SlideShare ist ein Scribd-Unternehmen logo
1 von 226
ESCUELA SUPERIOR POLITÉCNICA DE
          CHIMBORAZO




  ESCUELA DE POSTGRADO Y EDUCACIÓN
              CONTÍNUA
        Maestría en Interconectividad de Redes


“ANALISIS DEL RENDIMIENTO DE UN SWITCH CAPA 3
   DESARROLLADO CON SOFTWARE LIBRE EN
 RELACIÓN A LOS DISPOSITIVOS COMERCIALES DE
                  ESTE TIPO”

                     TESIS DE GRADO


             Previa a la obtención del título de
       MAGISTER EN INTERCONECTIVIDAD DE REDES


                      Presentado por:
            RAÚL MARCELO LOZADA YÁNEZ
                 RIOBAMBA – ECUADOR
                            2011
CERTIFICACIÓN

El Tribunal de Tesis certifica que:




El trabajo de investigación titulado: “ANALISIS DEL RENDIMIENTO DE UN SWITCH
CAPA 3 DESARROLLADO CON SOFTWARE LIBRE EN RELACIÓN A LOS
DISPOSITIVOS COMERCIALES DE ESTE TIPO”, de responsabilidad del señor Raúl
Marcelo Lozada Yánez ha sido prolijamente revisado y se autoriza su presentación.




                                            Tribual de Tesis:



Ing. Ms.C. Danilo Pastor Ramírez

PRESIDENTE TRIBUNAL                                     _________________________




Ing. Ms.C. Diego Ávila Pesántez

DIRECTOR                                                _________________________




Ing. Ms.C. Gloria Arcos Medina

MIEMBRO                                                 _________________________


Dr. Ms.C. Rubén Pazmiño Maji




MIEMBRO                                                 _________________________




                               Escuela Superior Politécnica de Chimborazo

                                        Riobamba, junio de 2011



                                                   ii
DERECHOS DE AUTORÍA


Yo, Raúl Marcelo Lozada Yánez, soy responsable de las ideas, doctrinas y resultados
expuestos en esta Tesis; y el patrimonio intelectual de la Tesis de Grado pertenece a
la ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO.




                          Lic. Raúl Marcelo Lozada Yánez




                                         iii
AGRADECIMIENTO

El presente trabajo investigativo, si bien ha requerido de esfuerzo y mucha
dedicación por parte del autor y su director de tesis, no hubiese llegado a feliz
término sin la cooperación desinteresada de todas y cada una de las personas
que a continuación citaré y muchas de las cuales han sido un soporte muy
fuerte en todo momento.

Primero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso
que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en
mi camino a aquellas personas que han sido mi soporte y compañía durante
todo el periodo de estudio.

A mi esposa, Alicia del Rocío, por ser la persona que comparte su vida
conmigo, porque en su compañía las cosas malas se convierten en buenas, la
tristeza se transforma en alegría y la soledad no existe.

Agradecer hoy y siempre a mi familia porque sé que procuran mi bienestar y
está claro que si no fuese por el esfuerzo realizado por ellos, el alcanzar mis
metas personales y profesionales no hubiese sido posible. A mis padres
Eduardo y Teresa, mis abuelitos, mis hermanos, porque, el ánimo, apoyo y
alegría que me brindan me dan la fortaleza necesaria para seguir adelante.

De igual manera mi más sincero agradecimiento a todos y cada uno de los
docentes que compartieron sus conocimiento en las aulas de clase, a mi
director de tesis, el Ing. Ms.C. Diego Ávila Pesántez a quien debo el haber
realizado mis estudios de postgrado en una Institución tan prestigiosa como lo
es la ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO. Finalmente no
quiero olvidar agradecer a mis compañeros de estudio por el apoyo brindado
para la consecución de esta meta.


                                        iv
DEDICATORIA

Dedico esta Maestría en Interconectividad de Redes a mis padres: Eduardo y
Teresa, a mis hermanos Pablo, Jorge y Lorena, a mis sobrinos Alejandro y
Camilo, a quienes incito a mantener una visión de éxito en sus vidas mediante
la preparación continua.

Dedico también este éxito académico a mi amada esposa, Alicia, quien es mi
sostén y apoyo en mis esfuerzos de superación personal y profesional.




                                      v
INDICE GENERAL

CERTIFICACIÓN ............................................................................................................................. ii

DERECHOS DE AUTORÍA .............................................................................................................. iii

AGRADECIMIENTO ...................................................................................................................... iv

DEDICATORIA ............................................................................................................................... v

INDICE GENERAL ......................................................................................................................... vi

INDICE DE FIGURAS ..................................................................................................................... xi

INDICE DE TABLAS ...................................................................................................................... xii

RESUMEN .................................................................................................................................. xiv

SUMMARY ................................................................................................................................. xvi

CAPÍTULO I .................................................................................................................................18

INTRODUCCIÓN ..........................................................................................................................18

   1.1 PLANTEAMIENTO DEL PROBLEMA....................................................................................18

   1.2 JUSTIFICACIÓN .................................................................................................................22

   1.3 OBJETIVOS ........................................................................................................................25

       1.3.1 Objetivo General .......................................................................................................25

       1.3.2 Objetivos Específicos .................................................................................................25

   1.4 ALCANCE ..........................................................................................................................26

CAPITULO II ................................................................................................................................28

MARCO TEÓRICO CONCEPTUAL .................................................................................................28

   2.1 DISPOSITIVOS DE CONEXIÓN ............................................................................................28

   2.2 FUNCIONAMIENTO DE UN SWITCH ..................................................................................30



                                                                     vi
2.2.1 Protocolo ARP (“Address Resolution Protocol”) ........................................................30

   2.2.2 Tablas ARP .................................................................................................................30

   2.2.3 Switch Capa 2 ............................................................................................................31

   2.2.4 Switch Capa 3 ............................................................................................................31

2.3 FUNCIONAMIENTO DE UN ROUTER .................................................................................32

   2.3.1 Nivel de ruteo ............................................................................................................32

   2.3.2 Ruteo por entrega directa .........................................................................................33

   2.3.3 Entrega indirecta .......................................................................................................33

   2.3.4 Ruteo IP controlado por tabla ...................................................................................33

   2.3.5 Ruteo con salto al siguiente ......................................................................................34

   2.3.6 Rutas asignadas por omisión .....................................................................................35

   2.3.7 Rutas por anfitrión específico ....................................................................................36

   2.3.8 Algoritmo de ruteo IP ................................................................................................36

   2.3.9 Ruteo con direcciones IP ...........................................................................................36

2.4 DOMINIOS DE COLISIÓN ...................................................................................................38

2.5 DOMINIOS DE BROADCAST ..............................................................................................38

2.6 SEGURIDAD, LISTAS DE ACCESO .......................................................................................39

   2.6.1 ¿Qué es seguridad? ...................................................................................................39

   2.6.2 Listas de acceso .........................................................................................................41

2.7 REDES LAN VIRTUALES (VLAN) .........................................................................................41

   2.7.1 Definición de VLAN ....................................................................................................42

   2.7.2 VLANs Basadas en Puertos (Membership by Port Group) .........................................43

   2.7.3 VLANs basadas en MAC (Membership by MAC address)...........................................44




                                                               vii
2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs) ...................................................................44

       2.7.5 VLANs basadas en Reglas (Policy Based VLANs) ........................................................45

       2.7.6 VLAN por DHCP .........................................................................................................45

   2.8 SEGMENTACIÓN DE RED ..................................................................................................45

   2.9 PROXY SERVER..................................................................................................................46

   2.11 DHCP SERVER .................................................................................................................47

       2.11.1 Características de DHCP ..........................................................................................48

       2.11.2 Asignación de direcciones IP por DHCP ...................................................................48

       2.11.3 Parámetros configurables de DHCP .........................................................................49

   2.12 DNS SERVER....................................................................................................................50

       2.12.1 Componentes ..........................................................................................................51

   2.13 FIREWALL .......................................................................................................................52

   2.14 ANCHO DE BANDA ..........................................................................................................53

   2.15 TASA DE TRANSFERENCIA...............................................................................................54

   2.16 PÉRDIDA DE PAQUETES ..................................................................................................55

   2.17 LATENCIA ........................................................................................................................55

CAPITULO III ...............................................................................................................................56

MATERIALES Y MÉTODOS...........................................................................................................56

   3.1 DISEÑO DE LA INVESTIGACIÓN .........................................................................................56

   3.2 TIPO DE INVESTIGACIÓN ..................................................................................................58

   3.3 MÉTODOS .........................................................................................................................58

   3.4 TÉCNICAS E INSTRUMENTOS ............................................................................................59

   3.5 VALIDACIÓN DE LOS INSTRUMENTOS ..............................................................................61




                                                                    viii
3.6 PROCESAMIENTO DE LA INFORMACIÓN ..........................................................................61

   3.7 PLANTEAMIENTO DE LA HIPÓTESIS ..................................................................................63

   3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN ...........................................63

   3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES ................................................64

   3.10 OPERACIONALIZACIÓN METODOLÓGICA DE LAS VARIABLES .........................................65

   3.11 POBLACIÓN Y MUESTRA .................................................................................................66

   3.12 GUÍA REFERENCIAL PARA EL DISEÑO DE UN SWITCH CAPA 3 DESARROLLADO EN LINUX
   CENTOS 5.0 ............................................................................................................................68

       3.12.1 Planificacion de la guia referencial ..........................................................................68

       3.12.2 Requisitos de la red .................................................................................................68

       3.12.3 Selección de equipamiento de la red ......................................................................69

       3.12.4 Selección del Contenido a ser transmitido. .............................................................75

       3.12.5 Diseño de la red .......................................................................................................76

       3.12.6 Configuración de la red ...........................................................................................79

       3.12.7 Archivos de configuración de nuestro Switch Capa 3 desarrollado en Linux ...........80

   3.13 CREACIÓN DEL AMBIENTE DE PRUEBAS .........................................................................90

       3.13.1 Evaluación de parámetros para la creación del ambiente de pruebas ....................90

       3.13.2 Adecuación del lugar de trabajo sin interferencias .................................................90

       3.13.3 Tamaño de los archivos a transmitir........................................................................91

       3.13.4 Portabilidad de transferencia ..................................................................................91

       3.13.5 Herramientas de análisis de red ..............................................................................91

CAPITULO IV ...............................................................................................................................94

ANÁLISIS DE RESULTADOS Y DISCUSIÓN ....................................................................................94

   4.1 Determinación de parámetros de comparación ...............................................................94



                                                                     ix
4.2 Presentación de resultados .............................................................................................95

       4.2.1 Estudio comparativo..................................................................................................95

   4.3 Comprobación de la hipótesis de la investigación ..........................................................150

CONCLUSIONES ........................................................................................................................161

RECOMENDACIONES ................................................................................................................164

GLOSARIO DE TÉRMINOS .........................................................................................................165

INDICE DE ABREVIATURAS .......................................................................................................169

BIBLIOGRAFÍA...........................................................................................................................170

ANEXOS ....................................................................................................................................172

   ANEXO 1 ...............................................................................................................................173

   ANEXO 2 ...............................................................................................................................191

   ANEXO 3 ...............................................................................................................................209




                                                                      x
INDICE DE FIGURAS
Gráfica 1: Switch 3COM 5500.....................................................................................................19
Gráfica 2 Switch CISCO Catalyst 3500 ........................................................................................20
Gráfica 3 MIKROTIK Routerboard RB750G .................................................................................21
Gráfica 4: Red dividida con Vlans ...............................................................................................24
Gráfica 5: Funcionamiento del router en IP ...............................................................................32
Gráfica 6: Ruteo con salto al siguiente .......................................................................................35
Gráfica 7 :Ruteo IP .....................................................................................................................37
Gráfica 8 : Dominio de Broadcast ...............................................................................................39
Gráfica 9 :Red segmentada a través de router ...........................................................................46
Gráfica 10: Servicio PROXY .........................................................................................................47
Gráfica 11: Servicio DHCP ...........................................................................................................48
Gráfica 12: Servicio DNS .............................................................................................................52
Gráfica 13: FIREWALL de red ......................................................................................................53
Gráfica 14: Diagrama de ancho de banda ..................................................................................54
Gráfica 15: Figura Escenario 1 ...................................................................................................77
Gráfica 16 : Figura Escenario 2 ...................................................................................................77
Gráfica 17 : Figura Escenario 3 ...................................................................................................78
Gráfica 18 : Figura Escenario 4 ...................................................................................................78
Gráfica 19: Configuración herramienta IPERF (Cliente) ..............................................................79
Gráfica 20 : Configuración herramienta IPERF (Servidor) ...........................................................80
Gráfica 21: Configuración herramienta IPERF (Cliente) ..............................................................92
Gráfica 22: Configuración herramienta IPERF (Servidor) ............................................................92
Gráfica 23: Herramienta Colasoft Ping .......................................................................................93
Gráfica 24: Captura del programa Colasoft Ping ......................................................................131




                                                                    xi
INDICE DE TABLAS
Tabla 1: Comparativa de costos .................................................................................................21
Tabla 2: Operacionalización conceptual de las variables de investigación .................................64
Tabla 3: Operacionalización metodológica de las variables de investigación.............................65
Tabla 4: Archivos multimedia de video ......................................................................................75
Tabla 5: Archivos multimedia de audio ......................................................................................76
Tabla 6: Archivos de audio y video a ser transmitidos ...............................................................91
Tabla 7: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ...............108
Tabla 8: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ...............108
Tabla 9: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ..................109
Tabla 10: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............109
Tabla 11: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ..............110
Tabla 12: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............110
Tabla 13: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................110
Tabla 14: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............111
Tabla 15: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) .............111
Tabla 16: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............112
Tabla 17: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................112
Tabla 18: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............112
Tabla 19: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........126
Tabla 20: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........126
Tabla 21: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ..........127
Tabla 22: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........127
Tabla 23: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........128
Tabla 24: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........128
Tabla 25: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........129
Tabla 26: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........129
Tabla 27: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........130
Tabla 28: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ...........130
Tabla 29: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........130
Tabla 30: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ....146
Tabla 31: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...147
Tabla 32: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) ......147
Tabla 33: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ...147
Tabla 34: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...148
Tabla 35: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...148
Tabla 36: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....148



                                                               xii
Tabla 37: Comparación entre marcas comerciales 5 MIN – 100 KBYTES (Pérdida de datos)...149
Tabla 38: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...149
Tabla 39: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...149
Tabla 40: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....150
Tabla 41: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ..150
Tabla 42: Presentación de resultados ......................................................................................154
Tabla 43: Tabla de contingencia con frecuencias observadas ..................................................159
Tabla 44: Tabla de porcentajes finales .....................................................................................160




                                                             xiii
RESUMEN
El objetivo del presente estudio de tesis es crear un Switch capa 3 básico en un
PC de escritorio normal, teniendo Linux como su Sistema Operativo y
presentarlo como una alternativa económica para Entidades Educativas, para
luego de ello realizar un estudio comparativo de éste equipo con equipos de
marcas comerciales que realicen las mismas funciones, de dicha comparación
se obtendrá el porcentaje de rendimiento por función de nuestro equipo Linux
frente al rendimiento de los equipos de marcas reconocidas en el medio para
luego diseñar una guía referencial para la implementación y configuración de
este tipo de dispositivo en Instituciones educativas y luego se construirá un
ambiente de pruebas, en dicho ambiente se evaluarán los equipos escogidos
mediante parámetros como: Ancho de banda, Tasa de transferencia, Pérdida
de paquetes, así como por la capacidad de brindar o no los siguientes
servicios: Conmutación de paquetes, Internetwork y Segmentación.



La elección de las tecnologías para el estudio se la realizó en base a consultas
en Internet y a revistas especializadas en hardware de red, teniendo presente
la disponibilidad de dichos equipos en el país, siendo luego elegidos los
siguientes equipos de marcas comerciales: 1 Switch CISCO CATALYST 3560
(PoE24), 1 Routerboard MIKROTIK RB750G y 1 Switch 3COM 5500-EI 28 Port
FX 10/100     ya que cumplían aspectos importantes tales como; Tasa de
transferencia, Ancho de banda y pérdida de paquetes similares, entre otros,
además de su aplicabilidad en el medio, para la ejecución de nuestras pruebas
se tomaron muy en cuenta los aspectos que pudiesen afectar la operatividad
de nuestra red, entre los cuales tenemos; la distancia óptima de transmisión en
redes LAN, las condiciones ambientales en el laboratorio, la disposición de las
instalaciones eléctricas y de red, la preselección de los archivos multimedia
(tanto de audio como de video) que iban a ser transmitidos, etc. Todo esto para


                                      xiv
garantizar que los datos obtenidos durante las jornadas de prueba fuesen lo
más veraces y fieles posibles.




Para la investigación que me permito presentar se utilizó también software de
análisis para red (Tester de red) como lo es IPERF y Colasoft Ping, entre otras,
mismas que nos permitieron comprobar que nuestra máquina de escritorio con
Linux y configurada como un Switch de Capa 3 tiene un rendimiento más que
aceptable en comparación con sus pares de marcas comerciales, esto claro
tomando en cuenta solamente las funciones principales que debe cumplir un
equipo de este tipo.




                                       xv
SUMMARY
The objective of this thesis study is to create a basic layer 3 switch in a normal
desktop PC, with Linux as your operating system and present it as an
inexpensive alternative to Educational Entities, and then it make a comparative
study of this equipment with commercial brand teams that perform the same
functions, such comparison is the percentage yield obtained by our team based
Linux versus performance of the brand teams in the middle and then to design a
reference guide for the implementation and configuration of this type of device
in educational institutions and then build a test environment, in such an
environment will be assessed by parameters such as equipment chosen: Wide
bandwidth, transfer rate, packet loss, as well as the ability to provide or not the
following services: Packet Switching, Internetwork, Firewall and Segmentation.


The choice of technologies for the study was made on the basis of consultations
on the Internet and magazines specializing in network hardware, bearing in
mind the availability of such equipment in the country, being then elected the
following equipment brands: 1 Switch CISCO CATALYST 3560 (PoE24), 1
RB750G MIKROTIK RouterBOARD and 1 3COM Switch 5500-EI FX 28 Port
10/100 and fulfilling important aspects such as: transfer rate, bandwidth and
packet loss like, among others, in addition to its applicability environment for the
execution of our tests took into account the aspects that could affect the
operation of our network, among which are: the optimal distance transmission in
LANs, environmental conditions in the laboratory, the provision of Electrical and
network facilities, screening of multimedia files (audio and video) that would be
transmitted, etc.. All this to ensure that data collected during the test days were
as true and faithful as possible.


To which I will present research was also used for network analysis software



                                        xvi
(Network Tester) such as Iperf and Colasoft Ping, among others, which enable
us to see that our Linux desktop machine and configured as a Layer 3 Switch is
more than acceptable performance compared with peers of trademarks, this
clear taking into account only the main functions to be met by such equipment.




                                      xvii
CAPÍTULO I
                         INTRODUCCIÓN


1.1 PLANTEAMIENTO DEL PROBLEMA




Con el rápido crecimiento de las actuales redes LAN, la tecnología se ha tenido
que adaptar para cubrir las demandas de mayor ancho de banda así como
también para minimizar al máximo los dominios de colisión y de broadcast.
Para cubrir esta demanda, las empresas y organizaciones con un gran número
de dispositivos en su red LAN, necesitan mejores productos como switches y
enrutadores de alta productividad. Por lo dicho, las tecnologías existentes en
los diferentes Establecimientos de Educación Media de la ciudad de Riobamba
han tenido problemas para el manejo de paquetes por el alto número de
estaciones de trabajo con las que cuentan actualmente su redes de datos, es
por eso que se necesita una manera más eficiente para llevar los paquetes
dentro de dichas redes, que simplifique además la estructura interna de cada
LAN y divida los dominios de colisión y broadcast existentes.

Una solución adecuada para este tipo de escenarios es realizar una división
lógica (mediante VLANS) para cada una de las Secciones y Departamentos de
la Entidad Educativa, para lograr segmentar el único dominio de colisión y de
broadcast existentes en la actualidad, además, el administrador de red tendrá
la opción de crear subredes en cada una de las VLANS creadas. Por lo
mencionado, además de crear un esquema adecuado de subnetting para cada
VLAN, es menester también la adquisición de un router o en su defecto de un
switch capa 3 que permita interconectar dichas VLANS.
En el mercado existen varias marcas reconocidas que producen y
comercializan Switches capa 3 administrables, con distintas capacidades y
precios, he aquí una descripción de dos dispositivos de marcas comerciales
reconocidas en nuestro medio:

La familia 3COM Switch 5500 de switches 10/100 Ethernet administrables y
apilables proporciona una conectividad de LAN segura y flexible para las redes
empresariales. La familia Switch 4500 ofrece switching de Capa 2 y routing
dinámico de Capa 3 para varias redes, así como robustas funcionalidades de
seguridad, y administración para proporcionar una conectividad de extremo
inteligente para las aplicaciones empresariales esenciales.

Un ejemplo de los nuevos modelos apilables es el 3COM Switch 5500 26-Port:
24 puertos 10/100 y 2 puertos Gigabit de uso dual.




                        Gráfica 1: Switch 3COM 5500
                                Fuente: Personal


Otra marca reconocida y que se puede adquirir en el mercado nacional es
CISCO,

Los nuevos switches de la serie CISCO Catalyst 3000 son una innovadora
línea de productos que mejora la eficiencia de funcionamiento LAN al combinar
una facilidad de uso líder en el mercado y la más alta resistencia para switches
apilables. Esta nueva serie de productos representa la próxima generación en
switches de escritorio y cuenta con la tecnología CISCO StackWise.


                                       19
Para organizaciones de tamaño medio y sucursales, la serie CISCO Catalyst
3000 facilita la instalación de aplicaciones convergentes y se adapta a las
necesidades comerciales al proporcionar flexibilidad de configuración, soporte
para patrones de red convergentes y automatización de configuraciones de
servicios de red inteligentes. Además, la serie CISCO Catalyst 3000 está
optimizada para instalaciones Gigabit Ethernet de alta densidad e incluye una
diversa gama de switches que cumplen con los requisitos de acceso,
agregación o conectividad backbone de redes pequeñas.

Un representante de Switch Capa 3 de esta marca reconocida mundialmente
es el CISCO Switch 3500 2950 48 O 24 Puertos + 2 Puertos De Fibra.




                   Gráfica 2 Switch CISCO Catalyst 3500

                      Fuente: http://www.mercadolibre.com


Finalmente, una marca comercial nueva en el mercado nacional, esta es
MIKROTIK. El Routerboard RB750G de MIKROTIK, se presenta ahora en una
versión ultra-compacta con el mejor precio y la más amplia variedad de
funcionalidades.




No solo es pequeño, tiene el mejor precio, y es fácil de usar sino que es
probablemente el router de mejor costo con soporte MPLS en el mercado. No
más compromisos entre precio y características, el RB/750G tiene ambas. Con
su tamaño compacto y, el RB/750G encaja perfectamente en cualquier
ambiente.




                                      20
Gráfica 3 MIKROTIK Routerboard RB750G
                                       Fuente: Personal




A continuación una comparativa de costos de implementación de un switch
capa 3 desarrollado con software libre y elemantos básicos de red frente a
dispositivos de marcas comerciales reconocidas:


                              Tabla 1: Comparativa de costos

                                  SWITCH CAPA          SWITCH       SWITCH      R-BOARD
           DESCRIPCION            3 SOFTWARE           CAPA 3       CAPA 3      MIKROTIK
                                     LIBRE             CISCO        3COM


   Valor     dispositivos    de        $ 600,00         $ 2588,00   $ 2156,00       $ 280
   hardware


   Valor de software utilizado           $ 0,00          $ 448,00    $ 500,00       $ 500


   Valor     adquisición     de          $ 0,00          $ 300,00    $ 250,00       $ 300
   Firewall físico


   Valor Recursos Humanos              $ 400,00         $ 1000,00    $ 800,00       $ 800


   Total                              $ 1000,00         $ 4336,00   $ 3706,00       $1880


            Fuente: http://www.mercadolibre.com – Archivo personal

Como se puede observar en la tabla anterior, actualmente no existe una
solución asequible para solventar los problemas que conlleva tener una red de
datos con un esquema de direccionamiento plano para las medianas y



                                                  21
pequeñas empresas así como para las Instituciones Educativas de Nivel Medio,
ya que resulta costoso adquirir un router o un switch que integre las funciones
de conmutación con las de ruteo, por lo que el presente proyecto de
investigación propone la implementación de un switch capa 3 desarrollado en
Linux con funcionalidades de Vlan, Ruteo, Filtrado y Seguridades por medio de
elementos de red básicos, software de adquisición libre y un computador de
escritorio, lo que permite minimizar el costo total de implementación del
proyecto, cumpliendo desde luego, con las funciones requeridas para
solucionar los problemas que conlleva el crecimiento de una red LAN con
direccionamiento plano no jerárquico.




1.2 JUSTIFICACIÓN




Con la implementación del presente trabajo de investigación se pretende
solventar los inconvenientes que tienen las Instituciones Educativas, así como
las medianas y pequeñas empresas en lo que se refiere a la incorporación de
equipos de alta tecnología en sus redes de datos, que permitan mejorar los
problemas de dominios de colisión mediante la utilización de switches de capa
3 de marcas comerciales reconocidas, ya que la adquisición de este tipo de
dispositivos es sumamente costosa tanto en el precio de los equipos como en
el respectivo adiestramiento de personal técnico.

El switch que se pretende diseñar para evitar estos problemas para su posterior
implementación en el ITS “Juan de Velasco” de la ciudad de Riobamba,
requerirá solamente de un computador de escritorio, varias tarjetas NIC (un
máximo de 5) que se incorporarán al computador y software de adquisición
libre (Linux) que se utilizarán para la creación y administración de subredes al
igual que cualquier otro switch capa 3 comercial, además de que una de éstas
subredes tendrá comunicación inalámbrica.




                                        22
Una vez diseñado nuestro switch capa 3, se lo someterá a varias pruebas de
campo en la Escuela Superior Politécnica de Chimborazo donde, se comparará
nuestro dispositivo económico y de software libre frente a equipos de marcas
comerciales reconocidas diseñados para realizar las mismas funciones, para a
través de varios sniffers y monitores de red, obtener datos para probar los
parámetros de fiabilidad y rendimiento en los que funciona nuestro Switch capa
3 con relación a los de marcas comerciales, así como el porcentaje de
efectividad de nuestro equipo en comparación con los de marcas reconocidas
(CISCO, 3COM y MIKROTIK) previo a su implementación en la red de datos
del ITS “Juan de Velasco” de Riobamba.

El switch capa 3 que se propone crear con esta investigación, incorporará
además herramientas que permitan facilitar la administración de las subredes
creadas, herramientas como un servidor DHCP con técnica multi - scope, que
proporcionará direccionamiento IP a sus clientes, asignando también en base a
esta acción cada usuario a su VLAN correspondiente, se incorporará también
un servidor DNS como ayuda al switch capa 3 que permitirá identificar a un
host por medio de su Fully Qualified Domain Name            FQDN ó Nombre de
Dominio Completamente Cualificado, sin que importe a que subred está
asignado en ese momento, se incorporará además un firewall que maneje
ciertas reglas de seguridad. Todas estas herramientas que se incorporarán en
el switch, podrán ser posteriormente modificadas por el administrador de la
red. Cabe mencionar que la limitación física de nuestro Switch desarrollado con
software libre, dependerá del número de slots de expansión que tenga el
computador en el que se implemente y del número de Vlans que se necesiten
crear en cada red de datos. A continuación se presenta un esquema tentativo
genérico de una red antes y después de ejecutado el proyecto (en caso de que
la institución requiera 3 Vlans distintas para su funcionamiento).

Los siguientes gráficos presentan la situación actual en el ITS “Juan de
Velasco” donde existe un solo dominio de colisión y broadcast, la ejecución del
proyecto dividirá en Vlans a la red, segmentándola en varios dominios de
colisión y broadcast.



                                        23
Situación actual
         Fuente: personal




Gráfica 4: Red dividida con Vlans
         Fuente: personal




               24
1.3 OBJETIVOS




1.3.1 Objetivo General




     Analizar el rendimiento de un switch capa 3 desarrollado con software
libre en relación a los dispositivos de marcas comerciales.




1.3.2 Objetivos Específicos




     Estudiar los diferentes dispositivos de capa 3 existentes para la
comunicación de redes LAN.

     Diseñar y montar un switch capa 3 desarrollado en Linux que cumpla las
funciones principales de uno de marca comercial con un rendimiento aceptable.

     Implementar escenarios de prueba para la comparación del rendimiento
del switch capa 3 desarrollado con software libre en relación a los dispositivos
de marcas CISCO, 3COM y MIKROTIK.

     Implementar el switch de capa 3 desarrollado en la red de datos del
ITES “Juan de Velasco” construido con elementos básicos de red, con un
esquema de subdivisión adecuado para esta red.

     Crear    una   guía   referencial        para   el   diseño,   configuración   e
implementación de un switch capa 3 desarrollado en Linux distribución
CENTOS 5.0 en redes con esquema de direccionamiento plano.




                                          25
1.4 ALCANCE



Con el desarrollo de las tecnologías de interconexión de equipos de cómputo
para compartir recursos entre sí, se han creado nuevos servicios de red que
son útiles para aumentar la productividad de un cluster de cómputo sin importar
para que fin se lo utilice, pero, el crecimiento arbitrario de las redes de datos sin
una correcta planificación acarrea también diversos problemas, uno de ellos es
que al utilizar un esquema de direccionamiento plano se genera un solo
dominio de broadcast y de colisión en la red, la misma que al crecer de esta
manera se torna cada vez más lenta, genera retardos en la transmisión,
pérdidas de paquetes, entre otras dificultades. Una solucióna este tipo de
problemas es que los dispositivos sean agrupados en redes que pertenezcan a
distintos departamentos, laboratorios o zonas, la segmentación de red surge
como una solución a lo planteado.

Este trabajo de investigación proporcionará una descripción de equipos Switch
3COM, MIKROTIK y CISCO que trabajan a nivel de capa 3 del modelo
referencia OSI existentes en el mercado para interconectar redes LAN que
segmentan una red que use un esquema de direccionamiento plano en
subredes, se analizará además al PC de escritorio con software libre que
cumplirá con tal objetivo poniéndose especial énfasis en él.

Para estudiar las tecnologías mencionadas, se tendrán en cuenta los
fundamentos teóricos para sistemas de comunicación de datos y sus
aplicaciones principales (voz, video y datos). Se analizarán también las
ventajas y desventajas de cada una de estos equipos, para concluir con un
análisis comparativo entre cada uno de ellos, tomando en cuenta aspectos
como: capacidades de conmutación y segmentación, ruteo, creación de Vlans,
Filtrado de paquetes, ACL`s, Internetwork, Servicios.

Luego de haber realizado este estudio comparativo, se procederá a determinar
el porcentaje de efectividad de nuestro equipo con Software libre en
comparación con los equipos de marca comercial mencionados, para ello se



                                         26
montará un ambiente de pruebas, en el cual se tendrá seleccionado de
antemano los datos (voz, video y datos) que serán enviados por la red a través
de los equipos Switch capa 3 y nuestra PC con Linux creada para este fin.

Luego de haber obtenido los datos cuantitativos que arrojará nuestro ambiente
de prueba, se procederá a procesarlos mediante una comparación de
porcentajes, método de la estadística descriptova que permitirá comprobar si
nuestra hipótesis de estudio es válida o no.




                                       27
CAPITULO II
           MARCO TEÓRICO CONCEPTUAL


2.1 DISPOSITIVOS DE CONEXIÓN




Una red puede contener algunos dispositivos de conexión entre ellos se
encuentran:

· NIC´s (Network Interface Connector). - Es la que establece la interfaz entre
la PC o terminales y el medio físico.

· REPETIDORES.- Permiten agregar o insertar segmentos de cableado y son
elementos activos ya que su función es amplificar las señales eléctricas, estos
trabajan a nivel de la capa 1. La longitud máxima que se puede unir los
segmentos de red es de 2.5 Km., esto es 4 repetidores y 5 segmentos de 500
m (regla 5, 4, 3, 2, 1).

· CONCENTRADORES O HUBS.- La capa en la que trabaja es la física y es el
punto central desde el cual parten los cables hasta los distintos puertos de red,
siguiendo una topología de estrella, la velocidad de trabajo es de 10/100 Mbps.

La información que difunde es broadcast, es decir, que la información que
recibe por un puerto lo envía por todos los demás.

· SWITCHES.- Prácticamente realizan la misma función que el hub, lo
novedoso de este dispositivo es que se le agregó una cierta inteligencia, el cual
le sirve para repetir la señal solo a las interfaces necesarias y así evitar las
colisiones debido al aumento de trafico innecesario en la red. Otra
característica es que los puertos del switch pueden trabajar a la misma


                                        28
velocidad que trabaja la red que la contiene. Los switches trabajan en la capa 2
y 3 dependiendo del nivel de funciones que realicen.

· BRIDGES O PUENTES.- Este dispositivo trabaja a nivel de capa 2,
interconecta redes de tipo LAN (similares o diferentes) y crear así una sola red
LAN lógica, para almacenar y despachar las tramas. Se los considera
repetidores selectivos puesto que discrimina el tráfico de las tramas tomando
en consideración las direcciones de destino.

· ROUTERS (Encaminadores).- Trabajan a nivel de capa 3, tienen la
capacidad de filtrar el tráfico de un modo inteligente. Su funcionamiento está
basado, en gran medida en la información del protocolo contenida en cada
paquete. Impiden la propagación de las colisiones de unos segmentos a otros
de la red. Separan totalmente los segmentos convirtiéndolos en redes lógicas
totalmente diferentes, que denominamos subredes, e incluso modifican el
contenido de los paquetes retransmitidos. Pueden llegar a transmitir los
paquetes a la misma velocidad que a la que circulan por la red y es por eso que
se pueden conectar redes con formatos de direccionamiento incompatibles.
Estos almacenan y reexpiden paquetes entre redes heterogéneas, esto es,
LAN – WAN, MAN – WAM, WAN – WAN. Realizan decisiones de
encaminamiento y balanceo de la carga.

· GATEWAY O PASARELAS.- Tiene la función de traducir diferentes tipos de
protocolos, trabaja en cualquiera o en todas las capas del modelo OSI, pero es
preferible que estén en las capas superiores, el inconveniente es que el trabajo
lo realiza en forma lenta en comparación con los dispositivos anteriores.




                                       29
2.2 FUNCIONAMIENTO DE UN SWITCH




2.2.1 Protocolo ARP (“Address Resolution Protocol”)

El Protocolo de Resolución de Direcciones es el encargado de convertir las
direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red
físicas (dirección MAC).

“En una red, los host se identifican a través de su dirección física. Los
protocolos de alto nivel direccionan a los host de destino con una dirección
simbólica (dirección IP), el momento que tal protocolo quiera enviar un
datagrama a la dirección IP de destino el manejador de destino no lo entiende.
En consecuencia se suministra un módulo (ARP) que traducirá la dirección IP a
la dirección física del host destino. Utiliza una tabla (llamada a veces ARP) para
realizar esta traducción.

Cuando la dirección no se encuentra en la caché ARP, se envía un broadcast
en la red, con un formato especial llamado petición ARP. Si una de las
máquinas en la red reconoce su propia dirección IP en la petición, devolverá
una repuesta ARP al host que la solicitó. La respuesta contendrá la dirección
física de hardware así como información del encaminamiento, tanto esta
dirección como la ruta se almacenan en la caché del host solicitante. Todos los
posteriores datagramas enviados a esta dirección IP se podrán asociar a la
dirección física   correspondiente, que será la que utilice el manejador de
dispositivo para mandar el datagrama de la red.

2.2.2 Tablas ARP

Las tablas ARP establecen enlaces entre las capas de protocolo y de 'link' (en
caso de una red local Ethernet, sería entre dirección IP y dirección MAC). Cada
host de una subred necesita conocer la dirección física de los demás para
poder mandar paquetes a los destinatarios adecuados. Estas direcciones se
almacenan en un caché ARP.



                                       30
En caso de no conocer la dicha dirección MAC, se hace una petición de
broadcast, la máquina con tal dirección IP contesta, y el host almacena esta
MAC en su caché.

2.2.3 Switch Capa 2

Opera en la capa de Enlace del Modelo OSI, y es el tipo de switch de red de
área local (LAN) más básico.

Un switch capa 2 toma sus decisiones de envío de datos en base a la dirección
MAC destino, segmentan la red en dominios de colisión proporcionado un
mayor ancho de banda por cada host.

La configuración y el soporte de múltiples protocolos es transparente a los host,
de la misma manera el soporte de las redes virtuales (VLAN’s), las cuales son
una forma de segmentación que permite crear dominios de broadcast formando
así grupos de trabajo independientes de la localización física.

Existen dos esquemas para el envío de tráfico: Cut-trough, el mismo que
comienza el proceso de envío antes de que el frame sea completamente
recibido y el otro esquema Store-and-forward, el cual lee y valida el paquete
completo antes de iniciar el proceso de envío.

2.2.4 Switch Capa 3

Un switch capa 3 integra routing y switching con la finalidad de producir altas
velocidades.

Las principales funciones de un switch consiste en: Procesamiento de Rutas
(esto incluye construcción y mantenimiento de la tabla de enrutamiento usando
RIP y OSPF), Envío de paquetes (una vez que el camino es determinado, los
paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es
decrementado, las direcciones MAC son resueltas y el checksum IP es
calculado) y Servicios Especiales (traslación de paquetes, priorización,
autenticación, filtros.)



                                       31
2.3 FUNCIONAMIENTO DE UN ROUTER

El ruteo es el proceso mediante el cual se selecciona un camino adecuado para
que una máquina pueda enviar paquetes a otra, a través de la red, mientras
que el ruteador es el computador que realiza dicha selección.




                 Gráfica 5: Funcionamiento del router en IP

                                Fuente: Anónimo.

2.3.1 Nivel de ruteo

El ruteo ocurre a muchos niveles. Por ejemplo, en una red de área amplia se
conoce que tiene algunos conmutadores y de hecho tienen muchas conexiones
físicas, en este caso la misma red es la responsable de rutear los paquetes
desde que salen hasta que lleguen a su destino.

Una de las funciones básicas de IP es la habilidad para conectar distintas redes
físicas.

El ruteo puede dividirse en dos partes: por entrega directa y por entrega
indirecta.




                                      32
2.3.2 Ruteo por entrega directa

La entrega directa es cuando una estación de trabajo envía un datagrama a
otra, a través de una sola red física. Esta entrega de datagramas no involucra
ruteadores. El equipo transmisor debe saber si la información de destino reside
en una de las redes directamente conectadas, para esto el transmisor
descompone la estructura del datagrama y analiza específicamente la dirección
IP comparándola con la porción de red de su propia dirección IP y si esta
coincide, significa que el datagrama se entregará de forma directa.

2.3.3 Entrega indirecta

Este tipo de entrega se lo realiza cuando una estación de trabajo envía un
datagrama a otra, teniendo el datagrama que atravesar por varios ruteadores
para alcanzar el destino final. Explicando más detalladamente, se debe pensar
en una red físicamente grande en la que cada una de las redes se conectara
entre sí por medio de ruteadores.

Cuando una estación de trabajo envía un datagrama hacia otra estación, en
primer lugar lo encapsula, después busca el ruteador más cercano y este
mediante software IP extrae el datagrama encapsulado como también busca y
selecciona el siguiente ruteador más cercano. Nuevamente se inserta el
datagrama en una trama y se lo envía a través de la siguiente red física hacia
el segundo ruteador, y así sucesivamente, hasta que el datagrama llegue a su
destino final.

Tanto las estaciones de trabajo como los ruteadores, para saber dónde y cuál
es el dispositivo más idóneo a donde enviar el datagrama, se valen del ruteo IP
y para esto utilizan algoritmo básico de ruteo controlado por tablas.

2.3.4 Ruteo IP controlado por tabla

Cada máquina tiene un algoritmo de ruteo y este emplea tablas de ruteo IP, en
el cual se almacena información de los posibles destinos y en cómo




                                        33
alcanzarlos, es decir, cada vez que una máquina necesite enviar un datagrama,
ésta consultará con la tabla de ruteo para decidir a donde enviarlo.

Estas tablas emplean el principio de ocultación de información y dejan que
sean las propias máquinas las que tomen las decisiones de ruteo teniendo un
mínimo de información.

Dicho principio se basa en que aísla información sobre los anfitriones
específicos del ambiente local en el que existen y hacer que las máquinas que
están lejos encaminen paquetes hacia ellos sin saber dichos detalles. Para esto
las tablas de ruteo IP solo contienen información de los prefijos de red y no
direcciones IP completas.




2.3.5 Ruteo con salto al siguiente

Toda tabla de ruteo contiene pares (N: dirección IP de destino y R: dirección IP
del siguiente ruteador en el camino hacia la red N) y la utilización de la tabla de
ruteo es para almacenar el siguiente salto para cada destino. Entonces, cada
tabla de ruteo es solo un salto a lo largo de todo el trayecto que le conlleva a un
datagrama alcanzar su destino. Además cada registro en esta tabla
corresponde a un ruteador que pertenezca a una entrega directa.

Cada vez que una máquina transmite un datagrama, el software IP lo
descompone y extrae la dirección IP destino y de esta toma la porción de red,
con este último dato el software toma la decisión de ruteo en base al ruteador
al cual se pueda realizar la entrega directa. Esta explicación se la puede
observar de una manera más clara en el gráfico siguiente:




                                        34
Gráfica 6: Ruteo con salto al siguiente
Fuente: COMER, Douglas. Redes Globales de Información con Internet y TCP/IP. Tercera
                  edición. Prentice Hall. México. 1996. página: 116.



Como se puede observar en la figura, la tabla de ruteo solo almacena
información de la dirección IP de destino al cual se realizará la entrega directa,
para lograr de esta forma una optimización en el tamaño de la tabla, ocultar
información de otros hosts que sean residentes de una red y por último que el
software IP tome buenas decisiones en el ruteo del datagrama. La utilización
de la red IP de destino por parte de las tablas de ruteo conllevan ciertos
inconvenientes como son: primero, como existe un solo camino para el tráfico
destinado a una red, éste puede llegar a saturarse. Segundo, el último ruteador
del camino es el delegado en informar sobre el estado operativo del anfitrión
final.

2.3.6 Rutas asignadas por omisión

Es cuando se asocia muchos registros a un ruteador asignado por omisión,
logrando de esta forma ocultar información como también mantener reducido el
tamaño de las tablas de ruteo. El funcionamiento es muy sencillo, ya que si el
software de ruteo IP al consultar la tabla de ruteo no encuentra una red de
destino, las rutinas de ruteo envían el datagrama a un ruteador asignado por
omisión.




                                         35
Este tipo de asignación de ruteo es como regla en redes en las que tienen un
solo ruteador, el cual es la puerta de acceso al resto de la red IP, debido a que
toda la decisión del ruteo consiste en dos comprobaciones: una a la red local, y
a un valor asignado por omisión que apunta hacia el único ruteador posible.

2.3.7 Rutas por anfitrión específico

Como hemos visto el ruteo se lo realiza sobre redes, pero el software de ruteo
IP tiene la capacidad de especificar rutas por anfitrión como caso especial y así
dar al administrador de una red local mayor control sobre el uso de la red, con
el fin de hacer comprobaciones en el sentido de acceso indebido por parte de
personal no autorizado (hackers).

2.3.8 Algoritmo de ruteo IP

Hasta el momento se ha hablado sobre el algoritmo de ruteo IP, por lo tanto se
muestra su estructura a continuación:

Ruta-Datagrama (Datagrama, Tabla de Ruteo).- Extraer la dirección IP de
destino, D, del datagrama y computar el prefijo de red, N; si N corresponde a
cualquier dirección de red directamente conectada entregar al destino D sobre
dicha red (esto comprende la transformación de D en una dirección física,
encapsulando el datagrama y enviando la trama).

De otra forma, si la tabla contiene una ruta con anfitrión específico para D,
enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si
la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente
especificado en la tabla; de otra forma, si la tabla contiene una ruta asignada
por omisión, enviar el datagrama al ruteador asignado por omisión especificado
en la tabla; de otra forma, declarar un error de ruteo.

2.3.9 Ruteo con direcciones IP

El ruteo IP no altera en nada el datagrama original a excepción de la
disminución del tiempo de vida y el volver a computar la suma de verificación.



                                        36
Al seleccionar, el algoritmo de ruteo IP, una dirección IP en realidad está
seleccionando un salto al siguiente, ya que con esto se sabe a dónde se
enviará después el datagrama. El valor de salto al siguiente, se almacena en el
software de interfaz de red y este lo transforma en una dirección física,
después crea una trama en base a esta dirección física, para a continuación
poner el datagrama en la porción de datos de la trama y enviar el resultado.
Después de utilizar la dirección de salto al siguiente para encontrar la dirección
física, el software de interfaz de red la descarta.

La dirección IP de salto al siguiente se almacena en la tabla de ruteo el
momento en que se produce la traducción de esta dirección en dirección física
y antes de que se envíe el datagrama. El software IP extrae la dirección de
destino en cada uno de los datagramas y mediante la tabla de ruteo obtiene la
dirección de salto siguiente, para seguidamente entregar a la interfaz de red
estos dos datos, y que ésta pueda computar nuevamente la asignación para
obtener una dirección física. Esta labor sería muy ineficiente si un anfitrión
enviara una serie de datagramas a la misma dirección de destino, ya que la
interfaz de red tendría que computar nuevamente la misma información por
cada datagrama, pero si la tabla de ruteo utilizó direcciones físicas, la
transformación se llevará a cabo una sola vez, evitando así costos
computacionales innecesarios.




                               Gráfica 7 :Ruteo IP
                                  Fuente: Anónimo




                                         37
El software IP y la tabla de ruteo que utilizan, residen arriba de la frontera de
dirección.




2.4 DOMINIOS DE COLISIÓN




Un dominio de colisión es un segmento del cableado de la red que comparte
las mismas colisiones. Cada vez que se produzca una colisión dentro de un
mismo dominio de colisión, afectará a todos los ordenadores conectados a ese
segmento pero no a los ordenadores pertenecientes a otros dominios de
colisión. Todas las ramas de un hub forman un mismo dominio de colisión (las
colisiones se retransmiten por todos los puertos del hub). Cada rama de un
switch constituye un dominio de colisiones distinto, las colisiones no se
retransmiten por los puertos del switch.




2.5 DOMINIOS DE BROADCAST




Un dominio de broadcast se refiere al conjunto de dispositivos que reciben una
trama de datos de broadcast desde cualquier dispositivo dentro de este
conjunto.

Todos los hosts que reciben una trama de datos de broadcast deben
procesarla.

Este proceso consume los recursos y el ancho de banda disponible del host.
Los dispositivos de Capa 2 como los puentes y switches reducen el tamaño de
un dominio de colisión. Estos dispositivos no reducen el tamaño del dominio de
broadcast. Los routers reducen el tamaño del dominio de colisión y el tamaño
del dominio de broadcast en la Capa 3.



                                       38
Gráfica 8 : Dominio de Broadcast
                                Fuente: Personal




2.6 SEGURIDAD, LISTAS DE ACCESO




El problema de la seguridad consiste en lograr que los recursos de un sistema
sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se
utilizan mecanismos de protección.

Los sistemas operativos proveen algunos mecanismos de protección para
poder implementar políticas de seguridad. Las políticas definen qué hay que
hacer (qué datos y recursos deben protegerse de quién; es un problema de
administración), y los mecanismos determinan cómo hay que hacerlo. Esta
separación es importante en términos de flexibilidad, puesto que las políticas
pueden variar en el tiempo y de una organización a otra. Los mismos
mecanismos, si son flexibles, pueden usarse para implementar distintas
políticas.

2.6.1 ¿Qué es seguridad?

Según un diccionario muy conocido es: “un mecanismo que asegura el buen
funcionamiento, precaviendo que este falle, se frustre o se violente”, en otras
palabras, es una característica de cualquier sistema (informático o no), el


                                      39
mismo que garantiza que está libre de peligro, daño o riesgo. También se
podría decir que es un sistema infalible.

Lamentablemente, según la mayoría de los expertos, en informática y redes, es
muy difícil conseguir esto, con el fin de suavizar esta negativa se habla de
fiabilidad.

La fiabilidad es la probabilidad de que un sistema se comporte tal y como se
espera de él, esto involucra tres aspectos: confiabilidad, integridad y
disponibilidad.

Confiabilidad.- Es que tan confiable es la calidad de un servicio determinado
ofrecido.

Integridad.- Es la característica en asegurar que los objetos de un sistema se
mantengan íntegros y que estos podrán ser alterados por elementos
autorizados y bajo reglas de control.

Disponibilidad.- Es la garantía que se ofrece al acceder a los objetos de un
sistema por parte de los elementos autorizados.

Dependiendo del entorno en que se desenvuelva un sistema, se dará prioridad
a uno de los tres aspectos antes mencionados. Por ejemplo, una entidad
bancaria necesita de un medio físico de transmisión seguro y que los datos se
mantengan íntegros en lugar de la disponibilidad, ya que para esta empresa no
es importante que un usuario conozca los datos bancarios de otro cliente, pero
sí que éste los pueda alterar.

En sistemas informáticos los tres elementos principales a proteger son: el
hardware, el software y los datos. En hardware son todos los elementos físicos,
claro está, de un sistema informático; en software son todos los programas
lógicos que hacen funcional a dichos elementos físicos y los datos es el
conjunto de información que manejan tanto el software como el hardware.




                                        40
2.6.2 Listas de acceso

Las listas de control de acceso es un mecanismo que agrega una seguridad
adicional a los ficheros (archivos), extendiendo de esta manera el clásico
esquema de permisos Unix, ya que con este último solo se puede especificar
permisos para los tres grupos de usuarios (U: propietario, G: grupo y O: otros),
permitiendo de esta manera otorgar permisos a usuarios o grupos concretos;
por ejemplo se puede otorgar permisos a dos usuarios sin necesidad que estos
pertenezcan al mismo grupo, como usualmente no lo hace Linux. Si se requiere
este servicio en Linux se debe instalar un software adicional, especialmente
para los sistemas corporativos.

La seguridad adicional de los ficheros se basa en una lista de Entradas de
Control de Acceso (ACEs), en el que cada una de estas contiene un par
(usuario/grupo, permiso) que indica un tipo de acceso determinado para un
usuario o grupo, y el conjunto de todas ellas forman la ACL que marca el tipo
de acceso permitido en un fichero.

La lista de control de acceso se crea el instante en que se crea un fichero y
tiene los mismos permisos que ese archivo tiene en el sistema. Además este
sistema debido a su gran utilidad es usado en sistemas de ficheros NTFS,
(Windows NT y posteriores), sistemas UFS (Solaris) y el sistema HFS (HP-UX).




2.7 REDES LAN VIRTUALES (VLAN)




“Debido a la creciente necesidad de ancho de banda, por el incremento de
usuarios en la red y los nuevos modelos de aplicaciones multimedia, los
mayores distribuidores de equipamientos de redes de área local (LAN)
conmutadas, propusieron un conjunto de soluciones llamadas redes de área
local virtuales (VLANs), con el fin de añadir funciones de conmutación y
software de gestión más avanzadas. Este desarrollo comenzó en 1994/1995”.



                                      41
Con el fin de aumentar el ancho de banda disponible para cada usuario en una
LAN, basada en el compartir ancho de banda, se suele optar por la
segmentación de sus segmentos y anillos, pero esto trae consigo dificultades
en la gestión de la red, debido a que cada segmento suele contener un
promedio de 30 a 100 usuarios.

Para poder superar este inconveniente y aumentar el ancho de banda
cuantiosamente a cada usuario, se utiliza LAN´s basadas en conmutación, ya
que mediante esta técnica cada computador, posee una conexión dedicada
dentro de la red al dispositivo de concentración.

En una LAN conmutada la función tradicional del router lo pasa a realizar el
conmutador LAN, quedando aquel a efectuar funciones de gestor de red, con lo
que se consigue contener de 100 a 500 usuarios.

Mediante la utilización de los conmutadores junto con las VLANs, se logra que
cada segmento de red contenga como mínimo un usuario, mientras tanto que
los dominios de broadcast pueden contener 1000 usuarios o más.

2.7.1 Definición de VLAN

Una Vlan es la agrupación lógica de estaciones de trabajo que se comunican
entre sí, como si estuvieran conectados al mismo cable, con el fin de formar
segmentos diferentes de red, sin necesidad de que estos segmentos se
encuentren en el mismo edifico o campus, para brindar seguridad al segmento,
enrutar información de los usuarios hacia nuevas localizaciones, contención de
broadcast al crear segmentos de red más pequeños, aumentar la eficiencia en
la gestión de los segmentos de red, proporcionar escalabilidad, etc.

La red virtual permite separar la visión lógica de una red de su estructura física
mediante la creación de comunidades de host con un mismo interés, con
definición lógica para la colaboración de sistemas informáticos de redes. La
comunicación entre VLANs se hace a través del protocolo estándar 802.1Q.




                                       42
Por razón de que existen varias maneras de definir las VLANs, estas se las
dividen en 5 tipos principales: basadas en puertos, basadas en MAC, VLANs
de capa 3, VLANs basadas en reglas y basadas en DHCP.

2.7.2 VLANs Basadas en Puertos (Membership by Port Group)

Las redes virtuales basadas en puertos es el tipo más sencillo ya que un grupo
de puertos forma una VLAN, un puerto solo puede pertenecer a una VLAN.
Aquí el puerto del switch pertenece a una VLAN, por tanto, ahí alguien posee
un servidor conectado a un puerto y este pertenece a la VLAN Z, el servidor
estará en la VLAN Z.

Según este esquema, la VLAN consiste en una agrupación de puertos físicos
que puede tener lugar sobre un conmutador o también, en algunos casos,
sobre varios conmutadores.

Para asignar equipos a una VLAN específica se hace en base a los puertos a
los que están conectados físicamente.

A lo largo de la aparición de este tipo de VLANS sus primeras
implementaciones podían ser construidas sobre un único conmutador y para
definir la pertenencia a la red virtual lo hacían por grupos de puertos, por
ejemplo los puertos 1, 2, 3, 7 y 8 sobre un conmutador forman la VLAN A,
mientras que los puertos 4,5 y 6 forman la VLAN B.

La segunda generación de implementaciones de VLAN`s basadas en puertos
contempla la aparición de múltiples conmutadores, por ejemplo, los puertos 1 y
2 del conmutador 1 y los puertos 4, 5,6 y 7 del conmutador 2 forman la VLAN
A; mientras que los puertos 3, 4, 5, 6,7 y 8 del conmutador 1 combinados con
los puertos 1, 2,3 y 8 del conmutador 2 configuran la VLAN B.

La agrupación por puertos es todavía el método más común de definir la
pertenencia a una VLAN, y su configuración es bastante directa. El definir una
red virtual completamente basada en puertos no permite a múltiples VLANs el
incluir el mismo segmento físico (o conmutador).



                                        43
Una de las limitaciones de las VLANs por puertos es que el administrador de la
red ha de reconfigurar la VLAN cada vez que un usuario se mueve de un
puerto a otro.

2.7.3 VLANs basadas en MAC (Membership by MAC address)

Estas redes virtuales se forman mediante la agrupación de estaciones finales
en base a sus direcciones MAC (Medium Access Control). A pesar de que
estas se crearon con el fin de superar las limitaciones de las VLANs basadas
en puertos, estas presentan ventajas y desventajas.

A este tipo de redes se las conoce también como VLANs orientadas a usuario,
debido a que el administrador puede trasladar el host físicamente a otro lugar
de la red sin que este pierda su pertenencia a la VLAN, siendo esto una gran
ventaja para el administrador.

La desventaja que presentan estas redes, en las cuales existan miles de
estaciones de trabajo, es que a todos los usuarios se los debe configurar
inicialmente para que estos pertenezcan al menos a una VLAN.

2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs)

Para la implementación de estas VLANs, se asocia un grupo de estaciones de
trabajo tomando en cuenta el tipo de protocolo o sus direcciones de capa de
red.

Al igual que en el caso anterior, estas también presentan ventajas y
desventajas, que a continuación se las describe.

Para los administradores cuyas estrategias en VLANs están basadas en
servicios o aplicaciones, constituye una ventaja que las VLANs permitan
particionar por tipo de protocolo. El hecho que los usuarios tengan la
posibilidad de mover sus estaciones de trabajo sin que se necesite volver a
reconfigurar las direcciones de red, es otro beneficio para el administrador.
Estas VLANs reducen el gasto de transporte, puesto que no existe la necesidad



                                      44
de marcar las tramas para que los miembros de la red puedan comunicarse por
medio de conmutadores.

La desventaja en estas VLANs es que sus conmutadores son mucho más
lentos, debido a que deben inspeccionar direcciones en paquetes en la capa 3
en lugar de buscar direcciones MAC en una trama. Además de tener problemas
al tratar con protocolos no enrutables como NetBIOS, tampoco son efectivas
para protocolos que implican configuración manual, como por ejemplo: IPX y
AppleTalk.

2.7.5 VLANs basadas en Reglas (Policy Based VLANs)

La implementación de estas VLANs son más potentes y flexibles ya que se las
crea en base a combinación de reglas, según las necesidades que tenga el
administrador de la red, como por ejemplo: reglas de acceso con el fin de
instaurar ciertas seguridades en la red.

2.7.6 VLAN por DHCP

En este tipo de Vlans la dirección IP del computador le entrega
automáticamente el servidor DHCP y en base a esta acción asignar al usuario
la Vlan correspondiente.




2.8 SEGMENTACIÓN DE RED




Segmentar una red de datos es dividirla física o lógicamente en pequeños
dominios de colisión, con lo que se reduce o casi elimina el hecho de que que
cada estación compita por el medio, dando a cada una de ellas un ancho de
banda “comparativamente” mayor.




                                       45
Gráfica 9 :Red segmentada a través de router
    Fuente: http://www.adrformacion.com/cursos/wserver08/leccion2/tutorial2.html




2.9 PROXY SERVER




Un servidor proxy es un equipo intermediario situado entre el sistema del
usuario e Internet. Puede utilizarse para registrar el uso de Internet y también
para bloquear el acceso a un sitio Web. El servidor de seguridad del servidor
proxy bloquea algunas páginas Web por diversas razones. Este servidor puede
funcionar como servidor de seguridad y como filtro de contenidos, es un
mecanismo de seguridad implementado por el ISP o los administradores de la
red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes
de contenido para ciertos sitios Web considerados ofensivos o dañinos para la
red y los usuarios. Un servidor proxy mejora el rendimiento ya que tiene la
capacidad de Guardar en la memoria caché las páginas Web a las que
acceden los usuarios de la red durante un cierto tiempo. Cuando un sistema
solicita la misma página web, el servidor proxy utiliza la información guardada
en la memoria caché en lugar de recuperarla del proveedor de contenidos. De
esta forma, se accede con más rapidez a las páginas Web.


                                        46
Gráfica 10: Servicio PROXY
                    Fuente: http://www.bytess.com/?page_id=9




2.11 DHCP SERVER




DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo
de red que permite a los nodos de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor
en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme estas van estando libres,
sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto
tiempo la ha tenido, a quien se la ha asignado después.




                                      47
Gráfica 11: Servicio DHCP
 Fuente: http://pcexpertos.com/2009/06/configurar-el-servicio-dhcp-en-windows-server-
                                      2003.html


2.11.1 Características de DHCP

Provee los parámetros de configuración a las computadoras conectadas a la
red informática que lo requieran (Mascara de red, puerta de enlace y otros) y
también incluyen mecanismo de asignación de direcciones de IP.

Este protocolo se publicó en octubre de 1993, estando documentado
actualmente en la RFC 2131. Los últimos esfuerzos describiendo DHCPv6,
DHCP en una red IPv6, fueron publicados como RFC 3315.

2.11.2 Asignación de direcciones IP por DHCP

Sin DHCP, cada dirección IP debe configurarse manualmente en cada
ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se
debe de configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador
es conectado en un lugar diferente de la red.



                                         48
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.

Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no varía
demasiado.

Asignación dinámica: el único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada computadora conectada a la red está configurada para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la
red.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con
los servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de
red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más
avanzado, pero ambos son los usados normalmente.

Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso
llamado “Automatic Private Internet Protocol Addressing”.

2.11.3 Parámetros configurables de DHCP

Un servidor DHCP puede proveer de una configuración opcional a la
computadora cliente. Dichas opciones están definidas enRFC 2132 (Inglés)


                                        49
Lista de opciones configurables:

      Dirección del servidor DNS
      Nombre DNS
      Puerta de enlace de la dirección IP
      Dirección de Publicación Masiva (broadcast address)
      Máscara de subred
      Tiempo máximo de espera del ARP (Protocolo de Resolución de
Direcciones según siglas en inglés)
      MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz
      Servidores NIS (Servicio de Información de Red según siglas en inglés)
      Dominios NIS
      Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))
      Servidor SMTP
      Servidor TFTP
      Nombre del servidor WINS




2.12 DNS SERVER




Domain Name System (o DNS, en español: sistema de nombre de dominio) es
un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.




                                       50
El DNS es una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.

La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio WEB
de google.com.ec es 74.125.45.99, la mayoría de la gente llega a este equipo
especificando www.google,com.ec y no la dirección IP. Además de ser más
fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres
de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los
nombres de dominio conocidos (técnicamente, este archivo aún existe - la
mayoría de los sistemas operativos actuales todavía pueden ser configurados
para revisar su archivo hosts). El crecimiento explosivo de la red causó que el
sistema de nombres centralizado en el archivo hosts no resultara práctico y en
1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en
día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado
obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

2.12.1 Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes
principales:

 Los Clientes DNS: Un programa cliente DNS que se ejecuta en la

computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);


                                      51
 Los Servidores DNS: Que contestan las peticiones de los clientes. Los

servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.
 Y las Zonas de autoridad, porciones del espacio de nombres de dominio que

almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras
zonas de autoridad.




                            Gráfica 12: Servicio DNS
          Fuente: http://www.davidsuarez.es/2008/01/%C2%BFque-es-un-dns




2.13 FIREWALL




Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


                                         52
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuego, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar el cortafuego a una tercera red
llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. Un
cortafuego correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.




                       Gráfica 13: FIREWALL de red
               Fuente: http://www.tecnocreativa.com.mx/redseg.html




2.14 ANCHO DE BANDA



El ancho de banda es la cantidad de información o de datos que se puede
enviar a través de una conexión de red en un período de tiempo dado. El ancho




                                       53
de banda se indica generalmente en bits por segundo (bps), kilobits por
segundo (kbps), o megabits por segundo (mps).

Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de la
señal. Puede ser calculado a partir de una señal temporal mediante el análisis
de Fourier. También son llamadas frecuencias efectivas las pertenecientes a
este rango.




                  Gráfica 14: Diagrama de ancho de banda
  Fuente: http://www.notesbit.com/index.php/web-blog/you-know/internet-bandwidth-
                        %E2%80%93-how-much-is-enough/




2.15 TASA DE TRANSFERENCIA



La tasa de transferencia de datos corresponde a la velocidad media con que
los datos son transferidos desde un host de la red de datos a otro, durante
períodos de tiempo determinados, medida en bits por segundo y presentada en
tres parámetros: promedio, máxima, mínima.



                                        54
2.16 PÉRDIDA DE PAQUETES




Característica inherente de las redes IP por la que se pierden algunas de las
unidades de información, o paquetes que componen un mensaje transmitido
através de una red de datos. Los enrutadores y los conmutadores pierden
paquetes en la red cuando hay congestión y desbordamientos de búfer.




2.17 LATENCIA



En redes informáticas de datos se denomina latencia a la suma de retardos
temporales dentro de una red. Un retardo es producido por la demora en la
propagación y transmisión de paquetes dentro de la red.

Otros factores que influyen en la latencia de una red son:

El tamaño de los paquetes transmitidos.

El tamaño de los buffers dentro de los equipos de conectividad. Ellos pueden
producir un Retardo Medio de Encolado.

Un punto muy importante es que siempre va a haber cierta latencia, aun
cuando se hable de latencia cero, la cuestión es que esta es imperceptible (3
ms aprox.) En general se refiere al tiempo que dura en llegar una acción desde
su punto de inicio hasta su "punto de fuga", es decir cuando la acción se
consuma.




                                       55
CAPITULO III
                  MATERIALES Y MÉTODOS
3.1 DISEÑO DE LA INVESTIGACIÓN



La presente investigación se enmarca dentro de un estudio Cuasi-
Experimental, ya que trabaja con grupos intactos, los contenidos a ser enviados
en el ambiente de pruebas no serán tomados al azar, sino que se los tendrá
predefinidos antes de ejecutar dicho ambiente, además, se manipulará una
variable independiente y se analizará la influencia de ésta sobre la variable
dependiente. Su validez se alcanzará a medida que se demuestre en qué
medida un PC con software libre (LINUX Centos) ofrece las mismas
prestaciones que un equipo Switch Capa 3 de marca comercial mediante la
utilización de la estadística descriptiva, todo ésto luego de haber ejecutado el
análisis comparativo individual entre el PC y cada uno de los equipos
seleccionados.




Para la realización de la presente investigación se han realizado las siguientes
consideraciones:




 Se plantea la investigación en base a la necesidad de segmentar redes LAN
con sistemas de direccionamiento plano para lograr una mejor transferencia de
datos en ellas.



 Se trazan los objetivos de la investigación de tal forma que permitan analizar
el rendimiento de los equipos estudiados en escenarios de prueba.


                                      56
 Se han justificado los motivos por los cuales se propone realizar la siguiente
investigación.



 Se elabora un marco teórico que sustente las ideas generales que permitirán
la realización del trabajo de tesis, para de esta manera conocer las bases
teóricas que apoyen al presente estudio.



 Se plantea una hipótesis que no es sino una respuesta anticipada al
problema planteado, misma relaciona al problema de estudio con el objetivo,
siendo en nuestro caso una hipótesis de tipo descriptivo.



 Se plantea la Operacionalización de las variables, mismas que han sido
extraídas de la hipótesis expuesta.



 Se realiza la recolección de datos, y se observa el comportamiento de los
equipos estudiados en el ambiente de pruebas creado para tal fin, poniendo
especial atención a nuestro PC con software libre que cumplirá las funciones
de un Switch Capa 3.



 Se realiza la prueba de la hipótesis con los resultados obtenidos,
considerando que la hipótesis de esta investigación es descriptiva.



 Se elaboran las conclusiones y recomendaciones que nacen como producto
de la presente investigación.




                                       57
3.2 TIPO DE INVESTIGACIÓN




Por la naturaleza del proyecto, se considera que el tipo de estudio que se va a
realizar es una investigación descriptiva ya que se utilizará el conocimiento
para realizar un estudio comparativo de varias tecnologías para la
transportación de datos en una red LAN, experimental ya que se utilizará el
conocimiento para la manipulación de la variable independiente y evaluación de
su correspondiente efecto en la variable dependiente, es decir que a partir del
análisis se propondrán soluciones a los problemas que se generan en redes
grandes sin equipos especializados para solucionar dichos problemas,
permitiendo mediante ésta solución, mejorar la coexistencia, fiabilidad y
rendimiento de este tipo de redes de datos, es aplicativa porque se ejecutará
en un ambiente real, todo esto apoyándonos en los estándares existentes y
comprobados pero con iniciativa y creatividad propias.




3.3 MÉTODOS




Para este proyecto se utilizarán los siguientes métodos de investigación.

Método Científico: Se utilizará este método ya que las ideas, conceptos, y
teorías expuestos en este proyecto de tesis son verificables como válidos,
además que servirá para recopilar la información necesaria para encontrar la
tecnología adecuada a ser aplicada en el escenario que se construirá.

Método Deductivo: debido que al estudiar en forma general las diferentes
tecnologías para transportar paquetes de datos, se tratará de encontrar una
tecnología que contenga las mejores características para este propósito.

Método Comparativo: ya que se deberá comparar cada una de las
tecnologías estudiadas, así como comparar cada una de las funcionalidades


                                       58
que cumpla el Switch Capa 3 frente a las funcionalidades de uno de marca
comercial.

Métodos Experimental y Estadístico: Para complementar procesos que se
ejecutarán dentro de la investigación.




3.4 TÉCNICAS E INSTRUMENTOS




Además se utilizarán ciertas técnicas, entre ellas están:

   Pruebas
   Configuración
   Comparación
   Recopilación de información
   Análisis
   Razonamiento
   Intuición
   Sondeos
   Simulaciones
   Sniffers
   Analizador de espectros
   Generador de tráfico IP
   Retransmisión


De acuerdo a la naturaleza de la investigación, los instrumentos más
apropiados para la recolección de los datos son las guías de observación, las
fichas técnicas y los registros que se obtuvieron con la utiliación de las
herramientas de monitorización de red utilizadas, con esto se pudieron
establecer los parámetros de comparación para realizar el estudio que




                                         59
demuestre cuan efectivo es un equipo con software libre configuradi como
Switch Capa 3 comparado con equipos de marcas comerciales de este tipo.

Fuentes de Información



También se tomará información escrita de fuentes como:

Textos:

Networking     Activo   http://revista.networkingactivo.com,    Redes     y
Telecomunicaciones      http://www.redestelecom.es,      Currícula   Cisco
CCNA V4.1

Revistas:

PC Magazine

PC Manía

Compumagazine

Trucos PC http://www.trucospc.com

Revista NEXT http://www.revistanex.com

Páginas WEB:

http://aprenderedes.com

http://www.linuca.org

http://www.ecualug.org

http://www.garciagaston.com.ar

OTROS

RFC´s

Estándares


                                    60
3.5 VALIDACIÓN DE LOS INSTRUMENTOS



La validez de los instrumentos depende del grado en que se mide el dominio
específico de las variables que intervienen en la investigación. De tal forma que
para determinar la validez de los instrumentos se basó en la forma como lo
hacen las revistas especializadas al realizar comparaciones exaustivas de todo
tipo utilizando para esto observaciones directas para determinar en que grado
un PC con software libre puede realizar las funciones principales de un Switch
Capa 3 en compraración con equipos de marca comerciales de este tipo. Los
instrumentos utilizados con este fin fueron: Analizador de espectros IPERF,
Simulador Cisco Packet Tracer V5.1, Sniffer y sondeos Wireshark, Generador
de tráfico IPERF, monitorización de tráfico Colasoft Ping Tool.




3.6 PROCESAMIENTO DE LA INFORMACIÓN



Para realizar este estudio comparativo entre equipos Switch Capa 3 de marcas
comerciales (tales como CISCO, 3COM y MIKROTIK) vs un PC de escritorio
con software libre configurado para realizar las funciones principales que
ejecutan este tipo de dispositivos, se tomó en consideración ciertos
indicadores, que nos permitirán evaluar las cualidades o falencias que tiene
nuestro PC con software libre comparado con cada uno de los equipos de
marca comercial, que es el tema de la presente tesis.




Los parámetros han sido tomados de estudios de tesis, foros de internet,
revistas entre otros, dichos parámetros son: Ancho de banda, Tasa de
transferencia, Pérdida de paquetes, Filtrado de Paquetes (Firewall), capacidad



                                       61
de brindar DHCP serer, DNS server, PROXY server así como la capacidad de
Conmutar y Segmentar la red de datos así como su aplicabilidad en nuestro
medio. Los índices pertenecientes a cada parámetro han sido evaluados
cuantitativamente en unos casos y cualitativamente en otros, y mostrados en
tablas individuales por parámetro o indicador, luego de esto se realizará una
tabla de resumen a la cual se le asignará pesos, mediante una escala de
valoración cualitativa para determinar que tan eficaz resultó ser nuestro PC con
software libre comparado con equipos comerciales tipo Switch Capa 3, todo
esto basandonos en los resultados obtenidos através de nuestro ambiente de
pruebas.




En cuanto al ambiente de pruebas mencionado, se validará la variable
dependiente a través de cada uno de sus indicadores, con cada uno de sus
índices, para ello se utilizará el medidor de Ancho de banda IPERF con el que
se podrán obtener datos acerca del desempeño de nuestros equipos en el
ambiente de pruebas.




                                      62
3.7 PLANTEAMIENTO DE LA HIPÓTESIS



ES POSIBLE DISEÑAR UN SWITCH CAPA 3 DESARROLLADO CON
SOFTWARE LIBRE QUE CUMPLA CON LAS FUNCIONES PRINCIPALES DE
UN DISPOSITIVO DE MARCA COMERCIAL DE ESTE TIPO, MANTENIENDO
UN RENDIMIENTO DE AL MENOS EL 60% CON RELACIÓN A ÉSTE.




3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN




Se han identificado dos variables de acuerdo a la hipótesis del estudio:




        Variable Independiente:


        Switch capa 3 de marca comercial y Switch capa 3 desarrollado en
Linux.



        Variable Dependiente:


        Nivel de rendimiento de las funciones principales del switch capa 3
desarrollado con software libre frente a uno de marca comercial.




A continuacion se presenta la operacionalización (conceptual y metodológica)
de las dos variables de la Investigación.




                                        63
3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES



Tabla 2: Operacionalización conceptual de las variables de investigación



VARIABLE              TIPO                       DEFINICION

                                   Dispositivo       de     red    que     integra
                                   capacidades de conmutación y ruteo
                                   para producir altas velocidades en la
Switch capa 3 de
                                   transmisión de paquetes de datos, este
marca comercial
                                   tipo de dispositivos es el resultado de un
y Switch capa 3    Independiente
                                   proceso de evolución natural de las
desarrollado en
                                   redes de área local, ya que, combinan
     Linux
                                   las funciones de los switches capa 2 con
                                   las capacidades de los routers que
                                   trabajan en capa 3.
                                   Medida        o    cuantificación      de    la
                                   velocidad/resultado con que el switch
                                   capa 3 con software libre realiza cada
    Nivel de
                                   una de sus funciones en comparación
 rendimiento de
                                   con un switch e marca comercial.
 las funciones
 principales del
                                   Para     nuestro       caso,   las    funciones
 switch capa 3     Dependiente
                                   principales de un switch capa 3 son las
desarrollado con
                                   tareas con nombre que definen las
 software libre
                                   operaciones disponibles en un dispositivo
frente a uno de
                                   de este tipo. Por ejemplo, una definición
marca comercial.
                                   de función proporcionará las direcciones
                                   IP a los dispositivos conectados a cada
                                   subred del sistema (DHCP).




                                    64
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez
Tesis espoch r_lozada_yanez

Weitere ähnliche Inhalte

Ähnlich wie Tesis espoch r_lozada_yanez

Tesis ubuntu terminado
Tesis ubuntu terminadoTesis ubuntu terminado
Tesis ubuntu terminadoGloria Díaz
 
Tesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoTesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoLore_6
 
implementacion de sistema para restaurantes para gestion de pedidos.pdf
implementacion de sistema para restaurantes para gestion de pedidos.pdfimplementacion de sistema para restaurantes para gestion de pedidos.pdf
implementacion de sistema para restaurantes para gestion de pedidos.pdfRUTHPACOMPIASUCAPUCA
 
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdf
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdfpasos para hacer un sistema de biblioteca computarizado el archivo esta en pdf
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdfHenrryLopez8
 
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Diego Benitez
 
Campaña de concientizacion de la municipalidad de choloma
Campaña de concientizacion de la municipalidad de cholomaCampaña de concientizacion de la municipalidad de choloma
Campaña de concientizacion de la municipalidad de cholomajcrmoran
 
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdf
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdfREPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdf
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdfRossvan Delgado
 
Análisis y visualización de OER contenidos en sitios OCW
Análisis y visualización de OER contenidos en sitios OCWAnálisis y visualización de OER contenidos en sitios OCW
Análisis y visualización de OER contenidos en sitios OCWSilvana Cecilia Vire
 
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...cinthya pozo
 
cesar vilchis vieyra ipn
cesar vilchis vieyra ipncesar vilchis vieyra ipn
cesar vilchis vieyra ipnestudiantes2010
 

Ähnlich wie Tesis espoch r_lozada_yanez (20)

38 t00231
38 t0023138 t00231
38 t00231
 
Tesis ubuntu terminado
Tesis ubuntu terminadoTesis ubuntu terminado
Tesis ubuntu terminado
 
Tesis
TesisTesis
Tesis
 
Tesis trailblazer gt
Tesis trailblazer gtTesis trailblazer gt
Tesis trailblazer gt
 
Tesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoTesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayo
 
Sg calidad mantenimiento francisco salazarherrera
Sg calidad mantenimiento francisco salazarherreraSg calidad mantenimiento francisco salazarherrera
Sg calidad mantenimiento francisco salazarherrera
 
Trabajo
TrabajoTrabajo
Trabajo
 
implementacion de sistema para restaurantes para gestion de pedidos.pdf
implementacion de sistema para restaurantes para gestion de pedidos.pdfimplementacion de sistema para restaurantes para gestion de pedidos.pdf
implementacion de sistema para restaurantes para gestion de pedidos.pdf
 
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdf
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdfpasos para hacer un sistema de biblioteca computarizado el archivo esta en pdf
pasos para hacer un sistema de biblioteca computarizado el archivo esta en pdf
 
Tesis ardora 19 abril
Tesis  ardora 19 abrilTesis  ardora 19 abril
Tesis ardora 19 abril
 
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
 
Campaña de concientizacion de la municipalidad de choloma
Campaña de concientizacion de la municipalidad de cholomaCampaña de concientizacion de la municipalidad de choloma
Campaña de concientizacion de la municipalidad de choloma
 
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdf
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdfREPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdf
REPOSITORIO PARA LA COMPRA DE UN BANCO DE TRABAJO ELECTRONICO 2021.pdf
 
Análisis y visualización de OER contenidos en sitios OCW
Análisis y visualización de OER contenidos en sitios OCWAnálisis y visualización de OER contenidos en sitios OCW
Análisis y visualización de OER contenidos en sitios OCW
 
Lengua y literatura
Lengua y literaturaLengua y literatura
Lengua y literatura
 
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...
Estudio de factibilidad para la creacion de una empresa dedicada a al elabora...
 
vilchis vieyra cesar
vilchis vieyra cesarvilchis vieyra cesar
vilchis vieyra cesar
 
cesar vilchis vieyra
cesar vilchis vieyracesar vilchis vieyra
cesar vilchis vieyra
 
cesar vilchis vieyra ipn
cesar vilchis vieyra ipncesar vilchis vieyra ipn
cesar vilchis vieyra ipn
 
Cesar Vilchis Vieyra
Cesar Vilchis VieyraCesar Vilchis Vieyra
Cesar Vilchis Vieyra
 

Mehr von Raul Lozada

Plan de clase espoch-gis
Plan de clase espoch-gisPlan de clase espoch-gis
Plan de clase espoch-gisRaul Lozada
 
Plan de clase analisis digital con sw gis
Plan de clase analisis digital con sw gisPlan de clase analisis digital con sw gis
Plan de clase analisis digital con sw gisRaul Lozada
 
Guia laboratorio teledeteccion
Guia laboratorio teledeteccionGuia laboratorio teledeteccion
Guia laboratorio teledeteccionRaul Lozada
 
Plan de clase tabla dinamica
Plan de clase tabla dinamicaPlan de clase tabla dinamica
Plan de clase tabla dinamicaRaul Lozada
 
Crear contenidos en MOODLE
Crear contenidos en MOODLECrear contenidos en MOODLE
Crear contenidos en MOODLERaul Lozada
 
Crear actividades en MOODLE
Crear actividades en MOODLECrear actividades en MOODLE
Crear actividades en MOODLERaul Lozada
 
02 practica redes windows xp (compartir impresoras)
02 practica redes windows xp (compartir impresoras)02 practica redes windows xp (compartir impresoras)
02 practica redes windows xp (compartir impresoras)Raul Lozada
 
02 practica redes windows xp (compartir archivos y escritorio remoto)
02 practica redes windows xp (compartir archivos y escritorio remoto)02 practica redes windows xp (compartir archivos y escritorio remoto)
02 practica redes windows xp (compartir archivos y escritorio remoto)Raul Lozada
 
02 practica redes windows 7 (compartir impresoras)
02 practica redes windows 7 (compartir impresoras)02 practica redes windows 7 (compartir impresoras)
02 practica redes windows 7 (compartir impresoras)Raul Lozada
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)Raul Lozada
 
02 practica redes windows 7 (activar telnet)
02 practica redes windows 7 (activar telnet)02 practica redes windows 7 (activar telnet)
02 practica redes windows 7 (activar telnet)Raul Lozada
 
01 construccion de cables utp
01 construccion de cables utp01 construccion de cables utp
01 construccion de cables utpRaul Lozada
 
00 interconectividad
00 interconectividad00 interconectividad
00 interconectividadRaul Lozada
 
Rubrica de evaluacion de ensayo
Rubrica de evaluacion de ensayoRubrica de evaluacion de ensayo
Rubrica de evaluacion de ensayoRaul Lozada
 
Guia calculo subredes
Guia calculo subredesGuia calculo subredes
Guia calculo subredesRaul Lozada
 
001 direccionamiento ip
001 direccionamiento ip001 direccionamiento ip
001 direccionamiento ipRaul Lozada
 
Análisis de funciones 1
Análisis de funciones 1Análisis de funciones 1
Análisis de funciones 1Raul Lozada
 
Ejercicios áreas entre funciones
Ejercicios áreas entre funcionesEjercicios áreas entre funciones
Ejercicios áreas entre funcionesRaul Lozada
 

Mehr von Raul Lozada (20)

Plan de clase espoch-gis
Plan de clase espoch-gisPlan de clase espoch-gis
Plan de clase espoch-gis
 
Plan de clase analisis digital con sw gis
Plan de clase analisis digital con sw gisPlan de clase analisis digital con sw gis
Plan de clase analisis digital con sw gis
 
Guia laboratorio teledeteccion
Guia laboratorio teledeteccionGuia laboratorio teledeteccion
Guia laboratorio teledeteccion
 
Plan de clase tabla dinamica
Plan de clase tabla dinamicaPlan de clase tabla dinamica
Plan de clase tabla dinamica
 
Crear contenidos en MOODLE
Crear contenidos en MOODLECrear contenidos en MOODLE
Crear contenidos en MOODLE
 
Crear actividades en MOODLE
Crear actividades en MOODLECrear actividades en MOODLE
Crear actividades en MOODLE
 
02 practica redes windows xp (compartir impresoras)
02 practica redes windows xp (compartir impresoras)02 practica redes windows xp (compartir impresoras)
02 practica redes windows xp (compartir impresoras)
 
02 practica redes windows xp (compartir archivos y escritorio remoto)
02 practica redes windows xp (compartir archivos y escritorio remoto)02 practica redes windows xp (compartir archivos y escritorio remoto)
02 practica redes windows xp (compartir archivos y escritorio remoto)
 
02 practica redes windows 7 (compartir impresoras)
02 practica redes windows 7 (compartir impresoras)02 practica redes windows 7 (compartir impresoras)
02 practica redes windows 7 (compartir impresoras)
 
02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)02 practica redes windows 7 (compartir archivos y escritorio remoto)
02 practica redes windows 7 (compartir archivos y escritorio remoto)
 
02 practica redes windows 7 (activar telnet)
02 practica redes windows 7 (activar telnet)02 practica redes windows 7 (activar telnet)
02 practica redes windows 7 (activar telnet)
 
01 construccion de cables utp
01 construccion de cables utp01 construccion de cables utp
01 construccion de cables utp
 
00 interconectividad
00 interconectividad00 interconectividad
00 interconectividad
 
Rubrica de evaluacion de ensayo
Rubrica de evaluacion de ensayoRubrica de evaluacion de ensayo
Rubrica de evaluacion de ensayo
 
Eva3
Eva3Eva3
Eva3
 
Guia calculo subredes
Guia calculo subredesGuia calculo subredes
Guia calculo subredes
 
001 direccionamiento ip
001 direccionamiento ip001 direccionamiento ip
001 direccionamiento ip
 
06 vlsm
06 vlsm06 vlsm
06 vlsm
 
Análisis de funciones 1
Análisis de funciones 1Análisis de funciones 1
Análisis de funciones 1
 
Ejercicios áreas entre funciones
Ejercicios áreas entre funcionesEjercicios áreas entre funciones
Ejercicios áreas entre funciones
 

Kürzlich hochgeladen

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Kürzlich hochgeladen (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Tesis espoch r_lozada_yanez

  • 1. ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO ESCUELA DE POSTGRADO Y EDUCACIÓN CONTÍNUA Maestría en Interconectividad de Redes “ANALISIS DEL RENDIMIENTO DE UN SWITCH CAPA 3 DESARROLLADO CON SOFTWARE LIBRE EN RELACIÓN A LOS DISPOSITIVOS COMERCIALES DE ESTE TIPO” TESIS DE GRADO Previa a la obtención del título de MAGISTER EN INTERCONECTIVIDAD DE REDES Presentado por: RAÚL MARCELO LOZADA YÁNEZ RIOBAMBA – ECUADOR 2011
  • 2. CERTIFICACIÓN El Tribunal de Tesis certifica que: El trabajo de investigación titulado: “ANALISIS DEL RENDIMIENTO DE UN SWITCH CAPA 3 DESARROLLADO CON SOFTWARE LIBRE EN RELACIÓN A LOS DISPOSITIVOS COMERCIALES DE ESTE TIPO”, de responsabilidad del señor Raúl Marcelo Lozada Yánez ha sido prolijamente revisado y se autoriza su presentación. Tribual de Tesis: Ing. Ms.C. Danilo Pastor Ramírez PRESIDENTE TRIBUNAL _________________________ Ing. Ms.C. Diego Ávila Pesántez DIRECTOR _________________________ Ing. Ms.C. Gloria Arcos Medina MIEMBRO _________________________ Dr. Ms.C. Rubén Pazmiño Maji MIEMBRO _________________________ Escuela Superior Politécnica de Chimborazo Riobamba, junio de 2011 ii
  • 3. DERECHOS DE AUTORÍA Yo, Raúl Marcelo Lozada Yánez, soy responsable de las ideas, doctrinas y resultados expuestos en esta Tesis; y el patrimonio intelectual de la Tesis de Grado pertenece a la ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. Lic. Raúl Marcelo Lozada Yánez iii
  • 4. AGRADECIMIENTO El presente trabajo investigativo, si bien ha requerido de esfuerzo y mucha dedicación por parte del autor y su director de tesis, no hubiese llegado a feliz término sin la cooperación desinteresada de todas y cada una de las personas que a continuación citaré y muchas de las cuales han sido un soporte muy fuerte en todo momento. Primero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía durante todo el periodo de estudio. A mi esposa, Alicia del Rocío, por ser la persona que comparte su vida conmigo, porque en su compañía las cosas malas se convierten en buenas, la tristeza se transforma en alegría y la soledad no existe. Agradecer hoy y siempre a mi familia porque sé que procuran mi bienestar y está claro que si no fuese por el esfuerzo realizado por ellos, el alcanzar mis metas personales y profesionales no hubiese sido posible. A mis padres Eduardo y Teresa, mis abuelitos, mis hermanos, porque, el ánimo, apoyo y alegría que me brindan me dan la fortaleza necesaria para seguir adelante. De igual manera mi más sincero agradecimiento a todos y cada uno de los docentes que compartieron sus conocimiento en las aulas de clase, a mi director de tesis, el Ing. Ms.C. Diego Ávila Pesántez a quien debo el haber realizado mis estudios de postgrado en una Institución tan prestigiosa como lo es la ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO. Finalmente no quiero olvidar agradecer a mis compañeros de estudio por el apoyo brindado para la consecución de esta meta. iv
  • 5. DEDICATORIA Dedico esta Maestría en Interconectividad de Redes a mis padres: Eduardo y Teresa, a mis hermanos Pablo, Jorge y Lorena, a mis sobrinos Alejandro y Camilo, a quienes incito a mantener una visión de éxito en sus vidas mediante la preparación continua. Dedico también este éxito académico a mi amada esposa, Alicia, quien es mi sostén y apoyo en mis esfuerzos de superación personal y profesional. v
  • 6. INDICE GENERAL CERTIFICACIÓN ............................................................................................................................. ii DERECHOS DE AUTORÍA .............................................................................................................. iii AGRADECIMIENTO ...................................................................................................................... iv DEDICATORIA ............................................................................................................................... v INDICE GENERAL ......................................................................................................................... vi INDICE DE FIGURAS ..................................................................................................................... xi INDICE DE TABLAS ...................................................................................................................... xii RESUMEN .................................................................................................................................. xiv SUMMARY ................................................................................................................................. xvi CAPÍTULO I .................................................................................................................................18 INTRODUCCIÓN ..........................................................................................................................18 1.1 PLANTEAMIENTO DEL PROBLEMA....................................................................................18 1.2 JUSTIFICACIÓN .................................................................................................................22 1.3 OBJETIVOS ........................................................................................................................25 1.3.1 Objetivo General .......................................................................................................25 1.3.2 Objetivos Específicos .................................................................................................25 1.4 ALCANCE ..........................................................................................................................26 CAPITULO II ................................................................................................................................28 MARCO TEÓRICO CONCEPTUAL .................................................................................................28 2.1 DISPOSITIVOS DE CONEXIÓN ............................................................................................28 2.2 FUNCIONAMIENTO DE UN SWITCH ..................................................................................30 vi
  • 7. 2.2.1 Protocolo ARP (“Address Resolution Protocol”) ........................................................30 2.2.2 Tablas ARP .................................................................................................................30 2.2.3 Switch Capa 2 ............................................................................................................31 2.2.4 Switch Capa 3 ............................................................................................................31 2.3 FUNCIONAMIENTO DE UN ROUTER .................................................................................32 2.3.1 Nivel de ruteo ............................................................................................................32 2.3.2 Ruteo por entrega directa .........................................................................................33 2.3.3 Entrega indirecta .......................................................................................................33 2.3.4 Ruteo IP controlado por tabla ...................................................................................33 2.3.5 Ruteo con salto al siguiente ......................................................................................34 2.3.6 Rutas asignadas por omisión .....................................................................................35 2.3.7 Rutas por anfitrión específico ....................................................................................36 2.3.8 Algoritmo de ruteo IP ................................................................................................36 2.3.9 Ruteo con direcciones IP ...........................................................................................36 2.4 DOMINIOS DE COLISIÓN ...................................................................................................38 2.5 DOMINIOS DE BROADCAST ..............................................................................................38 2.6 SEGURIDAD, LISTAS DE ACCESO .......................................................................................39 2.6.1 ¿Qué es seguridad? ...................................................................................................39 2.6.2 Listas de acceso .........................................................................................................41 2.7 REDES LAN VIRTUALES (VLAN) .........................................................................................41 2.7.1 Definición de VLAN ....................................................................................................42 2.7.2 VLANs Basadas en Puertos (Membership by Port Group) .........................................43 2.7.3 VLANs basadas en MAC (Membership by MAC address)...........................................44 vii
  • 8. 2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs) ...................................................................44 2.7.5 VLANs basadas en Reglas (Policy Based VLANs) ........................................................45 2.7.6 VLAN por DHCP .........................................................................................................45 2.8 SEGMENTACIÓN DE RED ..................................................................................................45 2.9 PROXY SERVER..................................................................................................................46 2.11 DHCP SERVER .................................................................................................................47 2.11.1 Características de DHCP ..........................................................................................48 2.11.2 Asignación de direcciones IP por DHCP ...................................................................48 2.11.3 Parámetros configurables de DHCP .........................................................................49 2.12 DNS SERVER....................................................................................................................50 2.12.1 Componentes ..........................................................................................................51 2.13 FIREWALL .......................................................................................................................52 2.14 ANCHO DE BANDA ..........................................................................................................53 2.15 TASA DE TRANSFERENCIA...............................................................................................54 2.16 PÉRDIDA DE PAQUETES ..................................................................................................55 2.17 LATENCIA ........................................................................................................................55 CAPITULO III ...............................................................................................................................56 MATERIALES Y MÉTODOS...........................................................................................................56 3.1 DISEÑO DE LA INVESTIGACIÓN .........................................................................................56 3.2 TIPO DE INVESTIGACIÓN ..................................................................................................58 3.3 MÉTODOS .........................................................................................................................58 3.4 TÉCNICAS E INSTRUMENTOS ............................................................................................59 3.5 VALIDACIÓN DE LOS INSTRUMENTOS ..............................................................................61 viii
  • 9. 3.6 PROCESAMIENTO DE LA INFORMACIÓN ..........................................................................61 3.7 PLANTEAMIENTO DE LA HIPÓTESIS ..................................................................................63 3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN ...........................................63 3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES ................................................64 3.10 OPERACIONALIZACIÓN METODOLÓGICA DE LAS VARIABLES .........................................65 3.11 POBLACIÓN Y MUESTRA .................................................................................................66 3.12 GUÍA REFERENCIAL PARA EL DISEÑO DE UN SWITCH CAPA 3 DESARROLLADO EN LINUX CENTOS 5.0 ............................................................................................................................68 3.12.1 Planificacion de la guia referencial ..........................................................................68 3.12.2 Requisitos de la red .................................................................................................68 3.12.3 Selección de equipamiento de la red ......................................................................69 3.12.4 Selección del Contenido a ser transmitido. .............................................................75 3.12.5 Diseño de la red .......................................................................................................76 3.12.6 Configuración de la red ...........................................................................................79 3.12.7 Archivos de configuración de nuestro Switch Capa 3 desarrollado en Linux ...........80 3.13 CREACIÓN DEL AMBIENTE DE PRUEBAS .........................................................................90 3.13.1 Evaluación de parámetros para la creación del ambiente de pruebas ....................90 3.13.2 Adecuación del lugar de trabajo sin interferencias .................................................90 3.13.3 Tamaño de los archivos a transmitir........................................................................91 3.13.4 Portabilidad de transferencia ..................................................................................91 3.13.5 Herramientas de análisis de red ..............................................................................91 CAPITULO IV ...............................................................................................................................94 ANÁLISIS DE RESULTADOS Y DISCUSIÓN ....................................................................................94 4.1 Determinación de parámetros de comparación ...............................................................94 ix
  • 10. 4.2 Presentación de resultados .............................................................................................95 4.2.1 Estudio comparativo..................................................................................................95 4.3 Comprobación de la hipótesis de la investigación ..........................................................150 CONCLUSIONES ........................................................................................................................161 RECOMENDACIONES ................................................................................................................164 GLOSARIO DE TÉRMINOS .........................................................................................................165 INDICE DE ABREVIATURAS .......................................................................................................169 BIBLIOGRAFÍA...........................................................................................................................170 ANEXOS ....................................................................................................................................172 ANEXO 1 ...............................................................................................................................173 ANEXO 2 ...............................................................................................................................191 ANEXO 3 ...............................................................................................................................209 x
  • 11. INDICE DE FIGURAS Gráfica 1: Switch 3COM 5500.....................................................................................................19 Gráfica 2 Switch CISCO Catalyst 3500 ........................................................................................20 Gráfica 3 MIKROTIK Routerboard RB750G .................................................................................21 Gráfica 4: Red dividida con Vlans ...............................................................................................24 Gráfica 5: Funcionamiento del router en IP ...............................................................................32 Gráfica 6: Ruteo con salto al siguiente .......................................................................................35 Gráfica 7 :Ruteo IP .....................................................................................................................37 Gráfica 8 : Dominio de Broadcast ...............................................................................................39 Gráfica 9 :Red segmentada a través de router ...........................................................................46 Gráfica 10: Servicio PROXY .........................................................................................................47 Gráfica 11: Servicio DHCP ...........................................................................................................48 Gráfica 12: Servicio DNS .............................................................................................................52 Gráfica 13: FIREWALL de red ......................................................................................................53 Gráfica 14: Diagrama de ancho de banda ..................................................................................54 Gráfica 15: Figura Escenario 1 ...................................................................................................77 Gráfica 16 : Figura Escenario 2 ...................................................................................................77 Gráfica 17 : Figura Escenario 3 ...................................................................................................78 Gráfica 18 : Figura Escenario 4 ...................................................................................................78 Gráfica 19: Configuración herramienta IPERF (Cliente) ..............................................................79 Gráfica 20 : Configuración herramienta IPERF (Servidor) ...........................................................80 Gráfica 21: Configuración herramienta IPERF (Cliente) ..............................................................92 Gráfica 22: Configuración herramienta IPERF (Servidor) ............................................................92 Gráfica 23: Herramienta Colasoft Ping .......................................................................................93 Gráfica 24: Captura del programa Colasoft Ping ......................................................................131 xi
  • 12. INDICE DE TABLAS Tabla 1: Comparativa de costos .................................................................................................21 Tabla 2: Operacionalización conceptual de las variables de investigación .................................64 Tabla 3: Operacionalización metodológica de las variables de investigación.............................65 Tabla 4: Archivos multimedia de video ......................................................................................75 Tabla 5: Archivos multimedia de audio ......................................................................................76 Tabla 6: Archivos de audio y video a ser transmitidos ...............................................................91 Tabla 7: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ...............108 Tabla 8: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ...............108 Tabla 9: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ..................109 Tabla 10: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............109 Tabla 11: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ..............110 Tabla 12: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............110 Tabla 13: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................110 Tabla 14: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............111 Tabla 15: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) .............111 Tabla 16: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............112 Tabla 17: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................112 Tabla 18: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............112 Tabla 19: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........126 Tabla 20: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........126 Tabla 21: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ..........127 Tabla 22: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........127 Tabla 23: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........128 Tabla 24: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........128 Tabla 25: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........129 Tabla 26: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........129 Tabla 27: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........130 Tabla 28: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ...........130 Tabla 29: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........130 Tabla 30: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ....146 Tabla 31: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...147 Tabla 32: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) ......147 Tabla 33: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ...147 Tabla 34: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...148 Tabla 35: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...148 Tabla 36: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....148 xii
  • 13. Tabla 37: Comparación entre marcas comerciales 5 MIN – 100 KBYTES (Pérdida de datos)...149 Tabla 38: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...149 Tabla 39: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...149 Tabla 40: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....150 Tabla 41: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ..150 Tabla 42: Presentación de resultados ......................................................................................154 Tabla 43: Tabla de contingencia con frecuencias observadas ..................................................159 Tabla 44: Tabla de porcentajes finales .....................................................................................160 xiii
  • 14. RESUMEN El objetivo del presente estudio de tesis es crear un Switch capa 3 básico en un PC de escritorio normal, teniendo Linux como su Sistema Operativo y presentarlo como una alternativa económica para Entidades Educativas, para luego de ello realizar un estudio comparativo de éste equipo con equipos de marcas comerciales que realicen las mismas funciones, de dicha comparación se obtendrá el porcentaje de rendimiento por función de nuestro equipo Linux frente al rendimiento de los equipos de marcas reconocidas en el medio para luego diseñar una guía referencial para la implementación y configuración de este tipo de dispositivo en Instituciones educativas y luego se construirá un ambiente de pruebas, en dicho ambiente se evaluarán los equipos escogidos mediante parámetros como: Ancho de banda, Tasa de transferencia, Pérdida de paquetes, así como por la capacidad de brindar o no los siguientes servicios: Conmutación de paquetes, Internetwork y Segmentación. La elección de las tecnologías para el estudio se la realizó en base a consultas en Internet y a revistas especializadas en hardware de red, teniendo presente la disponibilidad de dichos equipos en el país, siendo luego elegidos los siguientes equipos de marcas comerciales: 1 Switch CISCO CATALYST 3560 (PoE24), 1 Routerboard MIKROTIK RB750G y 1 Switch 3COM 5500-EI 28 Port FX 10/100 ya que cumplían aspectos importantes tales como; Tasa de transferencia, Ancho de banda y pérdida de paquetes similares, entre otros, además de su aplicabilidad en el medio, para la ejecución de nuestras pruebas se tomaron muy en cuenta los aspectos que pudiesen afectar la operatividad de nuestra red, entre los cuales tenemos; la distancia óptima de transmisión en redes LAN, las condiciones ambientales en el laboratorio, la disposición de las instalaciones eléctricas y de red, la preselección de los archivos multimedia (tanto de audio como de video) que iban a ser transmitidos, etc. Todo esto para xiv
  • 15. garantizar que los datos obtenidos durante las jornadas de prueba fuesen lo más veraces y fieles posibles. Para la investigación que me permito presentar se utilizó también software de análisis para red (Tester de red) como lo es IPERF y Colasoft Ping, entre otras, mismas que nos permitieron comprobar que nuestra máquina de escritorio con Linux y configurada como un Switch de Capa 3 tiene un rendimiento más que aceptable en comparación con sus pares de marcas comerciales, esto claro tomando en cuenta solamente las funciones principales que debe cumplir un equipo de este tipo. xv
  • 16. SUMMARY The objective of this thesis study is to create a basic layer 3 switch in a normal desktop PC, with Linux as your operating system and present it as an inexpensive alternative to Educational Entities, and then it make a comparative study of this equipment with commercial brand teams that perform the same functions, such comparison is the percentage yield obtained by our team based Linux versus performance of the brand teams in the middle and then to design a reference guide for the implementation and configuration of this type of device in educational institutions and then build a test environment, in such an environment will be assessed by parameters such as equipment chosen: Wide bandwidth, transfer rate, packet loss, as well as the ability to provide or not the following services: Packet Switching, Internetwork, Firewall and Segmentation. The choice of technologies for the study was made on the basis of consultations on the Internet and magazines specializing in network hardware, bearing in mind the availability of such equipment in the country, being then elected the following equipment brands: 1 Switch CISCO CATALYST 3560 (PoE24), 1 RB750G MIKROTIK RouterBOARD and 1 3COM Switch 5500-EI FX 28 Port 10/100 and fulfilling important aspects such as: transfer rate, bandwidth and packet loss like, among others, in addition to its applicability environment for the execution of our tests took into account the aspects that could affect the operation of our network, among which are: the optimal distance transmission in LANs, environmental conditions in the laboratory, the provision of Electrical and network facilities, screening of multimedia files (audio and video) that would be transmitted, etc.. All this to ensure that data collected during the test days were as true and faithful as possible. To which I will present research was also used for network analysis software xvi
  • 17. (Network Tester) such as Iperf and Colasoft Ping, among others, which enable us to see that our Linux desktop machine and configured as a Layer 3 Switch is more than acceptable performance compared with peers of trademarks, this clear taking into account only the main functions to be met by such equipment. xvii
  • 18. CAPÍTULO I INTRODUCCIÓN 1.1 PLANTEAMIENTO DEL PROBLEMA Con el rápido crecimiento de las actuales redes LAN, la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda así como también para minimizar al máximo los dominios de colisión y de broadcast. Para cubrir esta demanda, las empresas y organizaciones con un gran número de dispositivos en su red LAN, necesitan mejores productos como switches y enrutadores de alta productividad. Por lo dicho, las tecnologías existentes en los diferentes Establecimientos de Educación Media de la ciudad de Riobamba han tenido problemas para el manejo de paquetes por el alto número de estaciones de trabajo con las que cuentan actualmente su redes de datos, es por eso que se necesita una manera más eficiente para llevar los paquetes dentro de dichas redes, que simplifique además la estructura interna de cada LAN y divida los dominios de colisión y broadcast existentes. Una solución adecuada para este tipo de escenarios es realizar una división lógica (mediante VLANS) para cada una de las Secciones y Departamentos de la Entidad Educativa, para lograr segmentar el único dominio de colisión y de broadcast existentes en la actualidad, además, el administrador de red tendrá la opción de crear subredes en cada una de las VLANS creadas. Por lo mencionado, además de crear un esquema adecuado de subnetting para cada VLAN, es menester también la adquisición de un router o en su defecto de un switch capa 3 que permita interconectar dichas VLANS.
  • 19. En el mercado existen varias marcas reconocidas que producen y comercializan Switches capa 3 administrables, con distintas capacidades y precios, he aquí una descripción de dos dispositivos de marcas comerciales reconocidas en nuestro medio: La familia 3COM Switch 5500 de switches 10/100 Ethernet administrables y apilables proporciona una conectividad de LAN segura y flexible para las redes empresariales. La familia Switch 4500 ofrece switching de Capa 2 y routing dinámico de Capa 3 para varias redes, así como robustas funcionalidades de seguridad, y administración para proporcionar una conectividad de extremo inteligente para las aplicaciones empresariales esenciales. Un ejemplo de los nuevos modelos apilables es el 3COM Switch 5500 26-Port: 24 puertos 10/100 y 2 puertos Gigabit de uso dual. Gráfica 1: Switch 3COM 5500 Fuente: Personal Otra marca reconocida y que se puede adquirir en el mercado nacional es CISCO, Los nuevos switches de la serie CISCO Catalyst 3000 son una innovadora línea de productos que mejora la eficiencia de funcionamiento LAN al combinar una facilidad de uso líder en el mercado y la más alta resistencia para switches apilables. Esta nueva serie de productos representa la próxima generación en switches de escritorio y cuenta con la tecnología CISCO StackWise. 19
  • 20. Para organizaciones de tamaño medio y sucursales, la serie CISCO Catalyst 3000 facilita la instalación de aplicaciones convergentes y se adapta a las necesidades comerciales al proporcionar flexibilidad de configuración, soporte para patrones de red convergentes y automatización de configuraciones de servicios de red inteligentes. Además, la serie CISCO Catalyst 3000 está optimizada para instalaciones Gigabit Ethernet de alta densidad e incluye una diversa gama de switches que cumplen con los requisitos de acceso, agregación o conectividad backbone de redes pequeñas. Un representante de Switch Capa 3 de esta marca reconocida mundialmente es el CISCO Switch 3500 2950 48 O 24 Puertos + 2 Puertos De Fibra. Gráfica 2 Switch CISCO Catalyst 3500 Fuente: http://www.mercadolibre.com Finalmente, una marca comercial nueva en el mercado nacional, esta es MIKROTIK. El Routerboard RB750G de MIKROTIK, se presenta ahora en una versión ultra-compacta con el mejor precio y la más amplia variedad de funcionalidades. No solo es pequeño, tiene el mejor precio, y es fácil de usar sino que es probablemente el router de mejor costo con soporte MPLS en el mercado. No más compromisos entre precio y características, el RB/750G tiene ambas. Con su tamaño compacto y, el RB/750G encaja perfectamente en cualquier ambiente. 20
  • 21. Gráfica 3 MIKROTIK Routerboard RB750G Fuente: Personal A continuación una comparativa de costos de implementación de un switch capa 3 desarrollado con software libre y elemantos básicos de red frente a dispositivos de marcas comerciales reconocidas: Tabla 1: Comparativa de costos SWITCH CAPA SWITCH SWITCH R-BOARD DESCRIPCION 3 SOFTWARE CAPA 3 CAPA 3 MIKROTIK LIBRE CISCO 3COM Valor dispositivos de $ 600,00 $ 2588,00 $ 2156,00 $ 280 hardware Valor de software utilizado $ 0,00 $ 448,00 $ 500,00 $ 500 Valor adquisición de $ 0,00 $ 300,00 $ 250,00 $ 300 Firewall físico Valor Recursos Humanos $ 400,00 $ 1000,00 $ 800,00 $ 800 Total $ 1000,00 $ 4336,00 $ 3706,00 $1880 Fuente: http://www.mercadolibre.com – Archivo personal Como se puede observar en la tabla anterior, actualmente no existe una solución asequible para solventar los problemas que conlleva tener una red de datos con un esquema de direccionamiento plano para las medianas y 21
  • 22. pequeñas empresas así como para las Instituciones Educativas de Nivel Medio, ya que resulta costoso adquirir un router o un switch que integre las funciones de conmutación con las de ruteo, por lo que el presente proyecto de investigación propone la implementación de un switch capa 3 desarrollado en Linux con funcionalidades de Vlan, Ruteo, Filtrado y Seguridades por medio de elementos de red básicos, software de adquisición libre y un computador de escritorio, lo que permite minimizar el costo total de implementación del proyecto, cumpliendo desde luego, con las funciones requeridas para solucionar los problemas que conlleva el crecimiento de una red LAN con direccionamiento plano no jerárquico. 1.2 JUSTIFICACIÓN Con la implementación del presente trabajo de investigación se pretende solventar los inconvenientes que tienen las Instituciones Educativas, así como las medianas y pequeñas empresas en lo que se refiere a la incorporación de equipos de alta tecnología en sus redes de datos, que permitan mejorar los problemas de dominios de colisión mediante la utilización de switches de capa 3 de marcas comerciales reconocidas, ya que la adquisición de este tipo de dispositivos es sumamente costosa tanto en el precio de los equipos como en el respectivo adiestramiento de personal técnico. El switch que se pretende diseñar para evitar estos problemas para su posterior implementación en el ITS “Juan de Velasco” de la ciudad de Riobamba, requerirá solamente de un computador de escritorio, varias tarjetas NIC (un máximo de 5) que se incorporarán al computador y software de adquisición libre (Linux) que se utilizarán para la creación y administración de subredes al igual que cualquier otro switch capa 3 comercial, además de que una de éstas subredes tendrá comunicación inalámbrica. 22
  • 23. Una vez diseñado nuestro switch capa 3, se lo someterá a varias pruebas de campo en la Escuela Superior Politécnica de Chimborazo donde, se comparará nuestro dispositivo económico y de software libre frente a equipos de marcas comerciales reconocidas diseñados para realizar las mismas funciones, para a través de varios sniffers y monitores de red, obtener datos para probar los parámetros de fiabilidad y rendimiento en los que funciona nuestro Switch capa 3 con relación a los de marcas comerciales, así como el porcentaje de efectividad de nuestro equipo en comparación con los de marcas reconocidas (CISCO, 3COM y MIKROTIK) previo a su implementación en la red de datos del ITS “Juan de Velasco” de Riobamba. El switch capa 3 que se propone crear con esta investigación, incorporará además herramientas que permitan facilitar la administración de las subredes creadas, herramientas como un servidor DHCP con técnica multi - scope, que proporcionará direccionamiento IP a sus clientes, asignando también en base a esta acción cada usuario a su VLAN correspondiente, se incorporará también un servidor DNS como ayuda al switch capa 3 que permitirá identificar a un host por medio de su Fully Qualified Domain Name FQDN ó Nombre de Dominio Completamente Cualificado, sin que importe a que subred está asignado en ese momento, se incorporará además un firewall que maneje ciertas reglas de seguridad. Todas estas herramientas que se incorporarán en el switch, podrán ser posteriormente modificadas por el administrador de la red. Cabe mencionar que la limitación física de nuestro Switch desarrollado con software libre, dependerá del número de slots de expansión que tenga el computador en el que se implemente y del número de Vlans que se necesiten crear en cada red de datos. A continuación se presenta un esquema tentativo genérico de una red antes y después de ejecutado el proyecto (en caso de que la institución requiera 3 Vlans distintas para su funcionamiento). Los siguientes gráficos presentan la situación actual en el ITS “Juan de Velasco” donde existe un solo dominio de colisión y broadcast, la ejecución del proyecto dividirá en Vlans a la red, segmentándola en varios dominios de colisión y broadcast. 23
  • 24. Situación actual Fuente: personal Gráfica 4: Red dividida con Vlans Fuente: personal 24
  • 25. 1.3 OBJETIVOS 1.3.1 Objetivo General  Analizar el rendimiento de un switch capa 3 desarrollado con software libre en relación a los dispositivos de marcas comerciales. 1.3.2 Objetivos Específicos  Estudiar los diferentes dispositivos de capa 3 existentes para la comunicación de redes LAN.  Diseñar y montar un switch capa 3 desarrollado en Linux que cumpla las funciones principales de uno de marca comercial con un rendimiento aceptable.  Implementar escenarios de prueba para la comparación del rendimiento del switch capa 3 desarrollado con software libre en relación a los dispositivos de marcas CISCO, 3COM y MIKROTIK.  Implementar el switch de capa 3 desarrollado en la red de datos del ITES “Juan de Velasco” construido con elementos básicos de red, con un esquema de subdivisión adecuado para esta red.  Crear una guía referencial para el diseño, configuración e implementación de un switch capa 3 desarrollado en Linux distribución CENTOS 5.0 en redes con esquema de direccionamiento plano. 25
  • 26. 1.4 ALCANCE Con el desarrollo de las tecnologías de interconexión de equipos de cómputo para compartir recursos entre sí, se han creado nuevos servicios de red que son útiles para aumentar la productividad de un cluster de cómputo sin importar para que fin se lo utilice, pero, el crecimiento arbitrario de las redes de datos sin una correcta planificación acarrea también diversos problemas, uno de ellos es que al utilizar un esquema de direccionamiento plano se genera un solo dominio de broadcast y de colisión en la red, la misma que al crecer de esta manera se torna cada vez más lenta, genera retardos en la transmisión, pérdidas de paquetes, entre otras dificultades. Una solucióna este tipo de problemas es que los dispositivos sean agrupados en redes que pertenezcan a distintos departamentos, laboratorios o zonas, la segmentación de red surge como una solución a lo planteado. Este trabajo de investigación proporcionará una descripción de equipos Switch 3COM, MIKROTIK y CISCO que trabajan a nivel de capa 3 del modelo referencia OSI existentes en el mercado para interconectar redes LAN que segmentan una red que use un esquema de direccionamiento plano en subredes, se analizará además al PC de escritorio con software libre que cumplirá con tal objetivo poniéndose especial énfasis en él. Para estudiar las tecnologías mencionadas, se tendrán en cuenta los fundamentos teóricos para sistemas de comunicación de datos y sus aplicaciones principales (voz, video y datos). Se analizarán también las ventajas y desventajas de cada una de estos equipos, para concluir con un análisis comparativo entre cada uno de ellos, tomando en cuenta aspectos como: capacidades de conmutación y segmentación, ruteo, creación de Vlans, Filtrado de paquetes, ACL`s, Internetwork, Servicios. Luego de haber realizado este estudio comparativo, se procederá a determinar el porcentaje de efectividad de nuestro equipo con Software libre en comparación con los equipos de marca comercial mencionados, para ello se 26
  • 27. montará un ambiente de pruebas, en el cual se tendrá seleccionado de antemano los datos (voz, video y datos) que serán enviados por la red a través de los equipos Switch capa 3 y nuestra PC con Linux creada para este fin. Luego de haber obtenido los datos cuantitativos que arrojará nuestro ambiente de prueba, se procederá a procesarlos mediante una comparación de porcentajes, método de la estadística descriptova que permitirá comprobar si nuestra hipótesis de estudio es válida o no. 27
  • 28. CAPITULO II MARCO TEÓRICO CONCEPTUAL 2.1 DISPOSITIVOS DE CONEXIÓN Una red puede contener algunos dispositivos de conexión entre ellos se encuentran: · NIC´s (Network Interface Connector). - Es la que establece la interfaz entre la PC o terminales y el medio físico. · REPETIDORES.- Permiten agregar o insertar segmentos de cableado y son elementos activos ya que su función es amplificar las señales eléctricas, estos trabajan a nivel de la capa 1. La longitud máxima que se puede unir los segmentos de red es de 2.5 Km., esto es 4 repetidores y 5 segmentos de 500 m (regla 5, 4, 3, 2, 1). · CONCENTRADORES O HUBS.- La capa en la que trabaja es la física y es el punto central desde el cual parten los cables hasta los distintos puertos de red, siguiendo una topología de estrella, la velocidad de trabajo es de 10/100 Mbps. La información que difunde es broadcast, es decir, que la información que recibe por un puerto lo envía por todos los demás. · SWITCHES.- Prácticamente realizan la misma función que el hub, lo novedoso de este dispositivo es que se le agregó una cierta inteligencia, el cual le sirve para repetir la señal solo a las interfaces necesarias y así evitar las colisiones debido al aumento de trafico innecesario en la red. Otra característica es que los puertos del switch pueden trabajar a la misma 28
  • 29. velocidad que trabaja la red que la contiene. Los switches trabajan en la capa 2 y 3 dependiendo del nivel de funciones que realicen. · BRIDGES O PUENTES.- Este dispositivo trabaja a nivel de capa 2, interconecta redes de tipo LAN (similares o diferentes) y crear así una sola red LAN lógica, para almacenar y despachar las tramas. Se los considera repetidores selectivos puesto que discrimina el tráfico de las tramas tomando en consideración las direcciones de destino. · ROUTERS (Encaminadores).- Trabajan a nivel de capa 3, tienen la capacidad de filtrar el tráfico de un modo inteligente. Su funcionamiento está basado, en gran medida en la información del protocolo contenida en cada paquete. Impiden la propagación de las colisiones de unos segmentos a otros de la red. Separan totalmente los segmentos convirtiéndolos en redes lógicas totalmente diferentes, que denominamos subredes, e incluso modifican el contenido de los paquetes retransmitidos. Pueden llegar a transmitir los paquetes a la misma velocidad que a la que circulan por la red y es por eso que se pueden conectar redes con formatos de direccionamiento incompatibles. Estos almacenan y reexpiden paquetes entre redes heterogéneas, esto es, LAN – WAN, MAN – WAM, WAN – WAN. Realizan decisiones de encaminamiento y balanceo de la carga. · GATEWAY O PASARELAS.- Tiene la función de traducir diferentes tipos de protocolos, trabaja en cualquiera o en todas las capas del modelo OSI, pero es preferible que estén en las capas superiores, el inconveniente es que el trabajo lo realiza en forma lenta en comparación con los dispositivos anteriores. 29
  • 30. 2.2 FUNCIONAMIENTO DE UN SWITCH 2.2.1 Protocolo ARP (“Address Resolution Protocol”) El Protocolo de Resolución de Direcciones es el encargado de convertir las direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red físicas (dirección MAC). “En una red, los host se identifican a través de su dirección física. Los protocolos de alto nivel direccionan a los host de destino con una dirección simbólica (dirección IP), el momento que tal protocolo quiera enviar un datagrama a la dirección IP de destino el manejador de destino no lo entiende. En consecuencia se suministra un módulo (ARP) que traducirá la dirección IP a la dirección física del host destino. Utiliza una tabla (llamada a veces ARP) para realizar esta traducción. Cuando la dirección no se encuentra en la caché ARP, se envía un broadcast en la red, con un formato especial llamado petición ARP. Si una de las máquinas en la red reconoce su propia dirección IP en la petición, devolverá una repuesta ARP al host que la solicitó. La respuesta contendrá la dirección física de hardware así como información del encaminamiento, tanto esta dirección como la ruta se almacenan en la caché del host solicitante. Todos los posteriores datagramas enviados a esta dirección IP se podrán asociar a la dirección física correspondiente, que será la que utilice el manejador de dispositivo para mandar el datagrama de la red. 2.2.2 Tablas ARP Las tablas ARP establecen enlaces entre las capas de protocolo y de 'link' (en caso de una red local Ethernet, sería entre dirección IP y dirección MAC). Cada host de una subred necesita conocer la dirección física de los demás para poder mandar paquetes a los destinatarios adecuados. Estas direcciones se almacenan en un caché ARP. 30
  • 31. En caso de no conocer la dicha dirección MAC, se hace una petición de broadcast, la máquina con tal dirección IP contesta, y el host almacena esta MAC en su caché. 2.2.3 Switch Capa 2 Opera en la capa de Enlace del Modelo OSI, y es el tipo de switch de red de área local (LAN) más básico. Un switch capa 2 toma sus decisiones de envío de datos en base a la dirección MAC destino, segmentan la red en dominios de colisión proporcionado un mayor ancho de banda por cada host. La configuración y el soporte de múltiples protocolos es transparente a los host, de la misma manera el soporte de las redes virtuales (VLAN’s), las cuales son una forma de segmentación que permite crear dominios de broadcast formando así grupos de trabajo independientes de la localización física. Existen dos esquemas para el envío de tráfico: Cut-trough, el mismo que comienza el proceso de envío antes de que el frame sea completamente recibido y el otro esquema Store-and-forward, el cual lee y valida el paquete completo antes de iniciar el proceso de envío. 2.2.4 Switch Capa 3 Un switch capa 3 integra routing y switching con la finalidad de producir altas velocidades. Las principales funciones de un switch consiste en: Procesamiento de Rutas (esto incluye construcción y mantenimiento de la tabla de enrutamiento usando RIP y OSPF), Envío de paquetes (una vez que el camino es determinado, los paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es decrementado, las direcciones MAC son resueltas y el checksum IP es calculado) y Servicios Especiales (traslación de paquetes, priorización, autenticación, filtros.) 31
  • 32. 2.3 FUNCIONAMIENTO DE UN ROUTER El ruteo es el proceso mediante el cual se selecciona un camino adecuado para que una máquina pueda enviar paquetes a otra, a través de la red, mientras que el ruteador es el computador que realiza dicha selección. Gráfica 5: Funcionamiento del router en IP Fuente: Anónimo. 2.3.1 Nivel de ruteo El ruteo ocurre a muchos niveles. Por ejemplo, en una red de área amplia se conoce que tiene algunos conmutadores y de hecho tienen muchas conexiones físicas, en este caso la misma red es la responsable de rutear los paquetes desde que salen hasta que lleguen a su destino. Una de las funciones básicas de IP es la habilidad para conectar distintas redes físicas. El ruteo puede dividirse en dos partes: por entrega directa y por entrega indirecta. 32
  • 33. 2.3.2 Ruteo por entrega directa La entrega directa es cuando una estación de trabajo envía un datagrama a otra, a través de una sola red física. Esta entrega de datagramas no involucra ruteadores. El equipo transmisor debe saber si la información de destino reside en una de las redes directamente conectadas, para esto el transmisor descompone la estructura del datagrama y analiza específicamente la dirección IP comparándola con la porción de red de su propia dirección IP y si esta coincide, significa que el datagrama se entregará de forma directa. 2.3.3 Entrega indirecta Este tipo de entrega se lo realiza cuando una estación de trabajo envía un datagrama a otra, teniendo el datagrama que atravesar por varios ruteadores para alcanzar el destino final. Explicando más detalladamente, se debe pensar en una red físicamente grande en la que cada una de las redes se conectara entre sí por medio de ruteadores. Cuando una estación de trabajo envía un datagrama hacia otra estación, en primer lugar lo encapsula, después busca el ruteador más cercano y este mediante software IP extrae el datagrama encapsulado como también busca y selecciona el siguiente ruteador más cercano. Nuevamente se inserta el datagrama en una trama y se lo envía a través de la siguiente red física hacia el segundo ruteador, y así sucesivamente, hasta que el datagrama llegue a su destino final. Tanto las estaciones de trabajo como los ruteadores, para saber dónde y cuál es el dispositivo más idóneo a donde enviar el datagrama, se valen del ruteo IP y para esto utilizan algoritmo básico de ruteo controlado por tablas. 2.3.4 Ruteo IP controlado por tabla Cada máquina tiene un algoritmo de ruteo y este emplea tablas de ruteo IP, en el cual se almacena información de los posibles destinos y en cómo 33
  • 34. alcanzarlos, es decir, cada vez que una máquina necesite enviar un datagrama, ésta consultará con la tabla de ruteo para decidir a donde enviarlo. Estas tablas emplean el principio de ocultación de información y dejan que sean las propias máquinas las que tomen las decisiones de ruteo teniendo un mínimo de información. Dicho principio se basa en que aísla información sobre los anfitriones específicos del ambiente local en el que existen y hacer que las máquinas que están lejos encaminen paquetes hacia ellos sin saber dichos detalles. Para esto las tablas de ruteo IP solo contienen información de los prefijos de red y no direcciones IP completas. 2.3.5 Ruteo con salto al siguiente Toda tabla de ruteo contiene pares (N: dirección IP de destino y R: dirección IP del siguiente ruteador en el camino hacia la red N) y la utilización de la tabla de ruteo es para almacenar el siguiente salto para cada destino. Entonces, cada tabla de ruteo es solo un salto a lo largo de todo el trayecto que le conlleva a un datagrama alcanzar su destino. Además cada registro en esta tabla corresponde a un ruteador que pertenezca a una entrega directa. Cada vez que una máquina transmite un datagrama, el software IP lo descompone y extrae la dirección IP destino y de esta toma la porción de red, con este último dato el software toma la decisión de ruteo en base al ruteador al cual se pueda realizar la entrega directa. Esta explicación se la puede observar de una manera más clara en el gráfico siguiente: 34
  • 35. Gráfica 6: Ruteo con salto al siguiente Fuente: COMER, Douglas. Redes Globales de Información con Internet y TCP/IP. Tercera edición. Prentice Hall. México. 1996. página: 116. Como se puede observar en la figura, la tabla de ruteo solo almacena información de la dirección IP de destino al cual se realizará la entrega directa, para lograr de esta forma una optimización en el tamaño de la tabla, ocultar información de otros hosts que sean residentes de una red y por último que el software IP tome buenas decisiones en el ruteo del datagrama. La utilización de la red IP de destino por parte de las tablas de ruteo conllevan ciertos inconvenientes como son: primero, como existe un solo camino para el tráfico destinado a una red, éste puede llegar a saturarse. Segundo, el último ruteador del camino es el delegado en informar sobre el estado operativo del anfitrión final. 2.3.6 Rutas asignadas por omisión Es cuando se asocia muchos registros a un ruteador asignado por omisión, logrando de esta forma ocultar información como también mantener reducido el tamaño de las tablas de ruteo. El funcionamiento es muy sencillo, ya que si el software de ruteo IP al consultar la tabla de ruteo no encuentra una red de destino, las rutinas de ruteo envían el datagrama a un ruteador asignado por omisión. 35
  • 36. Este tipo de asignación de ruteo es como regla en redes en las que tienen un solo ruteador, el cual es la puerta de acceso al resto de la red IP, debido a que toda la decisión del ruteo consiste en dos comprobaciones: una a la red local, y a un valor asignado por omisión que apunta hacia el único ruteador posible. 2.3.7 Rutas por anfitrión específico Como hemos visto el ruteo se lo realiza sobre redes, pero el software de ruteo IP tiene la capacidad de especificar rutas por anfitrión como caso especial y así dar al administrador de una red local mayor control sobre el uso de la red, con el fin de hacer comprobaciones en el sentido de acceso indebido por parte de personal no autorizado (hackers). 2.3.8 Algoritmo de ruteo IP Hasta el momento se ha hablado sobre el algoritmo de ruteo IP, por lo tanto se muestra su estructura a continuación: Ruta-Datagrama (Datagrama, Tabla de Ruteo).- Extraer la dirección IP de destino, D, del datagrama y computar el prefijo de red, N; si N corresponde a cualquier dirección de red directamente conectada entregar al destino D sobre dicha red (esto comprende la transformación de D en una dirección física, encapsulando el datagrama y enviando la trama). De otra forma, si la tabla contiene una ruta con anfitrión específico para D, enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si la tabla contiene una ruta asignada por omisión, enviar el datagrama al ruteador asignado por omisión especificado en la tabla; de otra forma, declarar un error de ruteo. 2.3.9 Ruteo con direcciones IP El ruteo IP no altera en nada el datagrama original a excepción de la disminución del tiempo de vida y el volver a computar la suma de verificación. 36
  • 37. Al seleccionar, el algoritmo de ruteo IP, una dirección IP en realidad está seleccionando un salto al siguiente, ya que con esto se sabe a dónde se enviará después el datagrama. El valor de salto al siguiente, se almacena en el software de interfaz de red y este lo transforma en una dirección física, después crea una trama en base a esta dirección física, para a continuación poner el datagrama en la porción de datos de la trama y enviar el resultado. Después de utilizar la dirección de salto al siguiente para encontrar la dirección física, el software de interfaz de red la descarta. La dirección IP de salto al siguiente se almacena en la tabla de ruteo el momento en que se produce la traducción de esta dirección en dirección física y antes de que se envíe el datagrama. El software IP extrae la dirección de destino en cada uno de los datagramas y mediante la tabla de ruteo obtiene la dirección de salto siguiente, para seguidamente entregar a la interfaz de red estos dos datos, y que ésta pueda computar nuevamente la asignación para obtener una dirección física. Esta labor sería muy ineficiente si un anfitrión enviara una serie de datagramas a la misma dirección de destino, ya que la interfaz de red tendría que computar nuevamente la misma información por cada datagrama, pero si la tabla de ruteo utilizó direcciones físicas, la transformación se llevará a cabo una sola vez, evitando así costos computacionales innecesarios. Gráfica 7 :Ruteo IP Fuente: Anónimo 37
  • 38. El software IP y la tabla de ruteo que utilizan, residen arriba de la frontera de dirección. 2.4 DOMINIOS DE COLISIÓN Un dominio de colisión es un segmento del cableado de la red que comparte las mismas colisiones. Cada vez que se produzca una colisión dentro de un mismo dominio de colisión, afectará a todos los ordenadores conectados a ese segmento pero no a los ordenadores pertenecientes a otros dominios de colisión. Todas las ramas de un hub forman un mismo dominio de colisión (las colisiones se retransmiten por todos los puertos del hub). Cada rama de un switch constituye un dominio de colisiones distinto, las colisiones no se retransmiten por los puertos del switch. 2.5 DOMINIOS DE BROADCAST Un dominio de broadcast se refiere al conjunto de dispositivos que reciben una trama de datos de broadcast desde cualquier dispositivo dentro de este conjunto. Todos los hosts que reciben una trama de datos de broadcast deben procesarla. Este proceso consume los recursos y el ancho de banda disponible del host. Los dispositivos de Capa 2 como los puentes y switches reducen el tamaño de un dominio de colisión. Estos dispositivos no reducen el tamaño del dominio de broadcast. Los routers reducen el tamaño del dominio de colisión y el tamaño del dominio de broadcast en la Capa 3. 38
  • 39. Gráfica 8 : Dominio de Broadcast Fuente: Personal 2.6 SEGURIDAD, LISTAS DE ACCESO El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas. 2.6.1 ¿Qué es seguridad? Según un diccionario muy conocido es: “un mecanismo que asegura el buen funcionamiento, precaviendo que este falle, se frustre o se violente”, en otras palabras, es una característica de cualquier sistema (informático o no), el 39
  • 40. mismo que garantiza que está libre de peligro, daño o riesgo. También se podría decir que es un sistema infalible. Lamentablemente, según la mayoría de los expertos, en informática y redes, es muy difícil conseguir esto, con el fin de suavizar esta negativa se habla de fiabilidad. La fiabilidad es la probabilidad de que un sistema se comporte tal y como se espera de él, esto involucra tres aspectos: confiabilidad, integridad y disponibilidad. Confiabilidad.- Es que tan confiable es la calidad de un servicio determinado ofrecido. Integridad.- Es la característica en asegurar que los objetos de un sistema se mantengan íntegros y que estos podrán ser alterados por elementos autorizados y bajo reglas de control. Disponibilidad.- Es la garantía que se ofrece al acceder a los objetos de un sistema por parte de los elementos autorizados. Dependiendo del entorno en que se desenvuelva un sistema, se dará prioridad a uno de los tres aspectos antes mencionados. Por ejemplo, una entidad bancaria necesita de un medio físico de transmisión seguro y que los datos se mantengan íntegros en lugar de la disponibilidad, ya que para esta empresa no es importante que un usuario conozca los datos bancarios de otro cliente, pero sí que éste los pueda alterar. En sistemas informáticos los tres elementos principales a proteger son: el hardware, el software y los datos. En hardware son todos los elementos físicos, claro está, de un sistema informático; en software son todos los programas lógicos que hacen funcional a dichos elementos físicos y los datos es el conjunto de información que manejan tanto el software como el hardware. 40
  • 41. 2.6.2 Listas de acceso Las listas de control de acceso es un mecanismo que agrega una seguridad adicional a los ficheros (archivos), extendiendo de esta manera el clásico esquema de permisos Unix, ya que con este último solo se puede especificar permisos para los tres grupos de usuarios (U: propietario, G: grupo y O: otros), permitiendo de esta manera otorgar permisos a usuarios o grupos concretos; por ejemplo se puede otorgar permisos a dos usuarios sin necesidad que estos pertenezcan al mismo grupo, como usualmente no lo hace Linux. Si se requiere este servicio en Linux se debe instalar un software adicional, especialmente para los sistemas corporativos. La seguridad adicional de los ficheros se basa en una lista de Entradas de Control de Acceso (ACEs), en el que cada una de estas contiene un par (usuario/grupo, permiso) que indica un tipo de acceso determinado para un usuario o grupo, y el conjunto de todas ellas forman la ACL que marca el tipo de acceso permitido en un fichero. La lista de control de acceso se crea el instante en que se crea un fichero y tiene los mismos permisos que ese archivo tiene en el sistema. Además este sistema debido a su gran utilidad es usado en sistemas de ficheros NTFS, (Windows NT y posteriores), sistemas UFS (Solaris) y el sistema HFS (HP-UX). 2.7 REDES LAN VIRTUALES (VLAN) “Debido a la creciente necesidad de ancho de banda, por el incremento de usuarios en la red y los nuevos modelos de aplicaciones multimedia, los mayores distribuidores de equipamientos de redes de área local (LAN) conmutadas, propusieron un conjunto de soluciones llamadas redes de área local virtuales (VLANs), con el fin de añadir funciones de conmutación y software de gestión más avanzadas. Este desarrollo comenzó en 1994/1995”. 41
  • 42. Con el fin de aumentar el ancho de banda disponible para cada usuario en una LAN, basada en el compartir ancho de banda, se suele optar por la segmentación de sus segmentos y anillos, pero esto trae consigo dificultades en la gestión de la red, debido a que cada segmento suele contener un promedio de 30 a 100 usuarios. Para poder superar este inconveniente y aumentar el ancho de banda cuantiosamente a cada usuario, se utiliza LAN´s basadas en conmutación, ya que mediante esta técnica cada computador, posee una conexión dedicada dentro de la red al dispositivo de concentración. En una LAN conmutada la función tradicional del router lo pasa a realizar el conmutador LAN, quedando aquel a efectuar funciones de gestor de red, con lo que se consigue contener de 100 a 500 usuarios. Mediante la utilización de los conmutadores junto con las VLANs, se logra que cada segmento de red contenga como mínimo un usuario, mientras tanto que los dominios de broadcast pueden contener 1000 usuarios o más. 2.7.1 Definición de VLAN Una Vlan es la agrupación lógica de estaciones de trabajo que se comunican entre sí, como si estuvieran conectados al mismo cable, con el fin de formar segmentos diferentes de red, sin necesidad de que estos segmentos se encuentren en el mismo edifico o campus, para brindar seguridad al segmento, enrutar información de los usuarios hacia nuevas localizaciones, contención de broadcast al crear segmentos de red más pequeños, aumentar la eficiencia en la gestión de los segmentos de red, proporcionar escalabilidad, etc. La red virtual permite separar la visión lógica de una red de su estructura física mediante la creación de comunidades de host con un mismo interés, con definición lógica para la colaboración de sistemas informáticos de redes. La comunicación entre VLANs se hace a través del protocolo estándar 802.1Q. 42
  • 43. Por razón de que existen varias maneras de definir las VLANs, estas se las dividen en 5 tipos principales: basadas en puertos, basadas en MAC, VLANs de capa 3, VLANs basadas en reglas y basadas en DHCP. 2.7.2 VLANs Basadas en Puertos (Membership by Port Group) Las redes virtuales basadas en puertos es el tipo más sencillo ya que un grupo de puertos forma una VLAN, un puerto solo puede pertenecer a una VLAN. Aquí el puerto del switch pertenece a una VLAN, por tanto, ahí alguien posee un servidor conectado a un puerto y este pertenece a la VLAN Z, el servidor estará en la VLAN Z. Según este esquema, la VLAN consiste en una agrupación de puertos físicos que puede tener lugar sobre un conmutador o también, en algunos casos, sobre varios conmutadores. Para asignar equipos a una VLAN específica se hace en base a los puertos a los que están conectados físicamente. A lo largo de la aparición de este tipo de VLANS sus primeras implementaciones podían ser construidas sobre un único conmutador y para definir la pertenencia a la red virtual lo hacían por grupos de puertos, por ejemplo los puertos 1, 2, 3, 7 y 8 sobre un conmutador forman la VLAN A, mientras que los puertos 4,5 y 6 forman la VLAN B. La segunda generación de implementaciones de VLAN`s basadas en puertos contempla la aparición de múltiples conmutadores, por ejemplo, los puertos 1 y 2 del conmutador 1 y los puertos 4, 5,6 y 7 del conmutador 2 forman la VLAN A; mientras que los puertos 3, 4, 5, 6,7 y 8 del conmutador 1 combinados con los puertos 1, 2,3 y 8 del conmutador 2 configuran la VLAN B. La agrupación por puertos es todavía el método más común de definir la pertenencia a una VLAN, y su configuración es bastante directa. El definir una red virtual completamente basada en puertos no permite a múltiples VLANs el incluir el mismo segmento físico (o conmutador). 43
  • 44. Una de las limitaciones de las VLANs por puertos es que el administrador de la red ha de reconfigurar la VLAN cada vez que un usuario se mueve de un puerto a otro. 2.7.3 VLANs basadas en MAC (Membership by MAC address) Estas redes virtuales se forman mediante la agrupación de estaciones finales en base a sus direcciones MAC (Medium Access Control). A pesar de que estas se crearon con el fin de superar las limitaciones de las VLANs basadas en puertos, estas presentan ventajas y desventajas. A este tipo de redes se las conoce también como VLANs orientadas a usuario, debido a que el administrador puede trasladar el host físicamente a otro lugar de la red sin que este pierda su pertenencia a la VLAN, siendo esto una gran ventaja para el administrador. La desventaja que presentan estas redes, en las cuales existan miles de estaciones de trabajo, es que a todos los usuarios se los debe configurar inicialmente para que estos pertenezcan al menos a una VLAN. 2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs) Para la implementación de estas VLANs, se asocia un grupo de estaciones de trabajo tomando en cuenta el tipo de protocolo o sus direcciones de capa de red. Al igual que en el caso anterior, estas también presentan ventajas y desventajas, que a continuación se las describe. Para los administradores cuyas estrategias en VLANs están basadas en servicios o aplicaciones, constituye una ventaja que las VLANs permitan particionar por tipo de protocolo. El hecho que los usuarios tengan la posibilidad de mover sus estaciones de trabajo sin que se necesite volver a reconfigurar las direcciones de red, es otro beneficio para el administrador. Estas VLANs reducen el gasto de transporte, puesto que no existe la necesidad 44
  • 45. de marcar las tramas para que los miembros de la red puedan comunicarse por medio de conmutadores. La desventaja en estas VLANs es que sus conmutadores son mucho más lentos, debido a que deben inspeccionar direcciones en paquetes en la capa 3 en lugar de buscar direcciones MAC en una trama. Además de tener problemas al tratar con protocolos no enrutables como NetBIOS, tampoco son efectivas para protocolos que implican configuración manual, como por ejemplo: IPX y AppleTalk. 2.7.5 VLANs basadas en Reglas (Policy Based VLANs) La implementación de estas VLANs son más potentes y flexibles ya que se las crea en base a combinación de reglas, según las necesidades que tenga el administrador de la red, como por ejemplo: reglas de acceso con el fin de instaurar ciertas seguridades en la red. 2.7.6 VLAN por DHCP En este tipo de Vlans la dirección IP del computador le entrega automáticamente el servidor DHCP y en base a esta acción asignar al usuario la Vlan correspondiente. 2.8 SEGMENTACIÓN DE RED Segmentar una red de datos es dividirla física o lógicamente en pequeños dominios de colisión, con lo que se reduce o casi elimina el hecho de que que cada estación compita por el medio, dando a cada una de ellas un ancho de banda “comparativamente” mayor. 45
  • 46. Gráfica 9 :Red segmentada a través de router Fuente: http://www.adrformacion.com/cursos/wserver08/leccion2/tutorial2.html 2.9 PROXY SERVER Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a un sitio Web. El servidor de seguridad del servidor proxy bloquea algunas páginas Web por diversas razones. Este servidor puede funcionar como servidor de seguridad y como filtro de contenidos, es un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertos sitios Web considerados ofensivos o dañinos para la red y los usuarios. Un servidor proxy mejora el rendimiento ya que tiene la capacidad de Guardar en la memoria caché las páginas Web a las que acceden los usuarios de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web. 46
  • 47. Gráfica 10: Servicio PROXY Fuente: http://www.bytess.com/?page_id=9 2.11 DHCP SERVER DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van estando libres, sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto tiempo la ha tenido, a quien se la ha asignado después. 47
  • 48. Gráfica 11: Servicio DHCP Fuente: http://pcexpertos.com/2009/06/configurar-el-servicio-dhcp-en-windows-server- 2003.html 2.11.1 Características de DHCP Provee los parámetros de configuración a las computadoras conectadas a la red informática que lo requieran (Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de direcciones de IP. Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Los últimos esfuerzos describiendo DHCPv6, DHCP en una red IPv6, fueron publicados como RFC 3315. 2.11.2 Asignación de direcciones IP por DHCP Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador es conectado en un lugar diferente de la red. 48
  • 49. El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados. Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado. Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada computadora conectada a la red está configurada para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente. Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado “Automatic Private Internet Protocol Addressing”. 2.11.3 Parámetros configurables de DHCP Un servidor DHCP puede proveer de una configuración opcional a la computadora cliente. Dichas opciones están definidas enRFC 2132 (Inglés) 49
  • 50. Lista de opciones configurables:  Dirección del servidor DNS  Nombre DNS  Puerta de enlace de la dirección IP  Dirección de Publicación Masiva (broadcast address)  Máscara de subred  Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)  MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz  Servidores NIS (Servicio de Información de Red según siglas en inglés)  Dominios NIS  Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))  Servidor SMTP  Servidor TFTP  Nombre del servidor WINS 2.12 DNS SERVER Domain Name System (o DNS, en español: sistema de nombre de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 50
  • 51. El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio WEB de google.com.ec es 74.125.45.99, la mayoría de la gente llega a este equipo especificando www.google,com.ec y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035). 2.12.1 Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales:  Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?); 51
  • 52.  Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.  Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. Gráfica 12: Servicio DNS Fuente: http://www.davidsuarez.es/2008/01/%C2%BFque-es-un-dns 2.13 FIREWALL Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. 52
  • 53. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuego a una tercera red llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Gráfica 13: FIREWALL de red Fuente: http://www.tecnocreativa.com.mx/redseg.html 2.14 ANCHO DE BANDA El ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho 53
  • 54. de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (kbps), o megabits por segundo (mps). Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Gráfica 14: Diagrama de ancho de banda Fuente: http://www.notesbit.com/index.php/web-blog/you-know/internet-bandwidth- %E2%80%93-how-much-is-enough/ 2.15 TASA DE TRANSFERENCIA La tasa de transferencia de datos corresponde a la velocidad media con que los datos son transferidos desde un host de la red de datos a otro, durante períodos de tiempo determinados, medida en bits por segundo y presentada en tres parámetros: promedio, máxima, mínima. 54
  • 55. 2.16 PÉRDIDA DE PAQUETES Característica inherente de las redes IP por la que se pierden algunas de las unidades de información, o paquetes que componen un mensaje transmitido através de una red de datos. Los enrutadores y los conmutadores pierden paquetes en la red cuando hay congestión y desbordamientos de búfer. 2.17 LATENCIA En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red. Otros factores que influyen en la latencia de una red son: El tamaño de los paquetes transmitidos. El tamaño de los buffers dentro de los equipos de conectividad. Ellos pueden producir un Retardo Medio de Encolado. Un punto muy importante es que siempre va a haber cierta latencia, aun cuando se hable de latencia cero, la cuestión es que esta es imperceptible (3 ms aprox.) En general se refiere al tiempo que dura en llegar una acción desde su punto de inicio hasta su "punto de fuga", es decir cuando la acción se consuma. 55
  • 56. CAPITULO III MATERIALES Y MÉTODOS 3.1 DISEÑO DE LA INVESTIGACIÓN La presente investigación se enmarca dentro de un estudio Cuasi- Experimental, ya que trabaja con grupos intactos, los contenidos a ser enviados en el ambiente de pruebas no serán tomados al azar, sino que se los tendrá predefinidos antes de ejecutar dicho ambiente, además, se manipulará una variable independiente y se analizará la influencia de ésta sobre la variable dependiente. Su validez se alcanzará a medida que se demuestre en qué medida un PC con software libre (LINUX Centos) ofrece las mismas prestaciones que un equipo Switch Capa 3 de marca comercial mediante la utilización de la estadística descriptiva, todo ésto luego de haber ejecutado el análisis comparativo individual entre el PC y cada uno de los equipos seleccionados. Para la realización de la presente investigación se han realizado las siguientes consideraciones:  Se plantea la investigación en base a la necesidad de segmentar redes LAN con sistemas de direccionamiento plano para lograr una mejor transferencia de datos en ellas.  Se trazan los objetivos de la investigación de tal forma que permitan analizar el rendimiento de los equipos estudiados en escenarios de prueba. 56
  • 57.  Se han justificado los motivos por los cuales se propone realizar la siguiente investigación.  Se elabora un marco teórico que sustente las ideas generales que permitirán la realización del trabajo de tesis, para de esta manera conocer las bases teóricas que apoyen al presente estudio.  Se plantea una hipótesis que no es sino una respuesta anticipada al problema planteado, misma relaciona al problema de estudio con el objetivo, siendo en nuestro caso una hipótesis de tipo descriptivo.  Se plantea la Operacionalización de las variables, mismas que han sido extraídas de la hipótesis expuesta.  Se realiza la recolección de datos, y se observa el comportamiento de los equipos estudiados en el ambiente de pruebas creado para tal fin, poniendo especial atención a nuestro PC con software libre que cumplirá las funciones de un Switch Capa 3.  Se realiza la prueba de la hipótesis con los resultados obtenidos, considerando que la hipótesis de esta investigación es descriptiva.  Se elaboran las conclusiones y recomendaciones que nacen como producto de la presente investigación. 57
  • 58. 3.2 TIPO DE INVESTIGACIÓN Por la naturaleza del proyecto, se considera que el tipo de estudio que se va a realizar es una investigación descriptiva ya que se utilizará el conocimiento para realizar un estudio comparativo de varias tecnologías para la transportación de datos en una red LAN, experimental ya que se utilizará el conocimiento para la manipulación de la variable independiente y evaluación de su correspondiente efecto en la variable dependiente, es decir que a partir del análisis se propondrán soluciones a los problemas que se generan en redes grandes sin equipos especializados para solucionar dichos problemas, permitiendo mediante ésta solución, mejorar la coexistencia, fiabilidad y rendimiento de este tipo de redes de datos, es aplicativa porque se ejecutará en un ambiente real, todo esto apoyándonos en los estándares existentes y comprobados pero con iniciativa y creatividad propias. 3.3 MÉTODOS Para este proyecto se utilizarán los siguientes métodos de investigación. Método Científico: Se utilizará este método ya que las ideas, conceptos, y teorías expuestos en este proyecto de tesis son verificables como válidos, además que servirá para recopilar la información necesaria para encontrar la tecnología adecuada a ser aplicada en el escenario que se construirá. Método Deductivo: debido que al estudiar en forma general las diferentes tecnologías para transportar paquetes de datos, se tratará de encontrar una tecnología que contenga las mejores características para este propósito. Método Comparativo: ya que se deberá comparar cada una de las tecnologías estudiadas, así como comparar cada una de las funcionalidades 58
  • 59. que cumpla el Switch Capa 3 frente a las funcionalidades de uno de marca comercial. Métodos Experimental y Estadístico: Para complementar procesos que se ejecutarán dentro de la investigación. 3.4 TÉCNICAS E INSTRUMENTOS Además se utilizarán ciertas técnicas, entre ellas están:  Pruebas  Configuración  Comparación  Recopilación de información  Análisis  Razonamiento  Intuición  Sondeos  Simulaciones  Sniffers  Analizador de espectros  Generador de tráfico IP  Retransmisión De acuerdo a la naturaleza de la investigación, los instrumentos más apropiados para la recolección de los datos son las guías de observación, las fichas técnicas y los registros que se obtuvieron con la utiliación de las herramientas de monitorización de red utilizadas, con esto se pudieron establecer los parámetros de comparación para realizar el estudio que 59
  • 60. demuestre cuan efectivo es un equipo con software libre configuradi como Switch Capa 3 comparado con equipos de marcas comerciales de este tipo. Fuentes de Información También se tomará información escrita de fuentes como: Textos: Networking Activo http://revista.networkingactivo.com, Redes y Telecomunicaciones http://www.redestelecom.es, Currícula Cisco CCNA V4.1 Revistas: PC Magazine PC Manía Compumagazine Trucos PC http://www.trucospc.com Revista NEXT http://www.revistanex.com Páginas WEB: http://aprenderedes.com http://www.linuca.org http://www.ecualug.org http://www.garciagaston.com.ar OTROS RFC´s Estándares 60
  • 61. 3.5 VALIDACIÓN DE LOS INSTRUMENTOS La validez de los instrumentos depende del grado en que se mide el dominio específico de las variables que intervienen en la investigación. De tal forma que para determinar la validez de los instrumentos se basó en la forma como lo hacen las revistas especializadas al realizar comparaciones exaustivas de todo tipo utilizando para esto observaciones directas para determinar en que grado un PC con software libre puede realizar las funciones principales de un Switch Capa 3 en compraración con equipos de marca comerciales de este tipo. Los instrumentos utilizados con este fin fueron: Analizador de espectros IPERF, Simulador Cisco Packet Tracer V5.1, Sniffer y sondeos Wireshark, Generador de tráfico IPERF, monitorización de tráfico Colasoft Ping Tool. 3.6 PROCESAMIENTO DE LA INFORMACIÓN Para realizar este estudio comparativo entre equipos Switch Capa 3 de marcas comerciales (tales como CISCO, 3COM y MIKROTIK) vs un PC de escritorio con software libre configurado para realizar las funciones principales que ejecutan este tipo de dispositivos, se tomó en consideración ciertos indicadores, que nos permitirán evaluar las cualidades o falencias que tiene nuestro PC con software libre comparado con cada uno de los equipos de marca comercial, que es el tema de la presente tesis. Los parámetros han sido tomados de estudios de tesis, foros de internet, revistas entre otros, dichos parámetros son: Ancho de banda, Tasa de transferencia, Pérdida de paquetes, Filtrado de Paquetes (Firewall), capacidad 61
  • 62. de brindar DHCP serer, DNS server, PROXY server así como la capacidad de Conmutar y Segmentar la red de datos así como su aplicabilidad en nuestro medio. Los índices pertenecientes a cada parámetro han sido evaluados cuantitativamente en unos casos y cualitativamente en otros, y mostrados en tablas individuales por parámetro o indicador, luego de esto se realizará una tabla de resumen a la cual se le asignará pesos, mediante una escala de valoración cualitativa para determinar que tan eficaz resultó ser nuestro PC con software libre comparado con equipos comerciales tipo Switch Capa 3, todo esto basandonos en los resultados obtenidos através de nuestro ambiente de pruebas. En cuanto al ambiente de pruebas mencionado, se validará la variable dependiente a través de cada uno de sus indicadores, con cada uno de sus índices, para ello se utilizará el medidor de Ancho de banda IPERF con el que se podrán obtener datos acerca del desempeño de nuestros equipos en el ambiente de pruebas. 62
  • 63. 3.7 PLANTEAMIENTO DE LA HIPÓTESIS ES POSIBLE DISEÑAR UN SWITCH CAPA 3 DESARROLLADO CON SOFTWARE LIBRE QUE CUMPLA CON LAS FUNCIONES PRINCIPALES DE UN DISPOSITIVO DE MARCA COMERCIAL DE ESTE TIPO, MANTENIENDO UN RENDIMIENTO DE AL MENOS EL 60% CON RELACIÓN A ÉSTE. 3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN Se han identificado dos variables de acuerdo a la hipótesis del estudio:  Variable Independiente:  Switch capa 3 de marca comercial y Switch capa 3 desarrollado en Linux.  Variable Dependiente:  Nivel de rendimiento de las funciones principales del switch capa 3 desarrollado con software libre frente a uno de marca comercial. A continuacion se presenta la operacionalización (conceptual y metodológica) de las dos variables de la Investigación. 63
  • 64. 3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES Tabla 2: Operacionalización conceptual de las variables de investigación VARIABLE TIPO DEFINICION Dispositivo de red que integra capacidades de conmutación y ruteo para producir altas velocidades en la Switch capa 3 de transmisión de paquetes de datos, este marca comercial tipo de dispositivos es el resultado de un y Switch capa 3 Independiente proceso de evolución natural de las desarrollado en redes de área local, ya que, combinan Linux las funciones de los switches capa 2 con las capacidades de los routers que trabajan en capa 3. Medida o cuantificación de la velocidad/resultado con que el switch capa 3 con software libre realiza cada Nivel de una de sus funciones en comparación rendimiento de con un switch e marca comercial. las funciones principales del Para nuestro caso, las funciones switch capa 3 Dependiente principales de un switch capa 3 son las desarrollado con tareas con nombre que definen las software libre operaciones disponibles en un dispositivo frente a uno de de este tipo. Por ejemplo, una definición marca comercial. de función proporcionará las direcciones IP a los dispositivos conectados a cada subred del sistema (DHCP). 64