diseño e implementacion de una solucion para la red de datos en la ...

soluciondeinterconectividad.wikispaces.com

diseño e implementacion de una solucion para la red de datos en la ...

1

DISEÑO E IMPLEMENTACION DE UNA

SOLUCION PARA LA RED DE DATOS EN LA

EMPRESA FEDCO

Benjamín Ramírez, Mauricio Fuentes

Abstract—This paper shows a study and implementation that

will take place for FEDCO Company. With this study we

will choose a technology based in some parameters give by

the company to be implemented, and it will be a solution of

interconnectivity between Headquarters and 38 Branch Offices.

In the first part, specifically, we do a comparative study between

some technologies. It involves a sort of variables, and according

to them we will take the decision of which is the “best” option

to be implemented according to the company requirements. The

second part is the implementation itself, and in the beginning it

only will have 4 Branch offices.

Index Terms—study, technologies, interconnectivity, implementation.

Abstract—Este paper muestra un estudio e implementación

que tendrá lugar para la compañia FEDCO. En este estudio

escogeremos una tecnología basada unos parametros dados para

la implementacion, y esta sera la solucion de interconectividad de

las 38 sucursales. En la primera parte se hace un estudio entre

algunas tecnologias. Esto involucra un conjunto de variables, y

de acuerdo a estas se tomara la decision de cual es la mejor

opcion para implementar teniendo en cuenta los requriemientos

de la compañia. La segunda parte es la implemntacion como tal,

para fines academisco de hara solamente en 4 sedes.

I. INTRODUCCIÓN

En la actualidad la empresa FEDCO emplea en su red

canales dedicados MPLS contratados con Telefónica Telecom

para interconectar 4 de sus 38 oficinas en el país.

El objetivo de la empresa es interconectar la totalidad de

sus oficinas a nivel nacional, pero el costo que con lleva

realizar este proceso por medio de canales dedicados MPLS es

bastante elevado, debido a este problema la empresa requiere

con urgencia de una solución tecnológica que reemplace a la

red actual, pero que así mismo cumpla con las necesidades

de la empresa y disminuya notablemente los costos de implementación

y mantenimiento.

El desarrollo de este proyecto permitirá a la empresa

adquirir una red que se ajuste a las exigencias tecnológicas

actuales; ya que una empresa de la envergadura de FEDCO

requiere de una red que permita interconectar la totalidad de

sus oficinas en el país y tratándose de una empresa que está

en un proceso de globalización, continuar ampliando su red

de ser necesario con la ventaja de contar con una alternativa

tecnológica eficiente tanto en calidad como en costos.

Este tipo de problemas se presentan todos los días en

muchas compañías. Lo que lo hace hasta cierto punto atractivo

es el hecho de lo característico de cada problema. Cada compañía

tiene su propia red, sus propias prioridades, aplicativos,

etc. haciendo que cada situación de este tipo sea única. Se

requiere un conocimiento global y una capacidad de análisis

para poder interpretar los resultados y llegar a la mejor opción

dependiendo de las distintas variables que entran en juego, ya

que no siempre la tecnología más reciente o más avanzada es

la mejor opción.

II-A.

MPLS

II.

MARCO TEÓRICO.

II-A1. INGENIERIA DE TRAFICO: Este concepto hace

referencia al proceso de gestión de las rutas que siguen

los paquetes del usuario en una red, para optimizar de esta

forma los recursos de esta, garantizando de esta forma la

optimización de sus prestaciones, en algunos casos esto se

consigue tratando de repartir la carga sobre los enlaces y

sobre los conmutadores de la red. La mayoría de algoritmos

de encaminamiento detectan o escogen la ruta de menos costo

incurriendo en la falla de concentrar el trafico sobre unos pocos

enlaces a costas de dejar prácticamente sin uso el resto de

enlaces, lo cual despierta en los ISP el interés de aumentar

la cantidad de tráfico en sus redes, ofreciendo los mismos

servicios pero sin tener que invertir de mas.

Una de las ventajas de MPLS es que empleando las rutas

explicitas las cuales son rutas diferentes a las que tomarían

los paquetes si el encaminamiento se hiciera con protocolos

comunes. Así mismo el hecho de definir los LSP de acuerdo a

los patrones de trafico previamente estudiados durante bastante

tiempo se convierte en una técnica que permite crear una

ingeniería de trafico de la red eficiente.

II-A2. Pilas de etiquetas.: Los paquetes pueden llevar

asociada más de una etiqueta en este caso el bit Stack (S)

estaría activado, estas etiquetas se adjuntan como una pila

para que así los LSRs puedan realizar las siguientes funciones:

swap (sobrescribir en la etiqueta), pop (eliminar la ultima

etiqueta) y push (insertar una nueva etiqueta).

Estas pilas de protocolos se puede emplear de una forma

eficiente de la siguiente manera, se definen protocolos de

enrutamiento intradominio OSPF y entre dominios BGP, el

router que se encuentra interno en un dominio que tiene que

además de retransmitir paquetes en tránsito, deben no solo

mantener información sobre rutas internas, sino que también

deben hacerlo sobre rutas externas, esto genera unas tablas de

enrutamiento largas, tiempo de convergencia de los algoritmos


2

elevado debido a la gran cantidad de información y por lo tanto

se degradan las prestaciones de servicios en la red.

II-A3. EJEMPLO DEL USO DE PILAS DE ETIQUETAS:

Empleando el concepto de pilas de etiquetas para el diagrama

de la Fig. 1, allí se puede diferenciar los routers que están al

borde y aquellos que están internos, en este caso se pueden

emplear dos etiquetas unas mientras los paquetes una para

la ruta interna y otra para la ruta externa así mismo este

proceso se puede mejorar empleando una técnica denominada

penultimate hop poping donde el penúltimo router se encarga

de quitar la etiqueta y no el ultimo con el fin de evitar un

trabajo inoficioso.

Figure 1. Conmutadores de paquetes: arquitectura y prestaciones, Jorge

Martínez, Vicente Casares.

II-A4. Calidad de Servicio: En este caso se refiere a los

paquetes que llegan al dominio y pueden recibir un trato

referenciado, como por ejemplo en el caso de los paquetes

generados por una video conferencia tendrán preferencia los

paquetes generados por el correo electrónico, para lograr esto

en el dominio MPLS es necesario clasificar los paquetes a la

entrada para lo cual se emplean diferentes técnicas.

II-A5. Implementación de redes MPLS: En la actualidad

podemos ver diferentes tipos de implementaciones como por

ejemplo: MPLS como una solución IP sobre Ethernet, IP

sobre ATM, e IP sobre Frame Relay. No se contempla la

aplicación de MPLS a las redes ópticas de próxima generación,

conocida como GMPLS (Generalized MPLS), por encontrarse

aún en proceso de estudio y estandarización por parte del IETF.

GMPLS es una extensión natural de MPLS para ampliar el

uso de MPLS como un mecanismo de control y provisión, no

únicamente de caminos en dispositivos basados en paquetes,

sino también de caminos en dispositivos no basados en paquetes;

como los conmutadores ópticos de señales multiplexadas

por división en longitud de onda, los conmutadores de fibras

ópticas, y los conmutadores de señales digitales multiplexadas

por división en el tiempo. Es decir, GMPLS busca

una integración total en la parte de control de las redes de

conmutación de paquetes IP y las redes ópticas SONET/SDH

y DWDM; dando lugar a las redes ópticas inteligentes de

próxima generación, cuya evolución final será la integración

de IP directamente sobre DWDM utilizando algún mecanismo

de encapsulamiento como los “digital wrappers”.

La implementación de MPLS como una solución IP sobre

Ethernet, Fast Ethernet o Gigabit Ethernet, es la conocida

como IP pura. Puesto que IPv4 es un protocolo diseñado

mucho antes que MPLS, en este caso, la etiqueta MPLS

está ubicada después de la cabecera de nivel 2 y antes de

la cabecera IP. Los LSR saben cómo conmutar utilizando

la etiqueta MPLS en vez de utilizar la cabecera IP. El

funcionamiento de IPv4 ha sido totalmente satisfactorio, no

obstante, el sorprendente crecimiento de Internet evidenció

importantes carencias, como: la escasez de direcciones IP, la

imposibilidad de transmitir aplicaciones en tiempo real y los

escasos mecanismos de seguridad. Estas limitaciones propiciaron

el desarrollo de la siguiente generación del protocolo

Internet o IPv6, definido en la RFC 1883. La versión IPv6

puede ser instalada como una actualización del software en

los dispositivos de red de Internet e interoperar con la versión

actual IPv4, produciéndose esta migración progresivamente

durante los próximos años. En este caso, la etiqueta MPLS

forma parte de la propia cabecera IPv6, estando su uso descrito

en la RFC 1809.

La implementación de MPLS como una solución IP sobre

ATM también está muy extendida. Primeramente indicar, que

MPLS no fue desarrollado para reemplazar ATM, sino para

complementarlo. De hecho, la aparición de switches ATM e

IP con soporte de MPLS, ha integrado las ventajas de los

routers IP y los switches ATM y ha supuesto una mejora de la

relación precio/rendimiento de estos dispositivos. La diferencia

principal entre MPLS y otras soluciones de IP sobre ATM,

es que las conexiones MPLS se establecen utilizando LDP,

y no por los protocolos de señalización ATM tradicionales,

tales como PNNI (Private Network to Network Interface). Por

otro lado, MPLS elimina la complejidad de hacer corresponder

el direccionamiento IP y la información de encaminamiento

directamente en las tablas de conmutación de ATM, puesto

que LDP entiende y utiliza direcciones IP y los protocolos de

encaminamiento utilizados en las redes MPLS son los mismos

que los utilizados en las redes IP. En este caso, descrito en la

RFC 3035, la etiqueta es el valor del VPI/VCI (Virtual Path

Identifier/Virtual Channel Identifier) de la cabecera de la celda

ATM.

Finalmente, MPLS también se ha desarrollado como una

solución IP sobre Frame Relay. En este caso, descrito en

la RFC 3034, la etiqueta es el DLCI (Data Link Control

Identifier) de la cabecera Frame Relay.

II-B.

VPN

Una VPN puede ser definida como una ruta física temporal

que se forma sobre una red pública. El tipo más común de red

virtual privada opera en la capa de enlace de datos del modelo

OSI (capa 2) o la capa de red (capa3). Además existen unos

tipos de VPN que no son muy populares, os cuales operan

en la capa de transporte (capa 4) mientras que el protocolo

de distribución de clave de unos tipos estandarizados de VPN,

operan en las capas de sesión, presentación y aplicación (capas

5, 6 y 7).Al ser la VPN establecida sobre una red pública, la

seguridad juega un papel importante en su implementación.

[2]

Existen varias tecnologías que las VPN´s usan para proteger

los datos que viajan a través de las redes públicas, en

especial internet. Los conceptos más importantes son firewall,

autenticación, encriptación, y entunelamiento.

II-B1. Firewall. : El firewall es el dispositivo (hardware

o software) que examina los paquetes direcciones o puertos

de las conexiones entrantes y salientes y decide que trafico es


3

permitido en la red. La principal finalidad de este es mantener

a os intrusos alejados de la redes que se van a conectar, las

redes de los clientes de la VPN.[7]

II-B2. Autenticación.: La autenticación es el acto de verificar

la identidad de alguien o algo en un contexto definido. En

un mundo de seis billones de personas no es suficiente simplemente

declarar que se es quien se dice ser, se debe probarlo.

La autenticación involucra usualmente la interacción entre

dos entidades: el objeto de la autenticación (un usuario o un

cliente) que afirma su identidad y un autenticador realizando

la verificación de la identidad. El usuario entrega información

de autenticación la cual incluye la identidad proclamada y la

información que soporta dicha identidad al autenticador. En

la labor de verificación, el autenticador aplica una función de

autenticación F que le entrega información y luego compara

el resultado de esta operación con el resultado esperado.[3]

II-B3. Encriptación.: Frecuentemente los passwords o

llaves de encripcion son utilizadas para encriptar los datos.

Si los dos extremos utilizan la misma llave para encriptar y

desencriptar, se conoce como encripcion simetrica. La llave

de encripcion debe colocarse en todas las maquinas que van

a conectarse a la VPN.

Cualquier persona que tenga la llave puede desencriptar

el tráfico. Si un atacante consigue esta llave, este puede

desencriptar todo el tráfico y comprometer todo el sistema

del cual hace parte la VPN, hasta que se cambie la llave del

sistema. Por esta razón los software de las VPN como IPsec

cambian la llave en intervalos definidos. Cada llave es válida

únicamente por un periodo de tiempo, el cual se conoce como

key lifetime. Una buena combinación de key life time y el

tamaño de la llave puede proteger de posibles ataques.

De todas formas, si el software de la VPN esta permanentemente

cambiando las llaves, un método para intercambiar

estas, se debe usar en ambos lados usando la misma

llave de encripcion al mismo tiempo. Este intercambio de

llaves tiene que asegurarse de nuevo, siguiendo los principios

mencionados. Básicamente este intercambio de llaves agrega

complejidad al software de VPN.[1]

II-C.

Entunelamiento.

Es la técnica utilizada por las VPN, de tal forma que los

paquetes de datos son enrutados por la red pública (Internet

o alguna red comercial), en un túnel privado que simula una

conexión punto a punto. Este recurso hace que por la misma

red puedan crearse muchos enlaces por diferentes túneles

virtuales a través de la misma estructura.[6]

Con el entunelamiento se encapsula un paquete Ip dentro de

otro paquete IP. Esto quiere decir que puede mandar paquetes

de una fuente arbitraria y una dirección de destino a través

de Internet, dentro de un paquete que tiene una dirección de

origen y destino enrutable en Internet. Una de las ventajas es

que se puede utilizar una dirección reservada (no enrutable en

Internet) asignada por la IANA (Internet Assigned Numbers

Authority) para redes privadas (LAN), y aun así acceder los

hosts a través de Internet.[7]

III.

ESTADO DEL ARTE.

Se encuentran muchos estudios e implementaciones similares,

pero son pocas las que se han documentado académicamente,

ya que el estudio y diseño de es tipo de redes pocas

veces se documenta. Se encuentran en la parte académica

varios proyectos similares en Ecuador yotros en varios paises

los cuales empezaremos a revisar.

Entre varias tesis encontramos unas cuantas que tienen un

enfoque similiar en Ecuador. Asi es como tenemos la tesis

“Diseño de la red WAN de voz y datos para el Servicio

Ecuatoriano de Sanidad Agropecuaria”[4] . En esta se hace el

diseño de la red WAN que tiene que transportar la información

de las dependencias y centralizar los recursos en la matriz

del Servicio Ecuatoriano de Sanidad Agropecuaria (S.E.S.A.),

para ello se utiliza la tecnología WiMax, la misma que puede

enlazar dos puntos geográficamente separados y que no tengan

línea de vista. Esta forma de enlace inalámbrico evita en

un gran número, los obstáculos y obteniendo velocidades

superiores con respecto a los enlaces comunes de microonda,

de esta manera se logra realizar un enlace de última milla

en algunas ciudades y con un costo bajo en relación a los

enlaces comunes de radio. Además se realiza una simulación

del tráfico con datos que llegarán a la matriz de las provincias.

Se torna importante el análisis económico que muestra la

posibilidad de recuperar la inversión a un mediano plazo.

Incluye anexos y planos que los puede solicitar al personal

administrativo.

Otro trabajo de grado relacionado es “Diseño De Una

Intranet Usando Tecnologia Vpn (Virtual Private Network),

Que Comunique La Matriz De Secohi Con Sus Oficinas

Sucursales Y Que Ademas Permita El Acceso Remoto De

Usuarios Moviles”[9]. Este trabajo describe el diseño de una

intranet usando tecnología vpn (redes privadas virtuales) esta

red comunica la matriz de secohi con sus oficinas sucursales

y además permite qué un usuario móvil pueda acceder a

la intranet desde cualquier lugar donde exista un punto de

acceso a internet. Específicamente consiste en la recopilación,

análisis y organización de toda la información referente a

vnp, que permite tener una visión amplia del funcionamiento

de las mismas, así como los beneficios y aplicaciones; todo

esto con el objeto de demostrar cuan funcional, practicas y

económicas son las redes privadas virtuales comparadas con

las redes privadas convencionales que además son afectadas

por el factor ubicación de sus oficinas sucursales.

A nivel nacional tenemos una monografia realizada para

optar al título de Especialista en Telemática, de la Universidad

de Antioquia que tiene como título “ Lineamientos para

la creación de una VPN”[5]. En este trabajo se realiza un

estudio extenso de todas las categorías, clases, encriptaciones

y topologías de las VPN. Asi como la información es muy

útil para el marco teórico tambien es un referente importante

como antecedente ante el trabajo que se quiere realizar.

Por último se tiene una tesis de la Universidad de Cataluña

para el programa de Ingeniería Técnica de Telecomunicaciones,

especialidad en Telemática. El trabajo se titula “Implementación

de una red privada virtual para el control remoto

de equipos de laboratorio”[8]. El objetivo de este trabajo es la


4

puesta en marcha de una VPN del grupo de investigación de

Materiales Metaestables y Nanoestructurados del Departamento

de Física Aplicada de la UPC. Este grupo está formado por

profesores de distintos departamentos, y ubicados en distintas

escuelas, con lo que los rangos IP de los ordenadores son

diferentes. Además se dispone de laboratorios con equipos

controlados informáticamente.

IV.

METODOLOGIA.

Los aspectos que se tendrán en cuenta para le elección de

la tecnología son los siguientes:

- Prueba de canal

-Compatibilidad con aplicaciones (pruebas de integración

con dominio Microsoft Windows)

-Costos

-Escalabilidad

- Soporte

Es importante aclarar en principio se realizarán las pruebas

estándar pero además cabe la posibilidad que se hagan otras no

estén especificadas dependiendo de la tecnología y conforme

los resultados que vaya arrojando el estudio. Las pruebas

pueden involucrar tanto una tecnología como varias en una

configuración hibrida, pues recordemos que de lo que se

trata es de encontrar la mejor solución para la empresa en

este momento. También se debe tener en cuenta las posibles

expansiones o modificaciones que se puedan hacer a futuro. La

solución que se escoja debe darnos la posibilidad de expandir

la red en caso de que la empresa lo requiera, ya que se puede

dar el caso de una nueva oficina o del cambio en la ubicación

geográfica de alguna lo que hace necesario que la solución

sea capaz de adaptarse, a cualquier cambio requerido con el

menos costo o inconvenientes posibles. Y por ultimo también

se tomara en cuenta el tipo de soporte ofrecido por cada una de

las tecnologías en caso de inconvenientes, ya que este puede

jugar un papel importante de presentarse algún problema.

[4] B. Justicia, X. Vicente, G. Toapanta, and D. Emilio. Diseno de la red WAN

de voz y datos para el Servicio Ecuatoriano de Sanidad Agropecuaria.

PhD thesis, Escuela Politecnica Nacional. Facultad de Ingenieria Electrica

y Electronica, Ecuador, 2006.

[5] R. Moreno and E. Rafael. Lineamientos para la creacion de una VPN

(virtual private network) red privada virtual. PhD thesis, Universidad de

Antioquia, Colombia, 2005.

[6] Izaskun Pellejero. Fundamentos y aplicaciones de seguridad en redes

WLAN. Marcombo, June 2006.

[7] Charlie Scott, Paul Wolfe, and Mike Erwin. Virtual private networks.

O’Reilly Media, Inc., 1999.

[8] Rafael Pinilla Vico and Oscar Sanchez Sanchez. Implementacion de una

red privada virtual para el control remoto de equipos de laboratorio. PhD

thesis, Universitat Politecnica de Catalunya, EspaÃśa, December 2009.

[9] T. Zuniga, K. Karol, L. Guerr, S. Karina, and B. Ramos. Diseno De

Una Intranet Usando Tecnologia Vpn (Virtual Private Network), Que

Comunique La Matriz De Secohi Con Sus Oficinas Sucursales Y Que

Ademas Permita El Acceso Remoto De Usuarios Moviles. PhD thesis,

2001.

VII.

AUTORES.

Benjamín Ramírez, Ing de Soporte ACG Ltda, Tecnólogo en

Electrónica, Estudiante 9 semestre Ing en Telecomunicaciones.

Areas de interés: Networking, seguridad informatica.

Mauricio Fuentes, Tecnólogo en Electrónica, Estudiante 9

semestre Ing en Telecomunicaciones.

V. RESULTADOS ESPERADOS.

Implementar en la empresa FEDCO la solución tecnológica

idónea en base a un estudio solido y claro entre las alternativas

de solución (Frame Relay, ATM y VPN), que garantice la

eficiencia a nivel tecnológico y en el aspecto costo-beneficio.

Se espera cumplir con el cronograma, presupuesto y objetivos

dispuestos en este informe, lo cual permitirá llevar a cabo

las metas propuestas para la empresa y de la misma manera las

metas personales de presentación y sustentación para la graduación

del programa de Ingeniería en Telecomunicaciones.

Para poder culminar con el proyecto satisfactoriamente

se espera efectuar la presentación del mismo para la fecha

establecida en el cronograma con los resultados.

VI.

BIBLIOGRAFIA

REFERENCES

[1] Markus Feilner. Open VPN. Packt Publishing Ltd, 2006.

[2] Gilbert Held. Virtual private networking. John Wiley and Sons, 2004.

[3] FERNANDO ANDRES AREVALO JIMENEZ. COMO ESCOGER E

IMPLEMENTAR UNA VPN CONCEPTOS TEORICOS Y PRACTICOS.

PhD thesis, UNIVERSIDAD DEL VALLE, SANTIAGO DE CALI, 2003.

More magazines by this user
Similar magazines