1. ESCUELA SUPERIOR POLITÉCNICA DE
CHIMBORAZO
ESCUELA DE POSTGRADO Y EDUCACIÓN
CONTÍNUA
Maestría en Interconectividad de Redes
“ANALISIS DEL RENDIMIENTO DE UN SWITCH CAPA 3
DESARROLLADO CON SOFTWARE LIBRE EN
RELACIÓN A LOS DISPOSITIVOS COMERCIALES DE
ESTE TIPO”
TESIS DE GRADO
Previa a la obtención del título de
MAGISTER EN INTERCONECTIVIDAD DE REDES
Presentado por:
RAÚL MARCELO LOZADA YÁNEZ
RIOBAMBA – ECUADOR
2011
2. CERTIFICACIÓN
El Tribunal de Tesis certifica que:
El trabajo de investigación titulado: “ANALISIS DEL RENDIMIENTO DE UN SWITCH
CAPA 3 DESARROLLADO CON SOFTWARE LIBRE EN RELACIÓN A LOS
DISPOSITIVOS COMERCIALES DE ESTE TIPO”, de responsabilidad del señor Raúl
Marcelo Lozada Yánez ha sido prolijamente revisado y se autoriza su presentación.
Tribual de Tesis:
Ing. Ms.C. Danilo Pastor Ramírez
PRESIDENTE TRIBUNAL _________________________
Ing. Ms.C. Diego Ávila Pesántez
DIRECTOR _________________________
Ing. Ms.C. Gloria Arcos Medina
MIEMBRO _________________________
Dr. Ms.C. Rubén Pazmiño Maji
MIEMBRO _________________________
Escuela Superior Politécnica de Chimborazo
Riobamba, junio de 2011
ii
3. DERECHOS DE AUTORÍA
Yo, Raúl Marcelo Lozada Yánez, soy responsable de las ideas, doctrinas y resultados
expuestos en esta Tesis; y el patrimonio intelectual de la Tesis de Grado pertenece a
la ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO.
Lic. Raúl Marcelo Lozada Yánez
iii
4. AGRADECIMIENTO
El presente trabajo investigativo, si bien ha requerido de esfuerzo y mucha
dedicación por parte del autor y su director de tesis, no hubiese llegado a feliz
término sin la cooperación desinteresada de todas y cada una de las personas
que a continuación citaré y muchas de las cuales han sido un soporte muy
fuerte en todo momento.
Primero y antes que nada, dar gracias a Dios, por estar conmigo en cada paso
que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en
mi camino a aquellas personas que han sido mi soporte y compañía durante
todo el periodo de estudio.
A mi esposa, Alicia del Rocío, por ser la persona que comparte su vida
conmigo, porque en su compañía las cosas malas se convierten en buenas, la
tristeza se transforma en alegría y la soledad no existe.
Agradecer hoy y siempre a mi familia porque sé que procuran mi bienestar y
está claro que si no fuese por el esfuerzo realizado por ellos, el alcanzar mis
metas personales y profesionales no hubiese sido posible. A mis padres
Eduardo y Teresa, mis abuelitos, mis hermanos, porque, el ánimo, apoyo y
alegría que me brindan me dan la fortaleza necesaria para seguir adelante.
De igual manera mi más sincero agradecimiento a todos y cada uno de los
docentes que compartieron sus conocimiento en las aulas de clase, a mi
director de tesis, el Ing. Ms.C. Diego Ávila Pesántez a quien debo el haber
realizado mis estudios de postgrado en una Institución tan prestigiosa como lo
es la ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO. Finalmente no
quiero olvidar agradecer a mis compañeros de estudio por el apoyo brindado
para la consecución de esta meta.
iv
5. DEDICATORIA
Dedico esta Maestría en Interconectividad de Redes a mis padres: Eduardo y
Teresa, a mis hermanos Pablo, Jorge y Lorena, a mis sobrinos Alejandro y
Camilo, a quienes incito a mantener una visión de éxito en sus vidas mediante
la preparación continua.
Dedico también este éxito académico a mi amada esposa, Alicia, quien es mi
sostén y apoyo en mis esfuerzos de superación personal y profesional.
v
6. INDICE GENERAL
CERTIFICACIÓN ............................................................................................................................. ii
DERECHOS DE AUTORÍA .............................................................................................................. iii
AGRADECIMIENTO ...................................................................................................................... iv
DEDICATORIA ............................................................................................................................... v
INDICE GENERAL ......................................................................................................................... vi
INDICE DE FIGURAS ..................................................................................................................... xi
INDICE DE TABLAS ...................................................................................................................... xii
RESUMEN .................................................................................................................................. xiv
SUMMARY ................................................................................................................................. xvi
CAPÍTULO I .................................................................................................................................18
INTRODUCCIÓN ..........................................................................................................................18
1.1 PLANTEAMIENTO DEL PROBLEMA....................................................................................18
1.2 JUSTIFICACIÓN .................................................................................................................22
1.3 OBJETIVOS ........................................................................................................................25
1.3.1 Objetivo General .......................................................................................................25
1.3.2 Objetivos Específicos .................................................................................................25
1.4 ALCANCE ..........................................................................................................................26
CAPITULO II ................................................................................................................................28
MARCO TEÓRICO CONCEPTUAL .................................................................................................28
2.1 DISPOSITIVOS DE CONEXIÓN ............................................................................................28
2.2 FUNCIONAMIENTO DE UN SWITCH ..................................................................................30
vi
7. 2.2.1 Protocolo ARP (“Address Resolution Protocol”) ........................................................30
2.2.2 Tablas ARP .................................................................................................................30
2.2.3 Switch Capa 2 ............................................................................................................31
2.2.4 Switch Capa 3 ............................................................................................................31
2.3 FUNCIONAMIENTO DE UN ROUTER .................................................................................32
2.3.1 Nivel de ruteo ............................................................................................................32
2.3.2 Ruteo por entrega directa .........................................................................................33
2.3.3 Entrega indirecta .......................................................................................................33
2.3.4 Ruteo IP controlado por tabla ...................................................................................33
2.3.5 Ruteo con salto al siguiente ......................................................................................34
2.3.6 Rutas asignadas por omisión .....................................................................................35
2.3.7 Rutas por anfitrión específico ....................................................................................36
2.3.8 Algoritmo de ruteo IP ................................................................................................36
2.3.9 Ruteo con direcciones IP ...........................................................................................36
2.4 DOMINIOS DE COLISIÓN ...................................................................................................38
2.5 DOMINIOS DE BROADCAST ..............................................................................................38
2.6 SEGURIDAD, LISTAS DE ACCESO .......................................................................................39
2.6.1 ¿Qué es seguridad? ...................................................................................................39
2.6.2 Listas de acceso .........................................................................................................41
2.7 REDES LAN VIRTUALES (VLAN) .........................................................................................41
2.7.1 Definición de VLAN ....................................................................................................42
2.7.2 VLANs Basadas en Puertos (Membership by Port Group) .........................................43
2.7.3 VLANs basadas en MAC (Membership by MAC address)...........................................44
vii
8. 2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs) ...................................................................44
2.7.5 VLANs basadas en Reglas (Policy Based VLANs) ........................................................45
2.7.6 VLAN por DHCP .........................................................................................................45
2.8 SEGMENTACIÓN DE RED ..................................................................................................45
2.9 PROXY SERVER..................................................................................................................46
2.11 DHCP SERVER .................................................................................................................47
2.11.1 Características de DHCP ..........................................................................................48
2.11.2 Asignación de direcciones IP por DHCP ...................................................................48
2.11.3 Parámetros configurables de DHCP .........................................................................49
2.12 DNS SERVER....................................................................................................................50
2.12.1 Componentes ..........................................................................................................51
2.13 FIREWALL .......................................................................................................................52
2.14 ANCHO DE BANDA ..........................................................................................................53
2.15 TASA DE TRANSFERENCIA...............................................................................................54
2.16 PÉRDIDA DE PAQUETES ..................................................................................................55
2.17 LATENCIA ........................................................................................................................55
CAPITULO III ...............................................................................................................................56
MATERIALES Y MÉTODOS...........................................................................................................56
3.1 DISEÑO DE LA INVESTIGACIÓN .........................................................................................56
3.2 TIPO DE INVESTIGACIÓN ..................................................................................................58
3.3 MÉTODOS .........................................................................................................................58
3.4 TÉCNICAS E INSTRUMENTOS ............................................................................................59
3.5 VALIDACIÓN DE LOS INSTRUMENTOS ..............................................................................61
viii
9. 3.6 PROCESAMIENTO DE LA INFORMACIÓN ..........................................................................61
3.7 PLANTEAMIENTO DE LA HIPÓTESIS ..................................................................................63
3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN ...........................................63
3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES ................................................64
3.10 OPERACIONALIZACIÓN METODOLÓGICA DE LAS VARIABLES .........................................65
3.11 POBLACIÓN Y MUESTRA .................................................................................................66
3.12 GUÍA REFERENCIAL PARA EL DISEÑO DE UN SWITCH CAPA 3 DESARROLLADO EN LINUX
CENTOS 5.0 ............................................................................................................................68
3.12.1 Planificacion de la guia referencial ..........................................................................68
3.12.2 Requisitos de la red .................................................................................................68
3.12.3 Selección de equipamiento de la red ......................................................................69
3.12.4 Selección del Contenido a ser transmitido. .............................................................75
3.12.5 Diseño de la red .......................................................................................................76
3.12.6 Configuración de la red ...........................................................................................79
3.12.7 Archivos de configuración de nuestro Switch Capa 3 desarrollado en Linux ...........80
3.13 CREACIÓN DEL AMBIENTE DE PRUEBAS .........................................................................90
3.13.1 Evaluación de parámetros para la creación del ambiente de pruebas ....................90
3.13.2 Adecuación del lugar de trabajo sin interferencias .................................................90
3.13.3 Tamaño de los archivos a transmitir........................................................................91
3.13.4 Portabilidad de transferencia ..................................................................................91
3.13.5 Herramientas de análisis de red ..............................................................................91
CAPITULO IV ...............................................................................................................................94
ANÁLISIS DE RESULTADOS Y DISCUSIÓN ....................................................................................94
4.1 Determinación de parámetros de comparación ...............................................................94
ix
10. 4.2 Presentación de resultados .............................................................................................95
4.2.1 Estudio comparativo..................................................................................................95
4.3 Comprobación de la hipótesis de la investigación ..........................................................150
CONCLUSIONES ........................................................................................................................161
RECOMENDACIONES ................................................................................................................164
GLOSARIO DE TÉRMINOS .........................................................................................................165
INDICE DE ABREVIATURAS .......................................................................................................169
BIBLIOGRAFÍA...........................................................................................................................170
ANEXOS ....................................................................................................................................172
ANEXO 1 ...............................................................................................................................173
ANEXO 2 ...............................................................................................................................191
ANEXO 3 ...............................................................................................................................209
x
11. INDICE DE FIGURAS
Gráfica 1: Switch 3COM 5500.....................................................................................................19
Gráfica 2 Switch CISCO Catalyst 3500 ........................................................................................20
Gráfica 3 MIKROTIK Routerboard RB750G .................................................................................21
Gráfica 4: Red dividida con Vlans ...............................................................................................24
Gráfica 5: Funcionamiento del router en IP ...............................................................................32
Gráfica 6: Ruteo con salto al siguiente .......................................................................................35
Gráfica 7 :Ruteo IP .....................................................................................................................37
Gráfica 8 : Dominio de Broadcast ...............................................................................................39
Gráfica 9 :Red segmentada a través de router ...........................................................................46
Gráfica 10: Servicio PROXY .........................................................................................................47
Gráfica 11: Servicio DHCP ...........................................................................................................48
Gráfica 12: Servicio DNS .............................................................................................................52
Gráfica 13: FIREWALL de red ......................................................................................................53
Gráfica 14: Diagrama de ancho de banda ..................................................................................54
Gráfica 15: Figura Escenario 1 ...................................................................................................77
Gráfica 16 : Figura Escenario 2 ...................................................................................................77
Gráfica 17 : Figura Escenario 3 ...................................................................................................78
Gráfica 18 : Figura Escenario 4 ...................................................................................................78
Gráfica 19: Configuración herramienta IPERF (Cliente) ..............................................................79
Gráfica 20 : Configuración herramienta IPERF (Servidor) ...........................................................80
Gráfica 21: Configuración herramienta IPERF (Cliente) ..............................................................92
Gráfica 22: Configuración herramienta IPERF (Servidor) ............................................................92
Gráfica 23: Herramienta Colasoft Ping .......................................................................................93
Gráfica 24: Captura del programa Colasoft Ping ......................................................................131
xi
12. INDICE DE TABLAS
Tabla 1: Comparativa de costos .................................................................................................21
Tabla 2: Operacionalización conceptual de las variables de investigación .................................64
Tabla 3: Operacionalización metodológica de las variables de investigación.............................65
Tabla 4: Archivos multimedia de video ......................................................................................75
Tabla 5: Archivos multimedia de audio ......................................................................................76
Tabla 6: Archivos de audio y video a ser transmitidos ...............................................................91
Tabla 7: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ...............108
Tabla 8: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ...............108
Tabla 9: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ..................109
Tabla 10: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............109
Tabla 11: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) ..............110
Tabla 12: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............110
Tabla 13: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................110
Tabla 14: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............111
Tabla 15: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Bandwidth) .............111
Tabla 16: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Bandwidth) ..............112
Tabla 17: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Bandwidth) ................112
Tabla 18: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Bandwidth) ..............112
Tabla 19: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........126
Tabla 20: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........126
Tabla 21: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ..........127
Tabla 22: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........127
Tabla 23: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........128
Tabla 24: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........128
Tabla 25: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........129
Tabla 26: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Transferencia).........129
Tabla 27: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Transferencia).........130
Tabla 28: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Transferencia) ...........130
Tabla 29: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Transferencia) ........130
Tabla 30: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ....146
Tabla 31: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...147
Tabla 32: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) ......147
Tabla 33: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ...147
Tabla 34: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...148
Tabla 35: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...148
Tabla 36: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....148
xii
13. Tabla 37: Comparación entre marcas comerciales 5 MIN – 100 KBYTES (Pérdida de datos)...149
Tabla 38: Comparación entre marcas comerciales 5 MIN - 1000 BYTES (Pérdida de datos) ...149
Tabla 39: Comparación entre marcas comerciales 5 MIN - 5000 BYTES (Pérdida de datos) ...149
Tabla 40: Comparación entre marcas comerciales 5 MIN - 10 KBYTES (Pérdida de datos) .....150
Tabla 41: Comparación entre marcas comerciales 5 MIN - 100 KBYTES (Pérdida de datos) ..150
Tabla 42: Presentación de resultados ......................................................................................154
Tabla 43: Tabla de contingencia con frecuencias observadas ..................................................159
Tabla 44: Tabla de porcentajes finales .....................................................................................160
xiii
14. RESUMEN
El objetivo del presente estudio de tesis es crear un Switch capa 3 básico en un
PC de escritorio normal, teniendo Linux como su Sistema Operativo y
presentarlo como una alternativa económica para Entidades Educativas, para
luego de ello realizar un estudio comparativo de éste equipo con equipos de
marcas comerciales que realicen las mismas funciones, de dicha comparación
se obtendrá el porcentaje de rendimiento por función de nuestro equipo Linux
frente al rendimiento de los equipos de marcas reconocidas en el medio para
luego diseñar una guía referencial para la implementación y configuración de
este tipo de dispositivo en Instituciones educativas y luego se construirá un
ambiente de pruebas, en dicho ambiente se evaluarán los equipos escogidos
mediante parámetros como: Ancho de banda, Tasa de transferencia, Pérdida
de paquetes, así como por la capacidad de brindar o no los siguientes
servicios: Conmutación de paquetes, Internetwork y Segmentación.
La elección de las tecnologías para el estudio se la realizó en base a consultas
en Internet y a revistas especializadas en hardware de red, teniendo presente
la disponibilidad de dichos equipos en el país, siendo luego elegidos los
siguientes equipos de marcas comerciales: 1 Switch CISCO CATALYST 3560
(PoE24), 1 Routerboard MIKROTIK RB750G y 1 Switch 3COM 5500-EI 28 Port
FX 10/100 ya que cumplían aspectos importantes tales como; Tasa de
transferencia, Ancho de banda y pérdida de paquetes similares, entre otros,
además de su aplicabilidad en el medio, para la ejecución de nuestras pruebas
se tomaron muy en cuenta los aspectos que pudiesen afectar la operatividad
de nuestra red, entre los cuales tenemos; la distancia óptima de transmisión en
redes LAN, las condiciones ambientales en el laboratorio, la disposición de las
instalaciones eléctricas y de red, la preselección de los archivos multimedia
(tanto de audio como de video) que iban a ser transmitidos, etc. Todo esto para
xiv
15. garantizar que los datos obtenidos durante las jornadas de prueba fuesen lo
más veraces y fieles posibles.
Para la investigación que me permito presentar se utilizó también software de
análisis para red (Tester de red) como lo es IPERF y Colasoft Ping, entre otras,
mismas que nos permitieron comprobar que nuestra máquina de escritorio con
Linux y configurada como un Switch de Capa 3 tiene un rendimiento más que
aceptable en comparación con sus pares de marcas comerciales, esto claro
tomando en cuenta solamente las funciones principales que debe cumplir un
equipo de este tipo.
xv
16. SUMMARY
The objective of this thesis study is to create a basic layer 3 switch in a normal
desktop PC, with Linux as your operating system and present it as an
inexpensive alternative to Educational Entities, and then it make a comparative
study of this equipment with commercial brand teams that perform the same
functions, such comparison is the percentage yield obtained by our team based
Linux versus performance of the brand teams in the middle and then to design a
reference guide for the implementation and configuration of this type of device
in educational institutions and then build a test environment, in such an
environment will be assessed by parameters such as equipment chosen: Wide
bandwidth, transfer rate, packet loss, as well as the ability to provide or not the
following services: Packet Switching, Internetwork, Firewall and Segmentation.
The choice of technologies for the study was made on the basis of consultations
on the Internet and magazines specializing in network hardware, bearing in
mind the availability of such equipment in the country, being then elected the
following equipment brands: 1 Switch CISCO CATALYST 3560 (PoE24), 1
RB750G MIKROTIK RouterBOARD and 1 3COM Switch 5500-EI FX 28 Port
10/100 and fulfilling important aspects such as: transfer rate, bandwidth and
packet loss like, among others, in addition to its applicability environment for the
execution of our tests took into account the aspects that could affect the
operation of our network, among which are: the optimal distance transmission in
LANs, environmental conditions in the laboratory, the provision of Electrical and
network facilities, screening of multimedia files (audio and video) that would be
transmitted, etc.. All this to ensure that data collected during the test days were
as true and faithful as possible.
To which I will present research was also used for network analysis software
xvi
17. (Network Tester) such as Iperf and Colasoft Ping, among others, which enable
us to see that our Linux desktop machine and configured as a Layer 3 Switch is
more than acceptable performance compared with peers of trademarks, this
clear taking into account only the main functions to be met by such equipment.
xvii
18. CAPÍTULO I
INTRODUCCIÓN
1.1 PLANTEAMIENTO DEL PROBLEMA
Con el rápido crecimiento de las actuales redes LAN, la tecnología se ha tenido
que adaptar para cubrir las demandas de mayor ancho de banda así como
también para minimizar al máximo los dominios de colisión y de broadcast.
Para cubrir esta demanda, las empresas y organizaciones con un gran número
de dispositivos en su red LAN, necesitan mejores productos como switches y
enrutadores de alta productividad. Por lo dicho, las tecnologías existentes en
los diferentes Establecimientos de Educación Media de la ciudad de Riobamba
han tenido problemas para el manejo de paquetes por el alto número de
estaciones de trabajo con las que cuentan actualmente su redes de datos, es
por eso que se necesita una manera más eficiente para llevar los paquetes
dentro de dichas redes, que simplifique además la estructura interna de cada
LAN y divida los dominios de colisión y broadcast existentes.
Una solución adecuada para este tipo de escenarios es realizar una división
lógica (mediante VLANS) para cada una de las Secciones y Departamentos de
la Entidad Educativa, para lograr segmentar el único dominio de colisión y de
broadcast existentes en la actualidad, además, el administrador de red tendrá
la opción de crear subredes en cada una de las VLANS creadas. Por lo
mencionado, además de crear un esquema adecuado de subnetting para cada
VLAN, es menester también la adquisición de un router o en su defecto de un
switch capa 3 que permita interconectar dichas VLANS.
19. En el mercado existen varias marcas reconocidas que producen y
comercializan Switches capa 3 administrables, con distintas capacidades y
precios, he aquí una descripción de dos dispositivos de marcas comerciales
reconocidas en nuestro medio:
La familia 3COM Switch 5500 de switches 10/100 Ethernet administrables y
apilables proporciona una conectividad de LAN segura y flexible para las redes
empresariales. La familia Switch 4500 ofrece switching de Capa 2 y routing
dinámico de Capa 3 para varias redes, así como robustas funcionalidades de
seguridad, y administración para proporcionar una conectividad de extremo
inteligente para las aplicaciones empresariales esenciales.
Un ejemplo de los nuevos modelos apilables es el 3COM Switch 5500 26-Port:
24 puertos 10/100 y 2 puertos Gigabit de uso dual.
Gráfica 1: Switch 3COM 5500
Fuente: Personal
Otra marca reconocida y que se puede adquirir en el mercado nacional es
CISCO,
Los nuevos switches de la serie CISCO Catalyst 3000 son una innovadora
línea de productos que mejora la eficiencia de funcionamiento LAN al combinar
una facilidad de uso líder en el mercado y la más alta resistencia para switches
apilables. Esta nueva serie de productos representa la próxima generación en
switches de escritorio y cuenta con la tecnología CISCO StackWise.
19
20. Para organizaciones de tamaño medio y sucursales, la serie CISCO Catalyst
3000 facilita la instalación de aplicaciones convergentes y se adapta a las
necesidades comerciales al proporcionar flexibilidad de configuración, soporte
para patrones de red convergentes y automatización de configuraciones de
servicios de red inteligentes. Además, la serie CISCO Catalyst 3000 está
optimizada para instalaciones Gigabit Ethernet de alta densidad e incluye una
diversa gama de switches que cumplen con los requisitos de acceso,
agregación o conectividad backbone de redes pequeñas.
Un representante de Switch Capa 3 de esta marca reconocida mundialmente
es el CISCO Switch 3500 2950 48 O 24 Puertos + 2 Puertos De Fibra.
Gráfica 2 Switch CISCO Catalyst 3500
Fuente: http://www.mercadolibre.com
Finalmente, una marca comercial nueva en el mercado nacional, esta es
MIKROTIK. El Routerboard RB750G de MIKROTIK, se presenta ahora en una
versión ultra-compacta con el mejor precio y la más amplia variedad de
funcionalidades.
No solo es pequeño, tiene el mejor precio, y es fácil de usar sino que es
probablemente el router de mejor costo con soporte MPLS en el mercado. No
más compromisos entre precio y características, el RB/750G tiene ambas. Con
su tamaño compacto y, el RB/750G encaja perfectamente en cualquier
ambiente.
20
21. Gráfica 3 MIKROTIK Routerboard RB750G
Fuente: Personal
A continuación una comparativa de costos de implementación de un switch
capa 3 desarrollado con software libre y elemantos básicos de red frente a
dispositivos de marcas comerciales reconocidas:
Tabla 1: Comparativa de costos
SWITCH CAPA SWITCH SWITCH R-BOARD
DESCRIPCION 3 SOFTWARE CAPA 3 CAPA 3 MIKROTIK
LIBRE CISCO 3COM
Valor dispositivos de $ 600,00 $ 2588,00 $ 2156,00 $ 280
hardware
Valor de software utilizado $ 0,00 $ 448,00 $ 500,00 $ 500
Valor adquisición de $ 0,00 $ 300,00 $ 250,00 $ 300
Firewall físico
Valor Recursos Humanos $ 400,00 $ 1000,00 $ 800,00 $ 800
Total $ 1000,00 $ 4336,00 $ 3706,00 $1880
Fuente: http://www.mercadolibre.com – Archivo personal
Como se puede observar en la tabla anterior, actualmente no existe una
solución asequible para solventar los problemas que conlleva tener una red de
datos con un esquema de direccionamiento plano para las medianas y
21
22. pequeñas empresas así como para las Instituciones Educativas de Nivel Medio,
ya que resulta costoso adquirir un router o un switch que integre las funciones
de conmutación con las de ruteo, por lo que el presente proyecto de
investigación propone la implementación de un switch capa 3 desarrollado en
Linux con funcionalidades de Vlan, Ruteo, Filtrado y Seguridades por medio de
elementos de red básicos, software de adquisición libre y un computador de
escritorio, lo que permite minimizar el costo total de implementación del
proyecto, cumpliendo desde luego, con las funciones requeridas para
solucionar los problemas que conlleva el crecimiento de una red LAN con
direccionamiento plano no jerárquico.
1.2 JUSTIFICACIÓN
Con la implementación del presente trabajo de investigación se pretende
solventar los inconvenientes que tienen las Instituciones Educativas, así como
las medianas y pequeñas empresas en lo que se refiere a la incorporación de
equipos de alta tecnología en sus redes de datos, que permitan mejorar los
problemas de dominios de colisión mediante la utilización de switches de capa
3 de marcas comerciales reconocidas, ya que la adquisición de este tipo de
dispositivos es sumamente costosa tanto en el precio de los equipos como en
el respectivo adiestramiento de personal técnico.
El switch que se pretende diseñar para evitar estos problemas para su posterior
implementación en el ITS “Juan de Velasco” de la ciudad de Riobamba,
requerirá solamente de un computador de escritorio, varias tarjetas NIC (un
máximo de 5) que se incorporarán al computador y software de adquisición
libre (Linux) que se utilizarán para la creación y administración de subredes al
igual que cualquier otro switch capa 3 comercial, además de que una de éstas
subredes tendrá comunicación inalámbrica.
22
23. Una vez diseñado nuestro switch capa 3, se lo someterá a varias pruebas de
campo en la Escuela Superior Politécnica de Chimborazo donde, se comparará
nuestro dispositivo económico y de software libre frente a equipos de marcas
comerciales reconocidas diseñados para realizar las mismas funciones, para a
través de varios sniffers y monitores de red, obtener datos para probar los
parámetros de fiabilidad y rendimiento en los que funciona nuestro Switch capa
3 con relación a los de marcas comerciales, así como el porcentaje de
efectividad de nuestro equipo en comparación con los de marcas reconocidas
(CISCO, 3COM y MIKROTIK) previo a su implementación en la red de datos
del ITS “Juan de Velasco” de Riobamba.
El switch capa 3 que se propone crear con esta investigación, incorporará
además herramientas que permitan facilitar la administración de las subredes
creadas, herramientas como un servidor DHCP con técnica multi - scope, que
proporcionará direccionamiento IP a sus clientes, asignando también en base a
esta acción cada usuario a su VLAN correspondiente, se incorporará también
un servidor DNS como ayuda al switch capa 3 que permitirá identificar a un
host por medio de su Fully Qualified Domain Name FQDN ó Nombre de
Dominio Completamente Cualificado, sin que importe a que subred está
asignado en ese momento, se incorporará además un firewall que maneje
ciertas reglas de seguridad. Todas estas herramientas que se incorporarán en
el switch, podrán ser posteriormente modificadas por el administrador de la
red. Cabe mencionar que la limitación física de nuestro Switch desarrollado con
software libre, dependerá del número de slots de expansión que tenga el
computador en el que se implemente y del número de Vlans que se necesiten
crear en cada red de datos. A continuación se presenta un esquema tentativo
genérico de una red antes y después de ejecutado el proyecto (en caso de que
la institución requiera 3 Vlans distintas para su funcionamiento).
Los siguientes gráficos presentan la situación actual en el ITS “Juan de
Velasco” donde existe un solo dominio de colisión y broadcast, la ejecución del
proyecto dividirá en Vlans a la red, segmentándola en varios dominios de
colisión y broadcast.
23
24. Situación actual
Fuente: personal
Gráfica 4: Red dividida con Vlans
Fuente: personal
24
25. 1.3 OBJETIVOS
1.3.1 Objetivo General
Analizar el rendimiento de un switch capa 3 desarrollado con software
libre en relación a los dispositivos de marcas comerciales.
1.3.2 Objetivos Específicos
Estudiar los diferentes dispositivos de capa 3 existentes para la
comunicación de redes LAN.
Diseñar y montar un switch capa 3 desarrollado en Linux que cumpla las
funciones principales de uno de marca comercial con un rendimiento aceptable.
Implementar escenarios de prueba para la comparación del rendimiento
del switch capa 3 desarrollado con software libre en relación a los dispositivos
de marcas CISCO, 3COM y MIKROTIK.
Implementar el switch de capa 3 desarrollado en la red de datos del
ITES “Juan de Velasco” construido con elementos básicos de red, con un
esquema de subdivisión adecuado para esta red.
Crear una guía referencial para el diseño, configuración e
implementación de un switch capa 3 desarrollado en Linux distribución
CENTOS 5.0 en redes con esquema de direccionamiento plano.
25
26. 1.4 ALCANCE
Con el desarrollo de las tecnologías de interconexión de equipos de cómputo
para compartir recursos entre sí, se han creado nuevos servicios de red que
son útiles para aumentar la productividad de un cluster de cómputo sin importar
para que fin se lo utilice, pero, el crecimiento arbitrario de las redes de datos sin
una correcta planificación acarrea también diversos problemas, uno de ellos es
que al utilizar un esquema de direccionamiento plano se genera un solo
dominio de broadcast y de colisión en la red, la misma que al crecer de esta
manera se torna cada vez más lenta, genera retardos en la transmisión,
pérdidas de paquetes, entre otras dificultades. Una solucióna este tipo de
problemas es que los dispositivos sean agrupados en redes que pertenezcan a
distintos departamentos, laboratorios o zonas, la segmentación de red surge
como una solución a lo planteado.
Este trabajo de investigación proporcionará una descripción de equipos Switch
3COM, MIKROTIK y CISCO que trabajan a nivel de capa 3 del modelo
referencia OSI existentes en el mercado para interconectar redes LAN que
segmentan una red que use un esquema de direccionamiento plano en
subredes, se analizará además al PC de escritorio con software libre que
cumplirá con tal objetivo poniéndose especial énfasis en él.
Para estudiar las tecnologías mencionadas, se tendrán en cuenta los
fundamentos teóricos para sistemas de comunicación de datos y sus
aplicaciones principales (voz, video y datos). Se analizarán también las
ventajas y desventajas de cada una de estos equipos, para concluir con un
análisis comparativo entre cada uno de ellos, tomando en cuenta aspectos
como: capacidades de conmutación y segmentación, ruteo, creación de Vlans,
Filtrado de paquetes, ACL`s, Internetwork, Servicios.
Luego de haber realizado este estudio comparativo, se procederá a determinar
el porcentaje de efectividad de nuestro equipo con Software libre en
comparación con los equipos de marca comercial mencionados, para ello se
26
27. montará un ambiente de pruebas, en el cual se tendrá seleccionado de
antemano los datos (voz, video y datos) que serán enviados por la red a través
de los equipos Switch capa 3 y nuestra PC con Linux creada para este fin.
Luego de haber obtenido los datos cuantitativos que arrojará nuestro ambiente
de prueba, se procederá a procesarlos mediante una comparación de
porcentajes, método de la estadística descriptova que permitirá comprobar si
nuestra hipótesis de estudio es válida o no.
27
28. CAPITULO II
MARCO TEÓRICO CONCEPTUAL
2.1 DISPOSITIVOS DE CONEXIÓN
Una red puede contener algunos dispositivos de conexión entre ellos se
encuentran:
· NIC´s (Network Interface Connector). - Es la que establece la interfaz entre
la PC o terminales y el medio físico.
· REPETIDORES.- Permiten agregar o insertar segmentos de cableado y son
elementos activos ya que su función es amplificar las señales eléctricas, estos
trabajan a nivel de la capa 1. La longitud máxima que se puede unir los
segmentos de red es de 2.5 Km., esto es 4 repetidores y 5 segmentos de 500
m (regla 5, 4, 3, 2, 1).
· CONCENTRADORES O HUBS.- La capa en la que trabaja es la física y es el
punto central desde el cual parten los cables hasta los distintos puertos de red,
siguiendo una topología de estrella, la velocidad de trabajo es de 10/100 Mbps.
La información que difunde es broadcast, es decir, que la información que
recibe por un puerto lo envía por todos los demás.
· SWITCHES.- Prácticamente realizan la misma función que el hub, lo
novedoso de este dispositivo es que se le agregó una cierta inteligencia, el cual
le sirve para repetir la señal solo a las interfaces necesarias y así evitar las
colisiones debido al aumento de trafico innecesario en la red. Otra
característica es que los puertos del switch pueden trabajar a la misma
28
29. velocidad que trabaja la red que la contiene. Los switches trabajan en la capa 2
y 3 dependiendo del nivel de funciones que realicen.
· BRIDGES O PUENTES.- Este dispositivo trabaja a nivel de capa 2,
interconecta redes de tipo LAN (similares o diferentes) y crear así una sola red
LAN lógica, para almacenar y despachar las tramas. Se los considera
repetidores selectivos puesto que discrimina el tráfico de las tramas tomando
en consideración las direcciones de destino.
· ROUTERS (Encaminadores).- Trabajan a nivel de capa 3, tienen la
capacidad de filtrar el tráfico de un modo inteligente. Su funcionamiento está
basado, en gran medida en la información del protocolo contenida en cada
paquete. Impiden la propagación de las colisiones de unos segmentos a otros
de la red. Separan totalmente los segmentos convirtiéndolos en redes lógicas
totalmente diferentes, que denominamos subredes, e incluso modifican el
contenido de los paquetes retransmitidos. Pueden llegar a transmitir los
paquetes a la misma velocidad que a la que circulan por la red y es por eso que
se pueden conectar redes con formatos de direccionamiento incompatibles.
Estos almacenan y reexpiden paquetes entre redes heterogéneas, esto es,
LAN – WAN, MAN – WAM, WAN – WAN. Realizan decisiones de
encaminamiento y balanceo de la carga.
· GATEWAY O PASARELAS.- Tiene la función de traducir diferentes tipos de
protocolos, trabaja en cualquiera o en todas las capas del modelo OSI, pero es
preferible que estén en las capas superiores, el inconveniente es que el trabajo
lo realiza en forma lenta en comparación con los dispositivos anteriores.
29
30. 2.2 FUNCIONAMIENTO DE UN SWITCH
2.2.1 Protocolo ARP (“Address Resolution Protocol”)
El Protocolo de Resolución de Direcciones es el encargado de convertir las
direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red
físicas (dirección MAC).
“En una red, los host se identifican a través de su dirección física. Los
protocolos de alto nivel direccionan a los host de destino con una dirección
simbólica (dirección IP), el momento que tal protocolo quiera enviar un
datagrama a la dirección IP de destino el manejador de destino no lo entiende.
En consecuencia se suministra un módulo (ARP) que traducirá la dirección IP a
la dirección física del host destino. Utiliza una tabla (llamada a veces ARP) para
realizar esta traducción.
Cuando la dirección no se encuentra en la caché ARP, se envía un broadcast
en la red, con un formato especial llamado petición ARP. Si una de las
máquinas en la red reconoce su propia dirección IP en la petición, devolverá
una repuesta ARP al host que la solicitó. La respuesta contendrá la dirección
física de hardware así como información del encaminamiento, tanto esta
dirección como la ruta se almacenan en la caché del host solicitante. Todos los
posteriores datagramas enviados a esta dirección IP se podrán asociar a la
dirección física correspondiente, que será la que utilice el manejador de
dispositivo para mandar el datagrama de la red.
2.2.2 Tablas ARP
Las tablas ARP establecen enlaces entre las capas de protocolo y de 'link' (en
caso de una red local Ethernet, sería entre dirección IP y dirección MAC). Cada
host de una subred necesita conocer la dirección física de los demás para
poder mandar paquetes a los destinatarios adecuados. Estas direcciones se
almacenan en un caché ARP.
30
31. En caso de no conocer la dicha dirección MAC, se hace una petición de
broadcast, la máquina con tal dirección IP contesta, y el host almacena esta
MAC en su caché.
2.2.3 Switch Capa 2
Opera en la capa de Enlace del Modelo OSI, y es el tipo de switch de red de
área local (LAN) más básico.
Un switch capa 2 toma sus decisiones de envío de datos en base a la dirección
MAC destino, segmentan la red en dominios de colisión proporcionado un
mayor ancho de banda por cada host.
La configuración y el soporte de múltiples protocolos es transparente a los host,
de la misma manera el soporte de las redes virtuales (VLAN’s), las cuales son
una forma de segmentación que permite crear dominios de broadcast formando
así grupos de trabajo independientes de la localización física.
Existen dos esquemas para el envío de tráfico: Cut-trough, el mismo que
comienza el proceso de envío antes de que el frame sea completamente
recibido y el otro esquema Store-and-forward, el cual lee y valida el paquete
completo antes de iniciar el proceso de envío.
2.2.4 Switch Capa 3
Un switch capa 3 integra routing y switching con la finalidad de producir altas
velocidades.
Las principales funciones de un switch consiste en: Procesamiento de Rutas
(esto incluye construcción y mantenimiento de la tabla de enrutamiento usando
RIP y OSPF), Envío de paquetes (una vez que el camino es determinado, los
paquetes son enviados a su dirección destino. El TTL (Time-To-Live) es
decrementado, las direcciones MAC son resueltas y el checksum IP es
calculado) y Servicios Especiales (traslación de paquetes, priorización,
autenticación, filtros.)
31
32. 2.3 FUNCIONAMIENTO DE UN ROUTER
El ruteo es el proceso mediante el cual se selecciona un camino adecuado para
que una máquina pueda enviar paquetes a otra, a través de la red, mientras
que el ruteador es el computador que realiza dicha selección.
Gráfica 5: Funcionamiento del router en IP
Fuente: Anónimo.
2.3.1 Nivel de ruteo
El ruteo ocurre a muchos niveles. Por ejemplo, en una red de área amplia se
conoce que tiene algunos conmutadores y de hecho tienen muchas conexiones
físicas, en este caso la misma red es la responsable de rutear los paquetes
desde que salen hasta que lleguen a su destino.
Una de las funciones básicas de IP es la habilidad para conectar distintas redes
físicas.
El ruteo puede dividirse en dos partes: por entrega directa y por entrega
indirecta.
32
33. 2.3.2 Ruteo por entrega directa
La entrega directa es cuando una estación de trabajo envía un datagrama a
otra, a través de una sola red física. Esta entrega de datagramas no involucra
ruteadores. El equipo transmisor debe saber si la información de destino reside
en una de las redes directamente conectadas, para esto el transmisor
descompone la estructura del datagrama y analiza específicamente la dirección
IP comparándola con la porción de red de su propia dirección IP y si esta
coincide, significa que el datagrama se entregará de forma directa.
2.3.3 Entrega indirecta
Este tipo de entrega se lo realiza cuando una estación de trabajo envía un
datagrama a otra, teniendo el datagrama que atravesar por varios ruteadores
para alcanzar el destino final. Explicando más detalladamente, se debe pensar
en una red físicamente grande en la que cada una de las redes se conectara
entre sí por medio de ruteadores.
Cuando una estación de trabajo envía un datagrama hacia otra estación, en
primer lugar lo encapsula, después busca el ruteador más cercano y este
mediante software IP extrae el datagrama encapsulado como también busca y
selecciona el siguiente ruteador más cercano. Nuevamente se inserta el
datagrama en una trama y se lo envía a través de la siguiente red física hacia
el segundo ruteador, y así sucesivamente, hasta que el datagrama llegue a su
destino final.
Tanto las estaciones de trabajo como los ruteadores, para saber dónde y cuál
es el dispositivo más idóneo a donde enviar el datagrama, se valen del ruteo IP
y para esto utilizan algoritmo básico de ruteo controlado por tablas.
2.3.4 Ruteo IP controlado por tabla
Cada máquina tiene un algoritmo de ruteo y este emplea tablas de ruteo IP, en
el cual se almacena información de los posibles destinos y en cómo
33
34. alcanzarlos, es decir, cada vez que una máquina necesite enviar un datagrama,
ésta consultará con la tabla de ruteo para decidir a donde enviarlo.
Estas tablas emplean el principio de ocultación de información y dejan que
sean las propias máquinas las que tomen las decisiones de ruteo teniendo un
mínimo de información.
Dicho principio se basa en que aísla información sobre los anfitriones
específicos del ambiente local en el que existen y hacer que las máquinas que
están lejos encaminen paquetes hacia ellos sin saber dichos detalles. Para esto
las tablas de ruteo IP solo contienen información de los prefijos de red y no
direcciones IP completas.
2.3.5 Ruteo con salto al siguiente
Toda tabla de ruteo contiene pares (N: dirección IP de destino y R: dirección IP
del siguiente ruteador en el camino hacia la red N) y la utilización de la tabla de
ruteo es para almacenar el siguiente salto para cada destino. Entonces, cada
tabla de ruteo es solo un salto a lo largo de todo el trayecto que le conlleva a un
datagrama alcanzar su destino. Además cada registro en esta tabla
corresponde a un ruteador que pertenezca a una entrega directa.
Cada vez que una máquina transmite un datagrama, el software IP lo
descompone y extrae la dirección IP destino y de esta toma la porción de red,
con este último dato el software toma la decisión de ruteo en base al ruteador
al cual se pueda realizar la entrega directa. Esta explicación se la puede
observar de una manera más clara en el gráfico siguiente:
34
35. Gráfica 6: Ruteo con salto al siguiente
Fuente: COMER, Douglas. Redes Globales de Información con Internet y TCP/IP. Tercera
edición. Prentice Hall. México. 1996. página: 116.
Como se puede observar en la figura, la tabla de ruteo solo almacena
información de la dirección IP de destino al cual se realizará la entrega directa,
para lograr de esta forma una optimización en el tamaño de la tabla, ocultar
información de otros hosts que sean residentes de una red y por último que el
software IP tome buenas decisiones en el ruteo del datagrama. La utilización
de la red IP de destino por parte de las tablas de ruteo conllevan ciertos
inconvenientes como son: primero, como existe un solo camino para el tráfico
destinado a una red, éste puede llegar a saturarse. Segundo, el último ruteador
del camino es el delegado en informar sobre el estado operativo del anfitrión
final.
2.3.6 Rutas asignadas por omisión
Es cuando se asocia muchos registros a un ruteador asignado por omisión,
logrando de esta forma ocultar información como también mantener reducido el
tamaño de las tablas de ruteo. El funcionamiento es muy sencillo, ya que si el
software de ruteo IP al consultar la tabla de ruteo no encuentra una red de
destino, las rutinas de ruteo envían el datagrama a un ruteador asignado por
omisión.
35
36. Este tipo de asignación de ruteo es como regla en redes en las que tienen un
solo ruteador, el cual es la puerta de acceso al resto de la red IP, debido a que
toda la decisión del ruteo consiste en dos comprobaciones: una a la red local, y
a un valor asignado por omisión que apunta hacia el único ruteador posible.
2.3.7 Rutas por anfitrión específico
Como hemos visto el ruteo se lo realiza sobre redes, pero el software de ruteo
IP tiene la capacidad de especificar rutas por anfitrión como caso especial y así
dar al administrador de una red local mayor control sobre el uso de la red, con
el fin de hacer comprobaciones en el sentido de acceso indebido por parte de
personal no autorizado (hackers).
2.3.8 Algoritmo de ruteo IP
Hasta el momento se ha hablado sobre el algoritmo de ruteo IP, por lo tanto se
muestra su estructura a continuación:
Ruta-Datagrama (Datagrama, Tabla de Ruteo).- Extraer la dirección IP de
destino, D, del datagrama y computar el prefijo de red, N; si N corresponde a
cualquier dirección de red directamente conectada entregar al destino D sobre
dicha red (esto comprende la transformación de D en una dirección física,
encapsulando el datagrama y enviando la trama).
De otra forma, si la tabla contiene una ruta con anfitrión específico para D,
enviar el datagrama al salto siguiente especificado en la tabla; de otra forma, si
la tabla contiene una ruta para la red N, enviar el datagrama al salto siguiente
especificado en la tabla; de otra forma, si la tabla contiene una ruta asignada
por omisión, enviar el datagrama al ruteador asignado por omisión especificado
en la tabla; de otra forma, declarar un error de ruteo.
2.3.9 Ruteo con direcciones IP
El ruteo IP no altera en nada el datagrama original a excepción de la
disminución del tiempo de vida y el volver a computar la suma de verificación.
36
37. Al seleccionar, el algoritmo de ruteo IP, una dirección IP en realidad está
seleccionando un salto al siguiente, ya que con esto se sabe a dónde se
enviará después el datagrama. El valor de salto al siguiente, se almacena en el
software de interfaz de red y este lo transforma en una dirección física,
después crea una trama en base a esta dirección física, para a continuación
poner el datagrama en la porción de datos de la trama y enviar el resultado.
Después de utilizar la dirección de salto al siguiente para encontrar la dirección
física, el software de interfaz de red la descarta.
La dirección IP de salto al siguiente se almacena en la tabla de ruteo el
momento en que se produce la traducción de esta dirección en dirección física
y antes de que se envíe el datagrama. El software IP extrae la dirección de
destino en cada uno de los datagramas y mediante la tabla de ruteo obtiene la
dirección de salto siguiente, para seguidamente entregar a la interfaz de red
estos dos datos, y que ésta pueda computar nuevamente la asignación para
obtener una dirección física. Esta labor sería muy ineficiente si un anfitrión
enviara una serie de datagramas a la misma dirección de destino, ya que la
interfaz de red tendría que computar nuevamente la misma información por
cada datagrama, pero si la tabla de ruteo utilizó direcciones físicas, la
transformación se llevará a cabo una sola vez, evitando así costos
computacionales innecesarios.
Gráfica 7 :Ruteo IP
Fuente: Anónimo
37
38. El software IP y la tabla de ruteo que utilizan, residen arriba de la frontera de
dirección.
2.4 DOMINIOS DE COLISIÓN
Un dominio de colisión es un segmento del cableado de la red que comparte
las mismas colisiones. Cada vez que se produzca una colisión dentro de un
mismo dominio de colisión, afectará a todos los ordenadores conectados a ese
segmento pero no a los ordenadores pertenecientes a otros dominios de
colisión. Todas las ramas de un hub forman un mismo dominio de colisión (las
colisiones se retransmiten por todos los puertos del hub). Cada rama de un
switch constituye un dominio de colisiones distinto, las colisiones no se
retransmiten por los puertos del switch.
2.5 DOMINIOS DE BROADCAST
Un dominio de broadcast se refiere al conjunto de dispositivos que reciben una
trama de datos de broadcast desde cualquier dispositivo dentro de este
conjunto.
Todos los hosts que reciben una trama de datos de broadcast deben
procesarla.
Este proceso consume los recursos y el ancho de banda disponible del host.
Los dispositivos de Capa 2 como los puentes y switches reducen el tamaño de
un dominio de colisión. Estos dispositivos no reducen el tamaño del dominio de
broadcast. Los routers reducen el tamaño del dominio de colisión y el tamaño
del dominio de broadcast en la Capa 3.
38
39. Gráfica 8 : Dominio de Broadcast
Fuente: Personal
2.6 SEGURIDAD, LISTAS DE ACCESO
El problema de la seguridad consiste en lograr que los recursos de un sistema
sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se
utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para
poder implementar políticas de seguridad. Las políticas definen qué hay que
hacer (qué datos y recursos deben protegerse de quién; es un problema de
administración), y los mecanismos determinan cómo hay que hacerlo. Esta
separación es importante en términos de flexibilidad, puesto que las políticas
pueden variar en el tiempo y de una organización a otra. Los mismos
mecanismos, si son flexibles, pueden usarse para implementar distintas
políticas.
2.6.1 ¿Qué es seguridad?
Según un diccionario muy conocido es: “un mecanismo que asegura el buen
funcionamiento, precaviendo que este falle, se frustre o se violente”, en otras
palabras, es una característica de cualquier sistema (informático o no), el
39
40. mismo que garantiza que está libre de peligro, daño o riesgo. También se
podría decir que es un sistema infalible.
Lamentablemente, según la mayoría de los expertos, en informática y redes, es
muy difícil conseguir esto, con el fin de suavizar esta negativa se habla de
fiabilidad.
La fiabilidad es la probabilidad de que un sistema se comporte tal y como se
espera de él, esto involucra tres aspectos: confiabilidad, integridad y
disponibilidad.
Confiabilidad.- Es que tan confiable es la calidad de un servicio determinado
ofrecido.
Integridad.- Es la característica en asegurar que los objetos de un sistema se
mantengan íntegros y que estos podrán ser alterados por elementos
autorizados y bajo reglas de control.
Disponibilidad.- Es la garantía que se ofrece al acceder a los objetos de un
sistema por parte de los elementos autorizados.
Dependiendo del entorno en que se desenvuelva un sistema, se dará prioridad
a uno de los tres aspectos antes mencionados. Por ejemplo, una entidad
bancaria necesita de un medio físico de transmisión seguro y que los datos se
mantengan íntegros en lugar de la disponibilidad, ya que para esta empresa no
es importante que un usuario conozca los datos bancarios de otro cliente, pero
sí que éste los pueda alterar.
En sistemas informáticos los tres elementos principales a proteger son: el
hardware, el software y los datos. En hardware son todos los elementos físicos,
claro está, de un sistema informático; en software son todos los programas
lógicos que hacen funcional a dichos elementos físicos y los datos es el
conjunto de información que manejan tanto el software como el hardware.
40
41. 2.6.2 Listas de acceso
Las listas de control de acceso es un mecanismo que agrega una seguridad
adicional a los ficheros (archivos), extendiendo de esta manera el clásico
esquema de permisos Unix, ya que con este último solo se puede especificar
permisos para los tres grupos de usuarios (U: propietario, G: grupo y O: otros),
permitiendo de esta manera otorgar permisos a usuarios o grupos concretos;
por ejemplo se puede otorgar permisos a dos usuarios sin necesidad que estos
pertenezcan al mismo grupo, como usualmente no lo hace Linux. Si se requiere
este servicio en Linux se debe instalar un software adicional, especialmente
para los sistemas corporativos.
La seguridad adicional de los ficheros se basa en una lista de Entradas de
Control de Acceso (ACEs), en el que cada una de estas contiene un par
(usuario/grupo, permiso) que indica un tipo de acceso determinado para un
usuario o grupo, y el conjunto de todas ellas forman la ACL que marca el tipo
de acceso permitido en un fichero.
La lista de control de acceso se crea el instante en que se crea un fichero y
tiene los mismos permisos que ese archivo tiene en el sistema. Además este
sistema debido a su gran utilidad es usado en sistemas de ficheros NTFS,
(Windows NT y posteriores), sistemas UFS (Solaris) y el sistema HFS (HP-UX).
2.7 REDES LAN VIRTUALES (VLAN)
“Debido a la creciente necesidad de ancho de banda, por el incremento de
usuarios en la red y los nuevos modelos de aplicaciones multimedia, los
mayores distribuidores de equipamientos de redes de área local (LAN)
conmutadas, propusieron un conjunto de soluciones llamadas redes de área
local virtuales (VLANs), con el fin de añadir funciones de conmutación y
software de gestión más avanzadas. Este desarrollo comenzó en 1994/1995”.
41
42. Con el fin de aumentar el ancho de banda disponible para cada usuario en una
LAN, basada en el compartir ancho de banda, se suele optar por la
segmentación de sus segmentos y anillos, pero esto trae consigo dificultades
en la gestión de la red, debido a que cada segmento suele contener un
promedio de 30 a 100 usuarios.
Para poder superar este inconveniente y aumentar el ancho de banda
cuantiosamente a cada usuario, se utiliza LAN´s basadas en conmutación, ya
que mediante esta técnica cada computador, posee una conexión dedicada
dentro de la red al dispositivo de concentración.
En una LAN conmutada la función tradicional del router lo pasa a realizar el
conmutador LAN, quedando aquel a efectuar funciones de gestor de red, con lo
que se consigue contener de 100 a 500 usuarios.
Mediante la utilización de los conmutadores junto con las VLANs, se logra que
cada segmento de red contenga como mínimo un usuario, mientras tanto que
los dominios de broadcast pueden contener 1000 usuarios o más.
2.7.1 Definición de VLAN
Una Vlan es la agrupación lógica de estaciones de trabajo que se comunican
entre sí, como si estuvieran conectados al mismo cable, con el fin de formar
segmentos diferentes de red, sin necesidad de que estos segmentos se
encuentren en el mismo edifico o campus, para brindar seguridad al segmento,
enrutar información de los usuarios hacia nuevas localizaciones, contención de
broadcast al crear segmentos de red más pequeños, aumentar la eficiencia en
la gestión de los segmentos de red, proporcionar escalabilidad, etc.
La red virtual permite separar la visión lógica de una red de su estructura física
mediante la creación de comunidades de host con un mismo interés, con
definición lógica para la colaboración de sistemas informáticos de redes. La
comunicación entre VLANs se hace a través del protocolo estándar 802.1Q.
42
43. Por razón de que existen varias maneras de definir las VLANs, estas se las
dividen en 5 tipos principales: basadas en puertos, basadas en MAC, VLANs
de capa 3, VLANs basadas en reglas y basadas en DHCP.
2.7.2 VLANs Basadas en Puertos (Membership by Port Group)
Las redes virtuales basadas en puertos es el tipo más sencillo ya que un grupo
de puertos forma una VLAN, un puerto solo puede pertenecer a una VLAN.
Aquí el puerto del switch pertenece a una VLAN, por tanto, ahí alguien posee
un servidor conectado a un puerto y este pertenece a la VLAN Z, el servidor
estará en la VLAN Z.
Según este esquema, la VLAN consiste en una agrupación de puertos físicos
que puede tener lugar sobre un conmutador o también, en algunos casos,
sobre varios conmutadores.
Para asignar equipos a una VLAN específica se hace en base a los puertos a
los que están conectados físicamente.
A lo largo de la aparición de este tipo de VLANS sus primeras
implementaciones podían ser construidas sobre un único conmutador y para
definir la pertenencia a la red virtual lo hacían por grupos de puertos, por
ejemplo los puertos 1, 2, 3, 7 y 8 sobre un conmutador forman la VLAN A,
mientras que los puertos 4,5 y 6 forman la VLAN B.
La segunda generación de implementaciones de VLAN`s basadas en puertos
contempla la aparición de múltiples conmutadores, por ejemplo, los puertos 1 y
2 del conmutador 1 y los puertos 4, 5,6 y 7 del conmutador 2 forman la VLAN
A; mientras que los puertos 3, 4, 5, 6,7 y 8 del conmutador 1 combinados con
los puertos 1, 2,3 y 8 del conmutador 2 configuran la VLAN B.
La agrupación por puertos es todavía el método más común de definir la
pertenencia a una VLAN, y su configuración es bastante directa. El definir una
red virtual completamente basada en puertos no permite a múltiples VLANs el
incluir el mismo segmento físico (o conmutador).
43
44. Una de las limitaciones de las VLANs por puertos es que el administrador de la
red ha de reconfigurar la VLAN cada vez que un usuario se mueve de un
puerto a otro.
2.7.3 VLANs basadas en MAC (Membership by MAC address)
Estas redes virtuales se forman mediante la agrupación de estaciones finales
en base a sus direcciones MAC (Medium Access Control). A pesar de que
estas se crearon con el fin de superar las limitaciones de las VLANs basadas
en puertos, estas presentan ventajas y desventajas.
A este tipo de redes se las conoce también como VLANs orientadas a usuario,
debido a que el administrador puede trasladar el host físicamente a otro lugar
de la red sin que este pierda su pertenencia a la VLAN, siendo esto una gran
ventaja para el administrador.
La desventaja que presentan estas redes, en las cuales existan miles de
estaciones de trabajo, es que a todos los usuarios se los debe configurar
inicialmente para que estos pertenezcan al menos a una VLAN.
2.7.4 VLANs de Capa 3 (Layer 3 Based VLANs)
Para la implementación de estas VLANs, se asocia un grupo de estaciones de
trabajo tomando en cuenta el tipo de protocolo o sus direcciones de capa de
red.
Al igual que en el caso anterior, estas también presentan ventajas y
desventajas, que a continuación se las describe.
Para los administradores cuyas estrategias en VLANs están basadas en
servicios o aplicaciones, constituye una ventaja que las VLANs permitan
particionar por tipo de protocolo. El hecho que los usuarios tengan la
posibilidad de mover sus estaciones de trabajo sin que se necesite volver a
reconfigurar las direcciones de red, es otro beneficio para el administrador.
Estas VLANs reducen el gasto de transporte, puesto que no existe la necesidad
44
45. de marcar las tramas para que los miembros de la red puedan comunicarse por
medio de conmutadores.
La desventaja en estas VLANs es que sus conmutadores son mucho más
lentos, debido a que deben inspeccionar direcciones en paquetes en la capa 3
en lugar de buscar direcciones MAC en una trama. Además de tener problemas
al tratar con protocolos no enrutables como NetBIOS, tampoco son efectivas
para protocolos que implican configuración manual, como por ejemplo: IPX y
AppleTalk.
2.7.5 VLANs basadas en Reglas (Policy Based VLANs)
La implementación de estas VLANs son más potentes y flexibles ya que se las
crea en base a combinación de reglas, según las necesidades que tenga el
administrador de la red, como por ejemplo: reglas de acceso con el fin de
instaurar ciertas seguridades en la red.
2.7.6 VLAN por DHCP
En este tipo de Vlans la dirección IP del computador le entrega
automáticamente el servidor DHCP y en base a esta acción asignar al usuario
la Vlan correspondiente.
2.8 SEGMENTACIÓN DE RED
Segmentar una red de datos es dividirla física o lógicamente en pequeños
dominios de colisión, con lo que se reduce o casi elimina el hecho de que que
cada estación compita por el medio, dando a cada una de ellas un ancho de
banda “comparativamente” mayor.
45
46. Gráfica 9 :Red segmentada a través de router
Fuente: http://www.adrformacion.com/cursos/wserver08/leccion2/tutorial2.html
2.9 PROXY SERVER
Un servidor proxy es un equipo intermediario situado entre el sistema del
usuario e Internet. Puede utilizarse para registrar el uso de Internet y también
para bloquear el acceso a un sitio Web. El servidor de seguridad del servidor
proxy bloquea algunas páginas Web por diversas razones. Este servidor puede
funcionar como servidor de seguridad y como filtro de contenidos, es un
mecanismo de seguridad implementado por el ISP o los administradores de la
red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes
de contenido para ciertos sitios Web considerados ofensivos o dañinos para la
red y los usuarios. Un servidor proxy mejora el rendimiento ya que tiene la
capacidad de Guardar en la memoria caché las páginas Web a las que
acceden los usuarios de la red durante un cierto tiempo. Cuando un sistema
solicita la misma página web, el servidor proxy utiliza la información guardada
en la memoria caché en lugar de recuperarla del proveedor de contenidos. De
esta forma, se accede con más rapidez a las páginas Web.
46
47. Gráfica 10: Servicio PROXY
Fuente: http://www.bytess.com/?page_id=9
2.11 DHCP SERVER
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo
de red que permite a los nodos de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor
en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme estas van estando libres,
sabiendo en todo momento quien ha estado en posesión de esa IP, cuánto
tiempo la ha tenido, a quien se la ha asignado después.
47
48. Gráfica 11: Servicio DHCP
Fuente: http://pcexpertos.com/2009/06/configurar-el-servicio-dhcp-en-windows-server-
2003.html
2.11.1 Características de DHCP
Provee los parámetros de configuración a las computadoras conectadas a la
red informática que lo requieran (Mascara de red, puerta de enlace y otros) y
también incluyen mecanismo de asignación de direcciones de IP.
Este protocolo se publicó en octubre de 1993, estando documentado
actualmente en la RFC 2131. Los últimos esfuerzos describiendo DHCPv6,
DHCP en una red IPv6, fueron publicados como RFC 3315.
2.11.2 Asignación de direcciones IP por DHCP
Sin DHCP, cada dirección IP debe configurarse manualmente en cada
ordenador y, si el ordenador se mueve a otro lugar en otra parte de la red, se
debe de configurar otra dirección IP diferente. El DHCP le permite al
administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si el ordenador
es conectado en un lugar diferente de la red.
48
49. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no varía
demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada computadora conectada a la red está configurada para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la
red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con
los servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de
red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más
avanzado, pero ambos son los usados normalmente.
Cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso
llamado “Automatic Private Internet Protocol Addressing”.
2.11.3 Parámetros configurables de DHCP
Un servidor DHCP puede proveer de una configuración opcional a la
computadora cliente. Dichas opciones están definidas enRFC 2132 (Inglés)
49
50. Lista de opciones configurables:
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de
Direcciones según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS
2.12 DNS SERVER
Domain Name System (o DNS, en español: sistema de nombre de dominio) es
un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
50
51. El DNS es una base de datos distribuida y jerárquica que almacena información
asociada a nombres de dominio en redes como Internet. Aunque como base de
datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más
conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio WEB
de google.com.ec es 74.125.45.99, la mayoría de la gente llega a este equipo
especificando www.google,com.ec y no la dirección IP. Además de ser más
fácil de recordar, el nombre es más fiable. La dirección numérica podría
cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres
de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los
nombres de dominio conocidos (técnicamente, este archivo aún existe - la
mayoría de los sistemas operativos actuales todavía pueden ser configurados
para revisar su archivo hosts). El crecimiento explosivo de la red causó que el
sistema de nombres centralizado en el archivo hosts no resultara práctico y en
1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en
día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado
obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).
2.12.1 Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);
51
52. Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que
almacenan los datos. Cada zona de autoridad abarca al menos un dominio y
posiblemente sus subdominios, si estos últimos no son delegados a otras
zonas de autoridad.
Gráfica 12: Servicio DNS
Fuente: http://www.davidsuarez.es/2008/01/%C2%BFque-es-un-dns
2.13 FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
52
53. Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuego, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar el cortafuego a una tercera red
llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. Un
cortafuego correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
Gráfica 13: FIREWALL de red
Fuente: http://www.tecnocreativa.com.mx/redseg.html
2.14 ANCHO DE BANDA
El ancho de banda es la cantidad de información o de datos que se puede
enviar a través de una conexión de red en un período de tiempo dado. El ancho
53
54. de banda se indica generalmente en bits por segundo (bps), kilobits por
segundo (kbps), o megabits por segundo (mps).
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de la
señal. Puede ser calculado a partir de una señal temporal mediante el análisis
de Fourier. También son llamadas frecuencias efectivas las pertenecientes a
este rango.
Gráfica 14: Diagrama de ancho de banda
Fuente: http://www.notesbit.com/index.php/web-blog/you-know/internet-bandwidth-
%E2%80%93-how-much-is-enough/
2.15 TASA DE TRANSFERENCIA
La tasa de transferencia de datos corresponde a la velocidad media con que
los datos son transferidos desde un host de la red de datos a otro, durante
períodos de tiempo determinados, medida en bits por segundo y presentada en
tres parámetros: promedio, máxima, mínima.
54
55. 2.16 PÉRDIDA DE PAQUETES
Característica inherente de las redes IP por la que se pierden algunas de las
unidades de información, o paquetes que componen un mensaje transmitido
através de una red de datos. Los enrutadores y los conmutadores pierden
paquetes en la red cuando hay congestión y desbordamientos de búfer.
2.17 LATENCIA
En redes informáticas de datos se denomina latencia a la suma de retardos
temporales dentro de una red. Un retardo es producido por la demora en la
propagación y transmisión de paquetes dentro de la red.
Otros factores que influyen en la latencia de una red son:
El tamaño de los paquetes transmitidos.
El tamaño de los buffers dentro de los equipos de conectividad. Ellos pueden
producir un Retardo Medio de Encolado.
Un punto muy importante es que siempre va a haber cierta latencia, aun
cuando se hable de latencia cero, la cuestión es que esta es imperceptible (3
ms aprox.) En general se refiere al tiempo que dura en llegar una acción desde
su punto de inicio hasta su "punto de fuga", es decir cuando la acción se
consuma.
55
56. CAPITULO III
MATERIALES Y MÉTODOS
3.1 DISEÑO DE LA INVESTIGACIÓN
La presente investigación se enmarca dentro de un estudio Cuasi-
Experimental, ya que trabaja con grupos intactos, los contenidos a ser enviados
en el ambiente de pruebas no serán tomados al azar, sino que se los tendrá
predefinidos antes de ejecutar dicho ambiente, además, se manipulará una
variable independiente y se analizará la influencia de ésta sobre la variable
dependiente. Su validez se alcanzará a medida que se demuestre en qué
medida un PC con software libre (LINUX Centos) ofrece las mismas
prestaciones que un equipo Switch Capa 3 de marca comercial mediante la
utilización de la estadística descriptiva, todo ésto luego de haber ejecutado el
análisis comparativo individual entre el PC y cada uno de los equipos
seleccionados.
Para la realización de la presente investigación se han realizado las siguientes
consideraciones:
Se plantea la investigación en base a la necesidad de segmentar redes LAN
con sistemas de direccionamiento plano para lograr una mejor transferencia de
datos en ellas.
Se trazan los objetivos de la investigación de tal forma que permitan analizar
el rendimiento de los equipos estudiados en escenarios de prueba.
56
57. Se han justificado los motivos por los cuales se propone realizar la siguiente
investigación.
Se elabora un marco teórico que sustente las ideas generales que permitirán
la realización del trabajo de tesis, para de esta manera conocer las bases
teóricas que apoyen al presente estudio.
Se plantea una hipótesis que no es sino una respuesta anticipada al
problema planteado, misma relaciona al problema de estudio con el objetivo,
siendo en nuestro caso una hipótesis de tipo descriptivo.
Se plantea la Operacionalización de las variables, mismas que han sido
extraídas de la hipótesis expuesta.
Se realiza la recolección de datos, y se observa el comportamiento de los
equipos estudiados en el ambiente de pruebas creado para tal fin, poniendo
especial atención a nuestro PC con software libre que cumplirá las funciones
de un Switch Capa 3.
Se realiza la prueba de la hipótesis con los resultados obtenidos,
considerando que la hipótesis de esta investigación es descriptiva.
Se elaboran las conclusiones y recomendaciones que nacen como producto
de la presente investigación.
57
58. 3.2 TIPO DE INVESTIGACIÓN
Por la naturaleza del proyecto, se considera que el tipo de estudio que se va a
realizar es una investigación descriptiva ya que se utilizará el conocimiento
para realizar un estudio comparativo de varias tecnologías para la
transportación de datos en una red LAN, experimental ya que se utilizará el
conocimiento para la manipulación de la variable independiente y evaluación de
su correspondiente efecto en la variable dependiente, es decir que a partir del
análisis se propondrán soluciones a los problemas que se generan en redes
grandes sin equipos especializados para solucionar dichos problemas,
permitiendo mediante ésta solución, mejorar la coexistencia, fiabilidad y
rendimiento de este tipo de redes de datos, es aplicativa porque se ejecutará
en un ambiente real, todo esto apoyándonos en los estándares existentes y
comprobados pero con iniciativa y creatividad propias.
3.3 MÉTODOS
Para este proyecto se utilizarán los siguientes métodos de investigación.
Método Científico: Se utilizará este método ya que las ideas, conceptos, y
teorías expuestos en este proyecto de tesis son verificables como válidos,
además que servirá para recopilar la información necesaria para encontrar la
tecnología adecuada a ser aplicada en el escenario que se construirá.
Método Deductivo: debido que al estudiar en forma general las diferentes
tecnologías para transportar paquetes de datos, se tratará de encontrar una
tecnología que contenga las mejores características para este propósito.
Método Comparativo: ya que se deberá comparar cada una de las
tecnologías estudiadas, así como comparar cada una de las funcionalidades
58
59. que cumpla el Switch Capa 3 frente a las funcionalidades de uno de marca
comercial.
Métodos Experimental y Estadístico: Para complementar procesos que se
ejecutarán dentro de la investigación.
3.4 TÉCNICAS E INSTRUMENTOS
Además se utilizarán ciertas técnicas, entre ellas están:
Pruebas
Configuración
Comparación
Recopilación de información
Análisis
Razonamiento
Intuición
Sondeos
Simulaciones
Sniffers
Analizador de espectros
Generador de tráfico IP
Retransmisión
De acuerdo a la naturaleza de la investigación, los instrumentos más
apropiados para la recolección de los datos son las guías de observación, las
fichas técnicas y los registros que se obtuvieron con la utiliación de las
herramientas de monitorización de red utilizadas, con esto se pudieron
establecer los parámetros de comparación para realizar el estudio que
59
60. demuestre cuan efectivo es un equipo con software libre configuradi como
Switch Capa 3 comparado con equipos de marcas comerciales de este tipo.
Fuentes de Información
También se tomará información escrita de fuentes como:
Textos:
Networking Activo http://revista.networkingactivo.com, Redes y
Telecomunicaciones http://www.redestelecom.es, Currícula Cisco
CCNA V4.1
Revistas:
PC Magazine
PC Manía
Compumagazine
Trucos PC http://www.trucospc.com
Revista NEXT http://www.revistanex.com
Páginas WEB:
http://aprenderedes.com
http://www.linuca.org
http://www.ecualug.org
http://www.garciagaston.com.ar
OTROS
RFC´s
Estándares
60
61. 3.5 VALIDACIÓN DE LOS INSTRUMENTOS
La validez de los instrumentos depende del grado en que se mide el dominio
específico de las variables que intervienen en la investigación. De tal forma que
para determinar la validez de los instrumentos se basó en la forma como lo
hacen las revistas especializadas al realizar comparaciones exaustivas de todo
tipo utilizando para esto observaciones directas para determinar en que grado
un PC con software libre puede realizar las funciones principales de un Switch
Capa 3 en compraración con equipos de marca comerciales de este tipo. Los
instrumentos utilizados con este fin fueron: Analizador de espectros IPERF,
Simulador Cisco Packet Tracer V5.1, Sniffer y sondeos Wireshark, Generador
de tráfico IPERF, monitorización de tráfico Colasoft Ping Tool.
3.6 PROCESAMIENTO DE LA INFORMACIÓN
Para realizar este estudio comparativo entre equipos Switch Capa 3 de marcas
comerciales (tales como CISCO, 3COM y MIKROTIK) vs un PC de escritorio
con software libre configurado para realizar las funciones principales que
ejecutan este tipo de dispositivos, se tomó en consideración ciertos
indicadores, que nos permitirán evaluar las cualidades o falencias que tiene
nuestro PC con software libre comparado con cada uno de los equipos de
marca comercial, que es el tema de la presente tesis.
Los parámetros han sido tomados de estudios de tesis, foros de internet,
revistas entre otros, dichos parámetros son: Ancho de banda, Tasa de
transferencia, Pérdida de paquetes, Filtrado de Paquetes (Firewall), capacidad
61
62. de brindar DHCP serer, DNS server, PROXY server así como la capacidad de
Conmutar y Segmentar la red de datos así como su aplicabilidad en nuestro
medio. Los índices pertenecientes a cada parámetro han sido evaluados
cuantitativamente en unos casos y cualitativamente en otros, y mostrados en
tablas individuales por parámetro o indicador, luego de esto se realizará una
tabla de resumen a la cual se le asignará pesos, mediante una escala de
valoración cualitativa para determinar que tan eficaz resultó ser nuestro PC con
software libre comparado con equipos comerciales tipo Switch Capa 3, todo
esto basandonos en los resultados obtenidos através de nuestro ambiente de
pruebas.
En cuanto al ambiente de pruebas mencionado, se validará la variable
dependiente a través de cada uno de sus indicadores, con cada uno de sus
índices, para ello se utilizará el medidor de Ancho de banda IPERF con el que
se podrán obtener datos acerca del desempeño de nuestros equipos en el
ambiente de pruebas.
62
63. 3.7 PLANTEAMIENTO DE LA HIPÓTESIS
ES POSIBLE DISEÑAR UN SWITCH CAPA 3 DESARROLLADO CON
SOFTWARE LIBRE QUE CUMPLA CON LAS FUNCIONES PRINCIPALES DE
UN DISPOSITIVO DE MARCA COMERCIAL DE ESTE TIPO, MANTENIENDO
UN RENDIMIENTO DE AL MENOS EL 60% CON RELACIÓN A ÉSTE.
3.8 DETERMINACIÓN DE LAS VARIABLES DE LA INVESTIGACIÓN
Se han identificado dos variables de acuerdo a la hipótesis del estudio:
Variable Independiente:
Switch capa 3 de marca comercial y Switch capa 3 desarrollado en
Linux.
Variable Dependiente:
Nivel de rendimiento de las funciones principales del switch capa 3
desarrollado con software libre frente a uno de marca comercial.
A continuacion se presenta la operacionalización (conceptual y metodológica)
de las dos variables de la Investigación.
63
64. 3.9 OPERACIONALIZACIÓN CONCEPTUAL DE LAS VARIABLES
Tabla 2: Operacionalización conceptual de las variables de investigación
VARIABLE TIPO DEFINICION
Dispositivo de red que integra
capacidades de conmutación y ruteo
para producir altas velocidades en la
Switch capa 3 de
transmisión de paquetes de datos, este
marca comercial
tipo de dispositivos es el resultado de un
y Switch capa 3 Independiente
proceso de evolución natural de las
desarrollado en
redes de área local, ya que, combinan
Linux
las funciones de los switches capa 2 con
las capacidades de los routers que
trabajan en capa 3.
Medida o cuantificación de la
velocidad/resultado con que el switch
capa 3 con software libre realiza cada
Nivel de
una de sus funciones en comparación
rendimiento de
con un switch e marca comercial.
las funciones
principales del
Para nuestro caso, las funciones
switch capa 3 Dependiente
principales de un switch capa 3 son las
desarrollado con
tareas con nombre que definen las
software libre
operaciones disponibles en un dispositivo
frente a uno de
de este tipo. Por ejemplo, una definición
marca comercial.
de función proporcionará las direcciones
IP a los dispositivos conectados a cada
subred del sistema (DHCP).
64