ESCUELA POLITÉCNICA DE LAS FUERZAS ARMADAS - ESPE

Slides:



Advertisements
Presentaciones similares
RUBÉN LÓPEZ FERNÁNDEZ 4_A
Advertisements

Intranets P. Reyes / Octubre 2004.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Que es y su funcionamiento básico
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Cantv Empresas e Instituciones
Los gobiernos estatales tienen la responsabilidad de supervisar la dotación oportuna y eficiente de los servicios de agua potable, alcantarillado y saneamiento.
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Problemas asociados a DHCP. Seguridad.
Optimización de Redes de Comunicaciones
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
Software(s) para analizar trafico de red y ancho de banda
ESCUELA POLITÉCNICA DEL EJÉRCITO
LAS TOPOLOGÍAS DE REDES
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Contexto en el proceso general
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
DeSkToP oRbItEr.
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Maestrante L.I. Agustín Jaime Núñez Rodríguez Directora M.C. María Eugenia Puga Nathal.
RED DE ÁREA LOCAL VIRTUAL
Redes de Computadores I Agustín J. González
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
RESUMEN CAPITULO 6.
En este capitulo se analizo la relación entre cliente y servidor de red habituales, como: HTTP FTP DNS DHCP Correo Electrónico INTRODUCCIÓN.
TELECOMUNICACIONES Y REDES
Escuela Normal “Profr. Darío Rodríguez Cruz”
PROYECTO DE GRADO Diseño de UNA SOLUCIÓN INTEGRAL DE TELECOMUNICACIONES PARA los centros de salud pertenecienteS al área #24 en el sector del Valle.
Documentación de una red empresarial:
Servicio Remoto de Monitoreo
Información de la Empresa
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Protocolos del modelo TCP/IP
Redes virtuales.
Mg(c) Ing. Miguel A. Mendoza Dionicio Curso: Diseño de Redes de Comunicación Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Problemas asociados a DHCP - Seguridad
Presentación Comercial IDE
PRACTICA 1: DISPOSITIVOS DE NIVEL 3
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
ESTUDIO DE FACTIBILIDAD
Redes Convergentes Calidad en el Servicio.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

ESCUELA POLITÉCNICA DE LAS FUERZAS ARMADAS - ESPE DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ANÁLISIS DEL TRÁFICO DE LA RED PARA LA OPTIMIZACIÓN Y MEJORA DEL SISTEMA VSAT DE CNT EP. LORENA PAEZ M. ING. FABIÁN SÁENZ DIRECTOR DE TESIS ING. CARLOS ROMERO CODIRECTOR DE TESIS

AGENDA INTRODUCCIÓN FUNDAMENTO TEÓRICO EQUIPOS DE LA RED (HUB) ANÁLISIS DEL TRÁFICO POSIBLES SOLUCIONES CONCLUSIONES Y RECOMENDACIONES

ANTECEDENTES CNT empresa pública dedicada al sector de las telecomunicaciones a nivel nacional, especializada en brindar soluciones para las comunicaciones a largas distancias, tiene por finalidad brindar el servicio de telecomunicaciones como un servicio social, contribuyendo de esta forma al desarrollo del país. Actualmente posee una red satelital en banda KU, la misma que brinda un servicio social de internet a 1500 terminales distribuidos a nivel de todo el país, con velocidades asignadas según su prioridad; Centros Educativos, Eurosolares, Centros de Salud y Cooperativas , Infocentros . Debido a la necesidad del correcto funcionamiento del servicio de internet en los terminales, se requiere un monitoreo periódico del sistema, para que la red funcione de la mejor manera y brinde un buen servicio al usuario final.

JUSTIFICACIÓN E IMPORTANCIA Actualmente el consumo total de los terminales VSAT sobrepasa el consumo de ancho de banda previsto(40Mbps), presentando de esta manera retardo en la red; de tal manera que es necesario analizar el funcionamiento de los equipos que se encuentran en el Hub, ya que estos manejan el consumo de ancho de banda, y controlan la simultaneidad de cada terminal.   También se requiere realizar un estudio sobre el causal del retardo en la red para mejorar el rendimiento y brindar un mejor servicio a los usuarios. Es muy importante encontrar una pronta solución al problema que existe en la red a través de la implantación de equipos de monitoreo de tráfico, gestionar las velocidades de a manera poder encontrar soluciones para que no exista saturación en la red.

OBJETIVOS ESPECÍFICOS OBJETIVO GENERAL Analizar el tráfico cursado por la red. A través del equipos y gestores de red , para mejorar y optimizar la misma. OBJETIVOS ESPECÍFICOS Analizar la situación actual de la red tara determinar la saturación. Analizar los equipos inmersos en la red para comprobar su correcto funcionamiento y comprobar la simultaneidad de la misma. Implantar el gestor PRTG, para monitorear periódicamente la red. Analizar el tráfico de la red utilizando el gestor de red para encontrar los causales del retardo en la red.

SISTEMA SATELITAL Tiene el propósito de enlazar múltiples sitios de comunicaciones. Está compuesto por dos segmentos: SEGMENTO ESPACIAL SEGMENTO TERRESTRE a) Estación Terrestre b) Estación Remota

BANDAS DE FRECUENCIAS SATELITALES Los satélites comerciales generalmente operan en dos bandas de frecuencias,, llamadas C y KU. Banda Frecuencia ascendente (GHz) Uplink Frecuencia descendente (GHz) Downlink Problemas C 5,925 - 6,425 3,7 - 4,2 Interferencia Terrestre Ku 14,0 - 14,5 11,7 - 12,2 Lluvia

EQUIPOS DE LA RED

DIAGRAMA DE LA RED

DIAGRAMA ESQUEMÁTICO DEL HUB

COMPONENTES DEL HUB El SGW es el elemento clave dentro del subsistema de enlace ascendente. Este recibe el tráfico satelital desde los otros componentes del NOC HN , les da formato en paquetes individuales, y los reenvía al modulador para la transmisión sobre el satélite. TURBOPAGE son servidores son usados para mejorar el rendimiento del acceso a Internet, hacen la función de memoria cache. De tal forma que aceleran el trafico de la red en un 10%.Son considerados servidores Cache para el uso del tráfico de Internet aseguran la entrega de aplicaciones web con la optimización y aceleración del tráfico de Internet y datos IPGATEWAYS (IPGW) proporciona la interfaz entre el NOC y las conexiones de datos terrestres. Los IPGWs realizan la asignación de dirección IP, la transmisión de paquetes, compresión y otras funciones necesarias para comunicarse con los terminales remotos HN de HUGHES.

Menú de administración vía consola Menú de administración vía telnet EQUIPO ALLOT Es un dispositivo que nos permite recolectar estadísticas del trafico que cursa por la red. Dichas estadísticas son tomadas para procesar datos en tiempo real o en un período establecido de tiempo, del flujo que cursa por la red. La monitorización en tiempo real permite al usuario conocer exactamente lo que ocurre en la red, o a su vez observar el trafico de la red en alguna fecha específica. CONFIGURACIÓN Menú de administración vía consola Menú de administración vía telnet Lcd Interfaz grafica de usuario NetExplorer PARAMETROS CONFIGURABLES Dirección ip del dispositivo Mascara de subred Nombre del dispositivo Nombre del domino Dirección ip default Gateway DNS

EQUIPO STAMPEDE Stampede es un equipo que se coloca en el HUB para comprimir el tráfico de salida a sus clientes, en este caso a cada uno de los terminales VSATS. Esta optimización es equivalente a la reducción dinámica del tráfico de la red en un 25% o más, adicionalmente el administrador puede realizar la compresión y aceleración en cada sitio remoto, mediante el almacenamiento caché y así eliminar la congestión de la misma

HERRAMIENTA PRTG PRTG Network Monitor es un software utilizado para el monitoreo de redes empresariales, utiliza el protocolo SNMP, sniffing de paqueteI, IP ; para obtener de esta manera los datos necesarios para estadísticas .

DIMENCIONAMIENTO P RE V I S T O A C T U L

DETERMINACIÓN DE HORAS PICO TURBOPAGE 1 TURBOPAGE 2

PRUEBAS DE SIMULTANEIDAD TURBOPAGE 1(14:00-15:00)

PRUEBAS DE SIMULTANEIDAD TURBOPAGE 2(14:00-15:00)

SIMULTANEIDAD Al realizar el cálculo de la simultaneidad, hacemos referencia al número total de usuarios en la red sobre el número de usuarios totales en determinada hora. Entre las 14:00 y las 15:00 se puede observar que la simultaneidad de la red sobrepasa el nivel pre determinado por lo tanto la red se encuentra saturada.

ANÁLISIS DE COMPRESIÓN DEL STAMPEDE ACTIVO

ANALISIS DE COMPRESIÓN DEL STAMPEDE

ANÁLISIS CON EL EQUIPO ALLOT USO DE APLICACIONES WEB USO DE APLICACIONES STREAMING

ATAQUES

RESTRICCIÓN DEL TRÁFICO MEDIANTE EL EQUIPO ALLOT

AMPLIACIÓN DEL HUB TRANSPONDER ACTUAL(36MHZ)-40Mbps TRANSPONDER NECESARIO (72MHZ)

costo También a la valoración presentada se debe agregar el valor del arriendo del segmento satelital que CNT deberá cancelar para el aumento del mismo ; actualmente la capacidad transponder es de 36 MHz, para lo cual los precios varían entre US$ 2.500 a US$ 3.000 por MHz-mes. Se sugiere cambiar el transponder de capacidad de 72MHz, lo que implica un estimado de $216.00,00 mensuales por el arriendo del segmento satelital

CONCLUSIONES Al realizar el análisis de tráfico cursado por la red VSAT de CNT EP, se determinó que la red se encontraba saturada, presentando una simultaneidad de usuarios (36%) superior a la prevista en el dimensionamiento inicial del proyecto; causando lentitud en el servicio brindado a los usuarios finales. Los equipos inmersos en la red que contribuyen al manejo de tráfico de la red; como es el quipo STAMPEDE, el cual realiza compresión de datos y el equipo TURBOPAGE que actúa como acelerador; se encuentran realizando su trabajo sin ninguna anomalía, por lo cual se descartó la posibilidad de que la saturación se deba a su mal desempeño.

Mediante el equipo ALLOT se determinó que los usuarios hacen uso de una gran cantidad de tráfico streaming; haciendo referencia a “youtube” y a “facebook” como las aplicaciones más utilizadas por parte de infocentros y centros educativos; siendo este una de las principales causas por la cual la red se encuentra en saturación Mediante el análisis del ips, se identificó tipo de amenazas como son infecciones tipo malware, el mismo que se produce por la infección de maquinas de los clientes finales, las cuales al acceder a internet, ya sea a sitios infectados o utilizar programas P2P, provocan que sus computadores se infecten, y sean utilizados posteriormente como zombies (maquinas empleadas por criminales para realizar ataques de denegación de servicio, propagación de virus, realizar tareas de procesamiento, etc.).  

La red VSAT de CNT EP, brinda servicio de internet a sitios de zonas rurales; por lo cual se debe tomar medidas ante la saturación lo más pronto posible, para que de esta manera centros educativos infocentros y centros de salud sigan contando con el servicio de internet que hoy en día se ha convertido en una de las herramientas más importantes de trabajo. Luego de realizar la valoración económica que implica brindar soluciones para la mejora de la red; la solución que brindaría mayor eficacia y eficiencia para la red es la ampliación del HUB conjuntamente con el aumento del espectro Satelital. No obstante esto implica una gran cantidad de inversión, por lo cual se sugiere que primero se implante políticas de seguridad en el equipo ALLOT ya que esto no tendría ningún costo económico, posterior a esto si la red permanece saturada, entonces se tomará la opción de la ampliación.

RECOMENDACIONES Se recomienda que se restringa el tráfico P2P, existen aplicaciones de esta categoría de tráfico que no resultan beneficiosas e inclusive pueden llegar a infringir principios y derechos de propiedad intelectual. Aplicaciones del tipo Ares, BitTorrent deben ser bloqueadas ya que a más de infringir las leyes anteriormente expuestas, causan que la aplicación se apodere del ancho de banda que se tenga en el enlace, sin importar que tan grande pueda llegar a ser el enlace, este tipo de aplicaciones tan solo se apoderan del mismo, causando de esta forma latencia a las aplicaciones válidas y de esta forma malestar para los demás usuarios.

Se recomienda que los “EndPoints” de los clientes cuenten con un sistema antivirus, además de contar con el mismo, se debe verificar que este se encuentre actualizado y se hagan análisis periódicos de los sistemas, para eliminar el Malware que los equipos puedan tener y afecten con estos a la red. Debido a que es posible que al encontrarse maquinas infectadas produzcan ataques, spam, etc, a servidores locales y remotos, lo cual puede ocasionar que tanto los servidores DNS como IPs públicas con las que cuenta CNT puedan llegar a caer en listas negras, lo cual puede causar que nos se puedan comunicar los usuarios de la red CNT con el resto del mundo que tengan sistemas que hagan filtrado por reputación IP y/o DNS.

Se recomienda la instalación de servidores WEB Cache en cada uno de los sitios, para que esto permita optimizar la utilización del servicio de Internet manteniendo las páginas, gráficos, documentos, etc. Y así disminuir la utilización del segmento satelital con una consecuente mejora de la percepción del servicio.  Se recomienda que Mediante el equipo ALLOT se configure políticas principalmente destinadas a limitar el tráfico Streaming, CNT debe evaluar el tipo de tráfico que desea limitar en esta red para lograr un buen desempeño. Se recomienda también la ampliación del HUB, luego de realizar un incremento en el espectro satelital, ya que el actual no abastece al consumo actual de la red.