTRUCTURA PARA EL MONITOREO Y


GESTION DE TRAFICO DE RED DE LA EMPRESA DIAMANTE

Esteban Mier y Len Viscarra


NR. 2008113795

Proyecto de grado para optar al


grado Licenciado en Ing. de Redes y Telecomunicaciones

Santa Cruz Bolivia


2014

AGRADECIMIENTOS

Agradezco por sobre todo a Dios por siempre estar a mi lado guindome en cada paso
que doy,
A mis padres por su apoyo incondicional en cada momento de mi vida universitaria.
A mis hermanas por su apoyo constaste durante estos aos.

ABSTRACT
TITULO

: DISEO DE UNA INFRAESTRUCTURA PARA EL


MONITOREO Y GESTION DE TRAFICO DE RED DE
LA EMPRESA DIAMANTE

AUTOR

: Esteban Mier y Len Viscarra

PROBLEMTICA
Deficiencia en el monitoreo y control de trfico de red de los enlaces crticos de la
compaa lo cual provoca una saturacin y esto a su vez cadas de la red.
OBJETIVO
El objetivo es el diseo de la infraestructura de monitoreo y anlisis de trfico en los
enlaces crticos de la empresa Diamante con los equipos de que puedan aportar de
mejor manera y que a partir de esta se pueda tener informacin ms precisa para la
posterior resolucin de problemas.
CONTENIDO
a) Aspectos generales; b) Tecnologa WAN /LAN;
Relevamiento; f) Propuesta de Diseo;

c) Tipos de Enlaces d)

g) Simulacin y Pruebas; h) Netflow i)

Trafico de red
CARRERA

: Ingeniera de Redes y Telecomunicaciones

PROFESOR GUIA

: Ing. Franck Velasco

DESCRIPTORES O TEMAS

: Diseo de infraestructura, Trafico, Acceso a


Internet, Enlaces WAN

E-MAIL

: estebanmieryleon@upsa.bo

INDICE

CAPITULO I INTRODUCCION .......................................................................... 1


1.1

Definicin y descripcin del problema ......................................................... 1

Situacin Problemtica...................................................................................... 1
Situacin Deseada ............................................................................................ 1
1.2 Mapa Mental ................................................................................................... 2
1.5

Objetivo general .......................................................................................... 3

1.6

Objetivos especficos .................................................................................. 3

1.7

Metodologa ................................................................................................ 3

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL


DEL TRAFICO ...................................................................................................... 6
2.1 Conectividad de la WAN ................................................................................. 6
2.1.1 Enlaces en red WAN ................................................................................ 7
2.1.1.1 Lnea dedicada .................................................................................. 7
2.1.1.2 Red conmutada por circuitos ............................................................. 8
2.1.1.3 Red conmutada por paquetes ............................................................ 9
2.1.2 Encapsulacin WAN ............................................................................... 11
2.1.2.1 Protocolo Frame Relay .................................................................... 11
2.1.2.2 Protocolo ISDN ................................................................................ 13
2.1.2.3 Protocolo X.25 ................................................................................ 14
2.1.2.4 Protocolo PPP ................................................................................. 15
2.1.2.5 Protocolo ATM ................................................................................ 16
2.2 Conectividad de la LAN ................................................................................ 17
2.3 Monitoreo de Trfico ..................................................................................... 18
ii

2.3.1 Funciones de gestin de alarmas bsicas ............................................. 19


2.3.2 Funciones de gestin de alarmas avanzadas ........................................ 20
2.3.3 Alarmas y Filtracin de eventos ............................................................ 21
2.3.4 Recoleccin de datos de rendimiento .................................................... 23
2.4 Tipos de Monitoreo ....................................................................................... 24
2.4.1 Monitoreo Activo ..................................................................................... 24
2.4.2 Monitoreo Pasivo .................................................................................... 24
2.5 Anlisis de trfico .......................................................................................... 25
2.5.1 Flujo de red ............................................................................................ 25
2.5.2 Arquitectura de un sistema de flujo ........................................................ 26
2.5.3 Exportacin de flujos y tiempos de espera ............................................. 27
2.5.4 Flujos ...................................................................................................... 28
2.5.4.1 Flujo ICMP ....................................................................................... 28
2.5.4.2 Flujo UDP ........................................................................................ 29
2.5.4.3 Flujo TCP ......................................................................................... 30
2.5.5 Usos prcticos para el anlisis de trfico ............................................... 31
2.6 Protocolos para el monitoreo y anlisis de trafico ......................................... 32
2.6.1 Netflow ................................................................................................... 32
2.6.1.1 Integracin de router y switch con Netflow Colector ........................ 39
2.6.2 J-Flow ..................................................................................................... 39
2.7 Herramientas para el monitoreo.................................................................... 40
2.7.1 PRTG ..................................................................................................... 40
2.7.2 Cacti ....................................................................................................... 42
2.7.3 Net-SNMP .............................................................................................. 42
2.7.4 Nagios .................................................................................................... 42
iii

2.7.5 Flow Monitor ........................................................................................... 43


2.7.7 Scrutinizer .................................................................................................. 43
2.7.8 Solar Winds................................................................................................ 46
2.8 Mecanismos de limitacin de controles de recursos ..................................... 46
2.8.1 Access list .............................................................................................. 46
2.8.1 Proxy ...................................................................................................... 47
CAPITULO III RELEVAMIENTO DE LA RED ACTUAL ................................... 49
3.1 Antecedentes ................................................................................................ 49
3.2 Estructura y Organizacin ............................................................................. 50
3.2.1 Estructura Organizacional ...................................................................... 50
3.2.2 Organigrama .......................................................................................... 51
3.3 Poltica de Seguridad de la Informacin ....................................................... 52
3.3.1 Poltica de Uso Adecuado de Dispositivos Porttiles ............................ 53
3.2.2 Poltica de Uso Adecuado de la Informacin ..................................... 56
3.3 Ubicacin Geogrfica .................................................................................... 57
3.4 Estructura de Anillos de Fibra ....................................................................... 58
3.5 Estructura lgica ........................................................................................... 60
3.5.1 Estructura lgica de la red nacional ....................................................... 60
3.5.2 Anillo y sucursales Principales ................................................................... 61
3.5.3 MAN Santa Cruz ........................................................................................ 63
3.5.3 MAN La Paz ............................................................................................... 64
3.5.4 MAN Cochabamba ..................................................................................... 65
3.5.5 MAN Sucre................................................................................................. 66
3.6 Dispositivos ................................................................................................... 67
3.6.1 Listado de Equipos por sitio ................................................................... 68
iv

3. 7 Capacidades de ancho de banda ................................................................ 70


3.8 Proyeccin .................................................................................................... 71
3.9 Direccionamiento .......................................................................................... 72
3.10 Datacenter Santa Cruz ............................................................................... 76
3.11 Dadacenter La Paz ..................................................................................... 77
3.10 Anlisis de la red......................................................................................... 78
3.10.1 Caracterizacin de los equipos ............................................................ 78
3.10.2 Anillo..................................................................................................... 79
3.10.3 Datacenter ............................................................................................ 79
CAPITULO IV DISEO DE INFRAESTRUCTURA .......................................... 84
Objetivos del Negocio ......................................................................................... 84
4.1 Solucin Propuesta ....................................................................................... 84
4.1.1 Consideraciones ..................................................................................... 84
4.1.2 Premisas del diseo ............................................................................... 86
4.2 Infraestructura propuesta .............................................................................. 87
4.2.1 Infraestructura a nivel nacional............................................................... 88
4.2.2 Infraestructura Sitio Santa Cruz ............................................................. 90
4.2.3 Infraestructura Sitio La Paz .................................................................... 92
4.2.5 Infraestructura Sitio Sucre ...................................................................... 93
4.2.5 Infraestructura Sitio Cochabamba .......................................................... 94
4.2.6 Aclaraciones de Propuesta..................................................................... 95
4.3 COLECTORES ............................................................................................. 96
CAPITULO V PROTOTIPO ............................................................................. 98
5.1 Topologa de prototipo .................................................................................. 99
5. 3 Pruebas ..................................................................................................... 101
v

5.3.1 Escenario 1 .......................................................................................... 103


5.3.1.1 Prueba 1 ........................................................................................ 108
5.3.1.2 Prueba 2 ........................................................................................ 111
5.3.1.3 Prueba 3 ........................................................................................ 114
5.3.2 Escenario 2 .......................................................................................... 117
5.3.2.1 Prueba 1 ........................................................................................ 118
5.3.2.2 Prueba 2 ........................................................................................ 120
5.3.2.3 Prueba 3 ........................................................................................ 122
5.4 Resultados de las pruebas ......................................................................... 124
CAPITULO VI - CONLUSIONES Y RECOMENDACIONES ............................. 128
6.1 Conclusiones .............................................................................................. 128
6.2 Recomendaciones ...................................................................................... 129
CAPITULO VII - BIBLIOGRAFA....................................................................... 131
CAPITULO VIII - ANEXOS ............................................................................... 133
8.1 COTIZACIN DEL EL PROYECTO ........................................................ 133
COTIZACION DE COSTOS DE INSTALACION Y MONTAJE .................. 138
COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS .................. 140
COTIZACION TOTAL DEL PROYECTO ................................................... 140
COSTOS DE INSTALACION Y MONTAJE ............................................... 140
8.2 DATASHEETS ........................................................................................ 141
Cisco Catalyst 4500 Series Switch ............................................................ 141
Cisco Catalyst 6500-E Series .................................................................... 154
8.3 CONFIGURACIONES ............................................................................. 160
CONFIGURACION ROUTER LA PAZ ...................................................... 160
CONFIGURACION ROUTER SANTA CRUZ ............................................ 163
vi

CONFIGURACION ROUTER COCHABAMBA .......................................... 166


8.4 SOFTWARE DE COLECCION DE FLUJOS ........................................... 169
Scrutinizer Guide ....................................................................................... 169
Pruebas con Scrutinizer ............................................................................. 178
8.5 CURRICULUM VITAE ............................................................................ 182

vii

ndice de Figuras

Figura 2.1 Transaccin UDP con membresas de flujo30


Figura 2.2 TCP con membresas de flujo...31
Figura 2.3 Funcionamiento Netflow.33
Figura 2.4 Esquema Netflow....34
Figura 2.5 Creando un flujo en el Netflow cache..35
Figura 2.6 Topologa Netflow...36
Figura 2.7 Netflow Record....37
Figura 2.8 Flujograma Netflow.38
Figura 2.9 PRTG Monitor..41
Figura 2.10 Estructura de Scrutinizer..45
Figura 2.11 Vista SolarWinds......46
Figura 3.1 Estructura Organizacional..50
Figura 3.2 Organigrama51
Figura 3.3 Ubicacin Geogrfica.....57
Figura 3.4 Diagrama General Fibra ptica58
Figura 3.5 Red Lgica Nacional...60
Figura 3.6 Estructura de anillo.61
Figura 3.7 MAN Santa Cruz..63
Figura 3.8 MAN La Paz.64

viii

Figura 3.9 MAN Cochabamba..65


Figura 3.10 MAN Sucre.66
Figura 3.11 Distribucin Datacenter Santa Cruz...76
Figura 3.12 Distribucin Datacenter La Paz..77
Figura 3.13 Equipos que soportan Netflow78
Figura 4.1 Infraestructura propuesta...88
Figura 4.2 Infraestructura para la aplicacin de Netflow Santa Cruz90
Figura 4.3 Infraestructura para la aplicacin de Netflow La Paz92
Figura 4.4 Infraestructura para la aplicacin de Netflow Sucre..93
Figura 4.2 Infraestructura para la aplicacin de Netflow Cochabamba.94
Figura 5.1 Prototipo Topologa Ambiente Fsico...99
Figura 5.2 Prototipo Topologa Ambiente Simulado...100
Figura 5.3 Prueba 1.108
Figura 5.4 Output 1 Netflow Chache Prueba 1...109
Figura 5.5 Output 2 Netflow Chache Prueba 1...110
Figura 5.6 Prueba 2 Simulacin.111
Figura 5.7 Output 1 Netflow Chache Prueba 2...112
Figura 5.8 Output 2 Netflow Chache Prueba 2...113
Figura 5.9 Prueba 3 Simulacin.114
Figura 5.10 Output 1 Netflow Chache Prueba 3.115
Figura 5.11 Output 2 Netflow Chache Prueba 3.116

ix

Figura 5.12 Prueba 1 Escenario 2.118


Figura 5.13 Output Netflow Chache Prueba 1....119
Figura 5.14 Prueba 2 Escenario 2.120
Figura 5.15 Output Netflow Chache Prueba 2.121
Figura 5.16 Prueba 2 Escenario 2.122
Figura 5.17 Output Netflow Chache Prueba 3.123

ndice de Tablas
Tabla 2.1 Tecnologas WAN.11
Tabla 2.2 Versiones Netflow.33
Tabla 3.1 Polticas de seguridad..54
Tabla 3.2 Sitios en anillo...59
Tabla 3.3 Equipos MUX Huawei..62
Tabla 3.4 Equipos por Sitio a nivel Nacional.....68
Tabla 3.5 Detalle de los anillos70
Tabla 3.6 Servicios Comerciales.....71
Tabla 3.7 Direccionamiento Diamante72
Tabla 3.8 Vlans Diamante 74
Tabla 3.9 Protocolos y Puertos....75
Tabla 3.10 Servidores Santa Cruz..80
Tabla 3.11 Servidores La Paz..81
Tabla 4.1 Colectores Netflow96
Tabla 5.1 Direccionamiento General del prototipo.101
Tabla 5.2 Tabla de resultados Inicial....102
Tabla 5.3 Direccionamiento de versin simulada...103
Tabla 5.4 Configuracin Router La Paz104
Tabla 5.5 Configuracin Router Santa Cruz105
Tabla 5.6 Configuracin Router Cochabamba107

xi

Tabla 5.7 Distribucin de prueba 1 simulada .109


Tabla 5.8 Distribucin de prueba 2 simulada .112
Tabla 5.9 Distribucin de prueba 3 simulada .115
Tabla 5.10 Distribucin de prueba 1 Escenario 2 ..119
Tabla 5.11 Distribucin de prueba 2 Escenario 2 ..121
Tabla 5.12 Distribucin de prueba 3 Escenario 2 123
Tabla 5.13 Resultados de pruebas124

xii

RESUMEN
La empresa DIAMANTE es una telefnica con varias sucursales a nivel nacional
y regional. Es una empresa de telefona que presta los servicios de llamadas,
mensajera e internet.
Como la empresa cuenta con un conjunto de sucursales a nivel nacional y
departamental, esto hace que el control del trfico que tiene su red presente
deficiencias en su control respecto a la efectividad del uso de los anchos de
banda disponibles.
Dado que existen antecedentes de saturacin de trfico (sistemas Lentos,
respuesta variable, cadas de performance, etc) se ha identificado como
prioridad establecer un mecanismo de control y monitoreo del recurso
disponibilidad de red.
El trabajo presentado a continuacin pretende plantear el diseo de una
infraestructura para el control y monitoreo a la red de la empresa en sus enlaces
crticos los cuales son conformados por el anillo de las sucursales centrales de
La Paz, Cochabamba, Santa Cruz y Sucre. Con lo anterior, se podr contar con
una solucin para el monitoreo que eventualmente pueda ser ampliado a toda la
red, presentando resmenes de trfico (y detalles del mismo) para de esta
manera tomar decisiones que beneficien a la empresa.
Los beneficios que trae este diseo a la empresa es el tiempo de resolucin de
problemas adems de reduccin de costos a largo plazo ya que con la
infraestructura no se requerir contratar a terceros para hacer el anlisis y
monitoreo de la red.

xiii

CAPITULO I
INTRODUCCION

CAPITULO I

INTRODUCCION

CAPITULO I INTRODUCCION
La empresa Diamante es una telefnica que tiene ms de 15 aos de servicio
en el pas y cuenta con varias sucursales a nivel nacional y regional. Esta
empresa presta

los servicios de llamadas, mensajera e internet 3G.

El

compromiso de la empresa es brindar la mejor seal, la mayor cobertura GSM


con los mejores servicios y los precios ms convenientes del mercado. A
principios del ao 2000 la Empresa Diamante estaba presente en 6
departamentos del pas y tena 16 sucursales distribuidas en los diferentes
departamentos. Desde el ao 2010 la empresa cuenta con cobertura en los 9
departamentos del pas y cuenta con 15 sucursales.
La empresa Diamante trabaja con tecnologa de punta y los ms altos
estndares internacionales. Debido a esto es una empresa lder a nivel nacional
siendo una de las ms grandes. Constantemente

est actualizando su

tecnologa, capacitando a su personal y ofreciendo mejores servicios

para

ofrecer una mejor experiencia a sus clientes.


1.1 Definicin y descripcin del problema
Situacin Problemtica
Deficiencia en el monitoreo y control de trfico de red de los enlaces crticos
de la compaa
Situacin Deseada

Contar con una plataforma para la inspeccin del trfico actual de la red, que
permita tener acceso a la informacin detallada, con resmenes de trfico y
estadsticas.

CAPITULO I

INTRODUCCION

1.2 Mapa Mental


Perdida de
dinero
Cada

de

los

enlaces

Grandes cantidades de
No se sabe el

flujo de informacin

Saturacin de

comportamiento

los enlaces

del trafico

Consecuencias
Causas

Mucho
necesario

tiempo
para

la

implementacin

de

plataforma

de

monitoreo del trafico

Ineficiente

control

monitoreo de trfico de
la red en la empresa
Diamante

Estado Deseado
Mejorar el servicio a
Revelar a Priori

los usuarios

el trfico actual
de la red

Monitoreo de trfico
Acceso a informacin de

para

resmenes de trfico

decisiones

la

toma

de
2

CAPITULO I

INTRODUCCION

1.5 Objetivo general


Disear un esquema de monitoreo y gestin de trfico en los enlaces crticos
de la empresa Diamante.
1.6 Objetivos especficos

Caracterizar el monitoreo y control de trfico en redes


Caracterizar la red actual
Evaluar y seleccionar la infraestructura de la red aplicable para el proyecto
Disear el esquema de monitoreo de red
Implementar de un prototipo

1.7 Metodologa

Objetivo 1 Caracterizar el trfico actual de la red


Realizar un reconocimiento de la red
Recolectar datos de los dispositivos para su anlisis

Objetivo 2 Disear el esquema de monitoreo de red


Detallar los pasos a seguir para el Diseo de la infraestructura
Aplicar los pasos de diseo segn convenga

CAPITULO I

INTRODUCCION

Objetivo 3 Evaluar la tecnologa disponible en el medio


Realizar un reconocimiento de los equipos actuales
Analizar si son compatibles con tecnologas nuevas
Detallar las plataformas de Servicios

Objetivo 4 Seleccionar la infraestructura de la red aplicable para el proyecto


Realizar una bsqueda de todas las opciones de equipos que
podran

ser necesarios, tomando en cuenta la marca, cantidad y

precios.
Determinar equipos a utilizar

Objetivo 5 Implementacin de un prototipo


Realizar pruebas de implementacin

CAPITULO II
INFRAESTRUCTURA PARA EL
MONITOREO Y CONTROL DE
TRAFICO

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

CAPITULO II INFRAESTRUCTURA PARA EL MONITOREO Y CONTROL


DEL TRAFICO
Debido a la gran importancia que hoy tienen las redes de datos LAN/WAN en la
productividad y eficiencia de las empresas, es indispensable contar con una
Plataforma de Conectividad y Comunicaciones que asegure un acceso rpido a
las Bases de Datos, mejore el desempeo de las aplicaciones y brinde
seguridad en base a Sistemas de Respaldo y Plan de Contingencia ante
catstrofes.
El crecimiento constante y la incorporacin de nuevas tecnologas, gradualmente
van complicando y muchas veces degradando la performance de la red
El

Monitoreo

y Anlisis del trafico est orientado prevenir y a plantear

soluciones concretas ante nuevos problemas o requerimientos y de esta manera


asegurar la estabilidad, operavilidad y flexibilidad en el tiempo de la red de la
empresa.
A continuacin se definen todos los conceptos relacionados al monitoreo y
control de trfico de una red.

2.1 Conectividad de la WAN

WAN (Wide rea Network o Red de Cobertura Amplia) es una red de


comunicacin de datos que opera ms all del alcance geogrfico de una LAN.
La WAN es una red punto a punto, es decir, red de paquete conmutado. Los
medios de

comunicacin que se puede utilizar son: fibra ptica, sistemas

satelitales, enlaces de microondas. La mayora son construidas por proveedores


de servicios de Internet (ISP). La mayor WAN existente hoy es Internet.

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Las WAN generalmente transportan varios tipos de trfico, tales como voz, datos
y vdeo. Los servicios telefnicos y de datos son los servicios WAN de uso ms
generalizado.
Los dispositivos de las instalaciones del suscriptor se conocen como equipo
terminal del abonado (CPE).

El suscriptor es dueo de un CPE o alquila un CPE del proveedor de servicios


(ISP). Un cable de cobre o fibra conecta el CPE a la central telefnica del
proveedor de servicio ms cercano. Este cableado muchas veces se llama bucle
local, o ltima milla. Una llamada marcada se conecta de forma local a otros
bucles locales o de forma no local a travs de un troncal a un centro primario.
Luego se dirige a un centro de seccin y luego a un centro de operacin
internacional o regional a medida que la llamada viaja a su destino.

Una red WAN transmite en base a tecnologas de conmutacin de paquetes y


conmutacin de circuitos. Los protocolos de red como TCP/IP se utilizan para
hacer le direccionamiento y las funciones de transporte y los protocolos como
MPLS, Frame Relay, ATM, X.25 son utilizados por el ISP o proveedor de
servicios de internet para entregar los enlaces que se crean en una red WAN.

2.1.1 Enlaces en red WAN


2.1.1.1 Lnea dedicada
Una lnea arrendada conecta dos lugares para una conexin privada de voz y/o
servicios de telecomunicaciones de datos. Una lnea dedicada es en realidad un
circuito reservado entre dos puntos. Las lneas dedicadas pueden extenderse a
distancias cortas o largas. Mantienen solo un circuito abierto en todo momento, a
diferencia de los servicios tradicionales de telefona que reutilizan la misma lnea
para muchas conversaciones diferentes a travs de un proceso llamado
"switcheo".

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Las lneas dedicadas se alquilan comnmente por las empresas para conectarse
a sus sucursales, ya que estas lneas garantizan el ancho de banda para el
trfico de la red. Las lneas dedicadas T1 son comunes y ofrecen la misma
velocidad de datos como DSL simtrica (1,544 Mbps). Las personas pueden
tericamente tambin alquilan las lneas de acceso a Internet de alta velocidad
arrendado, pero su alto coste (a menudo ms de $ 1000 USD por mes) disuade
a la mayora.
Por otro lado existen tambin las lneas E1 que son enlaces troncales que puede
tener hasta 32 canales de 64Kbps cada uno lo que da un total de 2048Kbps de
ancho de banda. Este tipo de lneas son los ms utilizados en Bolivia.

2.1.1.2 Red conmutada por circuitos

En las redes de conmutacin de circuitos, como la red telefnica pblica


conmutada (PSTN), varias llamadas se transmiten a travs del mismo medio
de transmisin. Con frecuencia, el medio utilizado en la red PSTN es el cobre.
Sin embargo, tambin se puede emplear cable de fibra ptica.
Una red de conmutacin de circuitos es una red en la que existe una conexin
o lnea dedicada. Una conexin dedicada es un circuito o un canal establecido
entre dos nodos para que puedan comunicarse. Despus de que se establece
una llamada entre dos nodos, la conexin puede ser utilizada slo por estos
dos nodos. Cuando la llamada se termina por uno de los nodos, se cancela la
conexin.

Hay dos tipos bsicos de las redes de conmutacin de circuitos: analgicas y


digitales. Las lneas Analgicas fueron diseadas para la transmisin de voz.
Durante muchos aos, la PSTN era solo analgica, pero hoy en da, las redes
basadas en circuitos, como la PSTN han hecho la transicin de analgico a
digital. Para apoyar una seal de transmisin de voz analgica a travs de
una red digital, la seal de transmisin analgica se debe codificar o se
convierte en un formato digital antes de que entre la telefona WAN. En el
8

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

extremo receptor de la conexin, la seal digital debe ser decodificada o


convertida nuevamente en un formato de la seal analgica.
Hay ventajas y desventajas de las redes de conmutacin de circuitos. Las
redes con conmutacin de circuitos tienen varias desventajas. Una red de
conmutacin de circuitos puede ser relativamente ineficiente, porque el ancho
de banda se puede desperdiciar. Este no es el caso cuando se usa VoIP en
una red de conmutacin de paquetes. VoIP comparte el ancho de banda
disponible con todas las dems aplicaciones de la red y hace un uso ms
eficiente del ancho de banda disponible. Otra desventaja de las redes de
conmutacin de circuitos es que se tiene que prever el nmero mximo de
llamadas telefnicas que se requerirn para horas pico y luego pagar por el
uso del circuito o circuitos para soportar el nmero mximo de llamadas.

La conmutacin de circuitos tiene una gran ventaja sobre las redes de


conmutacin de paquetes. En una red de conmutacin de circuitos, cuando se
utiliza un circuito, se tiene el circuito completo por el tiempo que se est
utilizando el circuito sin la competencia de otros usuarios. Este no es el caso
de las redes de conmutacin de paquetes.
2.1.1.3 Red conmutada por paquetes

Existen redes de conmutacin de paquetes para permitir la comunicacin de


datos a travs de Internet en todo el mundo. Una red de datos pblica o una
red de conmutacin de paquetes es la contraparte de datos a la PSTN.

Las redes de conmutacin de paquetes tambin se encuentran en entornos de


red tales como las redes LAN y WAN. Un entorno de conmutacin de
paquetes WAN se basa en circuitos telefnicos, pero los circuitos estn
dispuestos de manera que conserven una conexin permanente con su punto
final. En un entorno de conmutacin de paquetes inalmbrica a internet, tales
como con una red Ethernet, la transmisin de los paquetes de datos se basa
en conmutadores de paquetes, routers, y cables LAN.
9

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En una LAN, el interruptor establece una conexin entre dos segmentos lo


suficientemente larga para enviar el paquete actual. Los paquetes entrantes
se guardan en un rea de memoria temporal o buffer en la memoria. En una
LAN basada en Ethernet, una trama Ethernet contiene la porcin de carga til
o de datos del paquete y una cabecera especial que incluye el control de
acceso (MAC) informacin de direccin de la fuente y el destino del paquete.
Cuando los paquetes llegan a su destino, se ponen en orden en un
ensamblador de paquetes. Se necesita un ensamblador de paquetes debido a
las diferentes rutas que los paquetes pueden tomar.
La conmutacin de circuitos tiene una gran ventaja sobre las redes de
conmutacin de paquetes. En una red de conmutacin de circuitos, cuando se
utiliza un circuito, se tiene el circuito completo por el tiempo que se est
utilizando el circuito sin la competencia de otros usuarios. Este no es el caso
de las redes de conmutacin de paquetes.
La creacin de redes de conmutacin de paquetes ha hecho posible que
exista Internet y al mismo tiempo, ha hecho que las redes de datos, sobre
todo basado en IP LAN redes ms accesibles y generalizados.

10

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la Tabla 2.1 se muestran las caractersticas principales de los diferentes


enlaces.

Descripcin

Ventajas

Lnea

Conexin Punto Ms

dedicada

a Punto

Desventajas

Protocolos

Ms cara

segura

PPP,

HDLC,

SDLC
Red

Un

circuito Ms barata

Conmutada

dedicado

por circuitos

dos puntos (ej.

Configuracin

PPP, ISDN

entre

dial up )
Red

Dispositivos

Muy

Medios

X.25,

Conmutada

transportan

Eficiente

compartidos

Relay

por paquetes

paquetes
enlaces

Frame

por en el uso por el enlace


multi- de

ancho

punto o punto-a- de banda


punto
Tabla 2.1
Tecnologas WAN
Fuente: Elaboracin Propia

2.1.2 Encapsulacin WAN


2.1.2.1 Protocolo Frame Relay

Frame Relay es un protocolo WAN para la interconexin de redes LAN que


opera en la capa de enlace de datos y la capa fsica y se encarga

de

proporcionar un mtodo rpido y eficiente para transmitir informacin desde un


dispositivo de usuario a otro a travs de mltiples conmutadores y enrutadores.

11

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Frame Relay se basa en tecnologas de conmutacin de paquetes similares a


X.25, que permite a las estaciones finales compartir dinmicamente el medio de
red y el ancho de banda disponible. Emplea las siguientes tcnicas de paquetes:
a) Los paquetes de longitud variable.
b) de Multiplexacin estadstica.

No garantiza la integridad de los datos y descarta los paquetes cuando hay


congestin en la red. La trama Frame Relay se transmite a su destino a travs
de circuitos virtuales, que son rutas lgicas desde el punto de origen de la red a
un punto de destino. Estos circuitos virtuales proporcionan vas de comunicacin
bidireccionales de un dispositivo terminal a otro y se identifican de forma nica
por un identificador de conexin de enlace de datos (DLCI).

Un nmero de circuitos virtuales puede ser multiplexada en un solo circuito fsico


para la transmisin de toda la red. Esta capacidad puede reducir a menudo el
equipo y la complejidad de la red necesarios para conectar varios dispositivos
terminales. Un circuito virtual puede pasar a travs de cualquier nmero de
conmutadores intermedios situados dentro del paquete Frame Relay red de
conmutacin.

Hay circuitos virtuales permanentes (PVC) o de circuitos virtuales conmutados


(SVC). PVCs se configuran administrativamente por el administrador de la red
para una conexin punto a punto dedicado; SVC se establecieron sobre una
base de llamada por llamada con la misma sealizacin de ISDN configurado.
Hay dos tipos de Frame Relay, uno se basa en la Q.922 LAPF, que es el
despliegue popular y estndar, y el otro se ajusta a las especificaciones de LMI,
que se usa menos.

Debido a su eficiencia de ancho de banda y una alta fiabilidad, Frame Relay


ofrece una alternativa atractiva en comparacin a las lneas dedicadas y redes

12

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

X.25 para la inter-conexin de redes de rea local a travs de conmutadores y


routers.

2.1.2.2 Protocolo ISDN

ISDN es un sistema con conexiones telefnicas digitalizadas, que ha sido


analgica por una dcada. Este es el primer protocolo que define una lnea de
comunicaciones digital que permite la transmisin de voz, datos, vdeo y
grficos, a velocidades muy altas, a travs de lneas de comunicacin estndar,
realizadas simultneamente por canales portadores (canales B) que ocupan un
ancho de banda de 64 kbits por segundo (algunos switches lo limitan para una
capacidad de 56 kb / s).

Un canal de datos (canal D) se define con el manejo de la sealizacin a 16 kb /


s o 64 kb / s, dependiendo del tipo de servicio. ISDN no se limita solo a las redes
telefnicas pblicas, sino que puede ser transmitida a travs de redes de
conmutacin de paquetes, tlex, redes de televisin por cable, etc. Hay dos tipos
bsicos de servicio ISDN:
Interfaz de acceso bsico (BRI) - consiste en dos canales B 64 kb / s y un 16 kb /
s canal D para un total de 144 kb / s. Este servicio bsico est destinado a
satisfacer las necesidades de la mayora de los usuarios individuales. La interfaz
U proporcionada por la empresa de telecomunicaciones para BRI est a 2 hilos,
160 kb / s conexin digital. La cancelacin de eco se utiliza para reducir el ruido,
y los esquemas de codificacin de datos (2B1Q en Amrica del Norte, 4B3T en
Europa) permiten este tipo de datos relativamente alta sobre un solo par de
bucles locales ordinarios.

Interfaz de velocidad primaria (PRI), que est dirigido a los usuarios con
mayores necesidades de capacidad. Tpicamente, la estructura de canal es 23
canales B ms un 64 kb / s canal D para un total de 1.536 kb / s. En Europa, el
13

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

PRI consiste de 30 canales B ms un 64 kb / s canal D por un total de 1.984 kb /


s. Tambin es posible dar soporte a mltiples lneas PRI con un 64 kb / s canal
D con instalaciones para Non-Associated Signaling (NFAS).
2.1.2.3 Protocolo X.25
X.25, un protocolo ITU-T para comunicaciones WAN, es un protocolo de red de
conmutacin de paquetes de datos que define el intercambio de datos, as como
informacin de control entre un dispositivo de usuario, llamado equipo terminal
de datos (DTE) y un nodo de red, llamada de datos equipo de terminacin de
circuito (DCE).
X.25 est diseado para funcionar con eficacia, independientemente del tipo de
sistemas conectados a la red. X.25 se utiliza normalmente en las redes de
conmutacin de paquetes (PSN) de los portadores comunes, tales como las
compaas telefnicas. Los suscriptores pagan en base a su uso de la red. X.25
utiliza un servicio orientado a la conexin que asegura que los paquetes se
transmitan en orden.
Las sesines X.25 se establecen cuando dispositivo DTE contacta otro para
solicitar una sesin de comunicacin. El dispositivo DTE que recibe la solicitud
se puede aceptar o rechazar la conexin. Si la solicitud es aceptada, los dos
sistemas empiezan transferencia de informacin full-duplex. Cualquiera de los
dispositivos DTE puede poner fin a la conexin. Despus de terminada la sesin,
ninguna otra comunicacin requiere el establecimiento de una nueva sesin.
X.25 utiliza circuitos virtuales para las comunicaciones de paquetes.
X.75 es el protocolo de sealizacin para X.25, que define el sistema de
sealizacin entre dos PDN. X.75 es esencialmente una red de interfaz de red
(NNI).

El protocolo X.25 cuenta con tres niveles basados en las tres primeras capas del
modelo OSI: Nivel Fsico, Nivel de Enlace, Nivel de capa de red
14

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.1.2.4 Protocolo PPP

El Protocolo Punto a Punto (PPP) proporciona un mtodo estndar para el


Transporte multi-protocolo de datagramas sobre enlaces punto a punto. PPP
surgi originalmente como un protocolo de encapsulacin para el transporte de
trfico IP entre dos pares. Es un protocolo de capa de enlace de datos (capa 2
en el modelo OSI) en el conjunto de protocolos TCP-IP a travs de enlaces de
mdem sncronos, como un reemplazo para la capa 2 del protocolo SLIP no
estndar. Sin embargo, otros protocolos distintos de IP tambin se pueden
realizar a travs de PPP, incluyendo DECnet y el intercambio de paquetes de
Novell (IPX).
PPP est compuesto de los siguientes componentes principales:
Encapsulacin: Un mtodo para encapsular datagramas multiprotocolo. La
encapsulacin PPP prev la multiplexacin de diferentes protocolos de capa de
red de forma simultnea en el mismo enlace. La encapsulacin PPP ha sido
cuidadosamente diseada para mantener la compatibilidad con los hardwares de
soporte ms utilizados.
Protocolo de Control de Enlace: El LCP proporcionada por PPP es verstil y
porttil para una amplia variedad ambientes. El LCP se utiliza para aceptar de
forma automtica en las opciones de formato de encapsulacin, manejar
diferentes lmites de tamaos de paquetes, detectar un loop-back interno y otros
errores comunes de configuracin, y poner fin al enlace. Otros servicios
opcionales previstos son la autenticacin de la identidad de su interlocutor en el
enlace, y detarminar cuando un enlace est funcionando correctamente y
cuando est fallando.
Protocolo de Control de Red: Un extensible Link Control Protocol (LCP) para
establecer, configurar, y probar y gestionar las conexiones de enlace de datos.
Configuracin: mecanismos de configuracin sencillos utilizando el Protocolo de
15

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Control de Enlace. Este mecanismo tambin es utilizado por otros protocolos de


control tales como los protocolos de control de red (NCPs).
Para establecer comunicaciones a travs de un enlace punto a punto, cada
extremo del enlace PPP debe enviar paquetes LCP para configurar y probar el
enlace de datos. Despus de que el vnculo se ha establecido e instalaciones
opcionales se han negociado con las necesidades del LCP, PPP debe enviar
paquetes NCP para elegir y configurar uno o ms protocolos de capa de red.
Una vez que cada uno de los protocolos de capa de red elegida ha sido
configurado, datagramas de cada protocolo de capa de red pueden ser enviados
a travs del enlace. El enlace permanecer configurado para la comunicacin
hasta que paquetes LCP o NCP explcitos cierren el enlace, o hasta que algn
evento externo (un temporizador de inactividad expira o la intervencin del
administrador de red).

2.1.2.5 Protocolo ATM


El modo de transferencia asncrono (ATM) compone un conjunto de protocolos
que establecen un mecanismo para llevar todo el trfico en un flujo de paquetes
de 53 bytes fijos. Un paquete de tamao fijo puede asegurar que el paso y la
funcin de multiplexacin podran llevarse a cabo rpida y fcilmente. ATM es
una tecnologa orientada a la conexin, es decir, dos sistemas de la red deben
informar a todos los conmutadores intermedios acerca de sus requisitos de
servicio y parmetros de trfico con el fin de establecer la comunicacin.
El modelo de referencia de ATM, tiene dos formas - una para la interfaz de
usuario a red (UNI) y la otra para la interfaz de red a nodo (NNI), se divide en
tres capas: la capa de adaptacin ATM (AAL) , la capa ATM y la capa fsica. Las
interfaces de AAL los protocolos de capa superior a la capa ATM, que
retransmite las clulas ATM tanto de las capas superiores a la capa ATM y
viceversa. Cuando la transmisin de informacin es recibida desde las capas
16

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

ms altas, el AAL segmenta los datos en las clulas ATM. Cuando la transmisin
de informacin recibida desde la capa ATM, el AAL tiene que volver a montar las
cargas tiles en un formato de las capas superiores puedan entender. Esto se
conoce como segmentacin y re ensamblado (SAR). Diferentes AAL se definen
en el apoyo a diferentes tipos de trfico o servicio que se prev utilizar en las
redes ATM.
La capa ATM es responsable de las clulas de reinstalacin de la AAL a la capa
fsica para la transmisin y de la capa fsica de la AAL para su uso en los
sistemas de gama, se determina que las clulas entrantes debern enviarse a,
restablece los identificadores de conexin correspondientes y forwards las
clulas al siguiente enlace, as como las clulas tampones, y se ocupa de
diversas funciones de gestin de trfico, tales como la prdida de clulas
marcado prioridad, la indicacin de la congestin, y el acceso genrico de
control de flujo. Tambin supervisa la velocidad de transmisin y la conformidad
con el contrato de servicio (polticas de trfico).
La capa fsica de la ATM define la temporizacin de bit y otras caractersticas
para la codificacin y la descodificacin de los datos en formas de onda elctrica
/ ptica adecuada para la transmisin y la recepcin en los medios de
comunicacin fsicos especficos utilizados. Adems, proporciona la funcin de
adaptacin de trama, que incluye delimitacin de la clula, la generacin de
comprobacin de error de cabecera (HEC) el procesamiento, la supervisin del
rendimiento, y la tasa de carga til de la congruencia de los diferentes formatos
de transporte utilizados en esta capa.

2.2 Conectividad de la LAN


LAN o Red de rea local (Local Area Network, en ingles) es una red que conecta
los dispositivos en un rea relativamente pequea y predeterminada (como una
oficina, un edificio, o un conjunto de edificios).

17

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Las estaciones de trabajo y los dispositivos personales en oficinas normalmente


estn conectados en una red LAN, lo que permite que los usuarios enven o
reciban archivos y compartan el acceso a los archivos y a los datos. Cada
ordenador conectado a una LAN se llama un nodo.
Cada nodo en un LAN tiene su propia CPU con la cual ejecuta programas, pero
tambin puede tener acceso a los datos y a los dispositivos en cualquier parte
en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos
caros, como impresoras lser, as como datos. Los usuarios pueden tambin
utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
Al conocer que es WAN y una LAN y al comparar sus tamaos se puede ver el
monitoreo de trfico es ms fcil en una red LAN ya que el flujo de datos es
menor por ende el monitoreo y recoleccin de datos de una red WAN es ms
complicada.

2.3 Monitoreo de Trfico


El trmino Monitoreo de red describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrnico, pager u otras alarmas. Es un subconjunto de funciones de la
administracin de redes.
Un sistema de monitoreo de red busca problemas causados por la sobrecarga
y/o fallas en los servidores, como tambin problemas de la infraestructura de red
(u otros dispositivos).
Comnmente, los datos evaluados son tiempo de respuesta y disponibilidad.
Fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitoreo. Estas acciones pueden variar: una

18

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

alarma puede ser enviada al administrador, ejecucin automtica de


mecanismos de controles de fallas, entre otros.

2.3.1 Funciones de gestin de alarmas bsicas

Las funciones ms bsicas de alarmas se refieren a la recoleccin, el


mantenimiento de listas precisas y actuales de dichas alarmas, la visualizacin
de las alarmas y el estado de la red.1 Lo ms bsico y al mismo tiempo la tarea
ms importante, en base a lo que todo lo dems se construye es simplemente
recoger las alamas de la red y asegurarse de que nada importante sea olvidado.
Esto incluye la recepcin de las alarmas y el almacenamiento en la memoria a
fin de que puedan ser tratados por una aplicacin o un operador el cual decide
que accin tomar.
La funcionalidad bsica de gestin de alarmas, incluye alarmas persistentes, eso
es escribirlas en un disco o almacenarlas en una base de datos, para de esta
manera crear un registro histrico de alarmas que se han producido.

En casos ms complejos, el registro de alarma puede incluir mecanismos


adicionales y ms avanzados que pueden comprobar que no hay alarmas que
se perdieron y que pueden pedir repeticin de las alarmas, siempre y cuando la
red proporcione estas capacidades. En la prctica, las alarmas se pueden perder
de muchas maneras, incluso cuando no se supone que suceda, en la mayora
de los casos, el evento que se est alarmando no estaba previsto que suceda.
Otra razn por la cual la informacin de una alarma podra no llegar a su destino
es que la red este congestionada y simplemente los mensajes de alarma no
consigan pasar por la red debido a dicha congestin.

Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007.

19

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En un tercer escenario, la informacin de la alarma podra llegar a la aplicacin


de gestin, pero no se corrige el problema correctamente porque la aplicacin o
base de datos no estaba funcionando de manera adecuada o se estaba
reiniciando cuando el mensaje de alarma llegaba.
Una vez que se han recogido las alarmas, es necesario mantener una lista
exacta de las alarmas actuales. Esta lista de respuestas a las preguntas, es una
lista que presenta las condiciones actuales de la red e indica cuales requieren
atencin de la administracin y los problemas que se estn experimentando
actualmente con los servicios prestados por la red.

2.3.2 Funciones de gestin de alarmas avanzadas

Ms all de las funciones bsicas de gestin de alarmas para el monitoreo, en


cualquier red de tamao significativo, se requieren adicionalmente funciones
para la gestin de alarmas. Algunas de las funciones que ofrecen los
administradores de red, es una mayor flexibilidad en el procesamiento de las
alarmas. Por ejemplo, una funcin de alarma de reenvo podra enviar alarmas al
celular de un operador para permitir un envo automtico, tanto como un sistema
de deteccin de intrusos llama automticamente a una estacin policial. Otra
funcin que permita a los operadores de red reconocer las alarmas, lo que
significa que confirman que han sido notificados de la alarma y que se toma
acciones sobre esta.
La funcin puede permitir a los operadores de red a abrir un ticket de problema
que no se basa en las quejas de los clientes, ms bien en mensajes de eventos
de la red que apuntan a problemas.2 Una tercera funcin se encarga de la
limpieza de las alarmas: reconocer cuando una alarma ya no es actual o ms

Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007

20

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

precisamente coincidente aparicin fracaso y condiciones de remisin de fallo.


La mayora de las alarmas tienen una condicin de alarma subyacente.
Un mensaje de alarma se enva para informar de la aparicin de esta condicin
de alarma. En algn momento ms tarde, un segundo mensaje de alarma puede
ser enviado para indicar que la condicin de alarma ya no existe. Es importante
mantener a los sistemas de gestin con un nivel preciso de listas y condiciones
de alarma, sin necesidad de consultar al dispositivo de red para ver lo que esas
condiciones indican. Se puede ver una situacin de alarma en trminos de un
panel conceptual de diodos emisores de luz (LED), una para cada condicin de
alarma que existe en el dispositivo. Los LEDs se encienden cuando la condicin
entra en efecto y permanecer encendido mientras que la condicin se cumpla.
El LED se apaga cuando la condicin de alarma subyacente no ya exista.
Una alarma se enva cada vez que un LED se enciende. Un operador no podra
estar viendo el panel LED todo el tiempo porque hay muchos para ver en la red.
Del mismo modo, una alarma es enviada para indicar que el LED se apag otra
vez. La lista de las alarmas de pie es simplemente la lista de los LEDs que se
encuentran actualmente encendidos.

2.3.3 Alarmas y Filtracin de eventos

Primero vamos a dirigir nuestra atencin a la filtracin, no slo de las alarmas,


pero los acontecimientos en general. Para enfocar un operador o la atencin de
una aplicacin de gestin de los eventos que realmente importan, es importante
bloquear la mayor cantidad de eventos irrelevantes o menos importantes como
sea posible. Esto es anlogo a la forma en la que el cerebro humano es capaz
de tratar con el flujo masivo de datos que es constantemente expuesto tal como
sonidos, imgenes y

datos sensoriales. Para enfocar, se filtra cantidades

masivas de datos que de alguna manera puedan distraer, por ejemplo, el ruido
de fondo de una conversacin.
21

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Una forma de filtrar es permitir a los usuarios (operadores o aplicaciones de


gestin)

suscribirse slo a las alarmas y eventos que puedan ser

potencialmente relevantes para ellos y lo que ellos necesitan lograr, como se


especifica en algunos criterios. De esta manera, los usuarios reciben slo los
eventos que cumplan los criterios. Estos son algunos ejemplos del uso de esta
tcnica con eficacia: Los usuarios pueden optar por suscribirse solo a las
alarmas que implican un sistema o subsistema particular. Por ejemplo, podran
estar siempre preocupado por asegurar que el Gerente de la compaa tenga un
excelente servicio

de comunicacin de manera que estn suscritos

especficamente a las alarmas que afectan el puerto a travs del cual la oficina
del Gerente de la compaa est conectado. Los usuarios tambin pueden elegir
suscribirse solamente a alarmas de un cierto tipo.
Por ejemplo, el personal que opera los servicios de voz podra estar interesado
slo en las alarmas que indican problemas que estn relacionados con el
servicio de voz. Por ende, los usuarios pueden optar por recibir slo las alarmas
que tienen un cierto nivel de relevancia. Podran decidir recibir slo las alarmas
crticas y descartar lo dems. Esto puede ser importante cuando se producen
grandes volmenes de alarma, para que puedan evitar las cosas pequeas y
asegurarse de que los artculos de alto impacto se tratan.
Otra forma de filtrar alarma es con la de-duplicacin de alarmas. En algunos
casos, la misma condicin de alarma podra causar que la misma alarma se
envi repetidamente. Debido a que cada nueva instancia de una misma alarma
no contiene informacin nueva, lo nico que queda es que las nuevas instancias
sean rechazadas. El proceso de descartar las alarmas redundantes se conoce
como la de-duplicacin.3 Un escenario a los que se aplican consideraciones
similares es el de las alarmas oscilantes. En ese caso, hay una condicin de
alarma subyacente oscilando, haciendo que se enven alarmas y luego borrando
inmediatamente antes vuelvan a ocurrir varias veces consecutivas. Aunque las
alarmas oscilantes estn relacionadas con slo una condicin y son por lo tanto
3

Network Management Fundamentals. Cisco Press. Cisco Systems. USA 2007

22

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

relativamente fciles de detectar, pueden conducir a un alto volumen de alarma


general que ahoga a otros eventos que estn sucediendo en la red. Por lo tanto,
las alarmas deben apagarse.

2.3.4 Recoleccin de datos de rendimiento

Al ver una pantalla, se puede supervisar el rendimiento de slo una porcin muy
pequea de la red-por ejemplo, de un punto especfico donde parece que hay un
problema. Sin embargo, podran estar interesados en la grabacin de los datos
de rendimiento de toda la red, incluso si no se puede darle constante
seguimiento.
A veces puede ser til tener la opcin de ver los datos ms tarde si se descubre
un problema, para ver si hay indicios en los datos de cmo el problema
desarrollado o simplemente utilizar los datos para el anlisis general. En muchos
casos, este tipo de anlisis no tiene que ser en tiempo real, incluso es posible
llevar a cabo el anlisis fuera de lnea. Esto significa que se necesita recopilar
datos estadsticos de desempeo. Capturas de pantalla deben ser tomadas
peridicamente y almacenadas en alguna parte en un sistema de archivos o
base de datos.
El sondeo constante de los datos de rendimiento de los dispositivos puede llevar
rpidamente a un sistema de gestin al colapso sin hablar de la red y de los
dispositivos que se sondearon. Imagine si se tiene una red con 10.000
dispositivos y se quiere ver 10 parmetros de rendimiento en cada uno. Si se
quiere recoger datos sobre una base por minuto se requerira 100.000 ciclos de
sondeo por minuto. Afortunadamente hay maneras ms inteligentes

para la

recopilacin de datos de rendimiento. Una forma popular de obtener datos de


rendimiento es tener reportando lo que equivale a una secuencia de eventos por
ejemplo, utilizando protocolos como Netflow o flujo de informacin IP
Exportacin (IPFIX). De esta manera, ya no se requiere la solicitud de los datos
23

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

de rendimiento. Otra opcin muy popular es cuando la recogida de datos de


rendimiento no tiene por qu ocurrir en tiempo real: La recogida de datos se
establece al instalar el dispositivo.
Una aplicacin de gestin indica al dispositivo que tipo de datos de rendimiento
que le interesa. Internamente el dispositivo toma una captura de pantallas de
estos datos en intervalos de tiempo predeterminados, como cada 15 minutos a
partir de la hora indicada. El dispositivo registra estos datos en un archivo en la
memoria flash o en el disco duro. Recoge los datos en "cubos", que filtra los
datos hasta que el cubo este vaco. Una vez al da, tal vez a media noche,
cuando toda la carga de procesamiento sea baja, la aplicacin de gestin
recupera los archivos que contienen los datos de rendimiento de los dispositivos.
Entonces las aplicaciones de gestin que saben hacer clculos de los grandes
volmenes de nmeros procesan esos archivos, tratando de establecer las
tendencias que el usuario quiere obtener.

2.4 Tipos de Monitoreo


2.4.1 Monitoreo Activo
El monitoreo activo de refiere a hacer pruebas en la red ya sea inyectando
paquetes de prueba en la red o enviando paquetes a determinadas aplicaciones
midiendo sus tiempos de respuesta, agrega trfico en la red. Las tcnicas para
el monitoreo pasivo pueden ser por medio de ICMP, TCP, UDP entre otros. 4
2.4.2 Monitoreo Pasivo
Se basa en la obtencin de datos a partir de recolectar y analizar el trfico que
circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores,
servidores con software de anlisis de trfico y en general dispositivos con
soporte para snmp, rmon y netflow. Adems este no agrega trfico.

Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera edicin, Mxico
2005.

24

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.5 Anlisis de trfico


Anlisis de trfico es el proceso de inferir informacin a partir de las
caractersticas del trfico de comunicacin sin analizar la informacin que se
intercambian los medios. Para obtener informacin podemos basarnos por
ejemplo en el origen y destino, tamao, frecuencia, la temporizacin, patrones
de comunicacin, entre otros.
El anlisis de trfico est muy relacionado con el anlisis de paquetes y se
suelen usar de forma conjunta. En el anlisis de paquetes se estudia la
informacin contenida en los paquetes que circulan por la red y a partir de eso
trata de inferir informacin.
En una red, el anlisis del trfico obtiene informacin a partir las caractersticas
observables de los datos que circulan por la red.
2.5.1 Flujo de red

Estrictamente hablando, un flujo es una serie de paquetes que comparten la


misma fuente y direcciones de destino IP, puertos de origen, destino y el
protocolo IP. La palabra flujo tambin se utiliza a veces para referirse a un
conjunto de flujos individuales. Un registro de flujo es un resumen de la
informacin sobre un flujo, grabando que host se comunic con otros hosts,
cuando se produjo esta comunicacin, cmo se transmite el trfico y otra
informacin bsica acerca de esta conversacin de la red.
Un sistema de anlisis de flujo, recopila informacin sobre los flujos y da un
sistema para buscar, filtrar e imprimir la informacin de estos flujos. Un registro
de flujo resume todas las conexiones de la red. Para saber de qu tipo de trfico
se est llenando el Internet T1, lo que est haciendo un cliente o qu tipo de
errores estn alcanzando al servidor hay que ver los registros de flujo.
Para saber lo que pas en la red ayer entre 03 a.m. y 3:05 AM, o cuando el
servidor de archivos misteriosamente dejo de funcionar hay que comprobar los
25

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

registros de flujo de ayer. Es bueno saber que la mayora del hardware de red
puede informar los flujos de trfico. Tener ese hardware el cual enva el flujo de
informacin a un host de registro implica una pequea sobrecarga, pero no es
necesario instalar nada. Dado que los registros de flujo no incluyen los datos
intercambiados por una conexin de red, los registros de flujo son pequeos.
Tres aos completos de registros de flujo utilizan menos 100 GB de espacio en
disco. Cualquiera que haya usado alguna vez un analizador de paquetes para
ver un telnet o cifrar sesin web entiende que todo lo que atraviesa la red puede
ser capturada, analizada y reconstruida.
Un snooper puede ver exactamente los sitios web que el usuario visita, lo que
presenta el usuario descarga, lo que el usuario transmite de nuevo al sitio, y
cualquier nombre de usuario y contraseas utilizadas en el intercambio. El
recopilador de flujo no contiene esta informacin, sino que simplemente le dicen
al administrador de red que un cliente visita un sitio web utilizando una direccin
IP particular, el nmero de conexiones que el usuario hizo a ese sitio, la cantidad
de datos que cambi, pero no el contenido de esos intercambios.
El almacenamiento de solo el flujo de informacin en lugar de paquetes
completos puede sonar limitado, pero la NSA realiza un anlisis similar sobre los
registros telefnicos a para atrapar a los criminales y terroristas. Del mismo
modo, las radio escuchas telefnicas de AT&T en Estados Unidos fueron
descubiertas a travs del anlisis de NetFlow. Sabiendo quin habl con quin,
cuando hablaban y la cantidad de informacin en cada extremo.
2.5.2 Arquitectura de un sistema de flujo

Un sistema de gestin basado en el flujo tpico tiene tres componentes: un


sensor (o sensores), un colector y un sistema de presentacin de informes. Un
sensor, tambin conocido como una sonda, es un dispositivo que escucha a la
red y captura los datos de trfico. El sensor puede ser un switch, un router o
firewall integrado con la capacidad de exportacin de flujo o puede ser una pieza
26

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

de software que escucha un puerto Ethernet o un puerto de switch en modo


monitor. El sensor de seguimiento de conexiones de red se activa despus de
que una conexin ha terminado o cuando una conexin alcanza un tiempo de
mximo espera. El colector es un software que recibe registros de los sensores y
los escribe en un disco.5
Por ltimo, el sistema de presentacin de informes lee los archivos de colector y
produce informes fciles de interpretar. El sistema de informacin debe
comprender el formato de archivo utilizado por el colector. Se puede encontrar
muchas implementaciones diferentes de cada componente de un sistema de
gestin basado en el flujo. Los equipos de gama alta de los proveedores que
equipos tienen un sensor de flujo y lo que se hace en general es ejecutar estos
sensores de flujo mediante un sistema operativo preferido.

2.5.3 Exportacin de flujos y tiempos de espera


La mayora de los routers y swithces de medio a alta gama almacenan flujos de
datos, pero no proporcionan necesariamente una forma en la

que un ser

humano pueda ver los datos localmente. En cambio, para analizar los registros
de flujo, primero se debe exportar los registros de flujo desde un ordenador. Los
sensores de

flujo exportan

sus registros cuando la actividad de la red

correspondiente es completada o cuando expira un tiempo de espera. El registro


exportado no es necesariamente una sesin TCP / IP, sin embargo. Por ejemplo,
la descarga de una imagen ISO de un sitio de Internet puede tomar un tiempo
muy largo y que la sesin probablemente ser representados en varios registros
de flujo consecutivos. Para poder ver de mejor manera los registros de flujo es
mejor separarlos en varios registros para que de esta manera se pueda ver la
informacin de lo que se ha generado en la red los ltimos minutos en tiempo
real, no solo al terminar una conexin. Al romper los registros de conexiones de
larga duracin en los registros de flujo discretos cada pocos minutos, el router le

Network Flow Analysis. Micheal W. Lucas, USA 2010.

27

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

permite ver los datos casi en tiempo real. Entonces se puede ver los registros
de flujo mientras una gran descarga est todava en curso y de esta manera
identificar el problema antes.
El hardware de red crea registros de flujo basado en un tiempo de espera
configurado o la cantidad mxima de tiempo que el dispositivo puede seguir un
flujo individual. Por ejemplo, si el router tiene un minuto de tiempo de espera de
flujo, sera exportar un registro por minuto de la gran descarga. Hay tiempo para
intervenir si es necesario y los tiempos de espera tambin ayudan a gestionar
los registros de flujo para UDP, ICMP y otros flujos que no son TCP.
El dispositivo de red creara un registro de flujo para cada una de estas
transacciones. Cuando se agota el tiempo de espera, el dispositivo exporta el
registro de flujo. Aunque un dispositivo de red no puede predecir con exactitud
cundo se termina un flujo UDP, el tiempo de espera garantiza que el registro de
este finalmente se exporte. Se puede cambiar el tiempo de espera para
satisfacer las necesidades pero es necesario saber que el cambio del tiempo de
espera impacta en los recursos del sistema. El aumento del tiempo de espera de
la memoria aumenta y el dispositivo necesita ms uso de CPU para el
seguimiento de flujo.

2.5.4 Flujos
2.5.4.1 Flujo ICMP

El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de


control y notificacin de errores del Protocolo de Internet (IP). Como tal, se usa
para enviar mensajes de error, indicando por ejemplo que un servicio
determinado no est disponible o que un router o host no puede ser localizado.
Sus principales caractersticas son:
28

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

-Diagnosticar problemas en la red


-Detectar retardo, perdida de paquetes.
-RTT
-Disponibilidad de host y redes.
2.5.4.2 Flujo UDP

User Datagram Protocol es un protocolo del nivel de transporte basado en el


intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el
envo de datagramas a travs de la red sin que se haya establecido previamente
una conexin, ya que el propio datagrama incorpora suficiente informacin de
direccionamiento en su cabecera. Tampoco tiene confirmacin ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si
ha llegado correctamente, ya que no hay confirmacin de entrega o recepcin.
Su uso principal es para protocolos como DHCP, BOOTP, DNS y dems
protocolos en los que el intercambio de paquetes de la conexin/desconexin
son mayores, o no son rentables con respecto a la informacin transmitida, as
como para la transmisin de audio y vdeo en tiempo real, donde no es posible
realizar retransmisiones por los estrictos requisitos de retardo que se tiene en
estos casos.
Una caracterstica es que al ser un protocolo de una va este presenta una
prdida de paquetes.6

Network Flow Analysis. Michael W. Lucas, USA 2010.

29

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la figura 2.1 se puede observar la transaccin del flujo UDP.

Figura 2.1
Transaccin UDP con membresas de flujo
Fuente: Network Flow Analysis. USA 2010

2.5.4.3 Flujo TCP

El Protocolo de Control de Transmisin, es uno de los dos protocolos principales


originales de la suite de protocolo de Internet (IP), y es tan comn que todo el
conjunto es a menudo llamado TCP / IP. TCP proporciona fiabilidad, ordenada,
entrega sin errores de activacin de una corriente de octetos entre los
programas que se ejecutan en ordenadores conectados a una intranet o en
Internet.
Los navegadores lo utilizan cuando se conectan a los servidores de los sitios de
la Web, y se utiliza para entregar con precisin emails y transferir archivos de un
lugar a otro. Las aplicaciones que no requieren la fiabilidad de una conexin
TCP pueden utilizar en su lugar la conexin Protocolo de datagramas de usuario
(UDP), que se definir a continuacin.7

Network Flow Analysis. Michael W. Lucas, USA 2010.

30

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la figura 2.2 se puede ver el three-way handshake del protocolo TCP.

Figura 2.2
TCP three-way handshake con membresias de flujo
Fuente: Network Flow Analysis. USA 2010.

2.5.5 Usos prcticos para el anlisis de trfico


El anlisis de patrones de trfico se usa para:

Facilitar facturacin por utilizacin (volmen, calidad de servicios, etc)

Compilar estadsticas por tipo de aplicacin

Detectar situaciones anmalas

Determinar cundo se necesita negociar un intercambio directo (BGP)


con otro proveedor

Ayudar a la optimizacin de Calidad de Servicio.

31

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.6 Protocolos para el monitoreo y anlisis de trafico


2.6.1 Netflow
NetFlow es un protocolo de red desarrollado por Cisco Systems para recolectar
informacin sobre trfico IP. Netflow se ha convertido en un estndar de la
industria para monitorizacin de trfico de red, y actualmente se est soportado
para varias plataformas adems de Cisco IOS y NXOS, como por ejemplo en
dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas
operativos como Linux, FreeBSD, NetBSD y OpenBSD. Se facilit con la
tecnologa CEF (Cisco Express Forwarding).
Los dispositivos con Netflow habilitado, cuando activan la caracterstica de
Netflow, generan "registros de netflow" que consisten en pequeos trozos de
informacin que envian a un dispositivo central o servidor de Netflow (colector
Netflow), que es quien recibe informacin de los dispositivos, la almacena y
procesa como se puede observar en la figura 2.3.
Esa informacin se transmite mediante el protocolo netflow, basado en UDP o
SCTP. Cada registro de netflow es un paquete pequeo que contiene una
capacidad mnima de informacin, pero en ningn caso contiene los datos
crudos o en bruto del trfico, es decir, no envia el "payload" del trfico que
circula por el colector sino slo datos estadsticos

32

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Figura 2.3
Funcionamiento del Netflow

Existen varias diferencias entre la versin de implementacin del Netflow


original, por lo que algunas versiones incorporan algunos datos ms, pero en
lneas generales, el Netflow bsico es el ms utilizado. En la tabla 2.2 se puede
ver las versiones ms usadas de Netflow que existen:
Version Netflow

Comentarios

1
5
7

Original
Standart y mas comun
Similar a la version 5 pero no incluye AS,
Interface, TCP Flag e Informacion ToS

8
9

Reduce el uso de recursos


Fexible, Soporte de de campos y tecnologias
adicionales como BGP next Hop e IPv6

Tabla 2.2
Versiones Netflow

33

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la figura 2.4 se puede observar cmo trabaja el Netflow:

Figura 2.4 Esquema Netflow


Fuente: CISCO PRESS- Netflow Collector

Para entender mejor el Netflow hay que entender mejor el concepto de flujo de
red.
Un flujo de red es una secuencia unidireccional de paquetes. Cada paquete que
se enva dentro de un router o switch, se examina un conjunto de atributos de
paquetes IP. Estos atributos son la identidad de paquetes IP o fingerprint del
paquete y determinan si el paquete es nico o similar a otros paquetes.
Tradicionalmente, un flujo IP se basa en un conjunto de un 5 o hasta 7 atributos
de paquetes IP8.

Cisco Press, Introduction to Netflow, 2010

34

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Atributos de paquete IP que utiliza Netflow:


-Direccin IP de origen
-Direccin IP de destino
-Puerto de origen
-Puerto de destino
-Protocolo de tipo Capa 3
-Clase de Servicio
-Interface del Router o switch
En la figura 2.5 se puede ver como es creado un flujo en el netflow chache.

Este flujo de informacin es muy til para entender el comportamiento de la red


2.5esa originando el trfico
Direccin de origen permite la comprensinFigura
de quien
Creando un Flujo en el netflow cache
Direccin de destino indica quien est recibiendo el trfico
Fuente: CISCO PRESS - Introducction to Netflow
Los puertos caracterizan la aplicacin que utiliza el trfico
Clase de servicio examina la prioridad del trfico

35

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

La interfaz de dispositivo indica cmo el trfico est siendo utilizado por el


dispositivo de red
Paquetes y bytes contados muestran la cantidad de trfico
Informacin adicional aadida a un flujo incluye:
Flujo de marcas de tiempo para entender la vida de un flujo, las marcas de
tiempo son tiles para el clculo de paquetes y bytes por segundo
El siguiente hop direcciones IP incluidas BGP Sistemas Autnomos de
enrutamiento (AS)
Mscara de subred para el origen y destino de trata de calcular prefijos
Indicadores TCP para examinar apretones de manos TCP.
En la figura 2.6 se observa una topologa de red con Netflow.

Figura 2.6
Topologa Netflow
Fuente: Elaboracin Propia

36

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la siguiente Figura 2.7 se puede ver como esta estructurado un flujo de


Netflow y qu tipo de cosas colecta en la versin 5.

En la figura 2.8 se puede apreciar un flujo grama en el cual se muestra el


funcionamiento del protocolo Netflow. Un flujo Netlow pasa por diferentes pasos.
Primero es almacenada en la cache, luego los flujos son exportados a un
Figura 2.7
colector el cual ayuda interpretar los datos obtenidos.
Netflow Record

37

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

En la figura 2.8 se puede apreciar un flujograma en el cual se muestra el


funcionamiento del protocolo Netflow. Un flujo Netflow para por diferentes pasos.
Primero es almacenada en la cache, luego los flujos son exportados a un
colector el cual ayuda a interpretar los datos obtenidos.

Figura 2.8
Flujograma Netflow

38

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.6.1.1 Integracin de router y switch con Netflow Colector

Un flujo est listo para la exportacin cuando est inactivo durante un cierto
tiempo (es decir: no hay nuevos paquetes recibidos para el flujo), o si el flujo vive
mucho tiempo (activo) y tiene una duracin mayor que el contador de tiempo
activo (es decir: descarga FTP largo). Adems, el flujo est listo para la
exportacin cuando un indicador TCP indica el flujo se termina (FIN es decir,
bandera RST). Hay temporizadores para determinar si un flujo est inactivo o si
el flujo vivi mucho tiempo y el valor predeterminado para el temporizador de
flujo inactivo es de 15 segundos y el temporizador de flujo de activos es de 30
minutos.
Todos los temporizadores para la exportacin son configurables, pero los
valores por defecto se utilizan en la mayora de los casos, excepto en el Cisco
Catalyst 6500 Series plataforma Switch. El colector puede combinar los flujos y
el trfico agregado. Por ejemplo, una descarga FTP que dura ms tiempo que el
temporizador activo puede ser dividida en mltiples flujos y el colector puede
combinar estos flujos que muestra el trfico total de ftp a un servidor en un
momento determinado del da.9
2.6.2 J-Flow
Flow es protocolo propietario de Juniper Networks para el seguimiento y
recogida de flujos IP (un flujo es simplemente una serie de paquetes IP que se
desplazan desde una fuente hasta el destino, a travs de un puerto determinado,
compartiendo as las caractersticas como las direcciones de origen / destino IP
y puertos, protocolos y polticas de calidad de servicio). Al igual que NetFlow de
Cisco, J-Flow es una tecnologa sampler IP. Obtiene muestras de cada flujo IP
de entrada o de flujo. Un nuevo flujo se registra si el paquete contiene
informacin nica perteneciente a uno de estos valores: fuente / direccin de
destino, puerto de origen / destino, protocolos utilizados y as sucesivamente.

Consolidacin: Optimizando la infraestructura

39

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Paquetes posteriores con la misma informacin, se actualizan para el flujo. Los


paquetes con diferentes parmetros del flujo se registran como un nuevo flujo y
el flujo anterior se termina. El flujo de datos se enva a continuacin a un colector
de flujo en forma de paquetes UDP. El colector de flujo recopila, analiza los
datos y proporciona informacin pertinente en relacin con el consumo de ancho
de banda, identifica el trfico y anlisis el de tendencias histricas.

2.7 Herramientas para el monitoreo


2.7.1 PRTG
PRTG Network Monitor (PRTG, sucesor de Paessler Router Traffic Grapher) es
un software de monitoreo de red de Paessler AG. PRTG se ejecuta en Windows
y monitorea la disponibilidad de la red, el uso de la red a travs de SNMP,
Packet Sniffing, WMI, IP SLA, Netflow y otros protocolos. Ms de 150.000
usuarios utilizan las ediciones freeware y comerciales.
Monitorizacin con NetFlow
La monitorizacin de PRTG con Netflow tiene las siguientes informa:

Dnde se utiliza el ancho de banda


Quin la est usando
Cmo est siendo usada
Por qu est siendo usada

40

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

PRTG permite ver las aplicaciones especficas que estn siendo usadas y como
pueden afectar a su red. Monitorizacin con NetFlow se incluye en todas las
licencias de PRTG Network Monitor. Vea la Figura 2.9.

Figura 2.9
PRTG Monitor

Los dispositivos Cisco con soporte NetFlow siguen el uso de ancho de banda de
la red interna. El protocolo NetFlow est incluido en la mayora de los routers de
Cisco y en algunos switches de Cisco. Estos dispositivos pueden configurarse
para enviar datos previamente acumulados a la computadora que corre el
monitor de NetFlow como lo es el PRTG Network Monitor. Puesto que los datos
son pre-acumulados, es ms fcil en el sistema que utilizando la funcionalidad
de un analizador de paquetes. Esto hace que la monitorizacin con Netflow sea
ideal para el seguimiento de uso de ancho de banda en redes con mucho trfico.

41

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.7.2 Cacti
Cacti es una solucin completa para la generacin de grficos en red, est
diseada para aprovechar el poder de almacenamiento y la funcionalidad para
grficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada
en PHP, provee un pooler gil, plantillas de grficos avanzadas, mltiples
mtodos para la recopilacin de datos, y manejo de usuarios. Tiene una interfaz
de usuario fcil de usar, que resulta conveniente para instalaciones del tamao
de una LAN, as como tambin para redes complejas con cientos de
dispositivos.

2.7.3 Net-SNMP
Es un conjunto de aplicaciones para obtener informacin va snmp de los
equipos de interconexin. Soporta la versin 3 del protocolo la cual ofrece
mecanismos de seguridad tanto de confidencialidad como de autenticacin.
Provee de manejo de traps para la notificacin de eventos.

2.7.4 Nagios
Es una aplicacin para el monitoreo de servicios, hosts que pertenecen a una
red. Es capaz de monitorear si un servicio se encuentra activo o no, o si un host
se encuentra operacional o no.

Muestra el estado operacional de todos los

servicios y hosts en un ambiente Web. Enva notificaciones mediante mail o


pager cuando el estado operacional de un elemento a monitorear cambia.

42

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.7.5 Flow Monitor


Es un software de supervisin de trfico que recoge, monitores y analiza los
datos de flujo de una variedad de protocolos incluyendo J-flow. Flow Monitor
aprovecha los datos de J-Flow relevantes de los dispositivos de Juniper en su
red, y analiza el impacto de los datos. Por ejemplo, Flow Monitor, sera posible
tener una visin en tiempo real de utilizacin de ancho de banda, y la
identificacin de los usuarios, aplicaciones y protocolos que utilizan el ms
ancho de banda. Del mismo modo, los enlaces WAN y LAN pueden tambin ser
controlados para identificar los que utilizan el mayor ancho de banda, y para
trazar los patrones de flujo de trfico a travs de los enlaces. Los umbrales
pueden configurarse para realizar un seguimiento del volumen de trfico, fallos
en la conexin, uso de puertos no autorizados, entre otros y de esta manera
generar alertas en tiempo real.

2.7.7 Scrutinizer

Existen diferencias entre los sistemas que guardan los datos de flujo.
Recoleccin, agregacin y visualizacin de informes ms importantes es un
elemento bsico en la entrega de productos para el mercado. Las funciones
de anlisis y de investigacin son caractersticas primarias que deben
utilizarse para evaluar el valor de una solucin. Sistemas de Anlisis de
NetFlow avanzadas como Scrutinizer guardan los datos en formato RAW, se
ejecutan los algoritmos de anlisis de comportamiento continuo en el 100% de
los datos y proporcionan informacin relevante a los administradores de red y
seguridad. Las caractersticas clave incluyen:

La deduplicacin de flujo: Una conexin entre dos sistemas finales a


menudo atraviesa uno o ms switches y routers. Cuando esto ocurre, un flujo
similar se exportar una o ms veces al colector en el mismo minuto. En el
43

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

clculo de las principales aplicaciones, hosts, protocolos, etc en la red, la


deduplicacin de datos debe realizarse para que los informes de volumen
sean precisos como el mismo flujo podra ser exportado por varios routers.
Los datos originales tambin deben ser guardados para el anlisis futuro, tales
como los cambios ToS (DSCP) , problemas TTL, problemas NextHop,
investigaciones de direcciones MAC entre otras. Scrutinizer guarda 100% de
todos los datos.

Costura de flujo: Las comunicaciones sobre redes son registradas en una


sola direccin en un flujo. Las respuestas se registran en un segundo flujo. Al
mirar el trfico en un solo router o switch y tratando de comprender el trafico
que el host A envia A host B y viceversa, ambos flujos deben tenerse en
cuenta. Los flujos deben ser mezclados entre s con el fin de mostrar la
comunicacin en un formato bidireccional. Un problema encontrado en una
sola direccin puede no ocurrir en el otro punto. Esto es ms notorio con VoIP.
Costura de flujo asegura que estos se vean a ambos lados de la
comunicacin. Scrutinizer permite seguir el flujo de un extremo a otro
respectivamente, lo que permite realizar anlisis de causa raz.

Estado de flujo: En los Routers y switches normalmente fluye una


exportacin cada 60 segundos usando algo llamado "tiempo de espera
activo". Flujos que duran ms de 60 segundos se exportan con la cantidad
delta de bytes y paquetes desde la ltima exportacin. Un flujo continuar
siendo exportado hasta que termina la conexin (reconocido en TCP a travs
de banderas de conexin) o hasta que se alcanza un "tiempo de espera
inactivo", que es generalmente alrededor de 15 segundos en los que no se
ven los paquetes de la conexin. El software de presentacin de informes
debe reconocer estos tiempos de espera y mantener el estado de la conexin
varios minutos o incluso horas cuando estn involucrados en un informe
histrico. Flujos en los cuales el estado no cae o es derribado correctamente
44

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

podran indicar un comportamiento anmalo. Scrutinizer notifica a los


administradores cuando se producen estos eventos.

La retencin de flujo: la retencin del flujo histrico debe ser lo


suficientemente flexible para satisfacer las necesidades empresariales de la
compaa. El ahorro de 100% de los datos en bruto para 30 a 90 das es a
menudo obligatorio para el cumplimiento regulatorio. Con el anlisis de flujo
de Scrutinizer, los flujos brutos se agregan en intervalos ms grandes (por
ejemplo, 5 y 30 minutos, 2 y 12 horas, 1 y 7 das).
Scrutinizer proporciona la mayor cantidad de los flujos agregados disponibles
en la industria, de hasta 100.000 por intervalo por router.

En la figuyra 2.10 se puede ver la estructura del Scrutinizer.

Figura 2.10
Estructura de Scrutinizer
Fuente: Buyers Guide, Plixer International
45

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

2.7.8 Solar Winds

SolarWinds desarrolla y comercializa una amplia gama de gestin de red,


monitoreo y herramientas de descubrimiento para satisfacer las diversas
necesidades de gestin de red hoy en da. Los productos de SolarWinds
siguen estableciendo puntos de referencia para la calidad, el rendimiento y
han posicionado a la compaa como lder en gestin de redes y tecnologa de
descubrimiento. En la figura 2.11 se puede ver una pantalla general de los
datos de salida del Solar Winds.

Figura 2.11
Vista Solarwinds
2.8 Mecanismos de limitacin de controles de recursos
2.8.1 Access list
Una lista de control de acceso o ACL es un concepto de seguridad informtica
usado para fomentar la separacin de privilegios. Es una forma de determinar
los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.

46

CAPITULO II

INFRAESTRUCTURA PARA EL MONITOREO

Las ACL permiten controlar el flujo del trfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar trfico, permitiendo o
denegando el trfico de red de acuerdo a alguna condicin. Sin embargo,
tambin tienen usos adicionales, como por ejemplo, distinguir "trfico
interesante" (trfico suficientemente importante como para activar o mantener
una conexin) en RDSI.
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos
de servicio o nombres de dominios (de redes) que estn disponibles en un
terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tanto servidores
individuales como enrutadores pueden tener ACL de redes. Las listas de control
de acceso pueden configurarse generalmente para controlar trfico entrante y
saliente y en este contexto son similares a un cortafuego.
2.8.1 Proxy
Un proxy en una red informtica, es un programa o dispositivo que realiza una
accin en representacin de otro, esto es, si una hipottica mquina A solicita un
recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la
peticin procedi originalmente de A. Esta situacin estratgica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de
trfico, etc.
Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, entre otros. Esta
funcin de servidor proxy puede ser realizada por un programa o dispositivo.

47

CAPITULO III
RELEVAMIENTO DE LA RED
ACTUAL

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

CAPITULO III RELEVAMIENTO DE LA RED ACTUAL

3.1 Antecedentes

La empresa DIAMANTE es una empresa que cuenta con experiencia de ms de


15 aos en el mercado de telefona, transmisin de datos y actualmente se
encuentra en crecimiento.

Esta empresa cuenta con agencias en los 9 departamentos del pas, Santa Cruz,
Cochabamba, Beni, Cobija, La Paz, Sucre, Potos, Oruro y Tarija. Tiene como
central de datos a la agencia de Santa Cruz de la Sierra, sin embargo
Cochabamba y La paz tambin son nodos de comunicacin desde donde salen
los enlaces a las dems agencias del pas. La central de datos cuenta con los
servidores de gestin, de correo, de archivos, active directory, web y proxy entre
otros.

A la vez cada agencia cuenta con diversas sucursales dependiendo del


departamento. Las agencias de Santa Cruz, La Paz y Cochabamaba y Sucre
cuentan con varias sucursales. En lo dems departamentos solo se tiene 2
sucursales por sitio.

Todos los empleados dentro de la empresa cuentan con una cuenta dentro de
los servidores de la empresa, con la que tienen acceso a la informacin que
necesitan para desarrollar su trabajo da a da, todo esto es manejado
directamente desde el data center de la agencia de Santa Cruz la cual est
conectada a las dems agencias del pas por medio de enlaces WAN.

Ofrece servicios IP de comunicaciones para negocios, con una variedad de


servicios de VPN, VoIP, telefona mvil y otros servicios.

49

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.2 Estructura y Organizacin


3.2.1 Estructura Organizacional

La compaa DIAMANTE est estructurada en seis reas organizacionales como


podemos observar en la figura 3.1.

RRHH
-Seleccion
-Personal
Desarrollo

INFORMATICA
COMERCIAL

-Redes

-Servicios

-Acceso

-Campanas

-Desarrollo
-Soporte

GERENCIA
GENERAL

ADMNISTRACION
Y FINANZAS

OPERACIONES

-Contabilidad

-9 Departamentos
de Bolivia

-Cobranzas

Figura 3.1
Estructura Organizacional
Fuente: Elaboracin Propia

50

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.2.2 Organigrama

La compaa actualmente presenta estructura de organigrama, donde se puede


observar cmo est organizada en diversas gerencias. Vea la figura 3.2.

Gerencia General

Departamento de
Asesoria Legal

Gerencia Comercial

Gerencia
Administracion y
Finanzas

Diseno

Departamento
Operativo Comercial

Departamento
Presupuesto

Gerencia RRHH

Gerencia Informatica

Operaciones

Departamento
Experiencia y Relacion
con el cliente

Departamneto Diseno y
planificacion de
Soluciones
Area de Administracion
de Agencias

Departamneto
Implementacion de
Soluciones

Departamento
Contabilidad

Departamento Analsis
Financiero

Departamento
Tesoreria

Departamento Logistico

Figura 3.2
Organigrama
Fuente: Elaboracin Propia

51

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.3 Poltica de Seguridad de la Informacin

La Poltica de Seguridad de la Informacin tiene como objetivo gestionar de


manera efectiva la seguridad de la informacin para todas las actividades del
servicio. Ser de aplicacin, por tanto, en todas las fases del tratamiento de los
datos: generacin, almacenamiento, distribucin, proceso, acceso, transporte y
eliminacin; as como de los sistemas que los procesan: anlisis, diseo,
desarrollo, implantacin, operacin y mantenimiento.
La empresa Diamante

se compromete a velar por el cumplimiento de la

legislacin vigente en materia de proteccin de datos y seguridad de la


informacin y de los sistemas, as como de los derechos de propiedad intelectual
y de otros requisitos contractuales.
Con el objetivo de cumplir estos compromisos, Diamante asigna los recursos
necesarios y establece las responsabilidades asociadas. As mismo, establece
los criterios para la evaluacin de los riesgos e implanta un proceso de
mantenimiento y de mejora continua, que peridicamente revisa, reevaluando
los riesgos a los que estn sometidos los activos, desarrollando e implantando
los controles y procedimientos de seguridad que contribuyan a minimizar dichos
riesgos.
La empresa Diamante entiende la importancia que tiene en la mejora de la
Seguridad de la Informacin la formacin de sus empleados, para lo cual,
desarrolla planes de formacin y de concienciacin que sensibilizan al personal
en el valor y en los riesgos que soporta la informacin y les conciencia en su
compromiso

y en su responsabilidad de mantener la Seguridad de la

Informacin.
La certeza de que todas las personas que influyen en la seguridad conocen la
Poltica y los objetivos planteados se consigue gracias a su difusin, por parte
del Responsable de Seguridad, a todos los niveles de la organizacin y la

52

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

distribucin de los documentos que aplican a cada nivel en los distintos puestos
de trabajo.

3.3.1 Poltica de Uso Adecuado de Dispositivos Porttiles

La Poltica de Uso adecuado de Dispositivos Porttiles tiene como objeto el


establecer los principios generales de actuacin orientados a aumentar la
seguridad en el uso de los dispositivos porttiles asignados al personal propio y
aquellos utilizados por el personal externo de Diamante, tanto en lo que se
refiere a equipos que se utilicen dentro de las dependencias de Telefnica
Soluciones como fuera de ellas.
Con el fin de facilitar el desempeo de sus funciones, la empresa podr
asignar

diversos dispositivos porttiles (ordenadores, telfonos mviles,

agendas electrnicas (PDAs), pendrives, etc.) a determinados colaboradores los


cuales, como depositarios de dichos equipos, sern responsables de observar la
debida diligencia en su custodia y salvaguarda, dicha diligencia deber tambin
ser observada por el personal externo sobre sus dispositivos porttiles en caso
que contengan informacin de Diamante.
Se debern tener en cuenta, adems, los riesgos derivados del acceso remoto a
la informacin cuando ste se lleva a cabo desde/hacia reas eventualmente
desprotegidas y fuera del alcance de las premisas de seguridad establecidas por
la organizacin, con el fin de minimizar las posibilidades de acceso a dicha
informacin por parte de terceros no autorizados.
En la tabla 3.1 se muestra una serie de requisitos, reglas y consejos a poner en
prctica para la consecucin de los fines de esta poltica

53

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Seguridad Fsica

Seguridad del Sistema

Seguridad

del

Usuario

Conexiones

de

Proteccin de la Informacin

Red

Los

equipos

Las conexiones

Debido a la exposicin de la

porttiles

debern

de red debern

informacin fuera de las dependencias

estar registrados con

observar

de la entidad, se debe tener un especial

la identificacin del

siguientes

nmero de serie y los

medidas

datos del propietario.

seguridad:

Todo

el

las

cuidado con su manejo, cualquiera que


de

sea su formato.

personal

deber:

Utilizar un cable de

Est prohibido a todos los empleados de

Todos

seguridad

Se

utilizarn

La informacin en cualquier soporte (papel,

la empresa Diamante, salvo autorizacin

deben autenticarse en

mecanismos

de

discos, CDs, etc.) debe ser custodiada

expresa,

el

autenticacin para

siguiendo los mismos criterios que se han

porttil

operativos y aplicaciones diferentes de los

asignado

el

indicado para los dispositivos porttiles en

estndares aprobados oficialmente por la

mecanismos

compaa.

se

autenticacin

de

inequvoca

un

objeto

que

se

encuentre fijo al suelo

la

instalacin

Adems,

actualizarn
seguridad,

con

de

los
los

sistemas

equipos
parches

proteccin contra software

equipo

porttil
mediante
de

usuario y contrasea),
vindose

porttiles, stos debern conectarse a la

posibilidad de intentar

red corporativa peridicamente para que

reiteradamente

se

acceso no autorizado

llevar

cabo

las

equipos porttiles

limitada

el apartado de Seguridad Fsica.

la

el

al equipo.

Guardar el ordenador

Los proveedores debern cumplir con la

Las

porttil, incluyendo los

normativa interna.

comunicaciones

componentes

(ID

empresa. En el caso de ordenadores

puedan

acceso

personalizada

malicioso, etc. que sean aprobados por la

actualizaciones necesarias al sistema.

usuarios

para fijar el ordenador

pesado

antirrobo

los

Los soportes de almacenamiento


(disquetes, CDs, etc.) y los documentos en

mviles

extremo

asociados al mismo,

extremo

deben

papel que dejen de ser operativos y que


contengan informacin confidencial deben

54

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

as como cualquier otro

estar

dispositivo

mediante cifrado.

porttil

protegidas

asignado en un lugar

ser destruidos por mecanismos controlados


que impidan la reconstruccin de la
informacin de forma total o parcial.

seguro cuando no est


siendo utilizado

No dejar abandonado

El acceso a los

El usuario en la medida de lo posible

en un lugar pblico, en

sistemas

utilizar

de

ningn momento,

informacin debe

ninguno de los

estar autenticado

los

repositorios

comunes

habilitados para almacenar la informacin.

dispositivos porttiles
asignados.

Durante la realizacin

El acceso a los

El usuario deber realizar copias de

de viajes, mantener el

recursos de los

seguridad peridicas de la informacin

equipo bajo control en

sistemas

guardada en el disco duro local.

todo momento.

informacin debe

Los usuarios de ordenadores porttiles

estar

prestarn especial atencin en evitar el

de

autorizado,

debiendo

riesgo de miradas por parte de personas

comprobarse que

no autorizadas, mientras hagan uso de

el

ellos en lugares pblicos.

perfil

usuario

del
es

adecuado al nivel
de sensibilidad de
la informacin a la
que

se

quiere

acceder.

Tabla 3.1
Polticas de Seguridad

55

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.2.2 Poltica de Uso Adecuado de la Informacin

La Poltica de Uso Adecuado de la Informacin y de los recursos de la empresa


Diamante tiene como finalidad el establecer una cultura de transparencia,
confianza e integridad en el uso adecuado de la informacin que se maneja y a
la que se accede en la organizacin y los equipos informticos dispuestos para
ello. Las reglas establecidas estn destinadas a proteger a todo el personal y a
la organizacin de los riesgos a los que est expuesta la informacin que stos
manejan.
Los usuarios de la informacin antes mencionada deben tener en cuenta que los
recursos y la informacin almacenada en los Sistemas son propiedad de
Telefnica Soluciones y que los datos a los que acceden, en virtud del
desempeo de su trabajo en Telefnica Soluciones, deben utilizarse nicamente
para el fin para el cual les fueron facilitados, y de acuerdo con la funcin que les
haya sido encomendada en cada momento. En este contexto, todo el personal
de la empresa Diamante, tanto interno como externo, ser responsable de
proteger y hacer un uso racional de la informacin, as como de cumplir y hacer
cumplir en todo momento las directrices de seguridad que apruebe la compaa
para la proteccin de este activo estratgico.

56

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.3 Ubicacin Geogrfica


En la figura 3.3 se muestra como estn distribuidas las principales sucursales
del anillo de la red Diamante geogrficamente, el anillo est conformado por las
ciudades de La Paz, Cochabamba, Santa Cruz, Sucre y las dems ciudades
tienen una conexin de fibra al sitio ms cercano, con excepcin de la cuidad de
Pando la cual est conectada a la red mediante un radio enlace.

Cobija

Radio Enlace

Ra

dio

En
la

ce
Radio Enlace

Trinidad

Santa Cruz
La Paz
Cochabamba

Oruro

Oruro

Sucre

Potosi

Tarija

Figura 3.3
Ubicacin Geogrfica
Fuente: Elaboracin Propia

57

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.4 Estructura de Anillos de Fibra

En el diagrama de la figura 3.4 se presenta de manera general la composicin


de los anillos de fibra que tiene la red Diamante. Un anillo principal y el otro
anillo redundante.

LA PAZ

SANTA CRUZ

COCHABAMBA

ANILLO DE FIBRA 1

SUCRE

ANILLO DE FIBRA 2

Figura 3.4
Diagrama General (Ilustrativo) de la estructura Nacional de Fibras pticas
Fuente: Elaboracin Propia (Datos: Diamante)

Como se aprecia en los diagramas anteriores, la compaa cuenta con enlaces


redundantes de FO a nivel nacional ente las ciudades ms importantes, el
throughput del anillo de FO (SDH) es de 100Mbps, el cual depende de los
transceivers de los equipos que arman el anillo en cada nodo, actualmente

58

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

existe un plan a mediano plazo para migrar / aumentar la capacidad del circuito
de FO, lo cual an se encuentra en anlisis.

En la tabla 3.2 se listan los sitios de la compaa y las capacidad de conexin


haca en anillo nacional.

Nombre

Forma

Parte Throughput

Localizacin

del anillo
Beni

30Mbps

Central

Chuquisaca

100Mbps

Central

Cochabamba

100Mbps

Central

La Paz

100Mbps

Central

Oruro

35Mbps

Central

Pando

45Mbps

Central

Potos

30Mbps

Central

100Mbps

Central

55Mbps

Central

Santa Cruz
Tarija

Tabla 3.2
Tabla Sitios en anillo
Fuente: Elaboracin Propia (Datos: Diamante)

59

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5 Estructura lgica


3.5.1 Estructura lgica de la red nacional
En la siguiente figura 3.5 se muestra un plano general de la topologa WAN de la red Diamante Un anillo formado
por las principales sucursales de las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre por el cual pasan los
datos de la red ya sea de la intranet o los datos de los servicios ofrecidos por la empresa
SUCURSAL CENTRAL SANTA CRUZ

DATACENTER

SUCURSAL CENTRAL COCHABAMBA

RADIO ENLACE
Pando
10.18.0.0 /16

Beni
10.17.0.0 /16

INTRANET

INTRANET
AN

USUARIOS

TELEFONIA IP

SERVIDORES

FIB
de

La Paz
10.10.0.0 /16

RA

USUARIOS

AN

Cochabamba
10.11.0.0 /16

Potosi
10.15.0.0/16

O
ILL

O
ILL

FIB
de

RA

TELEFONIA IP

SERVIDORES

SERVICIOS

Santa Cruz
10.12.0.0/16

Sucre
10.13.0.0/16

SUCURSAL CENTRAL SUCRE


INTRANET

SUCURSAL CENTRAL LA PAZ


DATACENTER

USUARIOS

TELEFONIA IP

SERVIDORES

INTRANET

Oruro
10.16.0.0 /16
USUARIOS

TELEFONIA IP

Tarija
10.14.0.0 /16

SERVIDORES

SERVICIOS

Figura 3.5
Red Lgica Nacional
Fuente: Elaboracin Propia

60

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5.2 Anillo y sucursales Principales

En la figura 3.6 se muestra la topologia de red con mas detalle en cuanto a las
sucursales donde pasa todo el trafico nacional. Los anillos estan conformados
por equipos Huawei MUX OPTIX OSN 8800 para el anillo principal y Huawei
MUX OPTIX OSN 3500 para el anillo redundante los cuales sierven como
puente para la conexin entre las distintas ciudades del pais.

SUCURSAL LA PAZ
DATACENTER

INTRANET

USUARIOS

TELEFONIA IP

SERVIDORES

SERVICIOS

SUCURSAL COCHABAMBA
SUCURSAL SANTA CRUZ

DATACENTER
MUX OPTIX OSN 8800

INTRANET

LO
NIL

R
FIB
de

AN

O
ILL

A1

R
FIB
de

MUX
A2

INTRANET
SDH OPTIX OSN 3500

USUARIOS

TELEFONIA IP

SERVIDORES

USUARIOS

MUX OPTIX OSN 8800

MUX OPTIX OSN 8800

SERVICIOS

TELEFONIA IP

MUX

MUX

SERVICIOS

SDH OPTIX OSN 3500

SDH OPTIX OSN 3500

MUX

MUX OPTIX OSN 8800

SUCURSAL SUCRE

INTRANET

USUARIOS

TELEFONIA IP

SERVIDORES

Figura 3.6
Estructura de anillos
Fuente: Elaboracin Propia

61

SERVIDORES

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Estos equipos MUX Huwei SDH OPTIX OSN son necesarios para poder hacer
la conexin entre los sitios, ya que tiene un Sistema de Transmision Optica la
cual permite la transmision de datos a altas velocidades. Ver tabla 3.3.

Sitio

Anillo 1

Anillo 2

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 3500 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

SDH OPTIX OSN 8800 (Huawei)

Santa Cruz
Chuquisaca
Cochabamba
La Paz

Tabla 3.3
Equipos MUX Huawei
Fuente: Datos Diamante

62

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5.3 MAN Santa Cruz


En la figura 3.7 se muestra a detalle como esta estructurada la red MAN de la cuidad de Santa Cruz, como se
reparten las diferentes sucursales a nivel ciudad, la conexin con un ISP y su Datacenter en la oficina central.
SANTA CRUZ

OFICINA CENTRAL
DATACENTER
INVENTARIO
AV1
73.20.0.147

ORACLE-OTM
73.20.0.181

Active Directory
DNS
73.20.0.34

Correo
73.20.0.107
CONSULTA
SALDO
73.20.0.77

BANCA_WEB
73.20.0.150

RECARGA
SMS
73.20.0.255

DHCP 1
73.20.0.105

ESXI Nagios
73.20.3.220

73.20.0.70
Consultas2

CASH_APP
73.20.0.167

SW SUN A

73.20.0.229

GESTION DE
COBRANZA
PAGO
73.20.2.13
73.20.2.20

BIDB
BIDB 2
73.20.0.16 73.20.0.17

SW SUN B

73.20.0.230
ACTIVOFIJO
73.20.0.174

FTP
SERVER 1
73.24.0.73

73.20.0.127
Consultas

Cisco WS-2950 /24


Cisco WS-2970
Balanceador
73.20.3.251

NICE02
73.20.1.98

Cisco WS-2970
VPNmanager1
73.20.1.137

/24

Cisco WS-2950 /24

VPNmanager2
73.20.1.140

Balanceador5
73.20.3.250
NICE01
73.20.1.97
REGIONALDB2
172.31.92.41

NICE03
73.20.1.99

SUELDOS IN
73.20.0.128

WEBTEMKT
73.20.0.23

PORTAL APP
73.20.0.123

NETBACKU
P
73.20.0.103

Balanceador
73.20.3.251

REGIONALDB1
172.31.92.40

SFTPsrv
73.20.1.134
SECURITY
APP
73.20.0.39

PROXYVIP
73.20.0.58

CONEXION CON ANILLO


NACIONAL

EDIFICIO CENTRAL
Piso 3
Cisco WS-3560
10.13.1.10 /24

Piso 2
Cisco WS-3560
10.13.2.10 /24

CISCO WS- 6509-E


10.10.1.10 /24

Cisco 2821
10.10.1.1 /27

Piso 1
Cisco WS-3560
10.13.3.10 /24

WS-3560
10.13.4.1 /24

ISP 1

Cisco 2522
10.12.1.20 /27

ISP 1

Cisco 1841
10.12.5.1 /24

SUCURSAL AV
PARAGUA

Cisco 1841
10.12.2.5 /24

SUCURSAL PLAN
3MIL

Cisco 2821
10.12.3.1 /24

SUCURSAL ZONA
NORTE

Cisco 2821
10.12.4.1 /24

SUCURSAL ZONA
SUR

Figura 3.7
MAN Santa Cruz

Cisco 2821
10.12.6.1 /24

SUCURSAL
EQUIPETROL

63

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5.3 MAN La Paz


En la ciudad de La Paz se tiene la estructura detallada en la figura 3.8 en la cual
se puede ver la conexin con sus sucursales, el Datacenter ubicado en la oficina
central y la conexin de salida con el ISP 2.
LA PAZ

ISP

Cisco 1841
10.20.4.0 /24

ISP 2
SUCURSAL EL ALTO

OFICINA CENTRAL

Cisco 1841
10.20.2.1 /24

DATACENTER

CONTROL ACTIV O BS2


73.20.0.198

QoSWANSERVER

SUCURSAL ZONA SUR

73.21.2.100

CLIENTE APP
73.21.1.97

Cisco WS-2950

HP Encloser A
73.20.0.100

WEBSE RV ER CALL DB1


73.20.0.198

COREDB1 CALLDB1
73.20.0.48

COREDB2 CALLDB2
73.20.0.49
Sald o

73.20.0.243

Cisco WS-3560
10.21.1.20 /24

Correo
73.20.0.88
CATALOG Ovirtua l

73.20.1.158

Cisco 1841
10.20.3.1 /24
DNS_Exte rno

SUCURSAL SAN MIGUEL

sfmapp clie nt

73.20.0.81

73.21.1.15

v-TFNag iosIN

73.21.0.56

COMIS IONES APP

73.20.1.48

INV ENTARIO_1

73.20.1.50

Cisco 2821
10.20.1.18 /27

Cisco WS-2950

Cisco 2821
10.20.1.15 /27

Cisco WS-2950
Por talwap
73 .20.0.61

BSL ice nci asTS

73.22.0.14

Por talS POINT

73.20.0.181

ACTIVA CIONES

73.21.1.125
BSL ice nci asTS

10.22.0.14

v-TFNag iosIN

73.21.0.56

Pro visionin g

Consulta S aldo

73.20.5.28

73.20.0.243

EDIFICIO CENTRAL

Cisco 1841
10.20.5.5 /24
Cisco WS-3560 48P

10.23.10.5

SUCURSAL IRPAVI

Cisco WS-3560 48P

10.23.11.5

Cisco WS-3560 48P

10.23.12.8

Cisco 1841
10.20.6.1 /24

SUCURSAL ALPACOMA

CONEXION CON ANILLO


NACIONAL

WAN

Figura 3.8
MAN La Paz
64

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5.4 MAN Cochabamba


Segn el relevamiento de la red, en la ciudad de Cochabamba se tiene la
estructura que se muestra en la figura 3.9.
COCHAMAMBA

OFICINA CENTRAL
SALA SERVIDORES
INVENTARI
O AV1
73.20.0.147

Active
Directory
DNS
73.20.0.34

BANCA_W
EB
73.20.0.150
CASH_APP

Correo
73.20.0.107

73.20.0.70
Consultas2

73.20.0.167

ACTIVOFIJ
O
73.20.0.174

Cisco WS-2950

FTP
SERVER
1
73.24.0.7
3

73.20.0.127
Consultas

VPNmanag
Cisco WS-2950 /24VPNmanag
er1
er2
73.20.1.137
73.20.1.140

WEBTEMK
T
73.20.0.23
SECURITY
APP
73.20.0.39

PROXYVIP
73.20.0.58

CONEXION CON ANILLO NACIONAL

EDIFICIO CENTRAL

Cisco WS-3560
10.15.1.10 /24
Cisco 2821
10.15.1.20 /27

Cisco WS-3560
10.15.4.1 /24

Cisco 2522
10.16.2.20 /27

Cisco 1841
10.16.5.1 /24

ALALAY

Cisco 1841
10.16.2.5 /24

Cisco 1841
10.16.3.1 /24

QUILLACOLLO

CALA CALA

Figura 3.9
MAN Cochabamba

65

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.5.5 MAN Sucre


En la ciudad de Sucre se tiene la estructura que se muestra en la figura 3.10.

SUCRE

CONEXION CON ANILLO


NACIONAL
OFICINA CENTRAL

Cisco 1841
10.16.2.5 /24

ZONA SUR

ESXI Nagios
73.20.3.220

DHCP 1
73.20.0.105

SALA SERVIDORES

GESTION DE PAGO COBRANZA


73.20.2.20
73.20.2.13

BIDB
73.20.0.16

Cisco 2821
10.15.1.20 /27

Cisco 2522
10.16.2.20 /27

Cisco WS-2950 /24

Cisco 1841
10.16.2.5 /24

NETBACKUP
73.20.0.103

FERROVIARIO

Balanceador 73.20.3.251

Active Directory
DNS

Correo
73.20.0.107

73.20.0.34

73.20.0.70
Consultas2

EDIFICIO CENTRAL

FTP SERVER 1
73.24.0.73

73.20.0.127
Consultas

Cisco WS-3560 48P


10.15.1.10 /24
Cisco 1841
10.16.5.1 /24
Cisco WS-2950 /24

OROPEZA

Cisco WS-3560 24P


10.15.4.1 /24

Figura 3.10
MAN Sucre

66

BIDB 2
73.20.0.17

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.6 Dispositivos

Para el relevamiento de la red

de cada una de las sucursales se han

considerado tres elementos bsicos en cada una de ellas:


1. Elemento Activo
2. Elemento Pasivo
3. Elemento Lgico

En el anlisis del Elemento Activo se describirn los dispositivos como routers y


switches que forman parte de la red, as como sus caractersticas ms
relevantes.

En el Elemento Pasivo se realizar una descripcin de la infraestructura fsica


utilizada en cada una de las sucursales.

En el Elemento Lgico se detallan las configuraciones de los elementos activos,


y cmo estas configuraciones afectan o modifican el comportamiento lgico de la
red.

67

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.6.1 Listado de Equipos por sitio


En la siguiente tabla se describen los equipos que tiene cada sitio de las
ciudades que conforman el anillo. Es importante mencionar que la tabla 3.4
muestra los equipos de core principales, no as los equipos de acceso ya que el
monitoreo de trfico se generara a partir de los equipos de core.
Estos equipos del core estn dispuestos para cubrir las necesidades de la
intranet de red Diamante.
Ciudad

Sucursal

Equipo

Modelo

Cantidad

COCHABAMABA

CENTRAL

Router

Cisco 2821
Cisco 2522
Cisco WS-2950 /24
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /24
Cisco 1841
Cisco WS-3560 /24
Cisco 1841
Cisco WS-3560 /24
Cisco 2821
Cisco WS-3560 /48
Cisco WS-3560 /24
Cisco WS-2950 /24
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 1841
Cisco WS-3560 /48
Cisco 2522
Cisco 2821
Cisco WS-3560 /24
Cisco WS-3560 /48
Cisco WS-2950 /24
Cisco 1841

1
1
2
2
1
1
1
1
1
1
2
3
1
3
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
1

Switch
Quillacollo
Cala Cala
Alalay
LA PAZ

Central

Alpacoma
Zona Sur
San Miguel
Irpavi
El Alto
SUCRE

Central

Router
Switch
Router
Switch
Router
Switch
Router
Switch

Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch
Router
Switch

Oropeza

Router

68

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL


Switch

Cisco WS-3560 /24

Router

Cisco 1841

Switch

Cisco WS-3560 /24

Zona Sur

Router

Cisco 1841

Centro

Switch
Router

Cisco WS-3560 /24


Cisco 2522
Cisco 2821
Cisco WS-3560 /24

1
1
1
4

Cisco WS-2970 /24

Cisco WS-2950 /24

CISCO WS- 6509-E

Router

Cisco 1841

Switch

Cisco WS-3560 /24

Router

Cisco 1841

Switch

Cisco WS-3560 /24

Router

Cisco 2821

Switch

Cisco WS-3560 /24

Router

Cisco 2821

Switch

Cisco WS-3560 /24

Router

Cisco 2821

Switch

Cisco WS-3560 /24

Ferroviario

SANTA CRUZ

Switch

Plan 300
Zona Norte
Zona Sur
Av. Paragua
Equipetrol

Tabla 3.4
Equipos por Sitio a nivel Nacional
Cabe recalcar que estos son los equipos ms importantes dentro de la Intranet.
Ms adelante se puede ver una lista de equipos la cual describe los equipos de
la red en un nivel ms detallado.

69

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3. 7 Capacidades de ancho de banda

En la tabla 3.5 se muestra el tipo de fibra que utiliza en el anillo la empresa


para su red y sus respectivos anchos de banda asumiendo tambin una
proyeccin en lo que soportara el anillo de fibra.

Nombre

Anillo de Fibra 1
Anillo de Fibra 2

Tipo
de
Fibra
Mono
modo

Bandwidth Incremento
Actual
posible soportado
por anillo
100Mbps
1Gbps

Mono
modo

100Mbps

1Gbps

Tabla 3.5
Detalle de los anillos
Fuente: Elaboracin Propia

70

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.8 Proyeccin
En la tabla 3.6 se puede observar la proyeccin que tiene la empresa en los
diferentes servicios que ofrece a su clientela.
Servicio

# de abonados

Proyeccin de crecimiento a
2 anos

Telefona Mvil

800000

950000

Internet Banda
Ancha

300000

500000

Internet Mvil 3G

500 000

600000

Internet Mvil 2G

300 000

350000

Correo Corporativo

5000

6300

DNS

3000

4600

Tabla 3.6
Servicios comerciales
Fuente: Elaboracin Propia (Datos: Diamante)

71

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.9 Direccionamiento
En la tabla 3.7 se muestra el direccionamiento que tiene la red a nivel nacional con las 4 ciudades que tienen los enlaces
ms crticos y las dems ciudades con sus diferentes sucursales.
Ciudad

Sitio

Descripcin

La Paz

Centro

Central de la ciudad de La Paz

10.20.1.0

/16

Zona Sur

Ventas

10.21.0.0

/16

San Miguel

Almacen y ventas

10.22.0.0

/16

El Alto

Ventas

10.23.0.0

/16

Irpavi

Ventas

10.24.0.0

/16

Alpacoma

Servicio

10.25.0.0

/16

Plaza Colon

Central Cochabamba

10.30.0.0

/16

Alalay

Ventas

10.31.0.0

/16

Quillacollo

Almacen y ventas

10.32.0.0

/16

Cala Cala

Servicio

10.33.0.0

/16

Centro

Central de la ciudad de Santa Cruz

10.10.0.0

/16

Plan 300

Almacen y ventas

10.11.0.0

/16

Zona Norte

Ventas

10.12.0.0

/16

Zona Sur

Ventas

10.13.0.0

/16

Av. Paragua

Servicio

10.14.0.0

/16

Equipetrol

Ventas

10.15.0.0

/16

Plaza Principal

Sucursal de la ciudad de Chuquisaca

10.40.0.0

/16

Oropeza

Ventas

10.41.0.0

/16

Cochabamba

Santa Cruz

Chuquisaca

IP Address

Mascara

72

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Tarija
Potos
Oruro
Beni
Pando

Ferroviario

Almacen y ventas

10.42.0.0

/16

Zona Sur

Servicio

10.43.0.0

/16

Centro

Sucursal de la ciudad de Tarija

10.50.00

/16

Zona Sur

Almacen y ventas

10.51.0.0

/16

Centro

Sucursal de la ciudad de Potos

10.60.0.0

/16

Zona Norte

Almacen y ventas

10.61.0.0

/16

Centro

Sucursal de la ciudad de Oruro

10.70.0.0

/16

Zona Este

Almacen y ventas

10.71.0.0

/16

Plaza Principal

Sucursal de la ciudad de Beni

10.80.0.0

/16

Zona Sur

Almacen y ventas

10.81.0.0

/16

Centro

Sucursal de la ciudad de Pando

10.90.0.0

/16

Zona Norte

Almacen y ventas

10.91.0.0

/16

Tabla 3.7
Direccionamiento Diamante
Elaboracin Propia (Datos: Diamante)

73

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

En la tabla 3.8 se detalla la estructura de las Vlans a nivel nacional, la x representa el octeto de redel cual depende en la
ciudad que se encuentre
VLANS

Descripcin

Vlan ID

SUBNET

GATEWAY

MASCARA

Administracin

Administracin de red

10

10.x.10.0

10.x.10.

/24

Telefona IP

Conexin de Telfonos ip

20

10.x.20.0

10.x.20.1

/24

Servidores

Administracin de servidores

30

10.x.30.0

10.x.30.1

/24

Comercial

rea comercial

40

10.x.40.0

10.x.40.1

/24

Finanzas

rea de Finanzas

50

10.x.50.0

10.x.50.1

/24

Operaciones

Operaciones estrategicas

55

10.x.55.0

10.x.55.1

/24

Gerencia

Gerencia a nivel nacional

100

10.x.100.0

10.x.100.1

/24

Servidores 2

Administracin de servidores 2

35

10.x.35.0

10.x.35.1

/24

Tabla 3.8
Vlans Diamante
Elaboracin Propia (Datos: Diamante)

74

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Puertos de capa 4 ms usados en servidores


La tabla 3.9 indica los servicios protocolos y puertos ms usados en los
servidores de la red de la empresa. Estos datos son importantes ya que al usar
el protocolo Netflow para la coleccin de flujos de la red se obtendrn datos
precisos como los puertos que est utilizando cada aplicacin.

Nombre
Correo
Consultas2
Active Directory-DNS
Consultas
FTP SERVER 1
VPNmanager1
VPNmanager2
WEBTEMKT
NICE03
DHCP 1
ESXI Nagios
BIDB
BIDB 2
Balanceador
NETBACKUP
SUELDOS IN

Servicio
SMTP
DHCP
MICROSOT ACTIVE
DIRECTORY
WEBHOSTMANAGER
FTP
OPENVPN
OPENVPN
HTTPS
DNSSERVER
BOOTP
NRPE
SSH
SSH
Telnet
Telnet
HTTPS

Protocolo
TCP
TCP, UDP
TCP
TCP
TCP
TCP, UDP
TCP, UDP
TCP
TCP, UDP
TCP
TCP
TCP, UDP
TCP, UDP
TCP
TCP
TCP

Puerto
24
445
2086
20,21
1194
1194
443
53
67
5666
22
22
23
23
443

Tabla 3.9
Protocolos y puertos
Elaboracin Propia (Datos: Diamante)

75

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.10 Datacenter Santa Cruz

SANTA CRUZ
13.70m

Rack 1
0,80m

1.10m

1.30m

1.14m

8.80m

2.50m

0,80m
0,80m
0,80m
0,80m
0,80m
0,80m

0,80m
0,80m
0,80m

1.90m

0,60m

0,80m

0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m

0,60m 0,60m

2.00m

Rack 2

1.15m

Pachera Pachera Pachera


E1
E1
E1

Rack 3

Pachera
E1

Rack 4

Pachera Pachera Pachera


E1
E1
E1

1.80m

1.30m

Pachera
E1

1.80m

Rack 5

Pachera Pachera
Fibra
Fibra

Rack
Avaya

Rack 6

Pachera
Fibra

Rack A

Rack 8

Rack 7

Pachera
E1

Tripplite

Tripplite

Rack 9

Pachera Pachera Pachera


E1
E1
E1

Rack 2
Radcom

Rack 10

Pachera
E1

Rack 1
Radcom

Banco de
Baterias

Dist.
electrica

Pachera Pachera Pachera


E1
E1
E1

0,60m 0,60m

Rack 13

Rack B

Rack 11

Banco de
Baterias

Pachera
E1

8.10m

0,80m

Rack 14

0,80m

Rack 15

Dell

Rack 12

0,60m

0,80m

Rack 16

0,60m

2.50m

SALA 1
PISO 1

SALA 2
(1er Piso)

1.14m

6.40m

1.30m
0.90m

Figura 3.11
Distribucin DataCenter Santa Cruz
Datos: Diamante

76

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

3.11 Dadacenter La Paz


13.70m

2.00m

1.30m

1.90m
2.50m

0,80m
0,80m
0,80m
0,80m

Rack 5

Rack 4

Rack 3

0,80m

0,80m
0,80m
0,80m

Rack 6

Rack 2

Rack 1
0,80m

1.10m

1.30m

1.14m

Pachera Pachera Pachera


E1
E1
E1

1.80m

Rack 8

Rack 7

Pachera Pachera Pachera


Fibra Fibra
Fibra

1.80m

Rack 9

Pachera
E1

Tripplite

Rack 10

0,80m

Tripplite

Rack
Avaya

Rack 11

Pachera
E1

0,60m 0,60m

Rack 2
Radcom

Rack A

Rack 12

0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m 0,60m

Rack 1
Radcom

Rack B

0,60m

0,80m

Rack 13

0,60m 0,60m

8.10m

0,80m

Rack 14

0,80m

Rack 15

Dell

0,60m

0,80m

Rack 16

0,60m

2.50m

SALA 1
PISO 1

1.15m

1.14m

1.30m
0.90m

Figura 3.12
Distribucin DataCenter La Paz
Datos: Diamante

77

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

En la Figura 3.11 se puede apreciar la distribucin del Datacenter en la ciudad


de Santa Cruz la cual alberga el 60% de los servicios y aplicaciones con las que
cuenta la compaa. Ms adelante se puede apreciar una lista con os principales
servidores y sus caractersticas.
A su vez en la Figura 3.12 se puede ver la distribucin del Datacenter de la
ciudad de La Paz la cual tiene el 40% de los servidores a nivel nacional. Ms
adelante se puede encontrar en las tablas 3.10 y 3.11 los principales servidores
y sus caractersticas.

3.10 Anlisis de la red


3.10.1 Caracterizacin de los equipos
Los equipos que tiene la red actualmente especficamente los equipos de core
en las ciudades de Santa Cruz, La Paz, Cochabamba y Sucre son routers de la
serie Cisco 2800 los cuales, entre sus limitaciones, no han estado rindiendo de
manera adecuada segn los administradores. La figura 3.13 muestra los equipos
que soportan Netflow.

Figura 3.13
Equipos que soportan Netflow
78
Fuente: Introduction to Cisco IOS NetFlow - A Technical Overview

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

El equipo que la ciudad de Santa Cruz presenta como dispositivo de acceso es


un switch capa 3 Cisco Catalyst WS-C6509E el cual soporta el protocolo Netflow
como se mostr previamente en la figura 3.7.
3.10.2 Anillo
Segn la informacin obtenida en el relevamiento de la red actual se puede
evidenciar que el anillo actual segn las tablas de soporte de ancho de banda y
performance acta de manera eficaz en la transferencia de los datos de la red
nacional. A su vez este anillo es acompaado por un segundo el cual acta
como anillo de redundancia, teniendo este ultimo las mismas capacidades de
transmisin y ancho de banda del anillo principal.
Consultas con los administradores de la red de la compaa indican que la
saturacin de los enlaces a determinadas horas del da. Actualmente el nico
sistema de monitoreo que se tiene es el Nagios por los cual no se tiene un
control especifico de los enlaces y esto causa retardo en la resolucin de los
problemas.
3.10.3 Datacenter
El data center ubicado en la ciudad de Santa Cruz es donde se concentran dos
tercios de los servidores de la red. Este datacenter adems de dar alojamiento a
todos los servicios bsicos, aloja tambin gran parte de los servidores que
prestan servicios en la red de telefona, datos e internet. Es por eso que este
Datacenter es el mejor lugar para poder alojar el servidor de coleccin de datos
de la plataforma de monitoreo y gestin de trfico. En las tablas 3.10 y 3.11 se
muestra la lista de equipos en Santa Cruz y La Paz adems los servicios que
estos alojan.

79

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Lista de equipos Datacenter Santa Cruz


Nombre

Marca

Sistema Operativo

IP

Correo

IBM

Centos

73.20.0.107 /27

Consultas2

IBM

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.70 /24

Active Directory-DNS

IBM

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.34 /24

Virtual

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.127 /27

Red Hat Enterprise Linux 5 (32-bit)

73.24.0.73 /27

Red Hat Enterprise Linux 5 (32-bit)

73.20.1.137 /27

Consultas

Machine

FTP SERVER 1

IBM
(Enclosure)

VPNmanager1

Virtual
Machine

VPNmanager2

BROCADE

Red Hat Enterprise Linux 5.8 x86_64

73.20.1.140 /27

WEBTEMKT

EMC

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.23 /27

SECURITY APP

IBM

Windows Server 2003, Standard Edition

73.20.0.39 /27

(32-bit)

PROXYVIP

HP

Windows Server 2003 Standard (32-bit)

73.20.0.58 /27

Red Hat Enterprise Linux 5.7 x86

73.20.1.134 /27

Red Hat Enterprise Linux 5 (32-bit)

73.20.1.99 /27

(Enclosure)

SFTPsrv

HP
(Enclosure)

NICE03

HP
(Enclosure)

NICE01

IBM

Red Hat Enterprise Linux 5 (64-bit)

73.20.1.97 /27

NICE02

IBM

Windows Server 2003, Standard Edition

73.20.1.98 /27

(32-bit)

Balanceador

IBM

Windows Server 2008 Standar R2 x64

73.20.3.251 /27

Balanceador5

IBM

Red Hat Enterprise Linux 5.5 x86

73.20.3.250 /27

Virtual

Red Hat Enterprise Linux 5.7 x86

73.31.92.41 /24

REGIONALDB2

Machine

REGIONALDB1

BROCADE

Red Hat Enterprise Linux 5 (32-bit)

73.31.92.40 /24

ACTIVOFIJO

EMC

Red Hat Enterprise Linux 5 (64-bit)

73.20.0.174 /27

CASH_APP

IBM

Windows Server 2003, Standard Edition

73.20.0.167 /27

(32-bit)

BANCA_WEB

HP

Windows Server 2008 Standar R2 x64

73.20.0.150 /27

Red Hat Enterprise Linux 5.5 x86

73.20.0.147 /27

Red Hat Enterprise Linux 5.7 x64

73.20.0.181 /27

(Enclosure)

INVENTARIO AV1

HP
(Enclosure)

ORACLE-OTM

HP
(Enclosure)

SW SUN A

IBM

Red Hat Enterprise Linux 6.2 x86_64

73.20.0.229 /27

SW SUN B

IBM

Red Hat Enterprise Linux 6.2 x86_64

73.20.0.230 /27

80

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

DHCP 1

IBM

Red Hat Enterprise Linux 5.7 x64

73.20.0.105 /27

ESXI Nagios

IBM

Red Hat Enterprise Linux 6.2 x86_64

73.20.3.220 /27

BIDB

IBM

Red Hat Enterprise Linux 6.2 x86_64

73.20.0.16 /27

Virtual

Windows Server 2008 Standar R2 x64

73.20.0.17 /27

Windows Server 2008 Standar R2 x64

73.20.3.251 /27

Windows Server 2008 Standar R2 x64

73.20.0.103 /27

BIDB 2

Machine
IBM

Balanceador

(Enclosure)
Virtual

NETBACKUP

Machine

SUELDOS IN

BROCADE

Red Hat Enterprise Linux 5.8 x86_64

73.20.0.128 /27

PORTAL APP

EMC

Red Hat Enterprise Linux 5.8 x86_64

73.20.0.123 /27

RECARGA SMS

IBM

Red Hat Enterprise Linux 5.8 x86_64

73.20.0.255 /27

HP

Red Hat Enterprise Linux 5.8 x86_64

73.20.0.77 /27

Red Hat Enterprise Linux 5.8 x86_64

73.20.2.13 /27

Windows Server 2008 Standar R2 x64

73.20.2.20 /27

CONSULTA SALDO

(Enclosure)
HP

COBRANZA

(Enclosure)
HP

GESTION DE PAGO

(Enclosure)

Tabla 3.10
Servidores Datacenter Santa Cruz

Lista de equipos Datacenter La Paz


Nombre

Marca

Sistema Operativo

Saldo

EMC

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.243 /27

CATALOGOvirtual

IBM

Red Hat Enterprise Linux 5 (32-bit)

73.20.1.158 /27

DNS_Externo

HP (Enclosure)

Red Hat Enterprise Linux 5 (32-bit)

73.20.0.81 /27

COMISIONESAPP

HP (Enclosure)

Red Hat Enterprise Linux 5.8 x86_64

73.20.1.48 /27

INVENTARIO_1

HP (Enclosure)

Red Hat Enterprise Linux 5 (32-bit)

73.20.1.50 /27

PortalSPOINT

IBM

Windows Server 2003, Standard Ed. (32-bit)

73.20.0.181 /27

ACTIVACIONES

IBM

Windows Server 2003 Standard (32-bit)

73.21.1.125 /27

v-TFNagiosIN

IBM

Red Hat Enterprise Linux 5.7 x86

73.21.0.56 /27

Provisioning

IBM

Red Hat Enterprise Linux 5 (32-bit)

73.20.5.28 /27

Virtual Machine

Red Hat Enterprise Linux 5 (64-bit)

73.20.0.243 /27

BROCADE

Windows Server 2003, Standard Edition (32-

Consulta Saldo
BSLicenciasTS

IP

10.22.0.14 /27

bit)

81

CAPITULO III

RELEVAMIENTO DE LA RED ACTUAL

Portalwap

EMC

Windows Server 2008 Standar R2 x64

73.20.0.61 /27

BSLicenciasTS

IBM

Red Hat Enterprise Linux 5.5 x86

73.22.0.14 /27

v-TFNagiosIN

HP (Enclosure)

Red Hat Enterprise Linux 5.7 x86

73.21.0.56 /24

sfmappclient

HP (Enclosure)

Red Hat Enterprise Linux 5 (32-bit)

73.21.1.15 /27

Correo

HP (Enclosure)

Red Hat Enterprise Linux 5 (64-bit)

73.20.0.88 /27

COREDB1 CALLDB1

IBM

Windows Server 2003, Standard Ed. (32-bit)

73.20.0.48 /27

COREDB2 CALLDB2

IBM

Windows Server 2008 Standar R2 x64

73.20.0.49 /27

CLIENTE APP

HP (Enclosure)

Red Hat Enterprise Linux 5.7 x64

73.21.1.97 /24

CONTROL ACTIVO BS2

HP (Enclosure)

Red Hat Enterprise Linux 6.2 x86_64

73.20.0.198 /27

QoSWANSERVER

HP (Enclosure)

Red Hat Enterprise Linux 6.2 x86_64

73.21.2.100 /27

HP Encloser A

IBM

Windows Server 2003, Standard Edi. (32-bit)

73.20.0.100 /27

WEBSERVER CALLDB1

IBM

Windows Server 2008 Standar R2 x64

73.20.0.198 /27

Tabla 3.11
Servidores Datacenter La Paz

82

CAPITULO IV
DISEO DE
INFRAESTRUCTURA

83

CAPITULO IV

DISEO DE INFRAESTRUCTURA

CAPITULO IV DISEO DE INFRAESTRUCTURA

El diseo de una infraestructura para el anlisis de trfico y monitoreo de la red


de la empresa Diamante es el planteamiento que se presenta en este captulo,
para que se obtenga informacin detallada y actualizada de los sucesos en los
enlaces crticos.
Se pretende cumplir con las necesidades especficas que tiene la empresa
Diamante. As como tambin detallar los procedimientos a seguir para lograr un
mximo aprovechamiento de todos los beneficios y ventajas que conlleva la
solucin presentada.

Objetivos del Negocio


Los objetivos del negocio son analizar, desarrollar una infraestructura para el
anlisis

de trfico y monitoreo de la red que este orientado a proporcionar

reportes con detalles de trfico, estados de la red y protocolos. Todo esto con el
fin de actuar de manera ms rpida y eficaz a la hora de tener inconvenientes en
los enlaces crticos de la red. 10

4.1 Solucin Propuesta


4.1.1 Consideraciones
De acuerdo al relevamiento realizado en el captulo anterior, se establecen las
siguientes consideraciones de diseo respecto a la infraestructura para el
anlisis y monitoreo de trfico:

No se tiene una supervisin de las capacidades de transmisin de los


anillos de fibra, en otras palabras estas capacidades de transmisin no
estn siendo debidamente monitoreadas. Por lo anterior se concluye que

10

Alberto Javier Andrade. Diseo de la plataforma de comunicaciones IP para la consolidacin


de servidores empresariales en la red de datos interna de ANDINATEL S.A.

84

CAPITULO IV

DISEO DE INFRAESTRUCTURA

no se tiene informacin sobre el TX y RX de la fibra; lo nico que se tiene


es el software Nagios el cual no da informacin sobre la granularidad en
la fibra de estos anillos.

Al haber cadas de los enlaces, los administradores de red no pueden


identificar la falla con rapidez, lo cual genera un atraso en la recuperacin
de la red a su estado normal activo.

Netflow es un protocolo que colecta flujos de informacin de


determinados

enlaces,

estos

enlaces

deben

estar

configurados

correctamente para que la informacin se exporte a un colector el cual


almacena los datos y los procesa de manera que los administradores de
red puedan interpretarlos de manera ms fcil.

La verificacin en tiempo real de los enlaces es muy importante; esta


debera ser una prioridad en la infraestructura de monitoreo de la
compaa. Al saber estado de un enlace UP/DOWN se pueden
determinar con mayor eficacia las acciones a tomar segn convenga.

85

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.1.2 Premisas del diseo

Las premisas para el diseo de la infraestructura es que todos los equipos de


core en las ciudades del anillo puedan soportar el protocolo Netflow, por lo cual
se debe considerar que este solo es ejecutable en determinados equipos.
Adems de que los equipos del anillo tienen que soportar Netflow, se necesita
que los equipos en donde se genera grandes cantidades de trfico (Datacenter)
tambin soporten dicho protocolo.
Debido a que el Datacenter pertenece a una parte esencial en la generacin de
trfico de datos, se necesita tener un equipo concentrador del datacenter- que
pueda enviar flujos.
Los siguientes puntos muestran una lista de parmetros generales en los cuales
se menciona que equipos necesitan ser remplazados y que nuevas
adquisiciones se deben tomar en cuenta para el correcto funcionamiento de la
infraestructura:

Para la ciudad de La Paz se necesita un equipo de core que soporte el


protocolo Netflow y que pueda aguantar un throughput que la red
requiere.

Para la ciudad de Cochabamba necesita se un equipo de core

que

soporte el protocolo Netflow y pueda soportar todo el trfico que pasa por
la red.

La ciudad de Santa Cruz necesita un equipo de core que pueda soportar


el protocolo Netflow adems un equipo de acceso para reportar el trfico
del datacenter, este equipo necesita tambin soportar el protocolo
Netflow.

86

CAPITULO IV

DISEO DE INFRAESTRUCTURA

Para la ciudad de Sucre se necesita un equipo que soporte Netflow.

Se necesita un software de interpretacin de resultados el cual estar


instalado en el Datacenter Santa Cruz.

4.2 Infraestructura propuesta

A continuacin se presenta la propuesta de diseo, la cual se base en un


modelo descentralizado de monitoreo, es decir cada sitio/segmento importante
(desde el punto de vista de trafico de red) contar con su propia instancia de
monitoreo, con lo cual se podr optimizar la recoleccin de informacin.

Para efectos de mantener informacin centralizada, cada sitio est integrado


interconectado con el sitio principal, desde el cual se consolidar el monitoreo
global, es decir en el sitio central se realizar el monitoreo de los Datacenters y
los enlaces principales a nivel nacional.

En las ciudades de Santa Cruz y La Paz, (para sus sucursales y enlaces entre
ellas) se dispondr de monitoreo local ya que en estas estn alojados los
Dacencenters, los cuales generan mayor cantidad de trfico. Es por esto que en
el diseo, estas ciudades requieren diferentes equipos.

En este punto, se presenta el diseo de la infraestructura lgica, como se puede


apreciar en la figura 4.1.

87

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.1 Infraestructura a nivel nacional

INFRAESTRUCTURA NACIONAL
RADIO ENLACE BENI
FIBRA HACIA POTOSI

SANTA CRUZ

COCHABAMBA
Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

NETFLOW
EXPORTER

NETFLOW
EXPORTER

WS-6509E

WS-4507E

NETFLOW
EXPORTER

WS-4507R
COLECTOR
NETFLOW

ANALYZER

LA PAZ
SUCRE
Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

Workgroup switch

NETFLOW
EXPORTER

WS-4507R
NETFLOW
EXPORTER

WS-4507R

WS-4507R
NETFLOW
EXPORTER

Workgroup switch

COLECTOR
NETFLOW
Workgroup switch

Workgroup switch

ANALYZER

FIBRA HACIA ORURO

FIBRA HACIA POTOSI

FIBRA HACIA TARIJA

Equipos de anillo que exportan los flujos hacia el colector


Equipos que exportan los flujos de manera local
Figura 4.1
Infraestructura Propuesta
Fuente: Elaboracin Propia

88

CAPITULO IV

DISEO DE INFRAESTRUCTURA

En la figura 4.1 se muestra el diseo generado a partir del relevamiento de red


que tiene la empresa Diamante. Se puede observar que en los equipos
sugeridos se configurar el protocolo Netflow en todas la interfaces relevantes
para la recoleccin de flujos, estos a su vez exportaran toda la informacin
captada por el protocolo para su posterior coleccin en un servidor y finalmente
la informacin o flujos sern analizados y visualizados en el software colector.

89

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.2 Infraestructura Sitio Santa Cruz

SANTA CRUZ
Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS
STAT
DUPLX
SPEED
POE

MODE

Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

Catalyst 3560

PoE-24
1

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

10

11

12

13

14

15

16

17

18

19

20

21

22

23

PoE-24

SERIES

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

STAT
DUPLX
SPEED
POE

STAT
DUPLX
SPEED
POE

MODE

MODE

Catalyst 3560

SERIES

Catalyst 3560

PoE-24
1

10

11

12

13

1X

11X

14

15

16

17

18

19

20

21

22

23

24

13X

STAT
DUPLX
SPEED
POE

1
2X

12X

14X

10

11

12

13

14

15

16

17

18

19

20

21

22

23

PoE-24

SERIES

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

23X

SYST
RPS

STAT
DUPLX
SPEED
POE

24X

MODE

MODE

NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /


REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

100-240V~
12A
50/60Hz

100-240V~
12A
50/60Hz

WS-X6548-GE-TX

11
2

OUTPUT FAIL

1314

23
24

12

25

35
26

3738

WS-X6548-GE-TX

47

36

POE ENABLED

FAN OK

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS
1

WS-X6548-GE-TX

10

10

10

12

11

11
2

13

14

15

13

14

15

13

14

15

16

17

18

19

20

17

18

19

20

17

18

19

20

21

22

23

24

23

24

23

24

1314

23
24

12

SWITCHING MODULE
25

26

25

26

25

26

27

28

27

28

27

28

29

30

29

30

29

30

31

32

33

34

35

36

34

35

36

34

35

36

25

35
26

38

37

38

37

38

39

40

39

40

39

40

41

42

43

44

45

46

47

48

43

44

45

46

47

48

43

44

45

46

47

48

12

11

11
2

16

21

22

1314

23
24

12

32

33

35
26

12

11

16

21

22

42

LINK

LINK

LINK

LINK

LINK

32

33

11

10

LINK

LINK

LINK

5
X2

X2

10GbE UPLINK

10GBASF - 1 X4

TX

RX

ACTIVE

CONSOLE
RX

10/100/1000
MGT

LINK

LINK

LINK

LINK

11

12

42

11
2

LINK

13

14

1314

23
24

25

35
26

3738

LINK

15

16

LINK

LINK

10

LINK

LINK

LINK

48
WS-X6548-GE-TX

LINK

12

LINK

LINK

LINK

LINK

11
2

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS
1

10

11

12

10

11

12

10

11

12

11
2

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

1314

23
24

12

14

LINK

10

LINK

LINK

11

12

LINK

13

14

LINK

LINK

13

15

16

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

35
26

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

3738

23
24

10

10

10

12

11

23
24

13

14

15

13

14

15

13

14

15

16

17

18

19

20

17

18

19

20

17

18

19

20

21

22

23

24

23

24

23

24

1314

12

11

25

35
26

3738

47

36

10/100/1000 BASE-T
ETHERNET

23
24

16

21

22

1314

12

11

48

SWITCHING MODULE
25

26

25

26

25

26

27

28

27

28

27

28

29

30

29

30

29

30

31

32

33

34

35

36

34

35

36

34

35

36

25

35
26

PHONE

37

38

37

38

37

38

39

40

39

40

39

40

41

42

43

44

45

46

47

48

43

44

45

46

47

48

43

44

45

46

47

48

3738

47

36

10/100/1000 BASE-T
ETHERNET

23
24

16

21

22

48

SWITCHING MODULE
31

32

33

25

35
26

PHONE

41

42

3738

47

36

10/100/1000 BASE-T
ETHERNET

LINK

LINK

48

SWITCHING MODULE

LINK

31

32

33

11

10

LINK

LINK

LINK

PHONE

13

12

LINK

41

42

15

14

LINK

10

LINK

11

12

16

LINK

LINK

11

13

14

LINK

LINK

13

15

16

15

16

15

16

LINK

15

LINK

LINK

LINK

LINK

LINK

10

LINK

LINK

LINK

12

LINK

14

LINK

10

LINK

11

12

16

LINK

LINK

11

13

14

LINK

LINK

13

LINK

15

LINK

LINK

12

LINK

23
24

14

LINK

10

LINK

11

12

16

LINK

LINK

25

13

35
26

14

LINK

LINK

15

16

35
26

LINK

LINK

3738

WS-X6548-GE-TX

47

36

LINK

LINK

LINK

11
2

48

LINK

10

LINK

LINK

LINK

1314

12

LINK

23
24

12

14

LINK

10

LINK

11

12

16

LINK

LINK

25

13

35
26

14

LINK

LINK

LINK

3738

47

36

48

10/100/1000 BASE-T
ETHERNET

48 PORT
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

38

39

40

41

42

43

44

45

46

47

48 PORT

STATUS

PHONE

37

48

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

10/100/1000 BASE-T
ETHERNET

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

48

SWITCHING MODULE

25

STATUS

47

36

SUPERVISOR
1314
12

LINK

STATUS

11
2

LINK

15

FAN
STATUS

FAN
STATUS

LINK

16

LINK

11

10

LINK

1314
12

STATUS

SWITCHING MODULE
25

25

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

WS-X6548-GE-TX

48 PORT
3

STATUS

LINK

15

STATUS

47

36

PHONE

3738

9
47

36

48

SUPERVISOR

12

LINK

13

SFP 10GbE
4

12

11

16

LINK

11

WS-X6516A-GBIC

ACTIVE

SFP 10GbE

EJECT

100%

48 PORT
3

STATUS

PHONE

41

15

14

LINK

10

WS-X6516A-GBIC

COMPACT FLASH

UTILIZATION

1%

USB

10GbE UPLINK

10GBASF - 1 X4

TX

STATUS

E
SERIES

UPLINKS

SUPERVISOR ENGINE 6-E

ACTIVE
SUPERVISOR

12

48

13

12

LINK

WS-X6516A-GBIC

RESET

11

WS-X6548-GE-TX

47

SWITCHING MODULE
31

WS-X6516A-GBIC

STATUS

STATUS

PHONE

41

3738
36

STATUS

4200ACV
WS-X6516A-GBIC

48

SWITCHING MODULE
31

25

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6516A-GBIC

100-240V~
12A
50/60Hz

4200ACV

48 PORT
1

WS-X6548-GE-TX

47

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

WS-X6548-GE-TX

1314
12

STATUS

PHONE

37

3738
36

INPUT 2
OK

100-240V~
12A
50/60Hz

Catalyst
4507R-E

11
2

INPUT 1
OK

INPUT 2
OK

WS-X45-Sup6-E

48

OUTPUT FAIL
POE ENABLED

FAN OK

INPUT 1
OK

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

SWITCHING MODULE

PHONE

INPUT

INPUT

-48 V TO -60 V
80 A

100-240 V~
16 A
60/50 Hz

-48 V TO -60 V
80 A

100-240 V~
16 A
60/50 Hz

6
ALL

INPUT
OK

INST
RUN
WS-X6548-GE-TX

11
2

1314

23
24

12

25

35
26

3738

FAN
OK

48

ALL

OUTPUT
FAIL

INST
RUN

INPUT
OK

FAN
OK

OUTPUT
FAIL

ALL

ALL

47

36

INST
RUN

INST
RUN

FAN
STATUS

7
INPUT
OK
48 PORT

STATUS
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

10/100/1000 BASE-T
ETHERNET

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

FAN
OK

OUTPUT
FAIL

Cisco Systems, Inc.

PHONE

37

38

39

40

41

42

43

44

45

46

47

Switch must be in off "O" position to Install/Remove power supply.


Fastener must be fully enaged prior to operating power supply.

INPUT
OK

FAN
OK

OUTPUT
FAIL

Cisco Systems, Inc.

Switch must be in off "O" position to Install/Remove power supply.


Fastener must be fully enaged prior to operating power supply.

48

Power Supply 1

Power Supply 2

Power Supply 1

Power Supply 2

Catalyst 6500 SERIES

Catalyst 6500 SERIES

NETFLOW EXPORTER

CISCO SW4507 E+

CISCO SW6509 E+

ANALYZER

COLECTOR NETFLOW

CONSOLE

UCS
4

C220 M3

Figura 4.2
Infraestructura para la aplicacin de Netflow Santa Cruz
En la figura 4.2 podemos ver la solucin a nivel sitio, en este caso la sucursal
central de la ciudad de Santa Cruz. El equipo de core propuesto para el anillo es
el Cisco Catalyst WSC4507R+ E el cual tendr que estar configurado con el
protocolo Netflow en todas las interfaces para su monitoreo y anlisis. Este
acta como exportador de los flujos obtenidos con Netflow exportndolos al
Colector el cual sera un servidor en el Datacenter que alojara el software para
el monitoreo y anlisis de trfico.
Cabe recalcar que la infraestructura propuesta para este sitio es ms robusta
comparada con los dems sitios ya que adems de colectar los flujos a nivel
90

CAPITULO IV

DISEO DE INFRAESTRUCTURA

ciudad colectara los flujos del core a nivel nacional. Adems de un Switch de
core, la sucursal Santa Cruz necesita un equipo en la capa acceso porque como
se mencion previamente en este sitio se concentra gran cantidad de trfico
debido a que aloja el Datacenter principal.
El equipo propuesto para la capa de acceso es un Cisco Catalyst WS6509+ E
el cual estar conectado a un equipo de sus mismas caractersticas, equipo con
el que ya cuenta la red actual. Estos formaran un VSS (Virtual Switching
System), ya que existe una

gran cantidad de equipos y servidores que

necesitan ser conectados. En resumen los equipos propuestos son: 1 Cisco


Catalyst WSC4507R+ E y 1 Cisco Catalyst WS6509+.

91

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.3 Infraestructura Sitio La Paz

LA PAZ
Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

Catalyst 3560
1

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

10

11

12

13

14

15

16

17

18

19

20

21

22

23

PoE-24

SERIES

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

STAT
DUPLX
SPEED
POE

STAT
DUPLX
SPEED
POE

MODE

MODE

Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

Catalyst 3560

PoE-24
1

24

1X

11X

13X

23X

2X

12X

14X

24X

10

11

12

13
11X

13X

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

STAT
DUPLX
SPEED
POE

1
12X

14X

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

11X

13X

23X

12X

14X

24X

MODE

MODE

2X

2X

STAT
DUPLX
SPEED
POE

23X

STAT
DUPLX
SPEED
POE

1X

SYST
RPS

SYST
RPS

Catalyst 3560
1
1X

SYST
RPS

24X

MODE

NETFLOW EXPORTER

SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /


REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /


REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

100-240V~
12A
50/60Hz

100-240V~
12A
50/60Hz

OUTPUT FAIL

OUTPUT FAIL
POE ENABLED

FAN OK

WS-X6548-GE-TX

11
2

1314

23
24

12

25

35
26

3738

WS-X6548-GE-TX

47

36

11
2

48

1314

23
24

12

25

35
26

3738

10

11

12

10

11

12

11
2

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

1314

23
24

12

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

25

35
26

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

WS-X6548-GE-TX

47

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

PHONE

37

3738
36

10

11

12

10

11

12

48

11
2

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

1314

23
24

12

11
2

1314

23
24

12

SWITCHING MODULE

25

35
26

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

35
26

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

INPUT 1
OK

INPUT 1
OK

PHONE

37

3738

47

36

48

INPUT 2
OK

INPUT 2
OK
WS-X6548-GE-TX

47

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

PHONE

3738
36

48

11
2

1314

23
24

12

SWITCHING MODULE

25

35
26

POE ENABLED

48

SWITCHING MODULE
25

25

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

FAN OK

47

36

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

PHONE

3738

47

36

48

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS
1

10

12

11

13

14

15

16

17

18

19

20

21

22

23

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

37

38

39

40

41

42

43

44

45

46

47

48

LINK

LINK

LINK

LINK

LINK

11

10

LINK

LINK

LINK

13

12

LINK

LINK

11

12

16

LINK

LINK

11

13

14

LINK

LINK

13

15

16

10

12

11

13

14

15

16

17

18

19

20

21

22

23

10/100/1000 BASE-T
ETHERNET

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

11

PHONE

36

37

38

13

39

40

41

42

43

44

45

46

47

48

15

STATUS

LINK

LINK

LINK

LINK

15

LINK

LINK

LINK

LINK

LINK

10

LINK

LINK

LINK

12

LINK

10

10

14

LINK

LINK

11

12

11

12

16

LINK

LINK

13

14

LINK

LINK

15

16

LINK

LINK

10

LINK

LINK

LINK

12

LINK

14

LINK

10

LINK

11

12

100-240V~
12A
50/60Hz

16

LINK

LINK

11

13

14

LINK

LINK

13

15

16

LINK

100-240V~
12A
50/60Hz

4200ACV

4200ACV

15

STATUS

LINK

LINK

WS-X6516A-GBIC

LINK

LINK

LINK

LINK

10

LINK

LINK

LINK

12

LINK

10

10

14

LINK

LINK

11

12

11

12

16

LINK

LINK

13

14

LINK

LINK

15

16

LINK

WS-X6516A-GBIC

11

13

15

STATUS

LINK

WS-X6548-GE-TX

15

14

LINK

10

WS-X6516A-GBIC

STATUS

WS-X6516A-GBIC

STATUS

WS-X6516A-GBIC

48 PORT

STATUS

PHONE

36

WS-X6516A-GBIC

LINK

LINK

LINK

11
2

LINK

10

LINK

LINK

LINK

1314

12

LINK

23
24

12

14

LINK

LINK

16

LINK

LINK

25

13

35
26

14

LINK

LINK

15

16

11

13

15

WS-X45-Sup6-E

LINK

LINK

LINK

11
2

LINK

10

LINK

LINK

LINK

1314

12

LINK

23
24

12

14

LINK

LINK

LINK

13

35
26

14

LINK

LINK

15

16

LINK

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

38

39

40

41

42

43

44

45

46

47

48

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

PHONE

37

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

26

27

28

29

30

31

32

33

34

35

36

48

Catalyst
4507R-E

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

WS-X6548-GE-TX

COMPACT FLASH

UTILIZATION

USB

10GbE UPLINK
2

11
2

CONSOLE

23
24

10/100/1000
MGT

SFP 10GbE
4

1314
12

RX

ACTIVE

SFP 10GbE

EJECT

100%

10GBASF - 1 X4

TX

RX

ACTIVE

ACTIVE
SUPERVISOR

47

SWITCHING MODULE
25

10GBASF - 1 X4

TX

RESET

3738
36

1%

X2

16

LINK

25

STATUS

10GbE UPLINK
1

LINK

48

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

E
SERIES

UPLINKS

SUPERVISOR ENGINE 6-E


X2

WS-X6548-GE-TX

47

STATUS

LINK

3738
36

25

35
26

3738

47

36

48

FAN
STATUS

FAN
STATUS

10

11

12

10

11

12

11
2

FAN
OK

OUTPUT
FAIL

11

INPUT
OK

INSTAL
RUN

FAN
OK

OUTPUT
FAIL

16

17

18

19

20

21

22

23

24

15

16

17

18

19

20

21

22

23

24

23
24

1314

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

25

35
26

10/100/1000 BASE-T
ETHERNET

23
24

12

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

3738

47

36

48

SWITCHING MODULE

25

35
26

PHONE

3738

47

36

48

SUPERVISOR

INPUT
OK

15

14

SUPERVISOR

4
L
INSTAL
RUN

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS
L

INSTAL
RUN

14

13

48 PORT

1
2

-48 V TO -60 V
80 A

100-240 V~
16 A
60/50 Hz

13

1314
12

STATUS

WS-X6548-GE-TX

INPUT

-48 V TO -60 V
80 A

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

INPUT

100-240 V~
16 A
60/50 Hz

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

INSTAL
RUN

INPUT
OK

FAN
OK

OUTPUT
FAIL

Cisco Systems, Inc.


Power Supply 1

INPUT
OK

Switch must be in off "O" position to Install/Remove power supply.


Fastener must be fully enaged prior to operating power supply.

FAN
OK

OUTPUT
FAIL

Cisco Systems, Inc.


Power Supply 1

Power Supply 2

Switch must be in off "O" position to Install/Remove power supply.


Fastener must be fully enaged prior to operating power supply.

Power Supply 2

CISCO SW4507 E+
NETFLOW EXPORTER
Catalyst 6500 SERIES

Catalyst 6500 SERIES

WS-X6548-GE-TX

11
2

FAN
STATUS

1314

23
24

12

25

35
26

3738

47

36

48

7
48 PORT

STATUS
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

10/100/1000 BASE-T
ETHERNET

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

CISCO SW6509 E+

CISCO SW4507 E+

ANALYZER

COLECTOR NETFLOW

CONSOLE

UCS
4

C220 M3

Figura 4.3
Infraestructura para la aplicacin de Netflow La Paz

La infraestructura propuesta para la ciudad de La Paz como se muestra en la


Figura 4.3, es similiar a la propuesta de la ciudad de Santa Cruz, ya que las
caractersticas de su red a nivel sitio son similares. Este sitio tambin cuenta con
un datacenter y la misma cantidad de sucursales que la ciudad de Santa Cruz.
Los equipos propuestos son: 1 Cisco Catalyst WSC4507R+ E y 2 Cisco Catalyst
WS6509+.

92

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.5 Infraestructura Sitio Sucre

SUCRE

Catalyst 3560

SERIES

Catalyst 3560

PoE-24
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

1X

11X

13X

23X

2X

12X

14X

24X

10

11

12

13

14

15

16

17

18

19

20

21

22

23

PoE-24

Catalyst 3560
1

11X

13X

23X

2X

12X

14X

24X

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

STAT
DUPLX
SPEED
POE

STAT
DUPLX
SPEED
POE

SERIES

24

1X

SYST
RPS

SYST
RPS

MODE

STAT
DUPLX
SPEED
POE

MODE

MODE

NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /


REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

100-240V~
12A
50/60Hz

100-240V~
12A
50/60Hz

OUTPUT FAIL

OUTPUT FAIL
POE ENABLED

FAN OK

POE ENABLED

FAN OK

INPUT 1
OK

INPUT 1
OK

INPUT 2
OK

INPUT 2
OK

Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

100-240V~
12A
50/60Hz

WS-X45-Sup6-E

STAT
DUPLX
SPEED
POE

100-240V~
12A
50/60Hz

4200ACV

4200ACV

X2

X2

10GbE UPLINK

COMPACT FLASH

UTILIZATION

1314

23
24

12

CONSOLE

10/100/1000
MGT

SFP 10GbE
4

EJECT

100%

11

RX

ACTIVE

SFP 10GbE
1%

10GBASF - 1 X4

TX

RX

ACTIVE

ACTIVE
SUPERVISOR

USB

10GbE UPLINK

10GBASF - 1 X4

TX

RESET
STATUS

WS-X6548-GE-TX

MODE

E
SERIES

UPLINKS

SUPERVISOR ENGINE 6-E

Catalyst
4507R-E

25

35
26

3738

47

36

48

10

11

12

13

11
2

15

16

17

18

19

20

21

22

23

24

23
24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

25

PHONE

37

35
26

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

10

11

12

10

11

12

11
2

38

39

40

41

42

43

44

45

46

47

48

3738

47

36

48

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

1314

23
24

12

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

25

35
26

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

3738

47

36

48

SUPERVISOR

14

1314
12

SUPERVISOR

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

SWITCHING MODULE

PHONE

WS-X6548-GE-TX

11
2

FAN
STATUS

1314

23
24

12

25

35
26

3738

47

36

48

7
48 PORT

STATUS
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

10/100/1000 BASE-T
ETHERNET

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

CISCO SW4507 E+

Figura 4.4
Infraestructura para la aplicacin de Netflow Sucre

En la figura 4.4 Se puede apreciar la propuesta formulada para el equipo de core


en la ciudad de Sucre. En este sitio se propone implementar un switch Cisco
Catalyst WSC4507R+ E el cual actuara como Netflow Exporter enviando as
todos los flujos captados en las interfaces deseadas.

93

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.5 Infraestructura Sitio Cochabamba

COCHABAMBA

Catalyst 3560
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

Catalyst 3560
1

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

Catalyst 3560
1

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

STAT
DUPLX
SPEED
POE
MODE

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

PoE-24

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS

STAT
DUPLX
SPEED
POE

STAT
DUPLX
SPEED
POE

MODE

MODE

NETFLOW EXPORTER
SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /
REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

SWITCHED SHOULD BE IN THE OFF O POSITION TO INSTALL /


REMOVE POWER SUPPLIES. FASTENERS MUST BE FULLY ENGAGED
PRIOR TO OPERATING POWER SUPPLY

100-240V~
12A
50/60Hz

100-240V~
12A
50/60Hz

OUTPUT FAIL

OUTPUT FAIL
POE ENABLED

FAN OK

INPUT 1
OK

INPUT 2
OK

10

11

12

13

14

15

16

17

18

19

20

21

22

23

SERIES

POE ENABLED

FAN OK

INPUT 1
OK

Catalyst 3560
1

INPUT 2
OK

PoE-24

24

1X

11X

13X

23X

2X

12X

14X

24X

SYST
RPS
STAT
DUPLX
SPEED
POE

100-240V~
12A
50/60Hz

MODE

WS-X45-Sup6-E

100-240V~
12A
50/60Hz

4200ACV

4200ACV

E
SERIES

UPLINKS

SUPERVISOR ENGINE 6-E


X2

X2

10GbE UPLINK

USB

10GbE UPLINK

COMPACT FLASH

UTILIZATION

11
2

23
24

CONSOLE

10/100/1000
MGT

SFP 10GbE
4

1314
12

RX

ACTIVE

SFP 10GbE

EJECT

100%

10GBASF - 1 X4

TX

RX

ACTIVE

ACTIVE
SUPERVISOR
1%

WS-X6548-GE-TX

10GBASF - 1 X4

TX

RESET
STATUS

Catalyst
4507R-E

25

35
26

3738

47

36

48

10

11

12

10

11

12

11
2

13

14

15

16

17

18

19

20

21

22

23

24

13

14

15

16

17

18

19

20

21

22

23

24

1314

23
24

12

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

25

26

27

28

29

30

31

32

33

34

35

36

25

35
26

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

37

38

39

40

41

42

43

44

45

46

47

48

3738

47

36

48

SUPERVISOR
10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

11
2

1314

23
24

12

SWITCHING MODULE

25

35
26

PHONE

3738

47

36

48

SUPERVISOR

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS

WS-X6548-GE-TX

10/100/1000 BASE-T
ETHERNET

48 PORT

STATUS
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

WS-X6548-GE-TX

11
2

FAN
STATUS

1314

23
24

12

25

35
26

3738

47

36

48

7
48 PORT

STATUS
1

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

10/100/1000 BASE-T
ETHERNET

SWITCHING MODULE
25

26

27

28

29

30

31

32

33

34

35

36

PHONE

37

38

39

40

41

42

43

44

45

46

47

48

CISCO SW4507 E+

Figura 4.5
Infraestructura para la aplicacin de Netflow Cochabamba

En la figura 4.5 Se puede apreciar la propuesta formulada para el equipo de core


en la ciudad de Cochabamba. En este sitio se propone colocar un Cisco Catalyst
WSC4507R+ E el cual actuara como Netflow Exporter enviando as todos los
flujos captados en las interfaces deseadas.

94

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.2.6 Aclaraciones de Propuesta


Cabe recalcar que la eleccin de estos equipos fue basada en los
requerimientos de la empresa la cual solicito que los equipos propuestos sean
de la misma marca que los equipos que tienen es su red actual. Los equipos
seleccionados para la propuesta fueron elegidos ya que cuentan con facilidad de
expansin, redundancia de energa, escalabilidad, procesador redundante por lo
cual son a prueba de fallas y finalmente por su modularidad la cual permite
cambiar los Line Cards sin que las configuraciones se pierdan. Todos los
detalles y caractersticas de los dos tipos de switches capa tres propuestos
estn adjuntos en anexos.
Suponiendo que la red ya cuenta con los equipos sugeridos en los puntos
previos, ahora se presentar que interfaces deben estar configuradas para poder
hacer la respectiva exportacin del trfico hacia los colectores.

La configuracin de los equipos propuestos en las ciudades de


Cochabamba y Sucre redunda en la aplicacin del protocolo Netflow en
las interfaces en la cuales se quiere capturar los flujos. En este caso las
interfaces seran las que estn directamente conectadas hacia las
ciudades del anillo, a su vez las interfaces que estn conectadas a cada
sucursal en cada sitio. La exportacin de los flujos obtenidos tendr como
destino la ciudad de Santa Cruz ya que en esta se tendr el servidor
Colector.

La configuracin de los equipos propuestos de las ciudades de Santa


Cruz y La Paz tambin redunda en la aplicacin del protocolo Netflow con
destino al colector a nivel nacional mencionado anteriormente que es
Santa Cruz.
Como estas dos ciudades tienen las salas de Datacenter a nivel nacional
y por ende se proponen los switches de acceso WS6509 como se puede
observar en las Figuras 4.2 y 4.3 tendrn una coleccin de flujos
individual para cada sitio.

95

CAPITULO IV

DISEO DE INFRAESTRUCTURA

4.3 COLECTORES
Para la infraestructura de monitoreo y anlisis de trfico no solo es necesario
tener equipos que soporten el protocolo Netflow, sino tambin es necesario tener
colectores que obtendrn la informacin de los flujos generados con los equipos
del core, estos podrn procesarlos y presentarlos en forma de reportes para su
posterior anlisis. En la tabla 4.1 se pueden apreciar los requerimientos mnimos
de los colectores ya mencionados en el Captulo II.

SCRUTINIZER

SOLARWINDS

PRTG

Fisico

Virtual

Fisico y Virtual

4GB

16GB

3GB

DISCO DURO

50 GB IDE or
SATA

100 GB

20GB

PROCESADOR

Dual Core
2GHz+

1CPU 4 Core
2GHz+

DUAL CORE
3GHZ

Windows
2008/2012/7/8

ESX4,
ESXi4, ESXi5

Windows
2003/2008 con
ISS instalado

Windows XP en
adelante Windows
Srever 2003 en
adeltante

NO

NO

SQL Server
2005 SP1
Express en
adelante

NO

RAM

SISTEMA
OPERATIVO

BASE DE DATOS

Fisico y Virtual
1GB
Es necesario 200
Kilobyte de espacio de
Disco por sensor por
dia.
DUAL CORE 2.4GHz

WHATSUP GOLD(Flow
Monitor)
Fisico y Virtual
1GB
20GB

Dual core2.4 GHz

Microsoft Windows
Server 2003 (32 bit and 64
bit) Microsoft Windows
Server 2008 (32 bit and 64
bit)
Microsoft SQL Server 2005
Standard

Tabla 4.1
Colectores Netflow

96

CAPITULO V
PROTOTIPO

97

CAPITULO V

PROTOTIPO

CAPITULO V PROTOTIPO

El presente capitulo tiene la finalidad de comprobar el funcionamiento del diseo


propuesto, para lo cual se describirn los pasos a seguir para realizar las
pruebas de funcionamiento, considerando como modelo del prototipo los sitios
de La Paz, Cochabamba y Santa Cruz. Tambin se describirn las
configuraciones necesarias para el desarrollo del esquema.

La implementacin del prototipo tendr por objetivo principal corroborar las


configuraciones y diseo presentados y obtener resultados que demuestren el
correcto funcionamiento de la infraestructura.

Para lo anterior, se generaran 2 escenarios de pruebas; uno simulado y otro


real.
El simulado, ser mediante software existente para tal efecto y el escenario real,
mediante la implementacin de una topologa real.

Los objetivos del prototipo, son:

Configuracin de la topologa prototipo

Definicin de escenarios de pruebas

Realizacin de pruebas

Resultados de las pruebas

98

CAPITULO V

PROTOTIPO

5.1 Topologa de prototipo


En la Figura 5.1 se muestra la topologa para las pruebas en prototipo de la
infraestructura para el anlisis de trfico y monitoreo, la cual se implementar en
versin real

SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24
NETFLOW
EXPORTER

2
/3

10
9
.9
.0
.8

10

0
9.
.9
.0

2
/3

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.1
Prototipo Topologa Ambiente Fsico

99

CAPITULO V

PROTOTIPO

En la Figura 5.2 se muestra la topologa para las pruebas en prototipo de la


infraestructura para el anlisis de trfico y monitoreo, la cual se implementar en
versin de simulacin.

SUCURSAL SANTA CRUZ

EQUIPOS
VIRTUALIZADOS
VMWARE
WORKSTATION v10

EQUIPOS EMULADOS
GNS3 v0.8.6

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24
NETFLOW
EXPORTER

2
/3

10
9
.9
.0
.8

10

0
9.
.9
.0

2
/3

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.2
Prototipo topologa Ambiente Simulado

100

CAPITULO V

PROTOTIPO

5.2 Direccionamiento Prototipo


Para la topologa prototipo, se ha definido el siguiente esquema de
direccionamiento IP.
Nombre
Santa Cruz
La Paz
Cochabamba
Enlace 1
Enlace 2
Enlace 3
Cliente 2
Cliente 3
Cliente 4
Cliente 5
Cliente 6
Cliente 7

Descripcin
Sucursal de la ciudad de Santa Cruz
Sucursal de la cuidad de La Paz
Sucursal de la ciudad de Cochabamba
Enlace La Paz - Santa Cruz
Enlace Santa Cruz - Cochabamba
Enlace La Paz - Cochabamba
Cliente SMTP La Paz
Cliente FTP HTTP La Paz
Cliente SMTP Cochabamba
Cliente FTP HTTP Cochabamba
Cliente SMTP Santa Cruz
Cliente FTP HTTP Santa Cruz

IP
Address
10.0.2.0
10.0.1.0
10.0.3.0
10.0.99.0
10.0.99.8
10.0.99.4
10.0.1.5
10.0.1.10
10.0.3.5
10.0.3.10
10.0.2.5
10.0.2.10

Mascara
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0

Tabla 5.1
Direccionamiento General del Prototipo

5. 3 Pruebas
Las pruebas consistirn en la resolucin de la tabla 5.2 la cual registrara la
exportacin de flujos desde las interfaces deseadas sobre los equipos
exportadores, diferenciando en ambos escenarios el tipo, tiempo, y capacidad de
deteccin y/o reconocimiento de los datos, entre otras variables.

101

CAPITULO V

Prueba

Servidor SC Cliente LP
Servidor SC Cliente CBBA
Servidor SC Cliente CBBA Cliente LPZ

PROTOTIPO

Tipo
Prueba

ESCENARIO 1
(Virtual)

ESCENARIO 2
(Fsico)

A
B
C
A
B
C
A
B
C

HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB

HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB

MB
transfeidos

Tiempo
transferencia

Variable de Analisis
Identificacin
Tiempo deteccion
de Flujo
flujo

Identificacin
Host Org - Dest

Observaciones

Tabla 5.2
Tabla de resultados inicial
MB Transferidos: La misma cantidad de informacin ser utilizada en ambos escenarios
Tiempo de transferencia: Es el tiempo que tomo transferir los datos entre origen y destino
Identificacin de Flujo: Indica si el colector ha detectado la trasferencia de informacin (Puerto / Protocolo)
Tiempo de Deteccin Flujo: Indica cuanto tiempo ha transcurrido desde que se inici la transferencia hasta que esta aparece en la pantalla del colector.
Identificacin Origen Destino: Indica si se ha detectado correctamente los host que intervienen en la transferencia

102

CAPITULO V

PROTOTIPO

5.3.1 Escenario 1
Este escenario se gestara en GNS3 y VMWARE.
GNS3 es un simulador grfico de redes que permite disear fcilmente
topologas de red y luego ejecutar simulaciones en l. Hasta este momento
GNS3 soporta el IOS de routers, ATM/Frame Relay/switchs Ethernet y PIX
firewalls.
La configuracin para este escenario consta de 3 servidores virtualizados en
VMware, 6 clientes virtualizados en VMware y 3 routers virtualizados en GNS3.
La configuracin estos dispositivos es la siguiente:

Configuracin de Interfaces y Direccionamiento


En la tabla 5.3 se detalla la configuracin realizada en las diferentes sucursales.
Sitio
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz

Descripcin
Cliente 6
Cliente 7
Servidor Colecor Netflow
Servidor

IP Address
10.0.2.5
10.0.2.10
10.0.2.20
10.0.2.21

Mascara
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0

Santa Cruz

Servidor

10.0.2.22

255.255.255.0

La Paz

Cliente 2

10.0.1.5

255.255.255.0

La Paz

Cliente 3

10.0.1.10

255.255.255.0

Cochabamba

Cliente 4

10.0.3.5

255.255.255.0

Cochabamba

Cliente 5

10.0.3.10

255.255.255.0

Router Santa Cruz

Int fa2/0 LAN

10.0.2.1

255.255.255.0

Router La Paz
Router Cochabamaba
Router Santa Cruz
Router La Paz
Router Santa Cruz
Router Cochabamaba
Router La Paz
Router Cochabamaba

Int fa2/0 LAN


Int fa2/0 LAN
Int s1/0 Enlace 1
Int s1/0 Enlace 1
Int s1/1 Enlace 2
Int s1/0 Enlace 2
int s1/1 Enlace 3
int s1/1 Enlace 3

10.0.1.1
10.0.3.1
10.0.99.2
10.0.99.1
10.0.99.10
10.0.99.9
10.0.99.5
10.0.99.6

255.255.255.0
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.252

Tabla 5.3
Direccionamiento de versin simulada
103

CAPITULO V

PROTOTIPO

Configuracin de Netflow en Routers


Considerando que las configuraciones bsicas de los routers y los protocolos de
enrutamiento ya estn establecidos. A continuacin de muestra la configuracin
del protocolo Netflow para los routers LA PAZ, SANTA CRUZ y COCHABAMBA.
Las configuraciones de estos dispositivos sern presentadas en ANEXOS.

La configuracin de estos Routers como se puede ver en las tablas 5.4, 5.5, 5.6
a continuacin tiene las siguientes caractersticas:

En la parte marcada con verde se puede ver los tiempos de captura de


los flujos, es decir el tiempo de actividad e inactividad de coleccin de
flujos.

Las secciones marcadas con amarillo indican las interfaces que han sido
configuradas con protocolo Netflow

La seccin subraya con rojo indica la configuracin de la versin, el


destino, y la fuente de los datos exportados con Netflow.

Router La Paz
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!

104

CAPITULO V

PROTOTIPO

interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!

Tabla 5.4
Configuracin Router La Paz

Router Santa Cruz

hostname SANTACRUZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/
!
no aaa new-model
ip flow-cache timeout inactive 10

105

CAPITULO V

PROTOTIPO

ip flow-cache timeout active 10


!
!
interface Serial1/0
ip address 10.0.99.2 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.10 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.2.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.2.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!

Tabla 5.5
Configuracin Router Santa Cruz

106

CAPITULO V

PROTOTIPO

Router Cochabamba
hostname CBBA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
interface Serial1/0
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0

107

CAPITULO V

PROTOTIPO

ip flow-export version 5
ip flow-export destination 10.0.2.20 9996

Tabla 5.6
Configuracin Router Cochabamba

5.3.1.1 Prueba 1
El primer caso de pruebas describe el flujo de trfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El trfico est representado por los siguientes protocolos:

FTP SERVER -------

WEB SERVER -------

SMB SERVER --------

En esta prueba se puede observar

SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR
SMTP

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24

/3
2

NETFLOW
EXPORTER

10

.0
.9
9

.0

10

.0
.9
9

.8

/3
2

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.3
Prueba 1

108

CAPITULO V

PROTOTIPO

Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
SMB

Santa Cruz
Santa Cruz
Santa Cruz

Usuario 2
Usuario 2
Usuario 3

La Paz
La Paz
La Paz

Tabla 5.7
Distribucin de la prueba 1 simulada
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se genero
ningn trfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se gener el trfico con los servicios
mencionados en la tabla 5.7

Figura 5.4
Output 1 Netlfow Cache Prueba 1

109

CAPITULO V

PROTOTIPO

Figura 5.5
Output 2 Netlfow Cache Prueba 1

Al observar las figuras 5.4 y 5.5 se puede decir que el trfico entre los clientes
de La Paz y los servidores de Santa Cruz est siendo capturado por el protocolo
Netflow.

110

CAPITULO V

PROTOTIPO

5.3.1.2 Prueba 2
Este escenario de pruebas describe el flujo de trfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El trfico est representado por los siguientes protocolos:

FTP

TELNET

HTTP
SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
TELNET

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24

/3
2

NETFLOW
EXPORTER

10
.0
.9
9

.0

10

.0
.9
9.
8

/3
2

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
TELNET

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
TELNET

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.6
Prueba 2 Simulacin

111

CAPITULO V

PROTOTIPO
Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
TELNET

Santa Cruz
Santa Cruz
Santa Cruz

Usuario 5
Usuario 5
Usuario 4

Cochabamba
Cochabamba
Cochabamba

Tabla 5.8
Distribucin de la prueba 2 simulada

En la figura 5.7 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se gener
ningn trfico. Por otro lado en la Figura 5.8 vemos el output sobre el comando
ya mencionado la cual muestra un cambio en su output.

Figura 5.7
Output 1 Netlfow Cache Prueba 2

112

CAPITULO V

PROTOTIPO

Figura 5.8
Output 2 Netlfow Cache Prueba 2

Al ver las figuras 5.7 y 5.8 se puede ver que el Router de la ciudad de
Cochabamba est colectando los flujos de sus interfaces LAN y WAN de manera
exitosa.

113

CAPITULO V

PROTOTIPO

5.3.1.3 Prueba 3
Este escenario de pruebas describe el flujo de trfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las dems sucursales.
El trfico est representado por los siguientes protocolos:

FTP

TELNET

HTTP
SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR
SMTP

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24

/3
2

NETFLOW
EXPORTER

10
.0
.9
9

.0

10

.0
.9
9.
8

/3
2

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.9
Prueba 2

114

CAPITULO V

PROTOTIPO
Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
SMTP
FTP
HTTP
SMTP

Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz

Usuario 2
Usuario 2
Usuario 3
Usuario 5
Usuario 5
Usuario 4

La Paz
La Paz
La Paz
Cochabamba
Cochabamba
Cochabamba

Tabla 5.9
Distribucin de la prueba 3 simulada

Los resultados obtenidos en esta prueba se detallan en las figuras 5.10 y 5.11
las cuales son el resultado del comando show ip chache flow el cual nos indica
los flujos capturados.

Figura 5.10
Output 1 Netlfow Cache Prueba 3
115

CAPITULO V

PROTOTIPO

Figura 5.11
Output 2 Netlfow Cache Prueba 3

En la figura 5.11 se puede ver la respuesta que se tuvo en el router de Santa


Cruz ejecutando el comando show ip cache verbose flow.

116

CAPITULO V

PROTOTIPO

5.3.2 Escenario 2
Despus de las pruebas realizadas en GNS3, se implement el prototipo en
equipos fsicos para comparar los resultados y observar que la infraestructura
funciona correctamente.
Los dispositivos para este escenario son de 3 servidores, 6 clientes y 3 routers.
La configuracin estos dispositivos es la misma configuracin realizada para el
escenario 1 la cual esta adjuntada en Anexos.
En la Figura 5.1 se observa las conexiones fsicas del prototipo. El
direccionamiento IP es el mismo que se usa para las pruebas en GNS3 que se
puede ver en las tablas 5.1 a 5.3, slo se cambi las interfaces de conexin
entre los routers.

117

CAPITULO V

PROTOTIPO

5.3.2.1 Prueba 1
El primer caso de pruebas describe el flujo de trfico entre el Datacenter ubicado
en el sitio Santa Cruz y un usuario de la red en el sitio La Paz.
El trfico est representado por los siguientes protocolos:

FTP SERVER -------

WEB SERVER -------

SMB SERVER --------

En esta prueba se puede observar

SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR
SMTP

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24
NETFLOW
EXPORTER
2
/3

9
.9
.0

.0

10
.8

99
0.
0.

2
/3

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.12
Prueba 1 Escenario 2

118

CAPITULO V

PROTOTIPO
Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
SMB

Santa Cruz
Santa Cruz
Santa Cruz

Usuario 2
Usuario 2
Usuario 3

La Paz
La Paz
La Paz

Tabla 5.10
Distribucin la prueba 1 Escenario 2
En la figura 5.4 podemos ver el output del comando show ip cache flow, en el
cual se ve que no hay actividad en la captura de flujos ya que no se gener
ningn trfico. Por otro lado en la Figura 5.5 vemos el output sobre el comando
mencionado anteriormente en la cual se gener el trfico con los servicios
mencionados en la tabla 5.1

Figura 5.13
Output Netlfow Cache Prueba 1

119

CAPITULO V

PROTOTIPO

Al observar las figuras 5.12 se puede decir que el trfico entre los clientes de La
Paz y los servidores de Santa Cruz est siendo capturado por el protocolo
Netflow.
5.3.2.2 Prueba 2
Este escenario de pruebas describe el flujo de trfico al transferir archivos desde
el Datacenter ubicado en el sitio Santa Cruz hacia un usuario de la red en la sitio
Cochabamba
El trfico est representado por los siguientes protocolos:

FTP

TELNET

HTTP
SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
TELNET

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24

/3
2

NETFLOW
EXPORTER

10
.0
.9
9

.0

10

.0
.9
9.
8

/3
2

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
TELNET

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
TELNET

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.14
Prueba 2 Escenario 2

120

CAPITULO V

PROTOTIPO

Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
TELNET

Santa Cruz
Santa Cruz
Santa Cruz

Usuario 5
Usuario 5
Usuario 4

Cochabamba
Cochabamba
Cochabamba

Tabla 5.11
Distribucin de prueba 2 escenario 2
En la figura 5.14 podemos ver el output del comando show ip cache flow, en el
cual se ve la actividad en la captura de flujos con el trafico generado

Figura 5.15
Output Netlfow Cache Prueba 2
Al ver las figuras 5.14 se puede ver que el Router de la ciudad de Cochabamba
est colectando los flujos de sus interfaces LAN y WAN de manera exitosa.

121

CAPITULO V

PROTOTIPO

5.3.2.3 Prueba 3
Este escenario de pruebas describe el flujo de trfico entre el Datacenter
ubicado en el sitio Santa Cruz y los usuarios de las dems sucursales.
El trfico est representado por los siguientes protocolos:

FTP

TELNET

HTTP
SUCURSAL SANTA CRUZ

DATACENTER

10.0.2.5 /24
CLIENTE
SMTP

10.0.2.10 /24
CLIENTE
FTP y HTTP

10.0.2.20 /24
NETFLOW
COLECTOR

10.0.2.11 /24
SERVIDOR
SMTP

10.0.2.12 /24
SERVIDOR
FTP
HTTP

10.0.2.0 /24

/3
2

NETFLOW
EXPORTER

10
.0
.9
9

.0

10

.0
.9
9.
8

/3
2

SUCURSAL LA PAZ

SUCURSAL COCHABAMBA
10.0.3.0 /24

10.0.1.0 /24

NETFLOW
EXPORTER
10.0.1.5 /24
CLIENTE
SMTP

10.0.99.4 /32

NETFLOW
EXPORTER
10.0.3.5 /24
CLIENTE
SMTP

10.0.1.10 /24
CLIENTE
FTP y HTTP

10.0.3.10 /24
CLIENTE
FTP y HTTP

Figura 5.16
Escenario 2 Prueba 3

122

CAPITULO V

PROTOTIPO
Servidor

Sitio Servidor

Cliente

Sitio Cliente

FTP
HTTP
SMTP
FTP
HTTP
SMTP

Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz
Santa Cruz

Usuario 2
Usuario 2
Usuario 3
Usuario 5
Usuario 5
Usuario 4

La Paz
La Paz
La Paz
Cochabamba
Cochabamba
Cochabamba

Tabla 5.12
Distribucin de Prueba 3 Escenario 2
Los resultados obtenidos en esta prueba se detallan en la figura 5.16 las cuales
son el resultado del comando show ip chache flow el cual nos indica los flujos
capturados en el router de Santa Cruz.

Figura 5.17
Output Netlfow Cache Prueba 3

123

CAPITULO V

PROTOTIPO

5.4 Resultados de las pruebas

Variable de Anlisis
Prueba

Servidor SC Cliente LP
Servidor SC Cliente CBBA
Servidor SC Cliente CBBA Cliente LPZ

Tipo
Prueba

1
2
3
1
2
3
1
2
3

ESCENARIO
1
(Virtual)
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB

ESCENARIO
2
(Fsico)
HTTP
FTP
SMB
HTTP
FTP
SMB
HTTP
FTP
SMB

MB
transferidos
5
50
100
5
50
100
5
50
100

Tiempo
transferencia (seg)

Identificacin
de Flujo

Virtual

Fsico

Virtual

Fsico

10
40
155
12
36
157
22
83
300

35
70
220
40
66
200
71
201
821

SI
SI
SI
SI
SI
SI
SI
SI
SI

SI
SI
SI
SI
SI
SI
SI
SI
SI

Tiempo
deteccin flujo
(seg)
Virtual

Fsico

18
29
15
14
18
17
20
18
21

25
22
21
23
26
23
23
26
16

Identificacin
Host Org - Dest
Virtual

Fsico

SI
SI
SI
SI
SI
SI
SI
SI
SI

SI
SI
SI
SI
SI
SI
SI
SI
SI

Observaciones

Tabla 5.13
Resultado de pruebas

124

CAPITULO V

PROTOTIPO

De manera general se puede observar que en ambos escenarios y para todas las pruebas realizadas, se da la deteccin
del flujo.
Existe una diferencia en promedio de 5 segundos en reportar la deteccin de flujos entre el escenario simulado y el real.
En promedio la deteccin de flujo aparece en la consola del colector luego de 17 segundos de iniciada la trasferencia de
los datos.
En todos los casos examinados, el colector identifico positivamente el tipo de protocolo mediante el cual se gener la
transferencia de informacin.
Se observa en los resultados que el escenario virtual es ms rpido que el escenario fsico, esto debido a que toda la
infraestructura esta virtualizada en solo dos equipos lo cual hace que el tiempo de respuesta sea menor.

125

CAPITULO V

PROTOTIPO

En la tabla 4.1 del captulo 4 se puede ver un listado de los softwares de


coleccin de datos de Netflow analizados para este trabajo.
La tabla de resultados en el punto 5.4 fue elaborada con los datos del software
Scrutinizer el cual es un programa de recoleccin de flujos de Netflow que
permite obtener informacin detallada sobre toda la informacin del protocolo
que haya sido exportada hacia este mismo. Los requerimientos para la
instalacin de este programa fueron listados en la tabla 4.1 previamente
mencionada.
Todas las configuraciones y pantallas de datos con este analizador de trfico en
los escenarios de prueba estn en la parte de Anexos.

126

CAPITULO VI - CONCLUSIONES
Y RECOMENDACIONES

127

CONCLUSIONES Y RECOMENDACIONES

CAPITULO VI - CONLUSIONES Y RECOMENDACIONES

6.1 Conclusiones
Al finalizar el diseo de la Infraestructura y al realizar las diferentes pruebas del
prototipo, se concluye lo siguiente:

Se realiz la caracterizacin de la infraestructura de la compaa tanto en


hardware como a nivel lgico incluyendo la descripcin de los tpicos
necesario para plantear el diseo.

Se estableci la existencia de equipos antiguos para los cuales se dise


una infraestructura con equipos de reemplazo.

Se realiz la propuesta de diseo, acorde a las necesidades relevadas,


con lo cual se logr que el monitoreo de los accesos al anillo nacional y el
trfico en el anillo sea centralizado, todo lo anterior siendo monitoreado
desde Santa Cruz.

El diseo propuesto permite expandir el monitoreo a los sitios en los


cuales existe un Datacenter al contar con colectores locales. Esto permite
un monitoreo descentralizado y/o local a la ciudad en s.

Se valid el diseo en dos ambientes de pruebas (Virtualizados / equipos


fsicos), en ambos casos la funcionalidad del diseo en cuanto a la
redundancia y la descentralizacin del esquema de monitoreo fue
demostrada.

Tal como se observa en la seccin A4 de Anexos el software Scrutinizer


resulta ser la mejor herramienta de monitoreo y anlisis de trfico para
este tipo de aplicaciones.

128

CONCLUSIONES Y RECOMENDACIONES

6.2 Recomendaciones

Ya que existe un tiempo (en promedio 20 seg) desde que el trfico es


generado hasta que el mismo es visualizado en la consola del colector, se
recomienda complementar el monitoreo de los enlaces para tener una
herramienta basada en snmp (como por ejemplo The Dude) con el
objeto de tener monitoreo instantneo de del estado (Up/Down) y el
porcentaje de saturacin del mismo.

Dado

que

los

flujos

consumen

bastante

espacio

de

disco

(almacenamiento), se recomienda prever la implementacin de un storage


bsico en el cual se pueda almacenar las estadsticas recopiladas.

Se recomienda implementar la propuesta en las siguientes etapas:

o Instalacin/configuracin de los colectores.


o Recambio de equipos para soportar Netflow.
o Configurar los nodos principales del anillo con Netflow.
o Afirmar la configuracin de los colectores.
o Implementar Netflow en el resto de los equipos.

129

CAPITULO VII
BIBLIOGRAFA

130

BIBLIOGRAFA

CAPITULO VII - BIBLIOGRAFA

[1] Network Management Fundamentals. Cisco Press. Cisco Systems. USA


2007
[2] Network Management Fundamentals. Cisco Press. Cisco Systems. USA
2007
[3] Network Management Fundamentals. Cisco Press. Cisco Systems. USA
2007
[4] Monitoreo de Recursos de Red, Vicente Altamirano Carlos, UNAM, Primera
edicin, Mxico 2005
[5] Network Flow Analysis. Michael W. Lucas, USA 2010.

[6] Network Flow Analysis. Michael W. Lucas, USA 2010.

[7] Network Flow Analysis. Michael W. Lucas, USA 2010.

[8] Cisco Press, Introduction to Netflow, 2010

[9] Consolidacin: Optimizando la infraestructura. Disponible en


http://empresas.telefonica.es/documentacin/WP_Consolidacion.pdf

[10] Alberto Javier Andrade. Diseo de la plataforma de comunicaciones IP para


la consolidacin de servidores empresariales en la red de datos interna de
ANDINATEL S.A. [tesis] 2008. Disponible en http://bibdigital.epn.edu.ec/

131

CAPITULO VIII
ANEXOS

132

ANEXOS
CAPITULO VIII - ANEXOS
8.1 COTIZACIN DEL EL PROYECTO
Todos los precios estn expresados en dlares americanos ($us)

COTIZACIN DE EQUIPOS PARA SANTA CRUZ


En la tabla 8.1 se detallan los tems necesarios para poner en funcionamiento el
equipo WS-C4507R+E.
Item Name

WS-C4507R+E

Description

Quantity

ListPrice

Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps

6,995.00

CON-SNTE-C4507R+E

SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps

15,724.50

CAB-CON-C4K-RJ45

Console Cable 6ft with RJ-45-to-RJ-45

0.00

WS-X45-SUP6L-E

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

0.00

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP

0.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4624-SFP-E

Catalyst 4500 E-Series 24-Port GE (SFP)

20,000.00

WS-X4606-X2-E

Catalyst 4500 E-Series 6-Port 10GbE (X2)

15,000.00

S45EES-12253SG

Cisco CAT4500E IOS ENTERPRISE SERVICES W/O


CRYPTO
Catalyst 4500 1300W AC Power Supply (Data and PoE)

9,995.00

995.00

0.00

PWR-C45-1300ACV/2

Cabinet Jumper Power Cord 250 VAC 16A C20-C19


Connectors
Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

MEM-C4K-FLD128M

Catalyst 4900M Compact Flash 128MB Option

PWR-C45-1300ACV
CAB-C19-CBN

700.00

TOTAL

116.084,50

Tabla 8.1
Equipos WS-C4507R+E Santa Cruz
Fuente: Cisco

En la tabla 8.2 se detallan los tems necesarios para poner en funcionamiento el


equipo.

Item Name
WS-C6509-E

Description

Quanti
ty

ListPrice

Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan


Tray
8x5x4 ServiceCatalyst 6509

9,500.00

40,821.00

28,000.00

MEM-C6K-INTFL1GB

Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5


PFC4
Internal 1G Compact Flash

0.00

VS-F6K-PFC4

Cat 6k 80G Sys Daughter Board Sup2T PFC4

0.00

CON-SNTE-WS-C6509
VS-S2T-10G

133

ANEXOS
VS-SUP2T-10G

Catalyst 6500 Supervisor Engine 2T Baseboard

MEM-SUP2T-2GB

Catalyst 6500 2GB memory for Sup2T and Sup2TXL

0.00

S2TAEK9-15001SY

Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT

25,000.00

28,000.00

MEM-C6K-INTFL1GB

Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5


PFC4
Internal 1G Compact Flash

0.00

VS-F6K-PFC4

Cat 6k 80G Sys Daughter Board Sup2T PFC4

0.00

VS-SUP2T-10G

Catalyst 6500 Supervisor Engine 2T Baseboard

0.00

MEM-SUP2T-2GB

Catalyst 6500 2GB memory for Sup2T and Sup2TXL

0.00

Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45

15,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45

15,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs)

20,000.00

Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE

0.00

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

VS-S2T-10G

WS-X6748-GE-TX

WS-X6748-GE-TX

WS-X6704-10GE
WS-F6KXENBLNKCVR
MEM-XCEF720-256M
WS-F6700-CFC
WS-X6724-SFP

0.00

Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs)

15,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

WS-CDC-2500W

Catalyst 6000 2500W DC Power Supply

5,000.00

WS-C6509-E-FAN

Catalyst 6509-E Chassis Fan Tray

495.00

TOTAL

206.816

Tabla 8.2
Equipos WS-C6509-E Santa Cruz
Fuente: Cisco

COTIZACIN DE EQUIPOS PARA LA PAZ


En la tabla 8.3 se detallan los tems necesarios para poner en funcionamiento el
equipo.

Item Name

Description

Quantit

List Price

Total

y
WS-C6509-E

Catalyst 6500 Enhanced 9-slot chassis 14RU no PS no Fan Tray

9,500.00

19,000.00

CON-SNTE-WS-C6509

8x5x4 ServiceCatalyst 6509

40,821.00

81,642.00

VS-S2T-10G

Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4

28,000.00

56,000.00

MEM-C6K-INTFL1GB

Internal 1G Compact Flash

0.00

0.00

VS-F6K-PFC4

Cat 6k 80G Sys Daughter Board Sup2T PFC4

0.00

0.00

VS-SUP2T-10G

Catalyst 6500 Supervisor Engine 2T Baseboard

0.00

0.00

MEM-SUP2T-2GB

Catalyst 6500 2GB memory for Sup2T and Sup2TXL

0.00

0.00

S2TAEK9-15001SY

Cisco CAT6000-VS-S2T IOS ADV ENT SERV FULL ENCRYPT

25,000.00

50,000.00

134

ANEXOS
VS-S2T-10G

Cat 6500 Sup 2T with 2 x 10GbE and 3 x 1GbE with MSFC5 PFC4

28,000.00

56,000.00

MEM-C6K-INTFL1GB

Internal 1G Compact Flash

0.00

0.00

VS-F6K-PFC4

Cat 6k 80G Sys Daughter Board Sup2T PFC4

0.00

0.00

VS-SUP2T-10G

Catalyst 6500 Supervisor Engine 2T Baseboard

0.00

0.00

MEM-SUP2T-2GB

Catalyst 6500 2GB memory for Sup2T and Sup2TXL

0.00

0.00

WS-X6748-GE-TX

Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45

15,000.00

30,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

0.00

WS-X6748-GE-TX

Cat6500 48-port 10/100/1000 GE Mod: fabric enabled RJ-45

15,000.00

30,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

0.00

Cat6500 4-port 10 Gigabit Ethernet Module (req. XENPAKs)

20,000.00

40,000.00

WS-F6K-XENBLNKCVR

Catalyst 6500 Xenpak Blank Covers for WS-X6704-10GE

0.00

0.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

0.00

WS-X6704-10GE

WS-X6724-SFP

Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs)

15,000.00

30,000.00

MEM-XCEF720-256M

Catalyst 6500 256MB DDR xCEF720 (67xx interface DFC3A)

0.00

0.00

WS-F6700-CFC

Catalyst 6500 Central Fwd Card for WS-X67xx modules

0.00

0.00

WS-CDC-2500W

Catalyst 6000 2500W DC Power Supply

5,000.00

20,000.00

WS-C6509-E-FAN

Catalyst 6509-E Chassis Fan Tray

495.00

990.00

TOTAL

413,632.00

Tabla 8.3
Equipos WS-X6704-10GE La Paz
Fuente: Cisco

En la tabla 8.4 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E

Description

Quantity

ListPrice

Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps

6,995.00

CON-SNTE-C4507R+E

SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps

15,724.50

CAB-CON-C4K-RJ45

Console Cable 6ft with RJ-45-to-RJ-45

0.00

WS-X45-SUP6L-E

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

0.00

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP

0.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4624-SFP-E

Catalyst 4500 E-Series 24-Port GE (SFP)

20,000.00

WS-X4606-X2-E

Catalyst 4500 E-Series 6-Port 10GbE (X2)

15,000.00

S45EES-12253SG

Cisco CAT4500E IOS ENTERPRISE SERVICES W/O


CRYPTO

9,995.00

135

ANEXOS
PWR-C45-1300ACV

Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

0.00

PWR-C45-1300ACV/2

Cabinet Jumper Power Cord 250 VAC 16A C20-C19


Connectors
Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

MEM-C4K-FLD128M

Catalyst 4900M Compact Flash 128MB Option

CAB-C19-CBN

700.00

TOTAL

116.084,50

Tabla 8.4
Equipos WS-C4507R+E La Paz
Fuente: Cisco

COTIZACIN DE EQUIPOS PARA COCHABAMBA

En la tabla 8.5 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E

Description

Quantity

ListPrice

Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps

6,995.00

CON-SNTE-C4507R+E

SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps

15,724.50

CAB-CON-C4K-RJ45

Console Cable 6ft with RJ-45-to-RJ-45

0.00

WS-X45-SUP6L-E

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

0.00

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP

0.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4648-RJ45V+E

Catalyst
4500
E-Series
10/100/1000(RJ45)

48-Port

PoE+

Ready

7,495.00

WS-X4624-SFP-E

Catalyst 4500 E-Series 24-Port GE (SFP)

20,000.00

WS-X4606-X2-E

Catalyst 4500 E-Series 6-Port 10GbE (X2)

15,000.00

S45EES-12253SG

Cisco CAT4500E IOS ENTERPRISE SERVICES W/O


CRYPTO
Catalyst 4500 1300W AC Power Supply (Data and PoE)

9,995.00

995.00

0.00

PWR-C45-1300ACV/2

Cabinet Jumper Power Cord 250 VAC 16A C20-C19


Connectors
Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

MEM-C4K-FLD128M

Catalyst 4900M Compact Flash 128MB Option

700.00

TOTAL

116.084,50

PWR-C45-1300ACV
CAB-C19-CBN

Tabla 8.5
Equipos WS-C4507R+E Cochabamba
Fuente: Cisco

136

ANEXOS

COTIZACIN DE EQUIPOS PARA SUCRE

En la tabla 8.6 se detallan los tems necesarios para poner en funcionamiento el equipo
WS-C4507R+E.
Item Name
WS-C4507R+E

Description

Quantity

ListPrice

Catalyst4500E 7 slot chassis for 48Gbps/slot fan no ps

6,995.00

CON-SNTE-C4507R+E

SMARTNET 8X5X4 Catalyst4500E 7 slot chassis for 48Gbps

15,724.50

CAB-CON-C4K-RJ45

Console Cable 6ft with RJ-45-to-RJ-45

0.00

WS-X45-SUP6L-E

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

0.00

Catalyst 4500 E-Series Sup 6-E Lite 2x10GE(X2) w/ Twin Gig

14,995.00

Cisco TwinGig Converter Module

CVR-X2-SFP
WS-X45-SUP6L-E/2
CVR-X2-SFP
WS-X4648-RJ45V+E

Catalyst

4500

0.00

E-Series

48-Port

PoE+

Ready

7,495.00

E-Series

48-Port

PoE+

Ready

7,495.00

10/100/1000(RJ45)
WS-X4648-RJ45V+E

Catalyst

4500

10/100/1000(RJ45)
WS-X4624-SFP-E

Catalyst 4500 E-Series 24-Port GE (SFP)

20,000.00

WS-X4606-X2-E

Catalyst 4500 E-Series 6-Port 10GbE (X2)

15,000.00

S45EES-12253SG

Cisco CAT4500E IOS ENTERPRISE SERVICES W/O

9,995.00

Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

Cabinet Jumper Power Cord 250 VAC 16A C20-C19

0.00

CRYPTO
PWR-C45-1300ACV
CAB-C19-CBN

Connectors
PWR-C45-1300ACV/2

Catalyst 4500 1300W AC Power Supply (Data and PoE)

995.00

MEM-C4K-FLD128M

Catalyst 4900M Compact Flash 128MB Option

700.00

TOTAL

116.084,50

Tabla 8.6
Equipos WS-C4507R+E Sucre
Fuente: Cisco
En la tabla 8.7 se observa la cotizacin total de equipos que se requiere para la
implementacin del proyecto.
PRECIO $us
SANTA CRUZ

322,900.5

LA PAZ

529,716.5

COCHABMABA

116,084.5

SUCRE

116,084.5
TOTAL EQUIPOS 1,084,786.00

Tabla 8.7
Cotizacin Total equipos
Fuente: Cisco
137

ANEXOS
COTIZACION DE COSTOS DE INSTALACION Y MONTAJE
En la tabla 8.8 se puede ver la cotizacin los costos de instalacin y montaje en Santa
Cruz.
SANTA CRUZ

DESCRIPCION

PRECIO $us

Estacin de trabajo

8000

Cables de red

400

Caja de toma de datos

700

Soporte

20000

Instalacin Electrica

800

Instalacin de red

550

TOTAL

23250.00

Tabla 8.8
Costos Instalacin Santa Cruz
Fuente: Elaboracin Propia

En la tabla 8.9 se puede ver la cotizacin los costos de instalacin y montaje en La Paz.

LA PAZ

DESCRIPCION

PRECIO $us

Estacin de trabajo

8000

Cables de red

400

Caja de toma de datos

700

Soporte

20000

Instalacin Elctrica

800

Instalacin de red

550

TOTAL

23250.00

Tabla 8.9
Costos Instalacin La Paz
Fuente: Elaboracin Propia

138

ANEXOS

En la tabla 8.10 se puede ver la cotizacin los costos de instalacin y montaje en


Cochabamba
COCHABAMBA

DESCRIPCION

PRECIO $us

Estacin de trabajo

4000

Cables de red

250

Caja de toma de datos

400

Soporte

8000

Instalacin Elctrica

400

Instalacin Red

350

TOTAL

13400.00

Tabla 8.10
Costos Instalacin Cochabamba
Fuente: Elaboracin Propia

En la tabla 8.11 se puede ver la cotizacin los costos de instalacin y montaje en Sucre

SUCRE

DESCRIPCION

PRECIO $us

Estacin de trabajo

4000

Cables de red

250

Caja de toma de datos

400

Soporte

8000

Instalacin Elctrica

400

Instalacin Red

350
TOTAL

13400.00

Tabla 8.11
Costos Instalacin Sucre
Fuente: Elaboracin Propia

139

ANEXOS
COTIZACION SOFTWARE DE RECOLECCION Y ANALISIS

SCRUTINIZER

En la tabla 8.12 se puede ver la cotizacin software de coleccin de datos, Scrutinizer.

LICENCIA

PRECIO $US

100 INTERFACES x 1 ano

18000.00

TOTAL 18000.00

Tabla 8.12
Cotizacin Scrutinizer
Fuente: Elaboracin Propia

COTIZACION TOTAL DEL PROYECTO


En la tabla 8.13 se encuentra la cotizacin total del proyecto.
PRECIO $US
EQUIPOS

1,084,786.00

COSTOS DE INSTALACION Y MONTAJE

SOFTWARE DE RECOLECCION Y ANALISIS

73300.00

18000.00

TOTAL 1,176,086.00
Tabla 8.13
Costo Total Proyecto
Fuente: Elaboracin Propia

140

ANEXOS

Data Sheet

8.2 DATASHEETS
Cisco Catalyst 4500 Series Switch
Overview
The Cisco Catalyst 4500 Series Switches enable Borderless Networks, providing high
performance, mobile, and secure user experiences through Layer 2-4 switching
investments. They enable security, mobility, application performance, video, and energy
savings over an infrastructure that supports resiliency, virtualization, and automation.
Cisco Catalyst 4500 Series Switches provide borderless performance, scalability, and
services with reduced total cost of ownership (TCO) and superior investment protection.
The Cisco Catalyst 4500 (Figure 1) has a centralized forwarding architecture that
enables collaboration, virtualization, and operational manageability through simplified
operations. With forward and backward compatibility spanning multiple generations, the
new Cisco Catalyst 4500E Series provides exceptional investment protection and
deployment flexibility to meet the evolving needs of organizations of all sizes. The Cisco
Catalyst 4500E Series platform has 10 Gigabit Ethernet (GE) uplinks and supports
Power over Ethernet Plus (PoE+) and Universal PoE (UPOE), enabling customers to
future proof their network.
E-Series chassis come in four different form factors: 3-slot (4503-E), 6-slot (4506-E), 7slot (4507R+E), and 10slot (4510R+E). 4503-E, 4506-E, 4507R+E, and 4510R+E
chassis are extremely flexible and support either 24 or 48 Gbps per line-card slot.
Integrated resiliency in the Cisco Catalyst 4500E Series includes 1 + 1 supervisor
engine redundancy (10-slot and 7-slot chassis only), redundant fans, software-based
fault tolerance, and 1 + 1 power supply redundancy. Integrated resiliency in both
hardware and software minimizes network downtime, helping to ensure workforce
productivity, profitability, and customer success.
Figure 1. Cisco Catalyst 4500E Series

141

ANEXOS

The Cisco Catalyst 4500E Series extends control to the network edge with intelligent
network services, including sophisticated quality of service (QoS), predictable
performance,

advanced

security,

comprehensive

management,

and

integrated

resiliency. Scalability of these intelligent network services is made possible with


dedicated, specialized resources known as ternary content-addressable memory
(TCAM). Ample TCAM resources (up to 384,000 entries) enable high feature capacity,
which provides wire-speed routing and switching performance independent of
provisioning of services such as QoS and security.
Page 1 of 1

Cisco Catalyst 4500E Series Chassis


The Cisco Catalyst 4500E Series offers four chassis options and four supervisor engine
options (Table 1). It provides a common architecture that can scale up to 388 ports. The
Cisco Catalyst redundant R+E chassis offer high availability by supporting 1 + 1
redundant supervisor engines with subsecond failover time and full-image InService
Software Upgrades (ISSUs). Nonstop forwarding with stateful switchover (NSF/SSO)
and ISSU help ensure continuous packet forwarding during supervisor engine
switchover to help ensure high availability for collaboration applications and voice over
IP (VoIP). Using the same line cards as the widely deployed Cisco Catalyst 4000 Series
Switches and classic Cisco Catalyst 4500 Series Switches, the Cisco Catalyst 4500E
Series furthers Cisco's commitment to affordable enterprise and branch-office
scalability. Table 1.

Cisco Catalyst 4500E Series Chassis Features

Feature

Catalyst Cisco Catalyst WS-

Cisco Catalyst WS-

WSC4503-E Chassis WSC4506-E Chassis C4507R+E Chassis

C4510R+E Chassis

Total number of slots

10

Line-card slots

11

22

23

3 and 4

5 and 6

Supervisor

Cisco

engine 11

Catalyst Cisco

slots
Dedicated supervisor 1

142

ANEXOS
engine slot numbers
Supervisor

engine No

No

Yes

Yes

redundancy

Supervisor Engines V10GE,


6-E, 7-E, and 8-E)

Supervisor

engines Supervisor Engines 8- Supervisor Engines 8- Supervisor Engines 8- Supervisor Engines 8-E,

supported

E,

7-E, and 6-E4

E, 7-E, 7L-, 6-E, and E,

7-E, 7L-E, 6-E, and 6L-E

7-E, 7L-E, 6-E, and 6L-

6L-E

Maximum PoE per slot 1500W

1500W

1500W

1500W slots 1 and 2;


750W slots 3, 4, and 710

Bandwidth scalability Up to 48 Gbps on all Up to 48 Gbps on all Up to 48 Gbps on all Up to 48 Gbps on all
per line-card slot
Number

of

slots

power 2

slots

slots5

slots5

supply bays
AC input power

Yes

Yes

Yes

Yes

DC input power

Yes

Yes

Yes

Yes

Integrated PoE

Yes

Yes

Yes

Yes

supplies 1000W AC

1000W AC

1000W AC

1400W AC

1400W AC

1400W AC

1400W AC

2800W ACV

1300W ACV

1300W ACV

1300W ACV

4200W ACV

2800W ACV

2800W ACV

2800W ACV

6000W ACV

4200W ACV

4200W ACV

4200W ACV

9000W ACV

6000W ACV

6000W ACV

6000W ACV

1400W DC (triple input)

9000W ACV

9000W ACV

9000W ACV

Minimum number of 1
power supplies
Power
supported

1400W

Number

DC

(triple 1400W

DC

(triple 1400W

DC

input)

input)

input)

1400W-DC-P

1400W-DC-P

1400W-DC-P

1400W-DC-P
(triple

of

fan-tray 1

of

19-inch Front

Front

Front

Front

of

23-inch Front (option)

Front (option)

Front (option)

Front (option)

bays
Location
rackmount
Location
rackmount
1

Slot 1 is reserved for supervisor engine only; slots 2 and higher are reserved for line cards.
2

Slots 3 and 4 are reserved for supervisor engines only in Cisco Catalyst 4507R+E; slots 1-2 and 5-7 are reserved for line cards.
3

Slots 5 and 6 are reserved for supervisor engines only in Cisco Catalyst 4510R+E; slots 1-4 and 7-10 are reserved for line cards. 4
6 Gbps only on slots 8-10. 5
WS-C4507R+E and WS-C4510R+E chassis support up to 24 Gbps per line-card slot when used with Supervisor Engine 6-E.

Configuration Alternatives
143

ANEXOS
The Cisco Catalyst 4500 Series offers a powerful and flexible network solution that can
be built with eight supervisor engine alternatives. Each provides a high-performance,
centralized, shared-memory switch fabric, protecting your line-card investment by
supporting the addition of optional higher layer engines (Table 2).
Table 2. Cisco Catalyst 4500E Series Supervisor Engine Support

Feature

Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series Cisco Catalyst 4500 Series
Supervisor Engine 6L-E

Supervisor Engine 6-E

Supervisor Engine 8-E, 7-

Supervisor Engine 7L-E

E
Cisco

Catalyst 24 Gbps/slot

24 Gbps/slot

48 Gbps/slot

48 Gbps/slot

24 Gbps/slot

48 Gbps/slot

48 Gbps/slot

24 Gbps/slot

24 Gbps/slot

48 Gbps/slot

48 Gbps/slot

Not supported

24 Gbps/slot (slot 1-7)

48 Gbps/slot

Not supported

WSC4503-E chassis
Cisco

Catalyst 24 Gbps/slot

WSC4506-E chassis
Cisco Catalyst WSC4507R+E chassis
Cisco Catalyst WSC4510R+E chassis

6 Gbps/slot (slot 8-10)

The Cisco Catalyst 4500 Series has flexible interface types and port densities that allow
you to mix and match network configurations to meet the specific needs of campus
networks (Table 3).
Table 3. Cisco Catalyst 4500 Series Port Densities

Cisco Catalyst 4500 Series Switching Number of

Cisco

Modules

4503-E

4506-E

4507R+E

4510R+E

96

240

240

384

96

240

240

384

96

240

240

384

100

244

244

388

96

240

240

384

96

240

240

384

96

240

240

384

32

68

686

104

Interfaces

Catalyst Cisco

Catalyst Cisco

Catalyst Cisco

Catalyst

Supported per
Line Card
Switched 10/100 Fast Ethernet (RJ- 48
45)
Switched 10/100 Fast Ethernet (RJ- 48
45) with IEEE 802.3af at Power over
Ethernet (PoE/PoE+)
Switched 100 FX Fast Ethernet (MT- 48
RJ)
Switched 1000BASE-X (fiber)

6, 18, or 48

Switched 10/100/1000BASE-T Gigabit 48


Ethernet
Switched 10/100/1000BASE-T Gigabit 48
Ethernet with IEEE 802.3af at
PoE/PoE+
Switched 10/100/1000BASE-T Gigabit 48
Ethernet with UPOE
Switched 10 Gigabit Ethernet

6 or 12

Configuration Flexibility and Modular Superiority


144

ANEXOS
You can mix and match Cisco Catalyst 4500 Series Line Cards to suit numerous LAN
access, server connectivity, small and medium-sized business (SMB), or branch-office
deployments. The Cisco Catalyst 4500 Series supports the line cards listed in Table 4
by part number.
Table 4. Cisco Catalyst 4500 Series Line Cards

Product Number

Description

Cisco Catalyst 4500E Series Li ne Cards


WS-X4748-UPOE+E

Cisco Catalyst 4500E Series 48-Port UPOE 10/100/1000 (RJ-45)

WS-X4748-RJ45V+E

Cisco Catalyst 4500E Series 48-Port 802.3at PoEP 10/100/1000 (RJ-45)

WS-X4748-RJ45-E

Cisco Catalyst 4500E Series 48-Port 10/100/1000 (RJ-45)

WS-X4712-SFP+E

Cisco Catalyst 4500E Series 12-port 10 Gigabit Ethernet (SFP+)

WS-X4624-SFP-E

Cisco Catalyst 4500E Series 24-port GE (SFP)

WS-X4612-SFP-E

Cisco Catalyst 4500E Series 12-port GE (SFP)

WS-X4648-RJ45V-E

Cisco Catalyst 4500E Series 48-Port PoE 10/100/1000(RJ45)

WS-X4648-RJ45V+E

Cisco Catalyst 4500E Series 48-Port Premium PoE 10/100/1000(RJ45)

WS-X4606-X2-E

Cisco Catalyst 4500E Series 6-Port 10GE (X2)

WS-X4648-RJ45-E

Cisco Catalyst 4500E Series 48-Port Data 10/100/1000(RJ45)

Cisco Catalyst 4500 Classic 10 /100 Line Cards


WS-X4148-RJ

Cisco Catalyst 4500 10/100 Auto Module, 48-Port (RJ-45)

WS-X4248-RJ45V

Cisco Catalyst 4500 PoE 802.3af 10/100, 48-Port (RJ-45)

Cisco Catalyst 4500 Classic 10 /100/1000 Line Cards


WS-X4548-GB-RJ45

Cisco Catalyst 4500 Enhanced 48-Port 10/100/1000 Module (RJ-45)

WS-X4548-RJ45V+

Cisco Catalyst 4500 48-Port 802.3af PoE and 802.3at PoEP 10/100/1000 (RJ-45)

WS-X4548-GB-RJ45V

Cisco Catalyst 4500 PoE IEEE 802.3af 10/100/1000, 48 Ports (RJ-45)

Cisco Catalyst 4500 Classic 10 0 BASE-X FE Line Cards


WS-X4148-FX-MT

Cisco Catalyst 4500 Series 48-Port 100BASE-FX Fast Ethernet Line Card (MT-RJ) for
multimode fiber

WS-X4248-FE-SFP

Cisco Catalyst 4500 Fast Ethernet Switching Module, 48-Port 100BASE-X (SFP)

Cisco Catalyst 4500 Classic 10 00 BASE-X GE Line Cards


WS-X4506-GB-T

Cisco Catalyst 4500 6-Port 10/100/1000 RJ-45 PoE IEEE 802.3af and 1000BASE-X (SFP)

WS-X4418-GB

Cisco Catalyst 4500 Gigabit Ethernet Module, Server Switching 18 Ports (GBIC)

WS-X4448-GB-SFP

Cisco Catalyst 4500 Gigabit Ethernet Module, 48 Ports 1000X (SFP)

Table 5 lists the minimum software requirements for the Cisco Catalyst 4500 supervisor
engines.

145

ANEXOS

Table 5. Cisco Catalyst Supervisor Engine Software Minimum Requirements

Chassis

Supervisor Engine

Minimum Software Requirement

Cisco WS-C4503-E and WS-C4506-E

Supervisor Engine 6-E

Cisco IOS Software Release 12.2(40)SG

Supervisor Engine 6L-E

Cisco IOS Software Release 12.2(52)SG

Supervisor Engine 7-E

Cisco IOS XE Software Release 3.0(1)SG

Supervisor Engine 7L-E

Cisco IOS XE Software Release 3.2.0XO

Supervisor Engine 8-E

Cisco IOS XE Software Release 3.3.0XO

Supervisor Engine 6-E

Cisco IOS Software Release 12.2(54)SG

Supervisor Engine 6L-E

Cisco IOS Software Release 12.2(54)SG

Supervisor Engine 7-E

Cisco IOS XE Software Release 3.0(1)SG

Supervisor Engine 7L-E Supervisor Engine 8-E

Cisco IOS XE Software Release 3.2.0XO

Cisco WS-C4507R+E

Cisco IOS XE Software Release 3.3.0XO


Cisco WS-C4510R+E

Supervisor Engine 6-E

Cisco IOS Software Release 12.2(54)SG

Supervisor Engine 7-E

Cisco IOS XE Software Release 3.0(1)SG

Supervisor Engine 8-E

Cisco IOS XE Software Release 3.3.0XO

Managing the Cisco Catalyst 4500E Series Switch


Network management applications are instrumental in lowering operating expenditures
(OpEx) while improving network availability by simplifying and automating many of the
day-to-day tasks associated with managing an end-to-end network. The Cisco Catalyst
4500 Series Switches offer both a superior CLI for detailed configuration and Cisco
Prime infrastructure for unified wired plus wireless management. Prime infrastructure
provides day 0 and ongoing provisioning, ongoing monitoring and maintenance,
configuration templates, and device and user 360-degree views and serves as the FNF
collector for user traffic views using the Prime Assurance Manager module.
For

detailed

information

about

Cisco

Prime

infrastructure,

go

to

www.cisco.com/en/US/products/ps12239/index.html.
Unified Access One Management
Cisco Prime Infrastructure combines the wireless functionality of Cisco Prime Network
Control System (NCS) and the wired functionality of Cisco Prime LAN Management
Solution (LMS) with rich application performance monitoring and troubleshooting
capabilities of Cisco Prime Assurance Manager.
This single solution can enable IT organizations to consolidate tools and converge
workflows, reducing operational overhead and increasing productivity. It provides a new

146

ANEXOS
operational model based on lifecycle processes aligned with the way network operators
do their jobs.
Cisco Prime Infrastructure provides:
Converged wired and wireless management of access, branch, and wide area networks
Comprehensive network lifecycle management, including user access visibility,
inventory, configuration management, plug and play, radio frequency planning, and best
practices reporting
End-to-end application and service assurance visibility to quickly isolate and
troubleshoot performance issues, using technologies such as flexible NetFlow, NetworkBased Application Recognition (NBAR), and Medianet Performance Agent
Prime 360 Experience providing a relational, multidimensional view of users,
applications, and network to simplify the diagnostics and remediation of network and
service affecting issues
Cisco Prime Infrastructure is built with scalability and extensibility in mind. It has the
ability to manage global enterprise networks with thousands of network devices and
hundreds of thousands of access devices, or smaller commercial networks with the
same level of control and resiliency. It also provides powerful REST-based APIs
enabling IT and service organizations to gather and distribute network information for
operations, capacity planning, automation, and business intelligence.
Physical Specifications
Table 6 lists physical specifications.
Table 6. Physical Specifications of Cisco Catalyst 4500 Series Chassis

Specification

WS-C4503-E

WS-C4506-E

WS-C4507R+E

WS-C4510R+E

Dimensions (H x W x D)

12.25 x 17.31 x 12.50 in.

17.38 x 17.31 x 12.50 in.

19.19 x 17.31 x 12.50 in.

24.35 x 17.31 x 12.50 in.

(31.12 x 43.97 x 31.70 cm)

(44.13 x 43.97 x 31.70 cm)

(48.74 x 43.97 x 31.70 cm)

(61.84 x 43.97 x 31.70 cm)

Rack units (RU)

7RU

10RU

11RU

14RU

Chassis weight (with

32.25 lb (14.63 kg)

40.50 lb (18.37 kg)

44.50 lb (20.19 kg)

54.50 lb (24.73 kg)

fan tray)

147

ANEXOS
Mounting

19-

and

23-in.

rack

19-

and

23-in.

rack

19-

and

23-in.

rack

19-

and

23-in.

rack

compatible

(19-in.

rack

compatible

(19-in.

rack

compatible

(19-in.

rack

compatible

(19-in.

rack

and cable guide hardware

and cable guide hardware

and cable guide hardware

and cable guide hardware

included)

included)

included)

included)

Power Supply Indicators and Interfaces


Output Fail LED (per unit): RED
Input OK LED(per input): Green
Fan OK LED(per input): Green
Tables 7 and 8 describe power supply specification.
Table 7. Cisco Catalyst 4500E Series Power Supply Specifications (Data Only)

Power Supply

1000W AC

1400W AC

1400W DC Triple Input

Integrated PoE

No (data only)

No (data only)

No (data only)

Input current (rated)

12A at 100 VAC, 5A at 240 VAC

16A at 100 VAC, 7A at 240 VAC

Two -48 VDC at 15A;


One -48 VDC at 12.5A

Output current (data)

12V at 83.4A

12V at 113.4A

12V at 1360W

3.3V at 12.2A

3.3V at 12.2A

3.3V at 40W

Output power redundant mode (data)

1000W + 40W

1360W + 40W

1400W + 40W

Output power combined mode (data)

1667W

2473W

Heat dissipation

943 Btus per hour

1048 Btus per hour

1048 Btus per hour

Holdup time

20 ms

20 ms

8 ms

Hot-swappable

Yes

Yes

Yes

Table 8. Cisco Catalyst 4500E Series Power Supply Specifications (Data and PoE)
Power Supply

1300W AC

2800W AC

4200W AC

6000 AC

9000 AC

1400W DC with Power Entry


Module (PEM)

Integrated PoE

Yes

Yes

Yes

Yes

Yes

Up to 7500W (minus the power

(up to 800W)

(up to 1400W)

(up to 3855W)

(up to 4800W)

(up to 7500W)

consumed

for

data)

when

connected directly to a DC
power plant or 2 external AC
power shelves
Input

current

(rated)

16A at 100

16A at 200

Two 12A at

VAC
7A at 240

VAC

12V at

Three 12A at

31A at -60 VDC (data only)

100 VAC

180A at -48 VDC (PoE)

100 VAC Or

100 VAC Or

Two 12A at

Two 16A at

Three 16A at

200 VAC

200 VAC

200 VAC

12V at

12V at

12V at

12V at

12V at 120A

113.3A

115.3A

186.9A

163.3A

3.3V at 12.5A

3.3V at

3.3V at

3.3V at

3.3V at

12.5A

12.5A

12.5A

12.5A

2800W AC

4200W AC

6000 AC

9000 AC

VAC

Output current

Two 12A at

Or

84.7A
(data)

3.3V at
12.5A

Power Supply

1300W AC

1400W DC with Power Entry

148

ANEXOS
Module (PEM)
Output

current

-50V at 16.7A

-50V at 28A

(PoE)

Output power

-50V at 77.1A

-50V at 100.0A

-50V at 150.0A

(200V)

(200V)

(200V)

-50V at 38A

-50V at 38.5A

-50V at 50.0A

(100V)

(120V)

(120V)

140A at -48/-60 VDC

1000W + 40W

1360W + 40W

1383W + 40W

2200W + 40W

1960W + 40W

1360W + 40W

800W

1400W

3700W (220V)

4800W (220V)

7500W (220V)

Up to 7500W (minus the power

1850W (110V)

1850W (110V)

2500W (110V)

consumed for data)

redundant mode
(data)
Output

power

redundant mode

maximum

(PoE)

power supply

power supply

Output power

1667W

2473W

2766W

4400W

3920W

1333W

2333W

6700W (220V)

8700W (220V)

14,400W

3800W (100V)

3360W (110V)

3360W (110V)

(220V)

per

maximum

per

combined mode
(data)
Output

power

combined

mode

(PoE)
Heat dissipation

4150W (110V)
1568 BTU/hr

2387 BTU/hr

3580 BTU/hr

2720 BTU/hr

3010

Data only: 1591 Btus per hour

BTU/hr

Data and voice: 2905 Btus per


hour

Holdup time

20 ms

20 ms

20 ms

20 ms

20 ms

4 ms

Hot swappable

Yes

Yes

Yes

Yes

Yes

Yes

Additional notes for Tables 7 and 8:


Output power is per power supply unless otherwise stated.
Heat-dissipation numbers represent the power-conversion losses of the power supply in
operation.
The number of power devices supported depends on customer configuration.
Fan Trays
Each Cisco Catalyst 4500E Series uses a single fan tray for cooling. All fan trays are
composed of independent fans. If one fan fails, the system will continue to operate
without a significant degradation in cooling. The system will detect and notify the user
(through LED, CLI, and Simple Network Management Protocol [SNMP]) that a fan has
failed and the tray needs to be replaced.
Environmental Conditions
The Cisco Catalyst 4500 and 4500E Series require the following conditions:
Operating temperature: 32 to 104F (0 to 40C)

149

ANEXOS
Specification

Standard

Regulatory compliance

CE Marking

Safety

UL 60950
CAN/CSA-C22.2 No. 60950
EN 60950
IEC 60950
TS 001
AS/NZS 3260

EMC

FCC Part 15 (CFR 47) Class A


ICES-003 Class A
EN55022 Class A
CISPR22 Class A
AS/NZS 3548 Class A
VCCI Class A
EN 50121-4
EN 55022
EN 55024
EN 61000-6-1
EN 50082-1
EN 61000-3-2
EN 61000-3-3
ETS 300 386

Industry

EMC,

safety,

environmental standards

and

NEBS Level 3
ETS 300 019 Storage Class 1.1
ETS 300 019 Transportation Class 2.3
ETS 300 019 Stationary Use Class 3.1
ETS 300 386

Telecom (E1)

CTR 12/13
CTR 4
ACA TS016

Telecom (T1)

FCC Part 68
Canada CS-03
JATE Green Book

ROHS compliance

ROHS5

Storage temperature: -40 to 167F (-40 to 75C)


Relative humidity: 10 to 90 percent, noncondensing
Operating altitude: -60 to 3000 meters (m)
Regulatory Standards Compliance
Table 9 lists the regulatory standards compliance of the Cisco Catalyst 4500 and 4500E
Series.
Table 9. Regulatory Standards Compliance

Power and MTBF Information

150

ANEXOS
Table 10 gives power and mean-time-between-failures (MTBF) information for different
chassis.
Table 10.

Power and MTBF Information

Part Number

Maximum Rated Power (W)

Rated MTBF (Hours)

WS-C4503-E

60

1,064,279

WS-C4506-E

120

710,119

WS-C4507R+E

135

248,630

WS-C4510R+E

200

179,714

Note:

All power numbers shown in Table 10 are maximum values recommended for

facility power and cooling capacity planning. These figures are not indicative of the
actual power draw during operation. Typical power draw is about 20 percent lower than
the maximum value shown.
Ordering Information
Table 11 lists the ordering information for chassis, power supplies, supervisor engines,
and memory that are commonly used with the Cisco Catalyst 4500 Series.
Table 11.

Ordering Information

Product Number

Description

WS-C4503-E

Cisco Catalyst E-Series 4503 switch (3-slot chassis), fan, no power supply

WS-C4506-E

Cisco Catalyst E-Series 4506 switch (6-slot chassis), fan, no power supply

WS-C4507R+E

Cisco Catalyst E-Series 4507R+E switch (7-slot chassis), fan, no power supply, redundant supervisor capable

WS-C4510R+E

Cisco Catalyst E-Series 4510R+E switch (10-slot chassis), fan, no power supply; redundant supervisor capable

PWR-C45-1000AC

Cisco Catalyst 4500 Series 1000W AC power supply (data only)

PWR-C45-1400AC

Cisco Catalyst 4500 Series 1400W AC power supply (data only)

PWR-C45-1300ACV

Cisco Catalyst 4500 Series 1300W AC power supply (with integrated PoE)

PWR-C45-2800ACV

Cisco Catalyst 4500 Series 2800W AC power supply (with integrated PoE)

PWR-C45-4200ACV

Cisco Catalyst 4500 Series 4200W AC power supply (with integrated PoE)

PWR-C45-6000ACV

Cisco Catalyst 4500 Series 6000W AC power supply (with integrated PoE)

PWR-C45-9000ACV

Cisco Catalyst 4500 Series 9000W AC power supply (with integrated PoE)

PWR-C45-1400DC-P

Cisco Catalyst 4500 Series 1400W DC power supply with integrated power entry module (PEM)

PWR-C45-1400DC

Cisco Catalyst 4500 Series triple input 1400W DC power supply (data only)

WS-X4516-10GE

Cisco Catalyst 4500 Series Supervisor Engine V-10GE

WS-X45-Sup6-E

Cisco Catalyst 4500 Series Supervisor Engine 6-E

WS-X45-Sup6L-E

Cisco Catalyst 4500 Series Supervisor Engine 6L-E

151

ANEXOS
WS-X45-Sup7-E

Cisco Catalyst 4500 Series Supervisor Engine 7-E

WS-X45-Sup7L-E

Cisco Catalyst 4500 Series Supervisor Engine 7L-E

WS-X45-Sup8-E

Cisco Catalyst 4500 Series Supervisor Engine 8-E

MEM-C4K-FLD64M

Compact Flash memory, 64-MB option

MEM-C4K-FLD128M

Compact Flash memory, 128-MB option

Cisco Limited Lifetime Hardware Warranty


The Cisco Limited Lifetime Hardware Warranty (LLW) includes 10-day advance
hardware replacement for as long as the original end user owns the product. Table 12
describes the warranty.
Your formal warranty statement, including the warranty applicable to Cisco software,
appears in the Cisco information packet that accompanies your Cisco product. We

Cisco Limited Lifetime Hardware Warranty1


Warranty duration

As long as the original end user continues to own or use the product.

End-of-life policy

In the event of discontinuance of product manufacture, Cisco warranty support is limited to 5 years from the
announcement of discontinuance.

Hardware replacement

Cisco or its service center will use commercially reasonable efforts to ship a replacement part within 10
business days after receipt of the return materials authorization (RMA) request and confirmation that a
replacement part is appropriate response. Actual delivery times may vary depending on customer location.

Effective date

Hardware warranty commences from the date of shipment to the customer (and in case of resale by a Cisco
reseller, not more than 90 days after original shipment by Cisco).

Cisco Technical Assistance

None

Center (TAC) support


Cisco.com access

Warranty allows guest access only to Cisco.com.

encourage you to review carefully the warranty statement shipped with your specific
product before use.
For additional information about warranty terms, visit www.cisco.com/go/warranty.
Table 12.

Limited Lifetime Hardware Warranty

Cisco reserves the right to refund the purchase price as its exclusive warranty remedy.

Cisco and Partner Services for Expanding the Borderless Network


Encourage Borderless Networks innovation, optimize operational efficiencies, establish
business flexibility, and gain competitive advantage using intelligent, personalized
services from Cisco and our partners. Through a discovery process that begins with
152

ANEXOS
understanding your business objectives, we help you integrate the nextgeneration Cisco
Catalyst 4500-E Series Switches into your architecture and incorporate network
services onto that platform. Sharing knowledge and leading practices, we support your
success every step of the way as you deploy, absorb, manage, and scale new
technology.
For additional information about Cisco services, visit www.cisco.com/go/services.
Adding a Cisco technical services contract to your device coverage provides benefits
not available with warranty, including access to the Cisco TAC, a variety of hardware
replacement options to meet critical business needs, updates for licensed Cisco IOS
Software, and registered access to the extensive Cisco.com knowledge base and
support tools. Choose from a flexible suite of support services designed to meet your
business needs and help you maintain high-quality network performance while
controlling operating costs. Table 13 shows the Cisco technical services available for
Cisco Catalyst 4500-E Series Switches.
For information about Cisco Technical Services, visit www.cisco.com/go/ts.
Table 13.

Cisco Technical Services for Cisco Catalyst 4500-E Series Switches

Technical Services
Cisco SMARTnet Service
Twenty-four-hour global access to the Cisco TAC
Unrestricted access to the extensive Cisco.com resources, communities, and tools
Next-business-day, 8 x 5 x 4, 24 x 7 x 4, and 24 x 7 x 2 advance hardware replacement2 and onsite parts replacement and installation available
Ongoing operating system software updates within the licensed feature set1
Proactive diagnostics and real-time alerts on Smart Call Home-enabled devices
Cisco Smart Foundation Service
Next-business-day (NBD) advance hardware replacement as available
Business hours access to SMB TAC (access levels vary by region)
Access to Cisco.com SMB knowledge base
Online technical resources through Smart Foundation Portal
Operating system software bug fixes and patches
Technical Services
Cisco Focused Technical Support Services
Three levels of premium, high-touch services are available:
Cisco High-Touch Operations Management Service
Cisco High-Touch Technical Support Service
Cisco High-Touch Engineering Service
Valid Cisco SMARTnet or SP Base contracts on all network equipment are required.

Notes:
1.

153

ANEXOS
Cisco operating system updates include the following: maintenance releases, minor updates, and major updates within the
licensed feature set.
2.

Advance hardware replacement is available in various service-level combinations. For example, 8 x 5 x NBD indicates that
shipment will be initiated during the standard 8-hour business day, 5 days a week (the generally accepted business days within the
relevant region), with next-business-day (NBD) delivery. Where NBD is not available, same-day shipping is provided. Restrictions
apply; review the appropriate service descriptions for details.

Data Sheet

Cisco Catalyst 6500-E Series


Product Overview
Cisco introduces the Cisco Catalyst 6500 Enhanced Series Chassis (6500-E Series)
delivering up to 2 terabits per second of system bandwidth capacity and 80 Gbps of perslot bandwidth. In a system configured for VSS, this translates to a system capacity of 4
Tbps. The Cisco Catalyst 6500 Enhanced Series Chassis will be capable of delivering
up to 180 Gbps of per-slot bandwidth with a system capacity of up to 4 terabits per
second. A system configured for VSS will be capable of delivering up to 8 Tbps of
system bandwidth.
The Cisco Catalyst 6500-E Series Switch offers the broadest range of interface modules
with industry-leading performance and advanced feature integration. The Cisco Catalyst
6500-E Series Switch also offers high port densities and comes in 3-, 4-, 6-, 9, 9Vertical, and 13-slot versions that make it ideal for a range of deployment scenarios.
The Cisco Catalyst 6500-E Series Chassis provides superior investment protection by
supporting multiple generations of products in the same chassis, lowering the total cost
of ownership. The Cisco Catalyst 6500-E Series Chassis (Figure 1) supports all the
Cisco Catalyst 6500 Supervisor Engines up to and including the Cisco Catalyst 6500
Series Supervisor Engine 2T, and associated LAN, WAN, and services modules.
Figure 1. Cisco Catalyst 6500-E Series Chassis

154

ANEXOS

Applications
The versatile Cisco Catalyst 6500-E Series Chassis is ideal for addressing highperformance, high- port-density Fast Ethernet, Gigabit Ethernet, and 10 and 40 Gigabit
Ethernet applications in all parts of the network. This series is ideally suited for
enterprise core and aggregation environments. The Cisco Catalyst 6500-E Series
chassis offers industry-leading 10/100/1000 Gigabit Ethernet, 10 Gigabit Ethernet and
40 Gigabit Ethernet port densities while providing high levels of network resilience.
Features and Benefits
Table 1 lists the Cisco Catalyst 6500-E Series Chassis features and benefits.
Table 1. Features and benefits
Feature

Benefit

Scalability
3, 4, 6, 9, 9-V and 13-slot modular chassis

Allows flexibility and room for future growth

Delivers up to 2 terabits per second of system bandwidth capacity

Scales the system capacity for future needs

and 80 Gbps per-slot for all slots. A system configured for VSS
has a system capacity of 4 terabits per second.
Capable of delivering up to 4 terabits per second of system
bandwidth and 180Gbps of per-slot bandwidth. A system
configured for VSS will be capable of delivering up to 8 Tbps of
system capacity.
High interface capacity

Scales to high-density 40 Gigabit Ethernet, 10 Gigabit Ethernet and


Gigabit Ethernet configurations

Increased resiliency
Standby fabric hot sync

Decreases the supervisor engine switchover time of Supervisor Engine


720 and Supervisor Engine 2T based systems to between 50 and 200
ms, depending on the modules being used

Redundant control channel

Increases resiliency to protect against backplane control channel


failures

Redundant supervisor engine option

Increases availability with redundant supervisor engine options

155

ANEXOS
Redundant power supply option

Supports redundant power supplies for increased availability

Fan tray

Supports hot-swappable fan tray


The 6509-V-E provides for redundant, hot-swappable fan trays

Environmental
Side-to-side airflow (except Cisco Catalyst 6509-V-E)

Allows ease of access to ports and cables


6509-V-E has front-to-back air flow to support hot aisle or cold aisle
designs

AC and DC power supply

Supports both AC and DC power supply options, including AC and DC


mixing

Network Equipment Building Standards Layer 3 (NEBS L3)

Supports NEBS L3 compliance for deployment in demanding

compliant

environments

Product Specifications
Table 2 lists the Cisco Catalyst 6500-E Series Product Specifications.
Table 2. Product Specifications

6503-E

6504-E

6506-E

6509-E

6509-V-E

6513-E

Number of Slots

13

Supervisor

Cisco Catalyst 650 0 Series Supervisor Engine 32

Compatibility

Cisco Catalyst 650 0 Series Supervisor Engine 720-3B


Cisco Catalyst 650 0 Series Supervisor Engine 720-3BXL
Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3C
Cisco Catalyst 650 0 Series Supervisor Engine 720-10G-3CXL
Cisco Catalyst 650 0 Series Supervisor Engine 2T

Power

Supply

AC:

1400W,
*

Compatibility

950W

DC: 950W *

AC: 2700W

AC: 2500W *,

AC: 2500W *,

AC: 2500W *,

AC: 3000W,

DC: 2700W

3000W,

3000W,

3000W,

4000W,

Indicates EoS Power


Supply
Module Compatibility

4000W,

4000W,

4000W,

6000W,

6000W, 8700W

6000W, 8700W

6000W, 8700W

8700W

DC: 2500W,

DC: 2500W,

DC: 2500W,

DC: 2500W,

4000W, 6000W

4000W, 6000W

4000W, 6000W

4000W, 6000W

6506-E

6509-E

6509-V-E

6513-E

12.2(18)SXF

12.2(18)SXF

12.2(18)SXF1

12.2(33)SXI1

12.2(33)SXH2

All modules based on the software release in the system


6503-E

6504-E

Software Compatibility ( Minimum Software Version)


With Supervisor

12.2(18)SXF

12.2(18)SXF

Engine 32

12.2(18)SXF14
With

Supervisor

12.2(14)SX

12.2(18)SXE

12.2(14)SX

12.2(14)SX

12.2(18)SXF1 0

Engine 720

12.2(33)SXI1
12.2(33)SXH2
12.2(18)SXF14

With Supervisor

12.2(33)SXH

12.2(33)SXH

12.2(33)SXH

12.2(33)SXH

12.2(33)SXH

Engine 720-10 GE
With Supervisor

12.2(33)SXI1
12.2(33)SXH2

15.0(1)SY

15.0(1)SY

15.0(1)SY

15.0(1)SY

15.0(1)SY

15.0(1)SY

860,868

677,643

441,418

348,935

330,888

311,778

Engine 2T-10 GE

Reliability and

156

ANEXOS
Availability
Calculated Mean Time
Between

Failure

(MTBF)
MIBS

Check the corresp onding supervisor engine data sheet

Network Management

Check the corresp onding supervisor engine data sheet

Physical Dimensions
Inches

7 x 17.37 x 21.75

8.75

17.5

19.2 x 17.5 x 18

24.5

21.75
Centimeters

44.1

17.5

44.5

62.2

44.5

36.65 x 17.2 x

32.7

20.7

18.1

x 17.3

93.3 x 43.1 x 53.3

83.0 x 43.9 x 46

22.2 x 44.45 x

48.8

55.2

55.25

46.0

46.0

11

14

21

19

Chassis Only (lbs)

33

40

50

60

121

102

Fully Configured (lbs)

85.4

97

159

190

270

280

Input Voltage

100 to 240 VAC

6509-E

6509-V-E

6513-E

Rack Units (RU)

17.8

18.2

Weight

-48 to -60 VDC


Safety

UL 60950 Second Edition


CAN/CSA-C22.2 No. 60950 Second Edition
EN 60950 Second Edition
IEC 60950 Second Edition
AS/NZS 60950

EMC

FCC Part 15 (CFR 47) Class A


VCCI Class A
EN55022 Class A
CISPR 22 Class A
CE marking
AS/NZS 3548 Class A
ETS300 386
EN55024
EN61000-6-1
EN50082-1

NEBS/ETSI

GR-1089-Core NEBS Level 3


ETS 300 019 Storage Class 1.1
ETS 300 019 Transportation Class 2.3
ETS 300 019 Stationary Use Class 3.1
6503-E

6504-E

6506-E

ATIS Pb free and

ATIS-0600020.2010 Pb Free circuit packs

Energy Efficiency

ATIS-0600015-2009 General Energy Efficiency Requirements (TEER)


ATIS-0600015.03-2009 Switch and Router Energy Efficiency
ATIS-0600015.01-2009 Server Energy Efficiency

VZ.TPR.9205 Verizon Energy Efficiency Requirements for Telecommunication Equipment (TEEER)


Operating Environment
Operating

32F to 104F (0 to 40C)

Temperature

157

ANEXOS
Storage Temperature

-4 to 149F (-20 to 65C)

Thermal Transition

0.5C per minute (hot to cold)


0. 33C per minute (cold to hot)

Relative Humidity

Ambient (noncondensing) operating: 5% to 90%


Ambient (noncondensing) nonoperating and storage: 5% to 95%

Operating Altitude

Certified for operation: 0 to 6500 ft (0 to 2000 m)


Designed and tested for operation: -200 to 10,000 ft (-60 to 3000 m)

Ordering Information
Table 3 lists the ordering information for the Cisco Catalyst 6500-E Series Chassis. To
place an order, visit the Cisco ordering homepage.
Table 3. Ordering Information

Product Name

Part Number

Cisco Catalyst 6503 Enhanced Chassis

WS-C6503-E

Cisco Catalyst 6503 Enhanced Chassis Spare

WS-C6503-E=

Cisco Catalyst 6503 Enhanced Chassis Fan Tray Spare

WS-C6503-E-FAN=

Cisco Catalyst 6504 Enhanced Chassis

WS-C6504-E

Cisco Catalyst 6504 Enhanced Chassis Spare

WS-C6504-E=

Cisco Catalyst 6504 Enhanced Chassis Fan Tray Spare

WS-C6504-E-FAN=

Cisco Catalyst 6506 Enhanced Chassis

WS-C6506-E

Cisco Catalyst 6506 Enhanced Chassis Spare

WS-C6506-E=

Cisco Catalyst 6506 Enhanced Chassis Fan Tray Spare

WS-C6506-E-FAN=

Cisco Catalyst 6509 Enhanced Chassis

WS-C6509-E

Cisco Catalyst 6509 Enhanced Chassis Spare

WS-C6509-E=

Cisco Catalyst 6509 Enhanced Chassis Fan Tray Spare

WS-C6509-E-FAN=

Cisco Catalyst 6509 Vertical Enhanced Chassis

WS-C6509-V-E

Cisco Catalyst 6509 Vertical Enhanced Chassis Spare

WS-C6509-V-E=

Cisco Catalyst 6509 Vertical Enhanced Chassis Fan Tray Spare

WS-C6509-V-E-FAN=

Cisco Catalyst 6513 Enhanced Chassis

WS-C6513-E

Cisco Catalyst 6513 Enhanced Chassis Spare

WS-C6513-E=

Cisco Catalyst 6513 Enhanced Chassis Fan Tray Spare

WS-C6513-E-FAN=

Cisco Catalyst 6500 1400 W AC Power Supply

PWR-1400-AC=

Cisco Catalyst 6500 2700W AC Power Supply

PWR-2700-AC/4=

Cisco Catalyst 6500 3000W AC Power Supply

WS-CAC-3000W=

Cisco Catalyst 6500 6000W AC Power Supply

WS-CAC-6000W=

Cisco Catalyst 6500 8700W Enhanced AC Power Supply

WS-CAC-8700W-E=

Cisco Catalyst 6500 4000W AC Power Supply for US

WS-CAC-4000W-US=

158

ANEXOS
Product Name

Part Number

Cisco Catalyst 6500 4000W AC Power Supply for International

WS-CAC-4000W-INT=

Cisco Catalyst 6500 2500W DC Power Supply

WS-CDC-2500W=

Cisco Catalyst 6500 2700W DC Power Supply

PWR-2700-DC/4=

Cisco Catalyst 6500 4000W DC Power Supply

PWR-4000-DC=

Cisco Catalyst 6500 6000W DC Power Supply

PWR-6000-DC=

For More Information


For more information about the Cisco Catalyst 6500-E Series chassis, visit:
http://www.cisco.com/en/US/partner/products/hw/switches/ps708.

Printed in USA

C78-708665-01 10/12

White Paper

159

ANEXOS

8.3 CONFIGURACIONES
CONFIGURACION ROUTER LA PAZ
!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname LA_PAZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$3HM5$DG/ILHMxrrRktuISYxJ5i1
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half

160

ANEXOS
!
interface Serial1/0
ip address 10.0.99.1 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.5 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.1.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address

161

ANEXOS
shutdown
duplex auto
speed auto
!
router eigrp 1
network 10.0.1.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.4 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end

162

ANEXOS

CONFIGURACION ROUTER SANTA CRUZ


!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SANTACRUZ
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$K9nH$IfWkfxHonGXnZyg4v06JP/
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 10
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0

163

ANEXOS
ip address 10.0.99.2 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.10 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.2.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto

164

ANEXOS
speed auto
!
router eigrp 1
network 10.0.2.0 0.0.0.255
network 10.0.99.0 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
end

165

ANEXOS

CONFIGURACION ROUTER COCHABAMBA


!
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname CBBA
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$u872$TfSACRyKI3Z.3ISHZ0gYr0
!
no aaa new-model
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0

166

ANEXOS
ip address 10.0.99.9 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/1
ip address 10.0.99.6 255.255.255.252
ip flow ingress
ip flow egress
ip route-cache flow
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
interface FastEthernet2/0
ip address 10.0.3.1 255.255.255.0
ip flow ingress
ip flow egress
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet2/1
no ip address
shutdown
duplex auto

167

ANEXOS
speed auto
!
router eigrp 1
network 10.0.3.0 0.0.0.255
network 10.0.99.4 0.0.0.3
network 10.0.99.8 0.0.0.3
no auto-summary
!
ip forward-protocol nd
ip flow-export source FastEthernet2/0
ip flow-export version 5
ip flow-export destination 10.0.2.20 9996
!
no ip http server
no ip http secure-server
!
!
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
logging synchronous
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
!
End

168

ANEXOS

8.4 SOFTWARE DE COLECCION DE FLUJOS


Scrutinizer Guide

Getting Started Guide

A message from Plixer International:


Thank you for taking the time to download and install
Scrutinizer NetFlow & sFlow Analyzer. We believe that
Scrutinizer is a useful tool for any Network industry
professional.
Our goal when developing Scrutinizer was to make everything
from installation to operation to removal as easy as possible.
We feel that we have succeeded. However, if you struggle at
any point, we strongly encourage you to contact the support
team at plixer or that of your local distributor. You can even
post your questions or findings to our forum. Someone will
always be available to help.
Again, we thank you for supporting plixer and our products,
and hope to hear any feedback you might have after using
Scrutinizer.
Sincerely,
The plixer International Team

169

ANEXOS

Getting Started
Configuring your Cisco Routers to send NetFlow to Scrutinizer.
The beauty of NetFlow is that when using a supported router or switch, you simply need
to telnet to each device and turn NetFlow on. There should never be a need to install
any additional software or hardware if the device is compatible.
Once you have an open telnet session with your router or switch, please enter the
global commands listed below (where #ip = the IP address of your Scrutinizer server):
(config)#ip flow-export source <interface number>
(config)#ip flow-export version 5 peer-as
(config)#ip flow-export destination<ip address> <port number>
(config)#ip flow-cache timeout active 1
Use the commands below to enable NetFlow on each physical interface of each device
you are interested in collecting flows from (i.e. not virtual interfaces, as they are auto
included). If SNMP parameters are not configured on the device, you will need to set the
speed of the interface in kilobits per second. It is especially important to set the speed
for frame relay or ATM virtual circuits.
Command to type: interface <interface>
Command to type: ip route-cache flow
Command to type: bandwidth
To make sure you are getting the most up-to-date information on how to correctly
configure your existing routers to work with Scrutinizer, and for a more detailed list of
optional

commands,

please

visit

the

following

link:

http://www.plixer.com/products/scrutinizer_activate-netflow.php
The Product Installation Process
First, if you have not already downloaded the installation executable, you may do so
here: http://www.plixer.com/support/download_request.php.

170

ANEXOS
Before installing, there are some changes that may need to be made to your DEP
settings.

Data Execution Prevention (DEP) is a set of hardware and software technologies that
perform additional checks on memory to help prevent malicious code from running on a
system. If certain Scrutinizer related files are prevented by DEP, then installation will fail.
On any Windows XP (SP2) or Windows Server 2003 the collectd.exe and
index.cgi files should be excluded from DEP or set to Windows Services only. In
order to exclude these files: Right click My Computer, select Properties and click the
Advanced Tab. Next, click "Settings" under Performance and select Data Execution
Prevention.

171

ANEXOS

Here you have the option to "Turn on DEP for essential Windows programs and
services only" or "Turn on DEP for all programs and services expect those I select:"
If you choose to disable DEP for only applications of your choice, then you will need to
manually

add

the

collectd.exe

and

index.cgi

files

found

in

the

"\SCRUTINIZER\html\" directory.

Launch the Install Program:

Click Apply and OK when done then OK again to exit.


Once you have successfully downloaded the plixer-scrutinizer-win32.exe file to a
local directory, click the install icon to launch the Scrutinizer Installation.

172

ANEXOS

Scrutinizer does not actively poll for SNMP. However, by adding a default community
string, Scrutinizer can later retrieve SNMP details from routers, as needed in order to
supplement the information provided by NetFlow for additional features and device
details, such as interface speed.
173

ANEXOS
To activate a commercial copy of Scrutinizer, you can enter the License Key that was
provided at the time of purchase. If a key is not provided at this time, one can be
entered later within the Scrutinizer settings. If you do not have a valid License Key and
are
interested
in
purchasing
one,
visit
the
link
below:
http://www.plixer.com/products/purchasing.php

If you are planning to use the free version of Scrutinizer (which is limited to 1 router/
unlimited interfaces and lacks some functionality found in the commercial versions, such
as real-time statistics), then simply leave the License field blank.

Using Scrutinizer

Launching Scrutinizer for the first time.

174

ANEXOS

After the install has finished, double-click the newly created shortcut located on the
desktop. This will launch Scrutinizer in the default web browser.
The first screen that appears is the Scrutinizer Log In screen. To protect the
sensitive network information found in Scrutinizer, authentication is always
enabled and a password must be entered to view the user interface.
At first log in, a User Name and Password of admin/admin must be entered. This should
be changed to a more secure alternative as soon as possible.

For more information on managing user accounts and passwords, please reference the
Scrutinizer Product Manual, which can be accessed by clicking the

icon in the upper

right hand corner of any screen.


An

online

version

of

the

Scrutinizer

Product

Manual

can

be

found

at:

http://www.plixer.com/manual/index.html.

175

ANEXOS
Assuming that your routers are configured correctly, you will be directed to the status
screen, where you will start receiving flows.
If Scrutinizer is not receiving NetFlow, it will direct you to the MANAGE NETFLOWS
screen. Scrutinizer is smart enough to recognize incoming NetFlow from any number
of routers or switches without any kind of configuration within the product.

If you are directed to this page, please refer to the configuring NetFlow section of this
guide, configure your routers, and click Check Again.
The only thing left to do is wait several minutes for the NetFlow intervals to build up.
Scrutinizer Interface Screen Tips
Below is a quick look at some of the functionality found on the Scrutinizer
Interface Page.

176

ANEXOS

Your Scrutinizer NetFlow & sFlow Analyzer should now be fully operational and
displaying the information you are looking for. Hopefully this Quick Start Guide was
useful in helping to get Scrutinizer up and running quickly.
For a more detailed reference, the user manual can be accessed by clicking on the
icon in the upper right hand corner. Accessing the product manual in this manner is
highly recommended, as the product help is context sensitive to the page currently
being viewed.
An up-to-date online version of the Scrutinizer Product Manual can be found at:
http://www.plixer.com/manual/index.html.

177

ANEXOS

Pruebas con Scrutinizer


Se obtuvo los siguientes Outputs con el Software Scrutinizer

En la Figura se puede ver una vista general del colector de flujos.

178

ANEXOS

En la imagen se puede aprecias los enlaces que tiene el prototipo con las interfaces
habilitadas con Netflow

En la siguiente imagen se puede ver los Protocolos ms utilizados

179

ANEXOS

En la siguiente imagen se puede un reporte de una de las instancias que crea el


colector, en este caso la interfaz de salida de Santa Cruz.

180

ANEXOS

En la imagen podemos ver una captura de pantalla de un generados de trfico del


vendedor SolarWinds llamado WAN Killer el cual se us para las pruebas en prototipo y
es una herramienta muy utilizada por los administradores de redes.

181

ANEXOS
8.5 CURRICULUM VITAE

Esteban Mier-y-Len Viscarra


Telfono/Celular: 3-451840 / 79017807
Email: estebanmieryleon@upsa.bo

Datos

Fecha de Nacimiento: 27.11.1989


Estado Civil: Soltero

Educacin

The University of Oklahoma (Oklahoma, EEUU)


Facultad de Ingeniera
6to Semestre (2010)

Universidad Privada de Santa Cruz de la Sierra (UPSA)


Ingeniera en Redes y Telecomunicaciones
Finalizando Proyecto de Grado (2013)

Academia Regional CISCO - Universidad Privada de Santa Cruz de la Sierra


Curso CCNA 1- Networking Fundamentals
Curso CCNA 2 - Routing and Routing Protocols
Curso CCNA 3 LAN Switching and Wireless
Curso CCNA 4 Accessing Wan

Colegio Internacional de Emprededores


Bachiller en Humanidades
2007

182

ANEXOS
Experiencia Constructora Internacional A.R.G. (Brasil)
Departamento de IT en Guinea Ecuatorial, frica
Apoyo y Mantenimiento de Red
Pasanta 2012

Hansa Ltda.
Departamento de Informtica y Comunicaciones
Ingeniero Post-Venta, Enterprise
Pasanta Abril a Junio 2013
Tigo
Relevamiento de la red Nacional
Septiembre-Octubre 2013

Universidad Privada de Santa Cruz de la Sierra


Encargado de Laboratorio
Mantenimiento de Laboratorio de Redes
2010

Universidad Privada de Santa Cruz de la Sierra


Encargado de Soporte a Red de Internet
Administracin y Mantenimiento de Red, Registro y Soporte a Usuarios
2010

Idiomas:

Ingls Nivel Tcnico Avanzado


Espaol

183

Potrebbero piacerti anche