SlideShare una empresa de Scribd logo
1 de 68
Descargar para leer sin conexión
ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA

TRABAJO FIN DE MÁSTER

GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA

MÁSTER EN TELEMÁTICA Y
REDES DE TELECOMUNICACIÓN

MÁLAGA, 2013

JOSÉ MANUEL CASTILLO GÓMEZ
ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA
Titulación: Máster en Telemática y Redes de Telecomunicación

Reunido el tribunal examinador en el día de la fecha, constituido por:
D./Dª. _________________________________________________________
D./Dª. _________________________________________________________
D./Dª. _________________________________________________________
para juzgar el Trabajo Fin de Máster titulado:

GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA
del alumno/a D./Dª. José Manuel Castillo Gómez
dirigido por D./Dª. Juan José Ortega Daza

ACORDÓ POR ______________________________________ OTORGAR LA
CALIFICACIÓN DE _______________________________________________

Y, para que conste, se extiende firmada por los componentes del tribunal, la
presente diligencia

Málaga, a ______ de __________________ de _________
El/La Presidente/a

El/La Vocal

El/La Secretario/a

Fdo.: _________________ Fdo.: _________________ Fdo.: _________________
ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN

UNIVERSIDAD DE MÁLAGA
GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA

REALIZADO POR:
José Manuel Castillo Gómez

DIRIGIDO POR:
Juan José Ortega Daza

DEPARTAMENTO DE: Lenguajes y Ciencias de la Computación
TITULACIÓN: Máster en Telemática y Redes de Telecomunicación
PALABRAS CLAVE: Netdisco, Perl, Apache, Mason, PostgreSQL, GraphViz,
Open-source, networking, administración, hardware, topología, IP, MAC, SNMP.

RESUMEN: Este proyecto explica cómo se puede utilizar la herramienta de
código abierto Netdisco para realizar la gestión de los dispositivos de red y la
administración de redes corporativas mediante una interfaz web.
Para ello, se incluyen los procesos de instalación de la aplicación en el sistema,
el funcionamiento y obtención de estadísticas, verificaciones mediante casos
de uso y la gestión de posibles errores.

Málaga, octubre de 2013
Para mi novia, Carmen, cuyo
amor y cariño me ayudan a
ser mejor persona cada día.
AGRADECIMIENTOS

Me gustaría que estas líneas sirvieran para expresar mi más sincero agradecimiento a todas aquellas personas que me han prestado su ayuda para hacer posible que
hoy esté aquí presentando este Trabajo Fin de Máster.
En primer lugar, a mi tutor Dr. D. Juan José Ortega Daza que me ofreció la
posibilidad de realizar las prácticas de empresa en colaboración con el SATD (Servicio
de Apoyo Tecnológico a la Docencia) de la E.T.S Ingeniería de Telecomunicación de la
Universidad de Málaga y donde tuve la oportunidad de conocer a Mª Ángeles Ponce
Ruiz y José Antonio Soria Barrera sin cuya inestimable ayuda y colaboración no habría
sido posible el desarrollo de este trabajo.
En segundo lugar, quiero agradecer a mi madre y mi hermano su apoyo y comprensión por los malos momentos durante el curso y especialmente en las etapas de los
exámenes del Máster.
Un especial agradecimiento quisiera realizar a mi padre, el cuál siempre estuvo
conmigo y su familia y que dedicó tantos años de su vida a mi formación. Espero que se
sienta orgulloso de mis logros, de la persona a la que he llegado a ser y que siga
ofreciéndome su ayuda en todos los nuevos proyectos que emprenda en mi vida.
Dejo para el final, por ser el más importante de los agradecimientos, a Jesucristo,
por trazar el camino por los que mis pies avanzan y en el que mi mente y corazón viven
la felicidad.
RESUMEN
Este proyecto explica cómo se puede utilizar la herramienta software de código abierto
Netdisco para realizar la gestión de los dispositivos de red y la administración de redes
corporativas mediante una interfaz web.
Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el
funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la
gestión de errores de posibles errores.

ABSTRACT
This project explains how it is possible to use the Open-Source software tool Netdisco
to carry out the network devices monitoring and corporative networks management by a
web-based interface.
Therefore, the application installation processes in the system, the proper operation and
statistics extraction, checking using use cases and failure management are included.
CONTENIDOS
CONTENIDOS ........................................................................................................................................... I
LISTA DE FIGURAS ............................................................................................................................. III
LISTA DE TABLAS ............................................................................................................................... IV
ACRÓNIMOS.......................................................................................................................................... IV
CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED .......................... 1
1.1 REQUISITOS ......................................................................................................................................... 1
1.2 OBJETIVOS PRINCIPALES ..................................................................................................................... 2
1.3 ESTRUCTURA DE LA MEMORIA ............................................................................................................ 3
CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE............................................. 7
2.1 DISPOSITIVOS DE RED ......................................................................................................................... 7
2.1.1 Características técnicas .............................................................................................................. 8
2.1.2 Configuración ............................................................................................................................ 10
2.2 EQUIPOS PORTÁTILES (PC'S) ............................................................................................................. 10
2.2.1 Características técnicas ............................................................................................................ 10
CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED ........................................................... 13
3.1 DISEÑO DE UNA TOPOLOGÍA DE RED ................................................................................................. 14
3.2 DISTINTAS APLICACIONES DE GESTIÓN ............................................................................................. 16
3.3 JAVA DEVICE MANAGER (JDM) ........................................................................................................ 18
3.3.1 Administración de los dispositivos ............................................................................................ 18
3.3.2 Configuración de VLANs ........................................................................................................... 20
3.3.3 Pruebas de conectividad ............................................................................................................ 22
CAPÍTULO 4: MONITORIZACIÓN DE LA RED .............................................................................. 25
4.1 VMWARE PLAYER ............................................................................................................................. 26
4.2 UBUNTU SERVER 12.04 ..................................................................................................................... 26
4.2.1 Netdisco ..................................................................................................................................... 27
4.2.1.1 Perl ................................................................................................................................... 30
4.2.1.2 Mason ............................................................................................................................... 30
4.2.1.3 Net-SNMP ........................................................................................................................ 30
4.2.1.4 PostgreSQL ...................................................................................................................... 31
4.2.1.5 Apache ............................................................................................................................. 31
4.2.1.6 mod_perl .......................................................................................................................... 32
4.2.2 Registro de funcionamiento y errores........................................................................................ 32
4.2.2.1 PgAdmin III ..................................................................................................................... 32
4.2.2.2 SSMTP ............................................................................................................................. 33
4.2.2.3 Script netdisco_log ........................................................................................................... 33
4.2.2.4 Script IP_warning............................................................................................................. 35
4.2.2.5 Script Mac_warning ......................................................................................................... 37
CAPÍTULO 5: PLAN DE PRUEBAS ..................................................................................................... 39
5.1 BÚSQUEDA DE DISPOSITIVOS ............................................................................................................ 39
5.1.1 Por dirección IP ........................................................................................................................ 40
5.1.2 Por dirección MAC.................................................................................................................... 41
5.2 MAPA DE LA TOPOLOGÍA DE RED ...................................................................................................... 42
5.3 PROGRAMACIÓN DE TAREAS CON CRONTAB ..................................................................................... 43
CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS .................................................................. 47
BIBLIOGRAFÍA ...................................................................................................................................... 51
APÉNDICE A: CONFIGURANDO APACHE CON SSL .................................................................... 52
A.1
A.2

INSTALACIÓN EN LINUX DE OPENSSL ..................................................................................... 52
CREACIÓN DE UNA CA ............................................................................................................. 52

I
Contenidos

A.3
CONFIGURANDO APACHE ......................................................................................................... 55
A.3.1
Configurando mod_ssl ........................................................................................................ 55
A.3.2
Configuración del certificado de Servidor ......................................................................... 56
A.3.3
Autenticación de Cliente ..................................................................................................... 58
APÉNDICE B: CONFIGURACIÓN DE LOS EQUIPOS NORTEL ... 61¡ERROR! MARCADOR NO
DEFINIDO.
B.1
B.2

ARCHIVOS DE CONFIGURACIÓN ............................................................................................... 61
COMANDOS DE CONFIGURACIÓN ............................................................................................. 63

II
LISTA DE FIGURAS
Figura 2.1: Armarios de conexión dispositivo 8606. ................................................ 8
Figura 2.1: Armarios de conexión dispositivo 8610. ................................................ 8
Figura 3.1: Aplicación Enterprise Switch Manager. ............................................... 17
Figura 3.2: Aplicación Java Device Manager. ......................................................... 17
Figura 3.3: Conexión con un dispositivo de red...................................................... 19
Figura 3.4: Administración de un dispositivo de red. ............................................. 19
Figura 3.5: Consulta de VLANs definidas. ............................................................... 20
Figura 3.6: Creación de una VLAN. .......................................................................... 21
Figura 3.7: Asignación de puertos. ........................................................................... 21
Figura 3.8: VLANs creadas en un dispositivo. ........................................................ 22
Figura 3.9: Ping al enrutador. .................................................................................... 22
Figura 3.10: Ping a un nodo de la subred................................................................ 23
Figura 4.1: Descubrimiento de la red. ...................................................................... 28
Figura 4.2: Panel de administración de Netdisco. .................................................. 29
Figura 4.3: Equipos portátiles conectados al enrutador 8606. ............................. 29
Figura 4.4: Aplicaciones necesarias para Netdisco. .............................................. 30
Figura 4.4: PgAdmin III: Consultas de la base de datos. ...................................... 32
Figura 5.1: Búsqueda de un dispositivo. .................................................................. 40
Figura 5.2: Búsqueda de un nodo por su dirección IP. ......................................... 41
Figura 5.3: Búsqueda de un nodo por su dirección IP. ......................................... 41
Figura 5.4: Mapa de una topología de red. ............................................................. 43
Figura 5.5: Bandeja de entrada del administrador de red..................................... 45
Figura Apéndice A.1: Conexión entre cliente y servidor de Netdisco. ................ 56
Figura Apéndice A.2: Importación del certificado de servidor. ............................. 57
Figura Apéndice A.3: Conexión segura utilizando SSL en el servidor................ 57
Figura Apéndice A.4: Descarga del certificado de usuario. .................................. 59
Figura Apéndice A.5: Importación del certificado de usuario. .............................. 59
Figura Apéndice A.6: Conexión segura utilizando SSL extremo a extremo. ..... 60
Figura Apéndice B.1: Conexión Telnet entre cliente y dispositivo Nortel. .......... 62

III
LISTA DE TABLAS
Tabla 2.1: Especificaciones técnicas de los equipos de red. ................................. 9
Tabla 2.2: Especificaciones técnicas de los equipos portátiles. .......................... 11
Tabla 3.1: Descripción física del equipamiento de red. ......................................... 14
Tabla 3.2: Descripción lógica del equipamiento de red. ........................................ 14
Tabla 3.3: Asignación de rango de direcciones IP. ................................................ 14
Tabla 3.4: División de subred 8606. ......................................................................... 15
Tabla 3.5: Dvisión de subred 8610. .......................................................................... 16
Tabla 4.1: Características técnicas de la máquina virtual. .................................... 26

IV
ACRÓNIMOS
CPAN
CPU
HTML
IP
JDM
LAN
MAC
MIB
MTA
OID
PCMCIA
SATD
SCI
SI
SMTP
SNMP
ST
SSH
SSID
TLS
UMA
VLAN
VPN

Comprehensive Perl Archive Network
Central Processing Unit
HyperText Markup Language
Internet Protocol
Java Device Manager
Local Area Network
Media Access Control
Management Information Base
Mail Transport Agent
Object Identifier
Personal Computer Memory Card International Association
Servicio de Apoyo Tecnológico a la Docencia
Servicio Central de Informática
Secretaría de Informática
Simple Mail Transfer Protocol
Simple Network Management Protocol
Secretaría de Telecomunicaciones
Secure Shell
Service Set IDentifier
Transport Layer Security
Universidad de Málaga
Virtual Local Area Network
Virtual Private Network

V
1

Capítulo

CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE
DISPOSITIVOS DE RED
sta memoria de Trabajo Final de Máster es el resultado de varios meses de
trabajo en el laboratorio en colaboración con el SATD (Servicio de Apoyo
Tecnológico a la Docencia) de la Universidad de Málaga con el objetivo de
encontrar una aplicación software de código abierto que permitiese la gestión y
administración de redes de campus y corporativas de forma fácil e intuitiva y sin que
suponga una pérdida de rendimiento en los dispositivos y nodos de la red.

E

Para ello, hubo que enfrentarse al reto que supone comenzar un proyecto de este tipo
desde cero, es decir, establecer unos objetivos y requisitos que debería de cumplir la
aplicación software, evaluar si efectivamente las ventajas que ofrece eran considerables
en comparación con la actual herramienta software de administración y que impacto
supondría el cambio en la red, es decir, estudio de la compatibilidad entre dispositivos
de red y aplicación software.
Por esta serie de razones, se decidió realizar un estudio detallado y conciso en equipos
externos a la red antes de realizar la implantación en la red de la UMA. Para tal fin, se
decide utilizar las maquetas de los equipos de red y los equipos portátiles ubicados ambos
en el Aula Nortel que además de ser del mismo fabricante, tienen un hardware,
funcionamiento y firmware muy similares a los que integran la red de la Universidad.

1.1 Requisitos
Puesto que el fin de este trabajo es lograr la integración de una nueva aplicación de
administración de redes en una red que ofrece un servicio a un número extenso de usuarios 24 horas los 365 días del año, es importante que dicha aplicación cuente con una serie de requisitos no funcionales pero igual de importantes que éstos para que la simbiosis
hardware y software funcione correctamente. Estos requisitos son los siguientes:

1
Capítulo 1
-

Presentación clara y detallada en pantalla de los dispositivos y nodos de la red para
permitir al administrador decidir qué acciones tomar en caso de fallos.

-

Rapidez en la consultas de las bases de datos en las que se almacena la información de la red de modo que se puedan generar informes y estadísticas de forma casi
instantánea.

-

Amplia capacidad de almacenamiento ya que se trata de una red con un número
importante de dispositivos y nodos conectados de forma continua.

-

Facilidad de control y uso de modo que los administradores y técnicos no
requieran de un largo período de implantación y aprendizaje.

-

Alta fiabilidad y robustez del sistema de forma que además de minimizar el número de fallos de la red ésta sea capaz de reiniciarse en el menor tiempo posible.

-

Sotware libre para evitar costes adicionales a los ya empleados en el hardware de
red.

1.2 Objetivos Principales
Como en cualquier proyecto que se realiza en ingeniería, uno de los pasos más importantes a tener en cuenta es la definición de los objetivos que ha de cumplir la herramienta hardware y/o software que se desea desarrollar con el objetivo de que esta sea
capaz de satisfacer las necesidades y requisitos fijados por los clientes.
Esta serie de objetivos principalmente se centran en aportar soluciones factibles a
un conjunto de problemas que afectan a un sistema ya sea porque aún no cuenta con
este tipo de soluciones o éstas no son completamente satisfactorias por razones de
funcionalidad, rendimiento o de carácter económico.
De acuerdo a estos criterios, el SATD propone la búsqueda de una nueva aplicación
para la administración de redes universitarias y corporativas de modo que fuese aplicable
a la LAN desplegada en el Campus de Teatinos de la Universidad de Málaga y que
cumpliese con unos objetivos de rendimiento, fiabilidad y coste.
Esta serie de objetivos son los que se describen a continuación:
-

Realizar de un inventario en el que se detallen los equipos de red conectados en la
topología: modelo, vendedor, switches, versión del firmware, sistema operativo,
control de los puertos y VLANs creadas.

-

Localizar un dispositivo o máquina en la red mediante su dirección MAC o IP y ser
capaz de mostrar el puerto en el que se encuentra, si está activo, velocidad de transmisión y todos los parámetros de red que se estimen necesarios para comprobar su
correcto funcionamiento.

-

Desconectar cualquier puerto de los switches de forma administrativa permitiendo
adjuntar un registro, log, con la razón.

-

Generar informes por intervalos de tiempo (días, semanas o meses) de los puertos
utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositi2
Introducción a la Gestión de Dispositivos de Red
vos y nodos conectados en cada puerto y mantener un historial con toda esta información de forma actualizada.
-

Generar informes del estado de la red, alertas de fallos de direcciones IP o MAC y
enviarlos vía e-mail a los administradores de la red de modo que puedan prevenirse
posibles fallos de configuración.

-

Añadir y eliminar usuarios con privilegios de administración.

-

Realizar mapas tridimensionales de la topología de la red que se está administrando.

-

Presentación de toda esta información de forma fácil y cómoda a través de un interfaz web que permita consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos.

Con el fin de encontrar aplicaciones software para la administración de los equipos de
red con los que cuenta la Universidad que cumpliesen los objetivos descritos anteriormente,
se establecieron una serie de etapas por las que el proyecto debería pasar satisfactoriamente
de modo dicho software pudiese ser implantado y dirigido por los técnicos del SATD.
Estas etapas son las que se describen a continuación:
-

Etapa de Documentación: Durante esta fase, el objetivo principal fue obtener
mediante Internet toda la información posible sobre cada una de las posibles aplicaciones de administración de red: compatibilidad con los equipos hardware, generación de informes, alertas de fallos, interacción con el administrador y coste.

-

Etapa de integración en la red: Comprende la instalación de la aplicación en el servidor de administración, el descubrimiento y configuración de los dispositivos de
red, nodos, VLANs, etc. Si todo se ha llevado de forma correcta, se prepara una
serie de tests de funcionalidad y rendimiento.

-

Etapa de Pruebas: Probablemente la fase más importante ya que en ella se comprueba la correcta integración entre los equipos de red y la nueva aplicación de administración. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo
tipo de situaciones anormales de modo que el software sea capaz de detectarlas y
avisar a los administradores.

-

Finalización: Se evalúan los resultados obtenidos tras la realización de las pruebas,
se estudian los puntos débiles de la aplicación y se proponen posibles mejoras o
actualizaciones futuras para solucionarlos.

1.3 Estructura de la Memoria
En este apartado se describen de forma breve y concisa tanto la estructura como el
contenido de cada uno de los capítulos de esta memoria con el objetivo de clasificar la
información atendiendo a su naturaleza:

3
Capítulo 1
Capítulo 2: Descripción del Equipamiento Hardware
En esta sección se recogen las características técnicas y las configuraciones de red
que se han utilizado tanto en los dispositivos de red como en los equipos portátiles con
los que se encuentra equipada el Aula Nortel de la E.T.S de Telecomunicación y con los
que se han realizado el plan de pruebas además de realizar una continua monitorización
del funcionamiento de la red.
Capítulo 3: Gestión de los Dispositivos de Red
En primer lugar, se realiza la descripción de una topología de red que a posteriori
será utilizada para realizar las tareas de administración y pruebas. En segundo lugar, se
estudian las aplicaciones del fabricante Nortel que existen a día de hoy en el mercado.
Finalmente, se explica el software de administración de redes JDM (Java Device
Manager), y cómo realizar la configuración de redes VLAN (Virtual Local Area
Network) para implementar la descripción de la topología de red anterior sobre routers
Nortel.
Capítulo 4: Monitorización de la Red
Esta sección está dedicada a explicar cómo se ha realizado la instalación de la aplicación de administración de redes Netdisco junto con todas las herramientas auxiliares en
una máquina virtual que funciona como un servidor con el sistema operativo de código
abierto Ubuntu Server 12.04.
Por otra parte, también se enseña de forma detallada cómo se realiza la extracción y
posterior gestión de la información almacenada en la base de datos para poder realizar
registros del funcionamiento de la red y advertir de posibles fallos apoyándose en el uso
de tareas programadas.
Capítulo 5: Plan de Pruebas
Este apartado es probablemente el más importante del proyecto debido a que en él se
comprueba que realmente todas las aplicaciones consiguen que el software de administración de redes Netdisco funcione correctamente.
Además, se realiza la programación de tareas mediante crontab que será el encargado de llevar a cabo las funciones de descubrimiento y actualización de dispositivos, obtención de direcciones IP y MAC y de realizar copias de seguridad entre otras funciones.
Finalmente, se comprobará que los scripts netdisco_log, IP_warning, Mac_warning
realmente generan los registros, advierten de posibles fallos en la configuración de los
dispositivos o nodos y los reportan vía correo electrónico.
Capítulo 6: Conclusiones y Líneas Futuras
Este capítulo recoge los resultados finales obtenidos después de la implantación y las
pruebas a las que se ha sometido el software de administración de red Netdisco. Además,
4
Introducción a la Gestión de Dispositivos de Red
se citan algunas propuestas adicionales que pueden desarrollarse con el fin de ampliar
las funcionalidades disponibles a día de hoy en la aplicación Netdisco y los scripts de
registro con el objetivo de conseguir un sistema más fiable y compatible con otros sistemas operativos disponibles en el mercado.
Por último, se enumeran las fases y estudios realizados para la consecución de los
objetivos fijados anteriormente.

5
2

Capítulo

CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO
HARDWARE

E

l primer paso antes de comenzar con el desarrollo del proyecto es realizar un
estudio detallado de todo el equipamiento disponible en el Aula Nortel en el cual
se incluyen los equipos portátiles necesarios para la posterior realización de las
pruebas de conectividad y monitorización, los tipos de dispositivos hardware de red con
los que diseñar topologías como pueden ser: enrutadores, conmutadores, servidores, etc.
y además, examinar el cableado con el que se dispone para realizar las interconexiones
entre los dispositivos y nodos.
Con respecto al tema del cableado para conexiones sería altamente recomendable que
este tuviese una longitud considerable para no tener problemas de interconexiones
además de variado: cables directos Ethernet para las conexiones entre nodos y conmutadores, cruzados para la administración de los dispositivos y serie para realizar las
configuraciones de los enrutadores y conmutadores de red.

Por esta razón, este capítulo se centra fundamentalmente en la realización de un
inventario en el cuál además de recoger todos los dispositivos de red y equipos
portátiles disponibles se explican sus características técnicas, modos de configuración y
para el caso de los enrutadores y conmutadores de qué forma se puede realizar la
administración de dichos elementos.

2.1 Dispositivos de Red
En el Aula Nortel, se dispone de dos armarios individuales en los cuales está alojado
todo el equipamiento de red. En el primero de ellos, se ha instalado un enrutador del fabricante Nortel Passport modelo 8606 y su versión del sistema operativo es la 3.5.9.0.
Además, está conectado junto con dos conmutadores, switches, que cuenta con 48
puertos cada uno de ellos lo que proporciona un total de 96 puntos de red para nodos. La
energía se obtiene a partir de una fuente de alimentación sin redundancia.
7
Capítulo 2
El segundo armario, tiene una configuración similar pero el enrutador instalado es el
modelo 8610 aunque cuenta con la misma versión del sistema operativo lo que permite
una gran compatibilidad entre dispositivos.
De igual forma, está conectado con dos conmutadores con 48 puertos cada uno de
ellos y una única fuente de alimentación.
Puesto que estos dispositivos sólo se utilizarán para realizar las pruebas, no es estrictamente necesario una redundancia en la fuente de alimentación ya que no es necesario
que se encuentren en funcionamiento las 24h. del día aunque sí cuenta con otros sistemas
que proporcionan redundancia y fiabilidad tal y como se detalla en el punto 2.1.1.
Las figuras 2.1 y 2.2 muestran un esquema de cómo se han montado los armarios de
conexión:

Figura 2.1: Armarios de conexión dispositivo 8606.

Figura 2.2: Armarios de conexión dispositivo 8610.

2.1.1 Características técnicas
Algunos de los aspectos técnicos más relevantes están relacionados con la aportación
de redundancia al funcionamiento de los dispositivos con el objetivo de que estos se encuentren operativos la mayor parte del tiempo y de esta forma aumentar su fiabilidad
ante distintos tipos de fallos.
Estos fallos pueden estar relacionados tanto con problemas energéticos como de saturación de la red debido a un alto tráfico. Por esta razón, en el manual de especificaciones técnicas suministrado por el fabricante Nortel se hace especial hincapié en los
mecanismos implementados en los enrutadores para solucionar cada uno de estos fallos.
Para los problemas relacionados con el sobrecalentamiento de los enrutadores o
conmutadores, las soluciones propuestas consisten en colocar estratégicamente ventiladores redundantes de modo que aunque alguno/s de estos fallasen el flujo de aire fuese

8
Descripción del Equipamiento Hardware
suficiente para evitar que la red dejase de funcionar por un sobrecalentamiento de sus
dispositivos hardware.
Con respecto a fallos en el suministro energético de los enrutadores, se aconseja
encarecidamente colocar 3 fuentes de alimentación redundantes de modo que aunque 2
de ellas dejasen de funcionar por distintos motivos (picos de corriente, sobrecalentamiento, etc.) el dispositivo pudiese continuar funcionando correctamente.
Finalmente, se han implementado otro tipo de mecanismos de seguridad relativos a la
desconexión de parte del enrutador por fallos en partes de sus elementos. Por ejemplo,
permite añadir y retirar módulos de entrada/salida en funcionamiento, lo que facilita la
sustitución de estos en caso de error o incluso la ampliación de la red.
Además, al incorporar redundancia de la CPU, permite realizar una configuración hot
standby que mantiene sincronizada la configuración y las bases de datos operacionales
de ambas CPUs permitiendo de esta forma una recuperación rápida y una alta disponibilidad.
Todos estos tipos de soluciones redundantes permiten a los administradores de la red
un tiempo de maniobra suficientemente largo como para que ésta se mantenga en
funcionamiento prácticamente 24h al día durante todo el año.
Algunas características hardware adicionales a las descritas anteriormente son las que se
recogen en la tabla adjunta:

Tabla 2.1: Especificaciones técnicas de los equipos de red.

Nortel Passport 8600
Tipo de Dispositivo

Switch – Capa 3

Protocolos de enrutamiento

DVMRP, OSPF, VRRP, RIP,
Static IP routing

Características

Diseño modular, Trunking,
Conmutación capa 2 y 3

Nº de conmutadores

2 x 48 puertos

Procesador

1.0 PowerPC

Memoria

128 MB – SDRAM
16 MB Flash

Slots de Expansión

6

Voltaje requerido

AC 120/230 V (50/60 Hz)

Consumo de Potencia

850 W

9
Capítulo 2
2.1.2 Configuración
La serie Passport de enrutadores Nortel tiene distintos tipos de funcionamiento dependiendo del uso que vayan a recibir dichos equipos. En este caso, se ha optado por un
funcionamiento de enrutado mediante IP estática utilizando los dos conmutadores de 48
puertos para la conexión de los nodos a la red.
Los parámetros de configuración de red que definen el funcionamiento, las aplicaciones que pueden ejecutarse y el acceso al dispositivo a través del puerto de administración, deben realizarse mediante el puerto serie de la CPU. Esta tarea, puede llevarse a
cabo de dos formas: mediante la conexión directa de un pc portátil al puerto RS-232 del
enrutador o mediante el uso de una tarjeta de memoria flash PCMCIA donde se
almacena la configuración establecida y que posteriormente se carga en la CPU.
En ambos casos, es necesario el manual del fabricante donde se especifican los comandos que permiten la configuración en los distintos modos y se incluye la aplicación
de consola para generar los ficheros de arranque que ejecutará la CPU. En este proyecto,
además, se habilitaron las aplicaciones Telnet y las operaciones de escritura aunque desafortunadamente no fue posible habilitar la opción SSH debido a este protocolo de seguridad no es compatible con la versión firmware actualmente instalada en los enrutadores.

2.2 Equipos Portátiles (PC’s)
Para la realización del proyecto, además del equipamiento de red imprescindible, ha
sido necesario contar con una serie de ordenadores portátiles de los cuales, uno de ellos
ha sido utilizado para los procesos de gestión y control de la red a través de los puertos
de administración de los dispositivos mientras que, el resto fueron configurados para ser
nodos conectados a algunas de las subredes declaradas (VPN) y con los cuales se realizó
la fase de pruebas explicada en el Capítulo 5.
2.2.1 Características técnicas
Puesto que el funcionamiento de la red es independiente del sistema operativo instalado en los equipos portátiles y del hardware montado, el único requisito es que todos
los dispositivos dispongan de una tarjeta Ethernet en correcto funcionamiento.
En la siguiente tabla, se recogen las especificaciones más relevantes de los equipos
portátiles utilizados para la monitorización y pruebas del software de administración
Netdisco en la topología de red creada en el Aula Nortel y que se detalla en el punto 3.1
del siguiente capítulo:

10
Descripción del Equipamiento Hardware

Tabla 2.2: Especificaciones técnicas de los equipos portátiles.

Equipo de Administración

Equipos de pruebas

Nº de equipos

x1

x5

Procesador

Intel Core

4 x AMD, 1 x Intel Core

Memoría RAM

4 Gb

1 x 1 Gb, 1 x 4 Gb, 3 x 6 Gb

Disco duro

500 Gb

1 x 80 Gb, 1 x 500 Gb, 3 x 750 Gb

Sistema Operativo

Windows 8 / Linux Ubuntu 12.04

Windows XP, Windows 7

Tarjeta de red Ethernet

Sí

Sí

11
3

Capítulo

CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS
DE RED
na vez que todos los equipos de red están conectados y configurados correctamente se pasa a la fase en la que se prepara el escenario de pruebas para los
posteriores tests que se describen en el Capítulo 5. Para ello, en primer lugar, se
decide sobre papel cómo se desea diseñar la topología de red, qué número de subredes
van a describirse, rango de direcciones IP, nº de puertos correspondientes, etc.

U

Puesto que en este caso el diseño de la red se realizará de forma similar a la que
podría implementarse en una facultad pero a escala más reducida considerando las
limitaciones con las que cuenta el laboratorio especialmente a nivel hardware, es decir,
nº de dispositivos disponibles, nº de puertos en cada uno de los conmutadores conectados, si existe algún dispositivo que proporcione acceso inalámbrico WiFi, etc.
El siguiente paso una vez finalizado el diseño de la topología de red que se va a
implementar, es decidir cuál de las aplicaciones de administración de los dispositivos
proporcionadas por el fabricante Nortel es la que más se ajusta a las necesidades que
tiene el proyecto y al presupuesto disponible.
Para ello, se realiza un pequeño estudio sobre las opciones que ofrecen cada uno de
ellos y se escoge la aplicación de administración que mejor se ajusta que en este caso, es
la aplicación software Nortel JDM (Java Device Manager) porque además de permitir
un control completo de los dispositivos es de software libre lo que no representa un
gasto extra al ya invertido en el equipamiento hardware.
Finalmente, se explica detalladamente cómo se realizan los procesos de administración para cada uno de los dispositivos a través de esta aplicación software, qué posibilidades ofrece a la hora de definir nuevas subredes (VLAN) y se realizan las pruebas de
conectividad necesarias para comprobar que todos los nodos conectados funcionan tal y
como se esperaba cuando se definió la red.

13
Capítulo 3

3.1 Diseño de una topología de red
En primer lugar, se realiza una descripción física de los puntos de red disponibles
para cada uno de los dispositivos que como ya se describieron en el capítulo anterior
tienen un total de 96 puertos cada uno:
Tabla 3.1: Descripción física del equipamiento de red.

Dispositivos

Dirección Administración

Número de puntos de red

8606

192.168.170.240

2 x 48 puertos

8610

192.168.170.230

2 x 48 puertos

A continuación, se realiza una descripción lógica en la que se recogen los rangos de
direcciones IP disponibles y los departamentos que se desean crear en cada uno de los
enrutadores:
Tabla 3.2: Descripción lógica del equipamiento de red.

Dispositivos

Rango direcciones IP
10.10.10.0 / 24

8606

10.10.20.0 / 24

10.10.30.0 / 24
8610

10.10.40.0 / 24

Departamentos
Servicio Central de Informática (SCI)
Secretaría Telecomunicaciones (ST)
Secretaría Informática (SI)
Biblioteca
Módulo 1
Módulo 2
Módulo 3
Laboratorios
Departamentos (PDI)

El siguiente paso a la hora de realizar el diseño lógico de la red es decidir el número
de subredes que se crearán con el objetivo de conseguir un escalamiento fácil de la red y
de esta forma obtener una mayor flexibilidad para poder aumentar el número de departamentos, conexiones o detectar posibles fallos.
Con toda esta información, el primer paso que se debe dar es decidir dónde se necesitarán mayor número de puntos de red y por esta razón, se decide asignar para la Biblioteca y los departamentos PDI un rango de direcciones completo:
Tabla 3.3: Asignación de rango de direcciones IP.

Dispositivos

Rango dirección IP

Departamento

8606

10.10.20.0 / 24

Biblioteca

8610

10.10.40.0 / 24

Departamentos (PDI)

14
Gestión de los Dispositivos de Red
A continuación, se procede a la división de la dirección de red suministrada 10.10.10.0
en 3 subredes independientes para cada uno de los departamentos de modo que la subred
dedicada al SCI cuente con un mayor número de puntos de red ya que es donde probablemente se conectarán más equipos.
Para ello, se reparten el número de direcciones IP disponibles entre los 3 departamentos (253 direcciones sin contar la dirección de red y la correspondiente a difusión). A
continuación, se debe realizar el cálculo de la máscara de subred correspondiente a cada
una de las 3 subredes de modo que se consiga limitar el rango de direcciones IP disponibles en cada subred.
24 = 255.255.255.0 = 11111111.11111111.11111111.00000000
subred host

Cálculo de la máscara de subred para el SCI:
11111111.11111111.11111111.10000000 = 255.255.255.128 = 25
Cálculo de la máscara de subred para Secretaría de Telecomunicación e Informática:
11111111.11111111.11111111.11000000 = 255.255.255.192 = 26
En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de
las subredes, su dirección y correspondiente máscara de subred, el departamento al que
pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:
Tabla 3.4: División de subred 8606.

Id.
subred

Dir. subred

Rango dir. IP

Máscara subred

Nº hosts

Depart.

VLAN10

10.10.10.0

10.10.10.1-10.10.10.126

255.255.255.128

128

SCI

VLAN20

10.10.10.128

10.10.10.129-10.10.10.190

255.255.255.192

64

ST

VLAN30

10.10.10.192

10.10.10.193-10.10.10.254

255.255.255.192

64

SI

VLAN40

10.10.20.0

10.10.20.0-10.10.20.254

255.255.255.0

256

Biblioteca

De forma análoga se procede a la división de la dirección de red 10.10.30.0 en 4 subredes independientes para cada uno de los módulos de la facultad y los laboratorios pero
esta vez, de modo que en cada subred se puedan conectar un número similar de equipos.
Para ello, se debe de realizar nuevamente el cálculo de la máscara de subred correspondiente a cada una de las nuevas subredes de modo que se consiga limitar el rango de
direcciones IP disponibles en cada subred.
15
Capítulo 3
Cálculo de la máscara de subred para cada uno de los módulos:
11111111.11111111.11111111.11000000 = 255.255.255.192 = 26
En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de
las subredes, su dirección y correspondiente máscara de subred, el departamento al que
pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:
Tabla 3.5: División de subred 8610.

Id.
subred

Dir. subred

Rango dir. IP

Máscara subred

Nº hosts

Depart.

VLAN50

10.10.30.0

10.10.10.1-10.10.10.62

255.255.255.192

64

Módulo 1

VLAN60

10.10.30.64

10.10.10.65-10.10.10.126

255.255.255.192

64

Módulo 2

VLAN70

10.10.30.128

10.10.10.129-10.10.10.190

255.255.255.192

64

Módulo 3

VLAN80

10.10.30.192

10.10.10.-10.10.10.254

255.255.255.192

64

Laboratorios

VLAN90

10.10.40.0

10.10.20.0-10.10.20.254

255.255.255.0

256

PDI

3.2 Distintas aplicaciones de gestión
Una vez definida sobre papel la topología de red con todas las subredes que se
desean programar en los dispositivos del laboratorio, es necesario documentarse sobre
las aplicaciones de administración que ofrece el fabricante Nortel para realizar la
gestión del equipamiento.
Durante la adquisición de los dispositivos, es posible también obtener una licencia de
prueba de la aplicación software de Enterprise Switch Manager que permite la
administración de todos los dispositivos de la red que sean de la marca Nortel, el
principal problema es que la renovación conlleva un gasto anual en la renovación de
dicha licencia.

16
Gestión de los Dispositivos de Red

Figura 3.1: Aplicación Enterprise Switch Manager.

Esta aplicación, permite la creación de subredes (VLAN) de múltiples formas en función de las necesidades de cada usuario, la activación y desactivación de rutinas de escritura y lectura, aplicaciones Telnet y SSH, Traps, Logs y muchas otras posibilidades
de administración de los dispositivos de red.
Además, permite la creación de mapas de la topología de red que permiten acceder a
cada uno de sus dispositivos de forma fácil y rápida. El acceso a los dispositivos se puede realizar de forma normal (usuario, contraseña) o mediante autenticación utilizando el
protocolo RADIUS.
Sin embargo, existe otra aplicación gratuita llamada JDM (Java Device Manager)
para la administración de los dispositivos Nortel y la cual también permite realizar la
mayor parte de las tareas que tiene que llevar a cabo el administrador, es decir, control
de los puertos, creación y eliminación de VLANs, comprobación de funcionamiento, etc.

Figura 3.2: Aplicación Java Device Manager.

17
Capítulo 3

3.3 Java Device Manager (JDM)
Fundamentalmente, se ha escogido esta aplicación software para la administración de
los dispositivos de red porque tal y como se ha adelantado en el punto 3.2, además de
permitir las tareas de gestión de los dispositivos es de libre distribución lo que permite
trabajar con ella sin ningún tipo de restricciones.
Sin embargo, debido a que la empresa Nortel fue adquirida por Avaya y no se han
incluido estos dispositivos en su base de datos, las nuevas versiones de Avaya JDM no
son compatibles por lo que es necesario utilizar versiones más antiguas. En este caso, la
versión JDM empleada es la 6.0.9.0.
Además, otra restricción que se ha encontrado está relacionada con la versión del
firmware instalada en los equipos de red que no soporta las conexiones de tipo SSH por
lo que únicamente ha sido posible la configuración a través de Telnet.
3.3.1 Administración de los dispositivos
Después de instalar y ejecutar la aplicación JDM en un equipo portátil, antes de conectar con alguno de los dispositivos de red, es necesario decidir mediante qué modo se
quiere conectar. La configuración realizada en los equipos permite los siguientes modos:
-

Conexión local: Este método consiste en conectar el ordenador portátil directamente al puerto de administración del dispositivo a través de un cable de red directo.

-

Conexión remota: Para ello, es necesario conectar el puerto de administración de
cada uno de los dispositivos que se necesiten controlar a la VPN (Virtual Private
Network) del SATD e ingresar en la dirección web: vpn.satd.uma.es y registrarse con los credenciales de acceso correspondientes al Campus Virtual.
La ventaja de este tipo de conexión es que permite la administración desde cualquier punto simplemente conectando con la red privada virtual de la Universidad.

Una vez conectado el equipo portátil a través de cualquiera de los métodos anteriores,
se escoge la opción Open Device de JDM, se escribe la dirección IP del dispositivo que
se desea conectar, las comunidades de lectura y escritura correspondientes (en este caso,
por defecto: Read Community: public y Write Community: private) y se pulsa Open:

18
Gestión de los Dispositivos de Red

Figura 3.3: Conexión con un dispositivo de red.

A continuación, se muestra el entorno gráfico de configuración del dispositivo Nortel,
en este ejemplo se trata del Passport 8606 y en el cuál, aparecen en color verde los puertos que están siendo utilizados actualmente mientras que los puertos deshabilitados o
no usados permanecen de color naranja:

Figura 3.4: Administración de un dispositivo de red.

19
Capítulo 3
Como puede observarse en la imagen anterior, los dos dispositivos situados en la
parte superior de la imagen se corresponden con los conmutadores de 48 puertos descritos en el Capítulo 2 de esta memoria.
Además, en la parte inferior se muestran las 2 CPUs con las que cuenta el enrutador
y se especifica que la secundaria funciona en modo hot standby con lo que se encuentra
sincronizada con la principal para que en caso de fallo no deje de funcionar el dispositivo.
Finalmente, resaltar la fuente de alimentación situada en la parte más baja de la imagen y el ventilador de la parte derecha. Toda esta información, se puede ampliar utilizando los menús de la barra de herramientas o pinchando sobre cada una de las partes
del esquema mostrado.
3.3.2 Configuración de VLANs
El siguiente paso, consiste en crear la subredes especificadas en el punto 3.1 mediante
VLANs para cada uno de los departamentos a los que se desea dar conectividad asignándoles a cada una los puertos del equipo en los cuales van a estar disponibles.
Para ello, en la barra de herramientas de la suite se escoge la opción “VLAN” donde
se muestran todas las VLAN definidas hasta el momento tal y como puede observarse
en la siguiente imagen:

Figura 3.5: Consulta de VLANs definidas.

Es en este punto, se eliminan todas las VLAN del dispositivo y se procede a la
creación de una de las 4 VLAN necesarias para los departamentos. Para ello, se escoge
la opción Insert y se despliega un cuadro de diálogo en el cual se introducen todos los
datos de la VLAN: identificador, nombre, color identificativo, tipo de conexión y los
puertos que forman dicha VLAN.

20
Gestión de los Dispositivos de Red

Figura 3.6: Creación de una VLAN.

Ya que el tipo de conexión se realiza por puerto (byPort), se deben añadir los puertos
que conforman cada una de las VLANs mediante el apartado “PortMembers” donde se
marcan el número de cada uno de los puertos asociados tal y como se ilustra a
continuación:

Figura 3.7: Asignación de puertos.

21
Capítulo 3
Debido a que no hay disponibles en los conmutadores tantos puertos como
posibilidades de conexión según el cálculo teórico inicial (se pueden conectar en esta
VLAN hasta 128 hosts) se realizar una distribución equitativa de los puertos asignando
a cada subred de modo que a esta VLAN se le asignan 16 puertos.
Entonces, como puede observarse en la figura 3.7, para la VLAN10 se seleccionan
los puertos desde el 1 hasta el 16, para la VLAN20 seleccionamos desde el 17 hasta el
32 y así sucesivamente.
De forma análoga, se crean el resto de las VLANs modificando sus identificadores,
los puertos conectados a dichas subredes y los colores identificativos tal y como se
muestra en la siguiente imagen:

Figura 3.8: VLANs creadas en un dispositivo.

3.3.3 Pruebas de conectividad
Finalmente, una vez creadas todas las subredes en ambos dispositivos y sus puertos
han sido correctamente asignados, se procede a comprobar la conectividad entre los
dispositivos que se encuentran en las mismas subredes.
Para ello, se conectan los ordenadores portátiles en distintos puertos y se le configuran los parámetros de red (IP, máscara de subred y puerta de enlace) correspondientes.
A continuación, desde cada uno de los portátiles se abre un terminal de consola y se ejecuta el comando ping a otro equipo conectado a su misma subred tal y como se muestra
en la figura siguiente:

Figura 3.9: Ping al enrutador.

22
Gestión de los Dispositivos de Red

Figura 3.10: Ping a un nodo de la subred.

Como puede observarse, el comando ping a la dirección 10.10.10.1 donde se encuentra el enrutador está correctamente conectado al portátil ya que se reciben todos los paquetes. Además, al hacer ping a otro equipo conectado en la misma subred mediante la
dirección 10.10.10.3 también se reciben los paquetes.
De forma similar se comprueba la conectividad para cada una de las subredes definidas entre todos los portátiles conectados a las mismas subredes.

23
4

Capítulo

CAPÍTULO 4: MONITORIZACIÓN DE LA RED
inalmente y después de haber configurado los dispositivos de red mediante la
aplicación Java Device Manager para que funcionen según la topología de red
diseñada en el apartado 3.1 del capítulo anterior, el siguiente paso natural es realizar la instalación de toda la parte software necesaria para la administración y control
del correcto funcionamiento de la red.

F

Es por ello, que este capítulo se centra principalmente en la descripción de todas las
aplicaciones que se han necesitado para conseguir que el software Netdisco se ejecute
correctamente en un servidor dedicado a la gestión y monitorización de la red y que es
accesible desde cualquier cliente con conexión a la red y privilegios de administrador.
Puesto que la idea del proyecto es conseguir el máximo parecido con la realidad, se
ha decidido utilizar una máquina virtual que realiza la función de servidor independiente
del cliente y en la que se instala el sistema operativo de libre distribución Ubuntu Server
en su última versión estable 12.04 ya que tiene una alta compatibilidad y por ello puede
ser ejecutado prácticamente por cualquier tipo de servidor cumpliendo con unos requisitos técnicos mínimos.
Una vez que el sistema operativo del “servidor” se encuentra funcionando correctamente, se procede a la instalación de la aplicación Netdisco junto con todo el software
auxiliar para el control de las bases de datos, descubrimiento de dispositivos a través de
SNMP, servidor Apache, etc.
Por último, y con el objetivo de conseguir un funcionamiento aún más completo y
realista que aporte mayor facilidad de uso y detección de fallos en la red, se implementan una serie de programas que se encargan de la generación de registros (logs) que
informan a través de e-mail al administrador de cómo está funcionando la red, advertencias sobre posibles fallos de asignaciones de direcciones IP o MAC duplicadas, etc.

25
Capítulo 4

4.1 VMware Player
Consiste en un paquete software gratuito para virtualización que permite la instalación
y arranque de sistema operativos completos en una máquina virtual que puede ser ejecutada tanto en Microsoft Windows como en Linux o Mac.
Sus principales características son que ofrece al usuario la sensación de que el sistema
operativo virtualizado se está ejecutando en su propio equipo proporcionando un entorno
de ejecución similar a un computador físico emulando el hardware conectado al equipo
(CPU, memoria RAM, tarjeta gráfica, sistema de sonido y tarjeta de red entre otros).
Desde la versión 3.0 permite la creación de máquinas virtuales lo que ha permitido la
instalación del sistema operativo Ubuntu Server y la configuración del hardware necesario para que éste se ejecutase correctamente. En concreto, las características técnicas especificadas para el uso de esta nueva máquina virtual fueron las siguientes:
Tabla 4.1: Características técnicas de la Máquina Virtual.

Ubuntu Server 12.04
Procesador

Intel x86

Memoria RAM

1 Gb

Disco Duro

20 Gb

Adaptador de red

Modo Bridge

El adaptador de red es necesario configurarlo en modo Bridge para conseguir conectividad entre el equipo local y el “servidor” y además de esta forma compartir la conexión a Internet. Esto permite, realizar la administración de los dispositivos utlizando
Netdisco conectando el ordenador local como cliente al “servidor” que se encuentra en
una dirección IP estática.

4.2 Ubuntu Server 12.04
Ubuntu es un sistema operativo monolítico de libre distribución basado en Debian
que soporta las arquitecturas hardware de 32 bits (x86) y 64 bits (x86_64) y está
compuesto por múltiple software normalmente distribuido bajo una licencia libre (GPL)
o de código abierto.
En la versión instalada al ser LTS se ofrecen actualizaciones de seguridad de paquetes de software y soporte técnico por un período extendido de hasta 5 años desde la
fecha de lanzamiento. Además, esta versión al estar orientada a servidores, permite
instalar el sistema operativo en un computador usado como servidor proporcionando un
alto rendimiento, estabilidad, seguridad y velocidad en la administración de las bases de
datos almacenadas.

26
Monitorización de la Red
Debido a que esta versión no viene por defecto con una interfaz gráfica de usuario, se
decidió instalar el entorno de escritorio Xfce para tener un control más cómodo sobre
las aplicaciones y los terminales de consola.
Además, se instalaron las librerías OpenSSL para proporcionar mecanismos adicionales de seguridad y encriptación en las conexiones e intercambio de información con el
servidor Apache mediante el uso de certificados de servidor y autenticación de los
clientes tal y como se detalla en el Apéndice A.
4.2.1 Netdisco
Netdisco es una herramienta de software libre para la administración de redes basada
en una navegación a través de una interfaz web. Su utilización está enfocada hacia los
administradores de extensas redes tanto corporativas como universitarias. Los principales
usos de la herramienta son los siguientes:
-

Localizar un dispositivo en una red por su dirección MAC o IP y mostrar el puerto
de conmutación al que se encuentra conectado.

-

Habilitar / Deshabilitar administrativamente puertos utilizando la interfaz web.

-

Realizar un inventario del hardware de la red clasificado por modelo, vendedor,
versión del firmware y sistema operativo.

-

Generar informes del uso de puertos y direcciones IP: históricos y actuales.

-

Consultar y cambiar puertos asignados a VLAN.

-

Información de canal y SSID de los dispositivos inalámbricos.

-

Mapas de la topología de la red.

Su funcionamiento se basa en el uso de paquetes de código abierto tales como Perl,
varios módulos de Perl entre los que destaca el módulo SNMP::Info y y mod_perl y otra
serie de aplicaciones que serán explicadas más detalladamente en los próximos puntos
como son: Net -SNMP, PostgreSQL, Mason y Apache.
Desafortunadamente, la instalación y configuración de Netdisco en sistemas Unix, en
este caso, Ubuntu, no es una tarea trivial por lo que una instalación manual puede tardar
varias horas en completarse.
Una vez que Netdisco está instalado y configurado, el primer paso consiste en realizar los procesos de descubrimiento de los dispositivos conectados en la red. Para ello,
Netdisco utiliza protocolos de detección automática, como pueden ser Cisco Discovery
Protocol (CDP), Foundry Discovery Protocol (FDP), Link Layer Discovery Protocol
IEEE estándar (LLDP) y sinópticos / Bay / Nortel Network Management Protocol
(SONMP) para proporcionar la detección automática de la topología de red.
Para iniciar el proceso de descubrimiento de dispositivos de la red, se debe
especificar la dirección IP del dispositivo mediante la instrucción de consola:
/netdisco_home# netdisco -d device

27
Capítulo 4
También, puede realizarse a través del dispositivo más central, mediante el siguiente
comando:
/netdisco_home# netdisco -r center_device
En ambos casos, Netdisco comienza la recopilación de información de los puertos de
los conmutadores y enrutadores a través de SNMP.

Figura 4.1: Descubrimiento de la red.

Por otra parte, para obtener las direcciones MAC conectadas a cada puerto, se utiliza
la instrucción:
/netdisco_home# netdisco -m
Por último, el programa puede aprovechar cada dispositivo de la capa 3 y obtener su
caché ARP con el comando:
/netdisco_home# netdisco -a
De modo, que cada entrada de la caché ARP asigna una dirección MAC a una
dirección IP.
Netdisco ejecuta cada uno de los tres procedimientos anteriores, almacenando la
información y datos obtenidos en una base de datos PostgreSQL y llamada por defecto
Netdisco que le proporciona escalabilidad y velocidad.
En este punto, se tiene una base de datos rellena con la información correspondiente
a cada uno de los dispositivos y nodos conectados a la red. Para ello, puede iniciarse
sesión en el cliente Web Netdisco a través de la dirección web:
https://www.server.com/netdisco
28
Monitorización de la Red

Figura 4.2: Panel de administración de Netdisco.

Los elementos de menú más útiles en la interfaz de Web son la búsqueda de
dispositivos, inventario de dispositivos, búsqueda de nodos, el buscador de desajustes
dúplex, así como los vínculos del panel de administración. Es destacable que también
permite realizar las tareas de mantenimiento desde la interfaz web sin necesidad el uso
de terminales de consola.

Figura 4.3: Equipos portátiles conectados al enrutador 8606.

29
Capítulo 4
La figura 4.4 muestra las aplicaciones software que han sido necesarias instalar durante la configuración de Netdisco y las cuales son detalladas en los siguientes puntos:

Figura 4.4: Aplicaciones necesarias para Netdisco.

4.2.1.1 Perl
Es un potente lenguaje de programación de alto nivel que destaca por su estabilidad,
portabilidad y la cantidad de módulos desarrollados. Las facilidades de Perl para la manipulación de textos, archivos y procesos lo hacen particularmente ideal para tareas de
prototipado rápido, utilidades del sistema, herramientas de software, tareas de administración del sistema, accesos a bases de datos, redes, etc.
Todas estas ventajas hacen que sea especialmente popular entre las comunidades de
desarrolladores web y los administradores de sistemas.
4.2.1.2 Mason
Mason es un poderoso sistema de plantillas basado en Perl para generar contenido
dinámico HTML. Se distribuye en CPAN y sus características lo convierten en un motor adecuado para sitios de alta carga que sirven contenido dinámico con bases de datos.
Mason utiliza Perl como su lenguaje de control, y como tal se puede utilizar casi
cualquier módulo de CPAN. Además, se puede utilizar con el servidor Apache HTTP a
través de mod_perl para el que Mason proporciona su propio controlador.
4.2.1.3 Net-SNMP
Es un protocolo estándar utilizado para la gestión de dispositivos en redes IP. Los
dispositivos que normalmente soportan SNMP incluyen enrutadores, conmutadores, servidores y hosts entre otros.

30
Monitorización de la Red
Se utiliza sobre todo en los sistemas de administración de redes con el objetivo de
supervisar y administrar los dispositivos y hosts conectados en una red. Cada dispositivo gestionado ejecuta, un componente de software llamado agente que envía la información a través de SNMP a la aplicación de administración Netdisco.
SNMP utiliza un diseño extensible, cuando la información disponible está definida
en las bases de información de gestión (MIB). Estas MIB describen la estructura de los
datos de gestión de un subsistema de los dispositivos, que utilizan un espacio de nombres jerárquico que contiene los identificadores de objeto (OID) los cuales identifican
variables que pueden ser leídas o configuradas mediante SNMP.
Actualmente, Net-SNMP está disponible para sistemas operativos Unix y Microsoft
Windows.
4.2.1.4 PostgreSQL
Es un potente sistema de gestión de bases de datos relacionales orientado a objetos y
de código abierto. Cuenta con una arquitectura probada que se ha ganado una sólida reputación de fiabilidad, integridad de datos y corrección.
PostgreSQL ejecuta procedimientos almacenados en más de una docena de lenguajes
de programación, incluyendo Java, Perl, Python, Ruby y su propio lenguaje PL/pgSQL
entre otros. Se ejecuta en todos los principales sistemas operativos, incluyendo Linux,
UNIX y Windows.
Algunas de sus principales características son:
-

Posee una alta concurrencia que permite a un proceso escribir en una tabla al
mismo tiempo que otros acceden a la misma tabla sin necesidad de bloqueos.

-

Amplia variedad de tipos nativos (incluyendo direcciones IP y MAC)

-

Claves ajenas (Foreign keys)

-

Disparadores (Triggers) que permiten realizar una acción específica en respuesta a
un evento ocurrido en la base de datos.

4.2.1.5 Apache
Es un potente y flexible servidor web HTTP/1.1 de código abierto compatible con
plataformas Unix, Microsoft Windows y Macintosh que destaca por su estabilidad y
mecanismos de seguridad adicionales como SSL y TLS. Sus principales ventajas son:
-

Modularidad: Es altamente configurable mediante módulos de terceros desarrolladores que pueden ser personalizados utilizando el módulo API proporcionado
con el código fuente.

-

Código abierto: Ideal para desarrolladores con bajo presupuesto.

-

Multiplataforma: Linux, Microsoft Windows y Macintosh.

-

Extensible.

-

Extensa documentación: Existe una gran comunidad de desarrolladores y usuarios.
31
Capítulo 4
4.2.1.6 mod_perl
mod_perl reúne toda la potencia del lenguaje de programación Perl y el servidor
HTTP Apache. Es un módulo opcional para el servidor HTTP Apache el cual, proporciona un intérprete Perl persistente en el servidor Apache, lo que permite evitar la sobrecarga de iniciar un intérprete Perl externo por cada petición y eliminando así el tiempo
de arranque reduciendo el tiempo de ejecución necesario para los contenidos dinámicos
generados por los scripts de Perl.
4.2.2 Registro de funcionamiento y errores
Antes de finalizar con la parte de desarrollo e implementación software del proyecto,
con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte
mayor facilidad de uso se deciden programar una serie de scripts que de forma automatizada, lleven a cabo un registro del funcionamiento de la red mediante ficheros de texto
(logs) que serán enviados mediante e-mail al administrador de la red cada cierto tiempo.
Además, se realizan de forma continua comprobaciones de las direcciones IP y MAC
que están siendo utilizadas por los equipos portátiles conectados a la red de modo que
sea posible realizar una detección precoz de direcciones IP o MAC duplicadas y de esta
forma, advertir anticipadamente al administrador mediante correo electrónico de la incidencia para prevenir posibles fallos en la red.
4.2.2.1 PgAdmin III
Es una aplicación gráfica con licencia Open Source que permite la gestión y administración de las bases de datos para PostgreSQL a través de un entorno de escritorio visual
que permite acceder a todas las funcionalidades de la base de datos lo que facilita en
gran medida las tareas de administración.

Figura 4.5: PgAdmin III: Consultas de la base de datos.

32
Monitorización de la Red
En esta caso, como puede observarse en la imagen superior, toda la información
relativa a los dispositivos de red y los nodos conectados, se almacena en una base de datos llamada Netdisco y mediante la cual, a través de consultas, se puede obtener toda la
información necesaria para poder después escribir los scripts de registro del funcionamiento de la red (netdisco_log) o los scripts de advertencias de direcciones IP duplicadas (IP_warning) y MAC duplicadas (Mac_warning).
4.2.2.2 SSMTP
Es un servidor de correo (MTA) muy simple que permite a un equipo, en este caso el
servidor donde se encuentra instalada la aplicación Netdisco, enviar e-mails a través de
un terminal de consola utilizando el servidor de correo Gmail.
Para ello, es necesario instalar los paquetes ssmtp y mail-utils desde los repositorios
de Ubuntu y a continuación configurar el fichero /etc/ssmtp/ssmtp.conf con
los parámetros correspondiente, usuario y contraseña, de la cuenta de Gmail desde la
que se desea enviar el e-mail.
La sintaxis para el envío es la siguiente:
$ echo “prueba” | mail –s PRUEBA destinatario@gmail.com
4.2.2.3 Script netdisco_log
Este script, tiene como objetivo mantener un registro actualizado del funcionamiento
de la red. Para ello, mediante la aplicación software PgAdmin III se realizan consultas
sobre los dispositivos y nodos que hay conectados en cada momento y todas sus características de red más relevante como son: dirección IP, MAC, dispositivo y puerto en el
que se encuentra conectado el nodo, puertos activos, etc.
El fichero netdisco.sql es el encargado de realizar este tipo de consultas a la base de
datos Netdisco y tiene el siguiente formato:
select device_ip.ip, subnet from device_ip where subnet is not null
select ip, node.mac, switch, port, node.active, node.time_last from
node join node_ip on node.mac = node_ip.mac

Una vez que almacena la información que puede interesar al administrador de la red
para evaluar el correcto funcionamiento de todos los dispositivos, se integra en un script
que genera un fichero de texto donde se escribe esta información de forma cómoda y
ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el archivo de registro a la
cuenta de correo electrónico configurada por el administrador de la red mediante la herramienta SSMTP vista anteriormente. De modo que el formato del script sería el que se
muestra a continuación:

33
Capítulo 4
#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/log/$_now.log"
echo "Netdisco" >> "$_archivo"
chmod u+w+x "$_archivo"
echo "---------------------------------------" >> "$_archivo"
date + "%D

%T" >> "$_archivo"

echo "---------------------------------------" >> "$_archivo"
echo 'x  i /root/Escritorio/netdisco/netdisco.sql;' | psql
netdisco >> "$_archivo"
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:log] -a "$_archivo" jose.castillog10@gmail.com

Un ejemplo del fichero log generado para la topología configurada en el laboratorio es
el siguiente:

Netdisco
--------------------------------------09/30/13
13:03:06
--------------------------------------Expanded display is on.
-[ RECORD 1 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.0/25
-[ RECORD 2 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 3 ]-----------ip
| 192.168.170.240
subnet | 10.10.1.0/24
-[ RECORD 4 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 5 ]-----------ip
| 192.168.170.240
subnet | 10.10.20.0/24
-[ RECORD 6 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 7 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.192/26
-[ RECORD 8 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.128/26
-[ RECORD 9 ]-----------ip
| 192.168.170.230
subnet | 0.0.0.0/0

34
Monitorización de la Red
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last

1
|
|
|
|
|
|
2
|
|
|
|
|
|
3
|
|
|
|
|
|
4
|
|
|
|
|
|
5
|
|
|
|
|
|
6
|
|
|
|
|
|

]------------------------10.10.10.50
c8:60:00:ca:c6:a4
192.168.170.240
1.2
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.130
00:26:2d:86:7a:4a
192.168.170.240
1.7
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.5
00:26:2d:86:7a:4a
192.168.170.240
1.7
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.5
00:26:2d:86:e7:e9
192.168.170.240
1.15
t
2013-09-20 20:36:25.640292
]------------------------10.10.20.10
00:1b:38:c6:92:b2
192.168.170.240
2.10
t
2013-09-20 20:36:25.640292
]------------------------10.10.20.100
00:26:2d:86:e7:e0
192.168.170.240
2.33
t
2013-09-20 20:36:25.640292

4.2.2.4 Script IP_warning
Con este script se intenta monitorizar en todo momento las direcciones IP que están
siendo utilizadas por los dispositivos de red (equipos portátiles, teléfonos IP, etc.) conectados a los enrutadores de modo que se pueda advertir al administrador de la red en
el momento en el que algún equipo utilice una dirección IP duplicada con lo que se pueden evitar fallos en la red de forma precoz.
De igual forma que en el punto anterior, se utiliza la herramienta PgAdmin III para
acceder a la base de datos Netdisco donde se encuentra almacenada la información, pero
esta vez, se realizará una búsqueda de dispositivos basándose en el campo donde se almacena las direcciones IP de los nodos para poder localizar el caso en el que una misma
IP esté siento utilizada por dos o más equipos simultáneamente.

35
Capítulo 4
El fichero netdisco2.sql que realiza este tipo de consultas a la base de datos Netdisco
tiene el siguiente formato:
select ip, mac, description, ports from device group by ip
having count(ip) >= 2;
select ip, node.mac, switch, port, node.active from node_ip join
node on node_ip.mac = node.mac where node_ip.ip in (select ip
from node_ip group by ip having count(ip) >= 2);

Una vez que recoge la información correspondiente a los dispositivos o nodos de la
red que tienen la misma dirección IP, se integra en un script que genera un fichero de
texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el fichero de advertencia
con los nodos que comparten la misma dirección IP y su ubicación en la red, es decir, el
puerto de conexión y el enrutador correspondiente, a la cuenta de correo electrónico
configurada por el administrador de la red mediante la herramienta. El formato del
script IP_warning es el que se muestra a continuación:

#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/IP_log/$_now.log"
echo "Netdisco" >> $_archivo
echo "---------------------------------------" >> $_archivo
chmod u+w+x $_archivo
date + "%D

%T" >> $_archivo

echo "---------------------------------------" >> $_archivo
echo 'x  i /root/Escritorio/netdisco/netdisco2.sql;' | psql
netdisco >> $_archivo
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:IPWarning] -a "$_archivo" jose.castillog10@gmail.com

Un ejemplo del fichero IP_warning generado para la topología configurada en el laboratorio en el cual dos dispositivos están configurados utilizando la misma dirección IP es
el siguiente:

36
Monitorización de la Red

Netdisco
--------------------------------------09/30/13
12:30:01
--------------------------------------Expanded display is on.
(No rows)
-[ RECORD 1 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t
-[ RECORD 2 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:e7:e9
switch | 192.168.170.240
port
| 1.15
active | t

4.2.2.5 Script Mac_warning
De forma similar a la explicada en el script IP_warning se realizan las operaciones en
este script sólo que esta vez se monitorizan las direcciones MAC de los dispositivos con
el objetivo de detectar cuando se conectan dos direcciones físicas iguales procedentes de
distintos equipos.
Esta vez, la búsqueda de dispositivos se realiza basándose en el campo donde se almacenan las direcciones MAC. El fichero netdisco3.sql que realiza este tipo de consultas a la base de datos Netdisco tiene el siguiente formato:
select ip, mac, description, ports from device group by ip
having count(mac) >= 2;
select ip, node.mac, switch, port, node.active from node_ip join
node on node_ip.mac = node.mac where node_ip.mac in (select mac
from node_ip group by mac having count(mac) >= 2);

Una vez que recoge la información correspondiente a los dispositivos o nodos de la
red direcciones MAC duplicadas, se integra en un script que genera un fichero de texto
donde se almacena esta información de forma cómoda y ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el fichero de advertencia con
los nodos que comparten la misma dirección MAC y su ubicación en la red. El formato
del script Mac_warning es el que se muestra a continuación:

#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/Mac_log/$_now.log"
echo "Netdisco" >> $_archivo

37
Capítulo 4
echo "---------------------------------------" >> $_archivo
chmod u+w+x $_archivo
date + "%D

%T" >> $_archivo

echo "---------------------------------------" >> $_archivo
echo 'x  i /root/Escritorio/netdisco/netdisco3.sql;' | psql
netdisco >> $_archivo
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:MacWarning] -a "$_archivo" jose.castillog10@gmail.com

Un ejemplo del fichero Mac_warning en el que dos dispositivos con distintas direcciones IP tienen la misma dirección física es el siguiente:

Netdisco
--------------------------------------09/30/13
12:00:02
--------------------------------------Expanded display is on.
(No rows)
-[ RECORD 1 ]------------ip
| 10.10.10.130
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t
-[ RECORD 2 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t

38
5

Capítulo

CAPÍTULO 5: PLAN DE PRUEBAS
omo en todo proyecto desarrollado en ingeniería, una de las partes más
importantes que componen la estructura de la memoria es el capítulo en el que se
describen los diferentes tipos de pruebas y procesos a los que se ha sometido el
proyecto para verificar que el diseño cumple con todas los requisitos y especificaciones
que fueron fijadas durante la fase de definición de objetivos.

C

Por esta razón, se realizan una serie de pruebas específicas para cada diseño y mediante las cuales se determinan si efectivamente los módulos y aplicaciones externas en
las que está basada la aplicación principal para la administración de redes Netdisco
funcionan como era esperado.
Sin embargo, esto no siempre sucede así, lo que provoca que en determinados casos
se deba regresar a la fase de desarrollo con el objetivo de realizar las modificaciones
necesarias para conseguir que el resultado de la ejecución de la aplicación software se
corresponda con el esperado inicialmente.
Por esta razón, en primer lugar, se comprueba la correcta integración entre los dispositivos de red y la nueva aplicación de administración Netdisco. Para ello, se somete a la
red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos
inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo
que el software sea capaz de detectarlas y avisar a los administradores mediante e-mail.

5.1 Búsqueda de Dispositivos
Entre las múltiples opciones que ofrece la aplicación de administración Netdisco destaca la posibilidad de realizar búsquedas de dispositivos y hosts conectados a la red a
partir de su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra
conectado.

39
Capítulo 5
Esto permite al administrador encontrar de forma prácticamente inmediata la ubicación física de los dispositivos e incluso encontrar posibles errores que hayan sido detectados y remitidos a su correo electrónico.
En la siguiente figura, se muestra cómo se realiza la búsqueda de uno de los enrutadores de la red a partir de su dirección IP:

Figura 5.1: Búsqueda de un dispositivo.

5.1.1 Por dirección IP
De igual modo, se pueden realizar búsquedas de los hosts conectados a la red ya sean
equipos portátiles, teléfonos IP o cualquier otro elemento de red. Solamente es necesario
introducir su dirección IP correspondiente en la casilla superior de búsqueda e indicar si
se trata de un nodo, dispositivo, VLAN o puerto de algún dispositivo de red.
En este caso, se ejemplifica la búsqueda de un nodo conectado al enrutador 8606 y
cuya dirección IP se corresponde con la 10.10.10.50. Como puede observarse en la figura 5.2, además de mostrar su dirección física correspondiente, se indica la dirección IP
del dispositivo en el que se encuentra conectado, el conmutador y el puerto lo que facilita en gran medida las tareas de gestión y mantenimiento de la red.

40
Plan de Pruebas

Figura 5.2: Búsqueda de un nodo por su dirección IP.

5.1.2 Por dirección MAC
La búsqueda de nodos mediante su dirección física, MAC, es prácticamente igual
que en el caso anterior. Sin embargo, esta vez se ha optado por introducir un fallo en la
red, en concreto en uno de sus nodos el cuál, tiene asignadas dos direcciones IP distintas.
Esta incidencia es informada mediante correo electrónico al administrador de la red
gracias a la implementación del script Mac_warning pero también se puede detectar a
través de la interfaz de Netdisco tal y como puede observarse en la siguiente imagen:

Figura 5.3: Búsqueda de un nodo por su dirección MAC.

41
Capítulo 5
Como puede apreciarse, la misma dirección MAC: 00:26:2d:86:7a:4a correspondiente
a un único nodo de la red, tiene asignada dos direcciones IP: 10.10.10.5 y 10.10.10.130 lo
cual puede provocar problemas en la red ya que durante el intercambio de información
entre el enrutador y el nodo puede ser que los paquetes de datos no sean direccionados a
la IP correcta.

5.2 Mapa de la topología de red
Como complemento a todas las funcionalidades que ofrece la aplicación Netdisco
para la búsqueda de dispositivos según la subred a la que pertenezcan, según su dirección IP o MAC, atendiendo al vendedor o modelo, etc. también ofrece la posibilidad de
generación de mapas tridimensionales que representan la topología de red que está gestionando lo cual permite al administrador de la red comprobar de forma visual dónde
están ubicados cada uno de los dispositivos junto con sus direcciones IP y MAC, conexiones entre dispositivos y búsqueda de dispositivos de forma gráfica.
Para poder habilitar esta opción, es necesario realizar la instalación de la aplicación
Graphviz y realizar la descripción manual de la red de las partes de la topología que no
puedan ser descubiertas mediante el protocolo CDP. Esta descripción, se almacena en
un fichero de texto llamado netdisco-topology.txt y el cual es necesario que sea importado mediante la instrucción:
/netdisco_home# netdisco -T
Una vez importado el fichero que contiene la descripción de la topología de red, es
necesario crear los ficheros html/netmap.map y html/netmap.gif que se encargan del
trazado del mapa de red. Para ello, se ejecuta el comando:
/netdisco_home# netdisco –g
Un ejemplo del mapa de red correspondiente a una topología de red corporativa sería
el que se muestra a continuación:

42
Plan de Pruebas

Figura 5.4: Mapa de una topología de red.

5.3 Programación de tareas con Crontab
En el sistema operativo Unix, Cron es un administrador regular de procesos en segundo plano (daemon) que permite ejecutar programas o scripts en un instante de tiempo y una periodicidad especificada por el usuario.
Su comportamiento está regulado por su archivo de configuración, crontab encargado de almacenar una lista de comandos que deben ser ejecutados en segundo plano en
el instante de tiempo especificado.
Por defecto, Netdisco incluye un fichero de texto llamado netdisco.crontab y en el cual,
vienen especificadas las tareas de mantenimiento que debe de realizar la aplicación de
forma programa en ciertos instantes de tiempo:
-

Extracción de la dirección MAC de todos los dispositivos y nodos de la red en la
base de datos cada 2 horas.

-

Cada 2 horas, se ejecuta la instrucción mediante la cual cada entrada de la caché
ARP asigna una dirección MAC a una dirección IP.

-

Actualización de la información de los dispositivos una vez al día (programada a
las 9 de la mañana).

-

Almacenar la información NetBios de los nodos 3 veces al día.

43
Capítulo 5
-

Copia de seguridad de toda la información una vez al día (programada a las 1 h. de
la madrugada para que no afecte al rendimiento de la red).

-

Regeneración de la gráfica de la topología de red una vez al día (programado a las
3 h. de la madrugada).

-

Intento de descubrimiento de nuevos dispositivos una vez a la semana (programado
los miércoles a las 14:00 h.).

-

Reinicio del panel de administración de Netdisco una vez al día (programado a las 2
h. de la madrugada).

Además, se añaden las llamadas a los scripts generados para registrar el funcionamiento de la red (netdisco_log) y comprobar si han ocurrido errores de direcciones IP o MAC
duplicada (IP_warning y Mac_warning) en intervalos de tiempo de 2 h.
El fichero netdisco.crontab se puede editar mediante la instrucción: crontab –e y
su formato es el siguiente:
# Netdisco - crontab
#
This is the crontab for the netdisco user
#
Output is found in /var/log/netdisco
# $Id$
MAILTO=”jose.castillog10@gmail.com”
PATH=/bin:/usr/bin:/usr/local/bin:/etc/netdisco:/usr/lib/netdisco
# -- Weekly -# Walk network for new devices once a week (Wed @ 14:00)
0 14 * * 3
netdisco -b -r 192.168.170.240
# -- Daily -# Backup at 1 am every day
0 1 * * *
netdisco -b -B >> /dev/null 2>&1
# Restart admin panel daemon nightly
0 2 * * *
netdisco -b -p restart >> /dev/null 2>&1
# Refresh Graph every day
0 3 * * *
netdisco -b -g 2>&1 >> /dev/null 2>&1
# Refresh Devices at 9:00 every day
0 9 * * *

netdisco -b -R

# -- Hourly -# Arp Nip every hour on the half hour
30 * * * * netdisco -b -a
30 * * * * bash /root/Escritorio/netdisco/IP_warning >> /dev/null 2>&1

44
Plan de Pruebas
# Save configs every hour on the hour (only necessary if network
# includes devices that do not permanently save SNMP changes, such
# as Cisco IOS)
#0 * * * * netdisco -b -j 61
# Mac Suck and Mac checking every 2 hours
0 */2 * * * netdisco -b -m
0 */2 * * * bash /root/Escritorio/netdisco/mac_warning >> /dev/null 2>&1
# Grab NetBios Info from Nodes three times a day
0 8,13,21 * * * netdisco -b -w
0 8,13,21 * * * bash /root/Escritorio/netdisco/netdisco_log >> /dev/null 2>&1

Debido a que las tareas programadas en cron por defecto generan un e-mail con la
salida del comando para evitar correos repetidos se direccionan hacia /dev/null 2>&1
los que generen un nuevo e-mail o no sean significativos.
La siguiente figura es un ejemplo del correcto funcionamiento de cron donde se observan como llegan periódicamente los e-mails de alerta cuando existe algún problema
en la red:

Figura 5.5: Bandeja de entrada del administrador de red.

45
6

Capítulo

CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS
a realización de este Trabajo Final de Máster ha supuesto un desafío tanto a nivel
de hardware como software ya que además de estudiar y analizar el comportamiento de los dispositivos de red utilizados para la topología implementada en el
laboratorio, se estudiaron diferentes tipos de aplicaciones para la gestión de estos dispositivos como fueron la aplicación comercial del fabricante Nortel: Enterprise Switch Manager y su versión de libre distribución denominada Java Device Manager y la cual fue
finalmente utilizada para realizar la administración y configuración de los enrutadores
Passport 8606 y 8610 debido a que además de cumplir con los funciones básicas
requeridas para la administración de los dispositivos su principal ventaja es que era de libre distribución lo que no suponía un coste añadido al desarrollo final del proyecto.

L

Además, fue realmente valorable el tiempo dedicado a la instalación y configuración
de la aplicación de código abierto para la administración de redes de campus y corporativas Netdisco la cual cumplía afortunadamente con la mayor parte de los objetivos relacionados con el descubrimiento de los dispositivos mediante SNMP, búsqueda de nodos
y dispositivos mediante dirección IP o MAC y control de puertos entre otras muchas
funciones descritas en capítulos anteriores.
Realmente, los resultados obtenidos indican que se ha conseguido instalar y configurar
la aplicación software de libre distribución Netdisco de forma correcta y la cuál es válida
para equipos que funcionen con sistemas operativos Unix donde aporta una gran
estabilidad y fiabilidad al funcionamiento de la red gracias a la exhaustiva monitorización
llevada a cabo por la aplicación.
El funcionamiento y puesta en marcha de Netdisco se basa fundamentalmente en el
uso intensivo que se realiza por parte de un conjunto de aplicaciones auxiliares de código
abierto encargadas de la mayor parte de las funciones básicas relacionadas con la gestión
de las bases de datos (PostgreSQL), funcionamiento del servidor web (Apache), el descubrimiento de los dispositivos conectados, etc.

47
Capítulo 6
El conjunto en sí de todas estas aplicaciones conforman un único programa software a
nivel de usuario lo que produce una sensación de facilidad de uso y comodidad al administrador de la red a la hora de consultar los datos, controlar el comportamiento de la red,
verificar los puertos de conexión o gestionar posibles problemas.
Además y puesto que uno de los principales objetivos era mantener al administrador
informado sobre cualquier percance que pueda ocurrir en la red, se decidió realizar una
ampliación de las funciones de administración ya incluidas en la aplicación Netdisco.
Esta extensión del funcionamiento consistió en realizar la programación de una serie
de tareas de forma programada a través de scripts utilizando el gestor de tareas integrado
cron. Estos scripts permiten tanto llevar un registro del funcionamiento de la red de forma
automatizada como alertar al administrador de la red de posibles fallos o duplicidades de
direcciones IP o MAC de forma completamente transparente mediante un e-mail enviado
a la dirección de correo electrónico configurada para administración en donde recibe toda
la información relativa al puerto de conexión donde se encuentra conectado el host, direcciones IP y MAC utilizadas y el momento de la conexión.
Después de todo el proceso de desarrollo y posteriores ampliaciones del proyecto se ha
llegado a un producto final que cumple con las siguientes características y funcionalidades:
-

Realiza un inventario en el que se detallan los equipos de red conectados en la
topología: el modelo, vendedor, conmutador, versión del firmware, sistema operativo, control de los puertos y VLANs creadas entre otros.

-

Es capaz de localizar un dispositivo o máquina en la red (host) mediante su
dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra
conectado, si está activo en el momento actual, su velocidad de transmisión de
datos y en general todos los posibles parámetros de red que se estimen necesarios
para comprobar su correcto funcionamiento dentro de la red.

-

Permite tanto la conexión como desconexión de cualquiera de los puertos de los
switches de forma administrativa permitiendo adjuntar un registro, archivo log, con
la justificación de tal acción.

-

Además, genera informes de forma automática en intervalos de tiempo (días, semanas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones
IP y MAC de los dispositivos y nodos conectados en cada puerto. De esta forma,
permite mantener un historial con todo este tipo de información de forma actualizada.

-

Gracias a las ampliaciones realizadas a la aplicación Netdisco a través de los scripts
descritos anteriormente, se generan informes del estado de la red, alertas programadas de fallos tanto en las direcciones IP como MAC enviando estos registros de
alertas vía e-mail a los administradores de la red lo que permite que puedan prevenirse posibles fallos de configuración incluso antes de que ocurran.

48
Conclusiones y Líneas Futuras
-

Otros tipos de funcionalidades opcionales que también han sido implementadas
consisten en permitir añadir y eliminar usuarios con privilegios de administración
de red.

-

Realizar mapas tridimensionales de la topología de la red que se está administrando
para tener una visión global del tamaño y conexiones entre los dispositivos.

Y, todo esto, con una presentación de la información que permite realizar tareas de
mantenimiento de forma fácil y cómoda a través de un interfaz web que se integra en el
navegador y que permite consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos de forma muy intuitiva y ágil.
Con respecto a posibles líneas futuras en las que se puede continuar trabajando en
este proyecto, cabría destacar que dentro de la amplia gama de posibilidades que ofrece
una herramienta software de código abierto (ya que al ser de libre distribución permite
su modificación) para la gestión y administración de redes, una de las principales
pruebas que se podrían realizar es su implantación en un servidor real del SATD a modo
de piloto simultáneamente junto con el software utilizado por defecto para comprobar
durante un período de varios meses los resultados y estadísticas que proporciona al
administrador de la red y de esta forma comprobar su compatibilidad con todo tipo de
dispositivos junto con su estabilidad y fiabilidad ante errores y fallos en la red.
Además, puesto que es una aplicación software que debe ejecutarse 24h al día
durante todo el año, es necesario estudiar y analizar el comportamiento de la base de
datos donde se almacena la información obtenida. Si realmente una extensa cantidad de
información puede producir colapsos que desemboquen en bloqueos en las consultas,
qué cantidad de CPU utiliza y qué tiempo es necesario si se realizan copias de seguridad
en caso de error grave ya que esto puede ocasionar que la red no esté funcionando el
100% de sus posibilidades técnicas durante un período de tiempo variable en función de
la cantidad de datos a respaldar.
Por otra parte, sería de gran interés realizar el desarrollo de esta misma aplicación con
funciones similares y también basando su funcionamiento en las mismas aplicaciones
auxiliares (PostgreSQL, Perl, Net-SNMP…) de modo que permita llevar a cabo la
administración de redes corporativas pero en redes que utilizan otros sistemas operativos
como pueden ser: Microsoft Server 2003/2008 lo cual podría ampliar de forma significativa su uso en el sector empresarial y educativo.
Un último aspecto que desafortunadamente no ha sido posible probar por falta de
dispositivos y en el cual se podría trabajar en próximas versiones de este proyecto sería el
acceso de los equipos y hosts a la red de forma inalámbrica (enrutadores Wi-Fi, puntos de
acceso y tarjetas de red inalámbrica, etc.).
Esto podría ser de gran utilidad para realizar comprobaciones sobre el funcionamiento
de este tipo de dispositivos para verificar que los parámetros de red configurados en la
red Wi-Fi (SSID, canal, potencia, etc.) coinciden con los mostrados por Netdisco. A esto
hay que añadir otros tipos de dispositivos que normalmente están presentes en este tipo
de redes como pueden ser: centralitas SIP, telefonía IP o incluso servidores de correo para
49
Capítulo 6
el tráfico interno de la empresa de forma que no sea necesario enviar las alertas de
administración a direcciones externas a la empresa (Internet).
Finalmente, se podría concluir diciendo que el proyecto ha llevado consigo asociado
un período durante el cual se ha pasado por una serie de etapas durante su desarrollo,
configuración y posterior verificación que han conseguido que cumpla con todos los
objetivos fijados inicialmente y que se puede resumir en los siguientes puntos:
-

Búsqueda y análisis de documentación técnica.

-

Instalación y configuración de los dispositivos de red del laboratorio.

-

Diseño de la topología de red sobre la que se realizarían las pruebas.

-

Preparación de un servidor virtual sobre el que instalar la aplicación software de
administración de redes Netdisco.

-

Ampliación de sus funcionalidades a través de la generación de registros de red y
la gestión de errores.

-

Verificación de las funcionalidades del entorno de administración instalado mediante consola e interfaz web.

-

Programación automatizada de las tareas de administración.

-

Redacción de la memoria del proyecto.

50

Más contenido relacionado

La actualidad más candente

VMware Performance Troubleshooting
VMware Performance TroubleshootingVMware Performance Troubleshooting
VMware Performance Troubleshootingglbsolutions
 
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCI
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCIWebinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCI
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCIStorage Switzerland
 
CI/CD with AWS Code Services
CI/CD with AWS Code ServicesCI/CD with AWS Code Services
CI/CD with AWS Code ServicesPulkit Gupta
 
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018Amazon Web Services Korea
 
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDBAmazon Web Services
 
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나Amazon Web Services Korea
 
Azure active directory
Azure active directoryAzure active directory
Azure active directoryRaju Kumar
 
Let's Talk About: Azure Networking
Let's Talk About: Azure NetworkingLet's Talk About: Azure Networking
Let's Talk About: Azure NetworkingPedro Sousa
 
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)Cathrine Wilhelmsen
 
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...Capgemini
 
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!SORACOM, INC
 
Azure Data Factory Data Flow
Azure Data Factory Data FlowAzure Data Factory Data Flow
Azure Data Factory Data FlowMark Kromer
 
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019Amazon Web Services Korea
 
Azure Identity and access management
Azure   Identity and access managementAzure   Identity and access management
Azure Identity and access managementDinusha Kumarasiri
 
AWS Glue - let's get stuck in!
AWS Glue - let's get stuck in!AWS Glue - let's get stuck in!
AWS Glue - let's get stuck in!Chris Taylor
 
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019Madoka Chiyoda
 
Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT
 Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT
Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPTAmazon Web Services
 

La actualidad más candente (20)

VMware Performance Troubleshooting
VMware Performance TroubleshootingVMware Performance Troubleshooting
VMware Performance Troubleshooting
 
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCI
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCIWebinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCI
Webinar: Simplifying the Enterprise Hybrid Cloud with Azure Stack HCI
 
Enterprise Applications on AWS
Enterprise Applications on AWSEnterprise Applications on AWS
Enterprise Applications on AWS
 
IAM Cloud
IAM CloudIAM Cloud
IAM Cloud
 
CI/CD with AWS Code Services
CI/CD with AWS Code ServicesCI/CD with AWS Code Services
CI/CD with AWS Code Services
 
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
다양한 솔루션으로 만들어가는 AWS 네트워크 보안::이경수::AWS Summit Seoul 2018
 
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
 
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나
AWS 클라우드 서비스 소개 및 사례 (방희란) - AWS 101 세미나
 
Azure active directory
Azure active directoryAzure active directory
Azure active directory
 
Let's Talk About: Azure Networking
Let's Talk About: Azure NetworkingLet's Talk About: Azure Networking
Let's Talk About: Azure Networking
 
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)
Pipelines and Packages: Introduction to Azure Data Factory (DATA:Scotland 2019)
 
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...
Data Center Consolidation and Optimization By Magnus Manders, CTO of Infrastr...
 
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!
AWS meets Android - "AWS SDK for Android"で開発を楽にしよう!
 
Azure Data Factory Data Flow
Azure Data Factory Data FlowAzure Data Factory Data Flow
Azure Data Factory Data Flow
 
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019
Zero-risk 엔터프라이즈 클라우드 스토리지 - 조순현 부장, Zadara :: AWS Summit Seoul 2019
 
Azure Identity and access management
Azure   Identity and access managementAzure   Identity and access management
Azure Identity and access management
 
AWS Glue - let's get stuck in!
AWS Glue - let's get stuck in!AWS Glue - let's get stuck in!
AWS Glue - let's get stuck in!
 
Security Architectures on AWS
Security Architectures on AWSSecurity Architectures on AWS
Security Architectures on AWS
 
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019
クラウド&Azure入門 セッション at Microsoft Ignite the Tour Tokyo 2019
 
Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT
 Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT
Accelerate your SAP HANA Migration with Capgemini & AWS FAST PPT
 

Destacado

Avaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBaseAvaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBasePacketBase, Inc.
 
Empresa Nortel
Empresa NortelEmpresa Nortel
Empresa NortelCastilomb
 
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...Design of small to large multi site solution, based on 8300, 8800 simplex, 88...
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...AURACA
 
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2David Ward
 
Call up dialer (new)
Call up dialer (new)Call up dialer (new)
Call up dialer (new)Yaacov Cohen
 
Avaya intro & updates
Avaya intro & updatesAvaya intro & updates
Avaya intro & updatesDavid Ward
 
Avaya Aura System Manager
Avaya Aura System ManagerAvaya Aura System Manager
Avaya Aura System ManagerMotty Ben Atia
 
Seminario avaya aura+cs1k
Seminario avaya aura+cs1kSeminario avaya aura+cs1k
Seminario avaya aura+cs1kMario2611
 
Avaya Aura Conferencing 7.2
Avaya Aura Conferencing 7.2Avaya Aura Conferencing 7.2
Avaya Aura Conferencing 7.2Motty Ben Atia
 
Content management software ppt for greet
Content management software ppt for greetContent management software ppt for greet
Content management software ppt for greetpaxchristiyouthforum
 
Contact Management
Contact ManagementContact Management
Contact Managementtamil999
 
Avaya Aura Session Manager
Avaya Aura Session ManagerAvaya Aura Session Manager
Avaya Aura Session ManagerMotty Ben Atia
 
Avaya Aura Contact Center Elite
Avaya Aura Contact Center EliteAvaya Aura Contact Center Elite
Avaya Aura Contact Center EliteMotty Ben Atia
 
How to Rock the Multichannel Call Center with Avaya
How to Rock the Multichannel Call Center with AvayaHow to Rock the Multichannel Call Center with Avaya
How to Rock the Multichannel Call Center with AvayaSpoken Communications
 
Avaya aura 6.x technical overview
Avaya aura 6.x technical overviewAvaya aura 6.x technical overview
Avaya aura 6.x technical overviewMotty Ben Atia
 
Avaya Aura Application Enablement Services (AES)
Avaya Aura Application Enablement Services (AES)Avaya Aura Application Enablement Services (AES)
Avaya Aura Application Enablement Services (AES)Motty Ben Atia
 
Avaya Session Border Controller (SBC)
Avaya Session Border Controller (SBC)Avaya Session Border Controller (SBC)
Avaya Session Border Controller (SBC)Motty Ben Atia
 

Destacado (19)

Avaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBaseAvaya VoIP on Cisco Best Practices by PacketBase
Avaya VoIP on Cisco Best Practices by PacketBase
 
Empresa Nortel
Empresa NortelEmpresa Nortel
Empresa Nortel
 
Norstar T7316/T7316E Telephones
Norstar T7316/T7316E TelephonesNorstar T7316/T7316E Telephones
Norstar T7316/T7316E Telephones
 
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...Design of small to large multi site solution, based on 8300, 8800 simplex, 88...
Design of small to large multi site solution, based on 8300, 8800 simplex, 88...
 
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2
Proactive Outreach Manager Presentation - pds_user_group_sept_2013_2
 
Call up dialer (new)
Call up dialer (new)Call up dialer (new)
Call up dialer (new)
 
Avaya intro & updates
Avaya intro & updatesAvaya intro & updates
Avaya intro & updates
 
Avaya Aura System Manager
Avaya Aura System ManagerAvaya Aura System Manager
Avaya Aura System Manager
 
Seminario avaya aura+cs1k
Seminario avaya aura+cs1kSeminario avaya aura+cs1k
Seminario avaya aura+cs1k
 
Avaya Aura Conferencing 7.2
Avaya Aura Conferencing 7.2Avaya Aura Conferencing 7.2
Avaya Aura Conferencing 7.2
 
Content management software ppt for greet
Content management software ppt for greetContent management software ppt for greet
Content management software ppt for greet
 
Contact Management
Contact ManagementContact Management
Contact Management
 
Avaya Aura Session Manager
Avaya Aura Session ManagerAvaya Aura Session Manager
Avaya Aura Session Manager
 
Avaya Aura 7.0 - What's New Webinar Slides
Avaya Aura 7.0 - What's New Webinar SlidesAvaya Aura 7.0 - What's New Webinar Slides
Avaya Aura 7.0 - What's New Webinar Slides
 
Avaya Aura Contact Center Elite
Avaya Aura Contact Center EliteAvaya Aura Contact Center Elite
Avaya Aura Contact Center Elite
 
How to Rock the Multichannel Call Center with Avaya
How to Rock the Multichannel Call Center with AvayaHow to Rock the Multichannel Call Center with Avaya
How to Rock the Multichannel Call Center with Avaya
 
Avaya aura 6.x technical overview
Avaya aura 6.x technical overviewAvaya aura 6.x technical overview
Avaya aura 6.x technical overview
 
Avaya Aura Application Enablement Services (AES)
Avaya Aura Application Enablement Services (AES)Avaya Aura Application Enablement Services (AES)
Avaya Aura Application Enablement Services (AES)
 
Avaya Session Border Controller (SBC)
Avaya Session Border Controller (SBC)Avaya Session Border Controller (SBC)
Avaya Session Border Controller (SBC)
 

Similar a Management and monitoring of Nortel/Avaya network equipment

Tesis de grado presentada como requisito para la obtención del título de Inge...
Tesis de grado presentada como requisito para la obtención del título de Inge...Tesis de grado presentada como requisito para la obtención del título de Inge...
Tesis de grado presentada como requisito para la obtención del título de Inge...Ronald Apaza
 
Redes de teves
Redes de tevesRedes de teves
Redes de teveschoclito12
 
Bladimir q. huaman teves redes
Bladimir q. huaman teves redesBladimir q. huaman teves redes
Bladimir q. huaman teves redeschoclito12
 
Elaboracion de un flexometro con micro controladores y pantalla lcd
Elaboracion de un flexometro con micro controladores y pantalla lcd Elaboracion de un flexometro con micro controladores y pantalla lcd
Elaboracion de un flexometro con micro controladores y pantalla lcd juliodarwinsop
 
Proyecto info tec
Proyecto info tec Proyecto info tec
Proyecto info tec VicHy Vgs
 
Qos ecuador-mikrotik
Qos ecuador-mikrotikQos ecuador-mikrotik
Qos ecuador-mikrotikrmier
 
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docx
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docxASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docx
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docxEndersonRuz
 
Microcontroladores: Construcción de un tablero electrónico para demostración ...
Microcontroladores: Construcción de un tablero electrónico para demostración ...Microcontroladores: Construcción de un tablero electrónico para demostración ...
Microcontroladores: Construcción de un tablero electrónico para demostración ...SANTIAGO PABLO ALBERTO
 
Electrónica digital: Construcción de un tablero electrónico para demostración...
Electrónica digital: Construcción de un tablero electrónico para demostración...Electrónica digital: Construcción de un tablero electrónico para demostración...
Electrónica digital: Construcción de un tablero electrónico para demostración...SANTIAGO PABLO ALBERTO
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponDavid Rodríguez
 
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...ssuser0fe8b41
 
Referencias Automaticas
Referencias AutomaticasReferencias Automaticas
Referencias Automaticasangelicaleyva
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalraulyedgar
 

Similar a Management and monitoring of Nortel/Avaya network equipment (20)

Hacia la web 3.0
Hacia la web 3.0Hacia la web 3.0
Hacia la web 3.0
 
Aplicacion mastico carroceria
Aplicacion mastico carroceriaAplicacion mastico carroceria
Aplicacion mastico carroceria
 
Saa s
Saa sSaa s
Saa s
 
Tesis de grado presentada como requisito para la obtención del título de Inge...
Tesis de grado presentada como requisito para la obtención del título de Inge...Tesis de grado presentada como requisito para la obtención del título de Inge...
Tesis de grado presentada como requisito para la obtención del título de Inge...
 
Redes de teves
Redes de tevesRedes de teves
Redes de teves
 
Bladimir q. huaman teves redes
Bladimir q. huaman teves redesBladimir q. huaman teves redes
Bladimir q. huaman teves redes
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Elaboracion de un flexometro con micro controladores y pantalla lcd
Elaboracion de un flexometro con micro controladores y pantalla lcd Elaboracion de un flexometro con micro controladores y pantalla lcd
Elaboracion de un flexometro con micro controladores y pantalla lcd
 
Yuri redes 2
Yuri redes 2Yuri redes 2
Yuri redes 2
 
Proyecto info tec
Proyecto info tec Proyecto info tec
Proyecto info tec
 
Qos ecuador-mikrotik
Qos ecuador-mikrotikQos ecuador-mikrotik
Qos ecuador-mikrotik
 
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docx
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docxASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docx
ASIGNATURA INFORMATICA OPINION DE CONTENIDO ENDERSON JOE RUZ SANCHEZ.docx
 
Microcontroladores: Construcción de un tablero electrónico para demostración ...
Microcontroladores: Construcción de un tablero electrónico para demostración ...Microcontroladores: Construcción de un tablero electrónico para demostración ...
Microcontroladores: Construcción de un tablero electrónico para demostración ...
 
Electrónica digital: Construcción de un tablero electrónico para demostración...
Electrónica digital: Construcción de un tablero electrónico para demostración...Electrónica digital: Construcción de un tablero electrónico para demostración...
Electrónica digital: Construcción de un tablero electrónico para demostración...
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma pon
 
t539ec.pdf
t539ec.pdft539ec.pdf
t539ec.pdf
 
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...
JORGE WILLIAMS RODRIGUEZ MEZA - SOFTWARE PROCESOS ACADEMICOS Y ADMINISTRATIVO...
 
Referencias Automaticas
Referencias AutomaticasReferencias Automaticas
Referencias Automaticas
 
Angelica
AngelicaAngelica
Angelica
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Management and monitoring of Nortel/Avaya network equipment

  • 1. ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA TRABAJO FIN DE MÁSTER GESTIÓN Y MONITORIZACIÓN DEL EQUIPAMIENTO DE RED NORTEL/AVAYA MÁSTER EN TELEMÁTICA Y REDES DE TELECOMUNICACIÓN MÁLAGA, 2013 JOSÉ MANUEL CASTILLO GÓMEZ
  • 2.
  • 3. ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA Titulación: Máster en Telemática y Redes de Telecomunicación Reunido el tribunal examinador en el día de la fecha, constituido por: D./Dª. _________________________________________________________ D./Dª. _________________________________________________________ D./Dª. _________________________________________________________ para juzgar el Trabajo Fin de Máster titulado: GESTIÓN Y MONITORIZACIÓN DEL EQUIPAMIENTO DE RED NORTEL/AVAYA del alumno/a D./Dª. José Manuel Castillo Gómez dirigido por D./Dª. Juan José Ortega Daza ACORDÓ POR ______________________________________ OTORGAR LA CALIFICACIÓN DE _______________________________________________ Y, para que conste, se extiende firmada por los componentes del tribunal, la presente diligencia Málaga, a ______ de __________________ de _________ El/La Presidente/a El/La Vocal El/La Secretario/a Fdo.: _________________ Fdo.: _________________ Fdo.: _________________
  • 4.
  • 5. ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA GESTIÓN Y MONITORIZACIÓN DEL EQUIPAMIENTO DE RED NORTEL/AVAYA REALIZADO POR: José Manuel Castillo Gómez DIRIGIDO POR: Juan José Ortega Daza DEPARTAMENTO DE: Lenguajes y Ciencias de la Computación TITULACIÓN: Máster en Telemática y Redes de Telecomunicación PALABRAS CLAVE: Netdisco, Perl, Apache, Mason, PostgreSQL, GraphViz, Open-source, networking, administración, hardware, topología, IP, MAC, SNMP. RESUMEN: Este proyecto explica cómo se puede utilizar la herramienta de código abierto Netdisco para realizar la gestión de los dispositivos de red y la administración de redes corporativas mediante una interfaz web. Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la gestión de posibles errores. Málaga, octubre de 2013
  • 6.
  • 7. Para mi novia, Carmen, cuyo amor y cariño me ayudan a ser mejor persona cada día.
  • 8.
  • 9. AGRADECIMIENTOS Me gustaría que estas líneas sirvieran para expresar mi más sincero agradecimiento a todas aquellas personas que me han prestado su ayuda para hacer posible que hoy esté aquí presentando este Trabajo Fin de Máster. En primer lugar, a mi tutor Dr. D. Juan José Ortega Daza que me ofreció la posibilidad de realizar las prácticas de empresa en colaboración con el SATD (Servicio de Apoyo Tecnológico a la Docencia) de la E.T.S Ingeniería de Telecomunicación de la Universidad de Málaga y donde tuve la oportunidad de conocer a Mª Ángeles Ponce Ruiz y José Antonio Soria Barrera sin cuya inestimable ayuda y colaboración no habría sido posible el desarrollo de este trabajo. En segundo lugar, quiero agradecer a mi madre y mi hermano su apoyo y comprensión por los malos momentos durante el curso y especialmente en las etapas de los exámenes del Máster. Un especial agradecimiento quisiera realizar a mi padre, el cuál siempre estuvo conmigo y su familia y que dedicó tantos años de su vida a mi formación. Espero que se sienta orgulloso de mis logros, de la persona a la que he llegado a ser y que siga ofreciéndome su ayuda en todos los nuevos proyectos que emprenda en mi vida. Dejo para el final, por ser el más importante de los agradecimientos, a Jesucristo, por trazar el camino por los que mis pies avanzan y en el que mi mente y corazón viven la felicidad.
  • 10.
  • 11. RESUMEN Este proyecto explica cómo se puede utilizar la herramienta software de código abierto Netdisco para realizar la gestión de los dispositivos de red y la administración de redes corporativas mediante una interfaz web. Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la gestión de errores de posibles errores. ABSTRACT This project explains how it is possible to use the Open-Source software tool Netdisco to carry out the network devices monitoring and corporative networks management by a web-based interface. Therefore, the application installation processes in the system, the proper operation and statistics extraction, checking using use cases and failure management are included.
  • 12.
  • 13. CONTENIDOS CONTENIDOS ........................................................................................................................................... I LISTA DE FIGURAS ............................................................................................................................. III LISTA DE TABLAS ............................................................................................................................... IV ACRÓNIMOS.......................................................................................................................................... IV CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED .......................... 1 1.1 REQUISITOS ......................................................................................................................................... 1 1.2 OBJETIVOS PRINCIPALES ..................................................................................................................... 2 1.3 ESTRUCTURA DE LA MEMORIA ............................................................................................................ 3 CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE............................................. 7 2.1 DISPOSITIVOS DE RED ......................................................................................................................... 7 2.1.1 Características técnicas .............................................................................................................. 8 2.1.2 Configuración ............................................................................................................................ 10 2.2 EQUIPOS PORTÁTILES (PC'S) ............................................................................................................. 10 2.2.1 Características técnicas ............................................................................................................ 10 CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED ........................................................... 13 3.1 DISEÑO DE UNA TOPOLOGÍA DE RED ................................................................................................. 14 3.2 DISTINTAS APLICACIONES DE GESTIÓN ............................................................................................. 16 3.3 JAVA DEVICE MANAGER (JDM) ........................................................................................................ 18 3.3.1 Administración de los dispositivos ............................................................................................ 18 3.3.2 Configuración de VLANs ........................................................................................................... 20 3.3.3 Pruebas de conectividad ............................................................................................................ 22 CAPÍTULO 4: MONITORIZACIÓN DE LA RED .............................................................................. 25 4.1 VMWARE PLAYER ............................................................................................................................. 26 4.2 UBUNTU SERVER 12.04 ..................................................................................................................... 26 4.2.1 Netdisco ..................................................................................................................................... 27 4.2.1.1 Perl ................................................................................................................................... 30 4.2.1.2 Mason ............................................................................................................................... 30 4.2.1.3 Net-SNMP ........................................................................................................................ 30 4.2.1.4 PostgreSQL ...................................................................................................................... 31 4.2.1.5 Apache ............................................................................................................................. 31 4.2.1.6 mod_perl .......................................................................................................................... 32 4.2.2 Registro de funcionamiento y errores........................................................................................ 32 4.2.2.1 PgAdmin III ..................................................................................................................... 32 4.2.2.2 SSMTP ............................................................................................................................. 33 4.2.2.3 Script netdisco_log ........................................................................................................... 33 4.2.2.4 Script IP_warning............................................................................................................. 35 4.2.2.5 Script Mac_warning ......................................................................................................... 37 CAPÍTULO 5: PLAN DE PRUEBAS ..................................................................................................... 39 5.1 BÚSQUEDA DE DISPOSITIVOS ............................................................................................................ 39 5.1.1 Por dirección IP ........................................................................................................................ 40 5.1.2 Por dirección MAC.................................................................................................................... 41 5.2 MAPA DE LA TOPOLOGÍA DE RED ...................................................................................................... 42 5.3 PROGRAMACIÓN DE TAREAS CON CRONTAB ..................................................................................... 43 CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS .................................................................. 47 BIBLIOGRAFÍA ...................................................................................................................................... 51 APÉNDICE A: CONFIGURANDO APACHE CON SSL .................................................................... 52 A.1 A.2 INSTALACIÓN EN LINUX DE OPENSSL ..................................................................................... 52 CREACIÓN DE UNA CA ............................................................................................................. 52 I
  • 14. Contenidos A.3 CONFIGURANDO APACHE ......................................................................................................... 55 A.3.1 Configurando mod_ssl ........................................................................................................ 55 A.3.2 Configuración del certificado de Servidor ......................................................................... 56 A.3.3 Autenticación de Cliente ..................................................................................................... 58 APÉNDICE B: CONFIGURACIÓN DE LOS EQUIPOS NORTEL ... 61¡ERROR! MARCADOR NO DEFINIDO. B.1 B.2 ARCHIVOS DE CONFIGURACIÓN ............................................................................................... 61 COMANDOS DE CONFIGURACIÓN ............................................................................................. 63 II
  • 15. LISTA DE FIGURAS Figura 2.1: Armarios de conexión dispositivo 8606. ................................................ 8 Figura 2.1: Armarios de conexión dispositivo 8610. ................................................ 8 Figura 3.1: Aplicación Enterprise Switch Manager. ............................................... 17 Figura 3.2: Aplicación Java Device Manager. ......................................................... 17 Figura 3.3: Conexión con un dispositivo de red...................................................... 19 Figura 3.4: Administración de un dispositivo de red. ............................................. 19 Figura 3.5: Consulta de VLANs definidas. ............................................................... 20 Figura 3.6: Creación de una VLAN. .......................................................................... 21 Figura 3.7: Asignación de puertos. ........................................................................... 21 Figura 3.8: VLANs creadas en un dispositivo. ........................................................ 22 Figura 3.9: Ping al enrutador. .................................................................................... 22 Figura 3.10: Ping a un nodo de la subred................................................................ 23 Figura 4.1: Descubrimiento de la red. ...................................................................... 28 Figura 4.2: Panel de administración de Netdisco. .................................................. 29 Figura 4.3: Equipos portátiles conectados al enrutador 8606. ............................. 29 Figura 4.4: Aplicaciones necesarias para Netdisco. .............................................. 30 Figura 4.4: PgAdmin III: Consultas de la base de datos. ...................................... 32 Figura 5.1: Búsqueda de un dispositivo. .................................................................. 40 Figura 5.2: Búsqueda de un nodo por su dirección IP. ......................................... 41 Figura 5.3: Búsqueda de un nodo por su dirección IP. ......................................... 41 Figura 5.4: Mapa de una topología de red. ............................................................. 43 Figura 5.5: Bandeja de entrada del administrador de red..................................... 45 Figura Apéndice A.1: Conexión entre cliente y servidor de Netdisco. ................ 56 Figura Apéndice A.2: Importación del certificado de servidor. ............................. 57 Figura Apéndice A.3: Conexión segura utilizando SSL en el servidor................ 57 Figura Apéndice A.4: Descarga del certificado de usuario. .................................. 59 Figura Apéndice A.5: Importación del certificado de usuario. .............................. 59 Figura Apéndice A.6: Conexión segura utilizando SSL extremo a extremo. ..... 60 Figura Apéndice B.1: Conexión Telnet entre cliente y dispositivo Nortel. .......... 62 III
  • 16. LISTA DE TABLAS Tabla 2.1: Especificaciones técnicas de los equipos de red. ................................. 9 Tabla 2.2: Especificaciones técnicas de los equipos portátiles. .......................... 11 Tabla 3.1: Descripción física del equipamiento de red. ......................................... 14 Tabla 3.2: Descripción lógica del equipamiento de red. ........................................ 14 Tabla 3.3: Asignación de rango de direcciones IP. ................................................ 14 Tabla 3.4: División de subred 8606. ......................................................................... 15 Tabla 3.5: Dvisión de subred 8610. .......................................................................... 16 Tabla 4.1: Características técnicas de la máquina virtual. .................................... 26 IV
  • 17. ACRÓNIMOS CPAN CPU HTML IP JDM LAN MAC MIB MTA OID PCMCIA SATD SCI SI SMTP SNMP ST SSH SSID TLS UMA VLAN VPN Comprehensive Perl Archive Network Central Processing Unit HyperText Markup Language Internet Protocol Java Device Manager Local Area Network Media Access Control Management Information Base Mail Transport Agent Object Identifier Personal Computer Memory Card International Association Servicio de Apoyo Tecnológico a la Docencia Servicio Central de Informática Secretaría de Informática Simple Mail Transfer Protocol Simple Network Management Protocol Secretaría de Telecomunicaciones Secure Shell Service Set IDentifier Transport Layer Security Universidad de Málaga Virtual Local Area Network Virtual Private Network V
  • 18.
  • 19. 1 Capítulo CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED sta memoria de Trabajo Final de Máster es el resultado de varios meses de trabajo en el laboratorio en colaboración con el SATD (Servicio de Apoyo Tecnológico a la Docencia) de la Universidad de Málaga con el objetivo de encontrar una aplicación software de código abierto que permitiese la gestión y administración de redes de campus y corporativas de forma fácil e intuitiva y sin que suponga una pérdida de rendimiento en los dispositivos y nodos de la red. E Para ello, hubo que enfrentarse al reto que supone comenzar un proyecto de este tipo desde cero, es decir, establecer unos objetivos y requisitos que debería de cumplir la aplicación software, evaluar si efectivamente las ventajas que ofrece eran considerables en comparación con la actual herramienta software de administración y que impacto supondría el cambio en la red, es decir, estudio de la compatibilidad entre dispositivos de red y aplicación software. Por esta serie de razones, se decidió realizar un estudio detallado y conciso en equipos externos a la red antes de realizar la implantación en la red de la UMA. Para tal fin, se decide utilizar las maquetas de los equipos de red y los equipos portátiles ubicados ambos en el Aula Nortel que además de ser del mismo fabricante, tienen un hardware, funcionamiento y firmware muy similares a los que integran la red de la Universidad. 1.1 Requisitos Puesto que el fin de este trabajo es lograr la integración de una nueva aplicación de administración de redes en una red que ofrece un servicio a un número extenso de usuarios 24 horas los 365 días del año, es importante que dicha aplicación cuente con una serie de requisitos no funcionales pero igual de importantes que éstos para que la simbiosis hardware y software funcione correctamente. Estos requisitos son los siguientes: 1
  • 20. Capítulo 1 - Presentación clara y detallada en pantalla de los dispositivos y nodos de la red para permitir al administrador decidir qué acciones tomar en caso de fallos. - Rapidez en la consultas de las bases de datos en las que se almacena la información de la red de modo que se puedan generar informes y estadísticas de forma casi instantánea. - Amplia capacidad de almacenamiento ya que se trata de una red con un número importante de dispositivos y nodos conectados de forma continua. - Facilidad de control y uso de modo que los administradores y técnicos no requieran de un largo período de implantación y aprendizaje. - Alta fiabilidad y robustez del sistema de forma que además de minimizar el número de fallos de la red ésta sea capaz de reiniciarse en el menor tiempo posible. - Sotware libre para evitar costes adicionales a los ya empleados en el hardware de red. 1.2 Objetivos Principales Como en cualquier proyecto que se realiza en ingeniería, uno de los pasos más importantes a tener en cuenta es la definición de los objetivos que ha de cumplir la herramienta hardware y/o software que se desea desarrollar con el objetivo de que esta sea capaz de satisfacer las necesidades y requisitos fijados por los clientes. Esta serie de objetivos principalmente se centran en aportar soluciones factibles a un conjunto de problemas que afectan a un sistema ya sea porque aún no cuenta con este tipo de soluciones o éstas no son completamente satisfactorias por razones de funcionalidad, rendimiento o de carácter económico. De acuerdo a estos criterios, el SATD propone la búsqueda de una nueva aplicación para la administración de redes universitarias y corporativas de modo que fuese aplicable a la LAN desplegada en el Campus de Teatinos de la Universidad de Málaga y que cumpliese con unos objetivos de rendimiento, fiabilidad y coste. Esta serie de objetivos son los que se describen a continuación: - Realizar de un inventario en el que se detallen los equipos de red conectados en la topología: modelo, vendedor, switches, versión del firmware, sistema operativo, control de los puertos y VLANs creadas. - Localizar un dispositivo o máquina en la red mediante su dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra, si está activo, velocidad de transmisión y todos los parámetros de red que se estimen necesarios para comprobar su correcto funcionamiento. - Desconectar cualquier puerto de los switches de forma administrativa permitiendo adjuntar un registro, log, con la razón. - Generar informes por intervalos de tiempo (días, semanas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositi2
  • 21. Introducción a la Gestión de Dispositivos de Red vos y nodos conectados en cada puerto y mantener un historial con toda esta información de forma actualizada. - Generar informes del estado de la red, alertas de fallos de direcciones IP o MAC y enviarlos vía e-mail a los administradores de la red de modo que puedan prevenirse posibles fallos de configuración. - Añadir y eliminar usuarios con privilegios de administración. - Realizar mapas tridimensionales de la topología de la red que se está administrando. - Presentación de toda esta información de forma fácil y cómoda a través de un interfaz web que permita consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos. Con el fin de encontrar aplicaciones software para la administración de los equipos de red con los que cuenta la Universidad que cumpliesen los objetivos descritos anteriormente, se establecieron una serie de etapas por las que el proyecto debería pasar satisfactoriamente de modo dicho software pudiese ser implantado y dirigido por los técnicos del SATD. Estas etapas son las que se describen a continuación: - Etapa de Documentación: Durante esta fase, el objetivo principal fue obtener mediante Internet toda la información posible sobre cada una de las posibles aplicaciones de administración de red: compatibilidad con los equipos hardware, generación de informes, alertas de fallos, interacción con el administrador y coste. - Etapa de integración en la red: Comprende la instalación de la aplicación en el servidor de administración, el descubrimiento y configuración de los dispositivos de red, nodos, VLANs, etc. Si todo se ha llevado de forma correcta, se prepara una serie de tests de funcionalidad y rendimiento. - Etapa de Pruebas: Probablemente la fase más importante ya que en ella se comprueba la correcta integración entre los equipos de red y la nueva aplicación de administración. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo que el software sea capaz de detectarlas y avisar a los administradores. - Finalización: Se evalúan los resultados obtenidos tras la realización de las pruebas, se estudian los puntos débiles de la aplicación y se proponen posibles mejoras o actualizaciones futuras para solucionarlos. 1.3 Estructura de la Memoria En este apartado se describen de forma breve y concisa tanto la estructura como el contenido de cada uno de los capítulos de esta memoria con el objetivo de clasificar la información atendiendo a su naturaleza: 3
  • 22. Capítulo 1 Capítulo 2: Descripción del Equipamiento Hardware En esta sección se recogen las características técnicas y las configuraciones de red que se han utilizado tanto en los dispositivos de red como en los equipos portátiles con los que se encuentra equipada el Aula Nortel de la E.T.S de Telecomunicación y con los que se han realizado el plan de pruebas además de realizar una continua monitorización del funcionamiento de la red. Capítulo 3: Gestión de los Dispositivos de Red En primer lugar, se realiza la descripción de una topología de red que a posteriori será utilizada para realizar las tareas de administración y pruebas. En segundo lugar, se estudian las aplicaciones del fabricante Nortel que existen a día de hoy en el mercado. Finalmente, se explica el software de administración de redes JDM (Java Device Manager), y cómo realizar la configuración de redes VLAN (Virtual Local Area Network) para implementar la descripción de la topología de red anterior sobre routers Nortel. Capítulo 4: Monitorización de la Red Esta sección está dedicada a explicar cómo se ha realizado la instalación de la aplicación de administración de redes Netdisco junto con todas las herramientas auxiliares en una máquina virtual que funciona como un servidor con el sistema operativo de código abierto Ubuntu Server 12.04. Por otra parte, también se enseña de forma detallada cómo se realiza la extracción y posterior gestión de la información almacenada en la base de datos para poder realizar registros del funcionamiento de la red y advertir de posibles fallos apoyándose en el uso de tareas programadas. Capítulo 5: Plan de Pruebas Este apartado es probablemente el más importante del proyecto debido a que en él se comprueba que realmente todas las aplicaciones consiguen que el software de administración de redes Netdisco funcione correctamente. Además, se realiza la programación de tareas mediante crontab que será el encargado de llevar a cabo las funciones de descubrimiento y actualización de dispositivos, obtención de direcciones IP y MAC y de realizar copias de seguridad entre otras funciones. Finalmente, se comprobará que los scripts netdisco_log, IP_warning, Mac_warning realmente generan los registros, advierten de posibles fallos en la configuración de los dispositivos o nodos y los reportan vía correo electrónico. Capítulo 6: Conclusiones y Líneas Futuras Este capítulo recoge los resultados finales obtenidos después de la implantación y las pruebas a las que se ha sometido el software de administración de red Netdisco. Además, 4
  • 23. Introducción a la Gestión de Dispositivos de Red se citan algunas propuestas adicionales que pueden desarrollarse con el fin de ampliar las funcionalidades disponibles a día de hoy en la aplicación Netdisco y los scripts de registro con el objetivo de conseguir un sistema más fiable y compatible con otros sistemas operativos disponibles en el mercado. Por último, se enumeran las fases y estudios realizados para la consecución de los objetivos fijados anteriormente. 5
  • 24.
  • 25. 2 Capítulo CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE E l primer paso antes de comenzar con el desarrollo del proyecto es realizar un estudio detallado de todo el equipamiento disponible en el Aula Nortel en el cual se incluyen los equipos portátiles necesarios para la posterior realización de las pruebas de conectividad y monitorización, los tipos de dispositivos hardware de red con los que diseñar topologías como pueden ser: enrutadores, conmutadores, servidores, etc. y además, examinar el cableado con el que se dispone para realizar las interconexiones entre los dispositivos y nodos. Con respecto al tema del cableado para conexiones sería altamente recomendable que este tuviese una longitud considerable para no tener problemas de interconexiones además de variado: cables directos Ethernet para las conexiones entre nodos y conmutadores, cruzados para la administración de los dispositivos y serie para realizar las configuraciones de los enrutadores y conmutadores de red. Por esta razón, este capítulo se centra fundamentalmente en la realización de un inventario en el cuál además de recoger todos los dispositivos de red y equipos portátiles disponibles se explican sus características técnicas, modos de configuración y para el caso de los enrutadores y conmutadores de qué forma se puede realizar la administración de dichos elementos. 2.1 Dispositivos de Red En el Aula Nortel, se dispone de dos armarios individuales en los cuales está alojado todo el equipamiento de red. En el primero de ellos, se ha instalado un enrutador del fabricante Nortel Passport modelo 8606 y su versión del sistema operativo es la 3.5.9.0. Además, está conectado junto con dos conmutadores, switches, que cuenta con 48 puertos cada uno de ellos lo que proporciona un total de 96 puntos de red para nodos. La energía se obtiene a partir de una fuente de alimentación sin redundancia. 7
  • 26. Capítulo 2 El segundo armario, tiene una configuración similar pero el enrutador instalado es el modelo 8610 aunque cuenta con la misma versión del sistema operativo lo que permite una gran compatibilidad entre dispositivos. De igual forma, está conectado con dos conmutadores con 48 puertos cada uno de ellos y una única fuente de alimentación. Puesto que estos dispositivos sólo se utilizarán para realizar las pruebas, no es estrictamente necesario una redundancia en la fuente de alimentación ya que no es necesario que se encuentren en funcionamiento las 24h. del día aunque sí cuenta con otros sistemas que proporcionan redundancia y fiabilidad tal y como se detalla en el punto 2.1.1. Las figuras 2.1 y 2.2 muestran un esquema de cómo se han montado los armarios de conexión: Figura 2.1: Armarios de conexión dispositivo 8606. Figura 2.2: Armarios de conexión dispositivo 8610. 2.1.1 Características técnicas Algunos de los aspectos técnicos más relevantes están relacionados con la aportación de redundancia al funcionamiento de los dispositivos con el objetivo de que estos se encuentren operativos la mayor parte del tiempo y de esta forma aumentar su fiabilidad ante distintos tipos de fallos. Estos fallos pueden estar relacionados tanto con problemas energéticos como de saturación de la red debido a un alto tráfico. Por esta razón, en el manual de especificaciones técnicas suministrado por el fabricante Nortel se hace especial hincapié en los mecanismos implementados en los enrutadores para solucionar cada uno de estos fallos. Para los problemas relacionados con el sobrecalentamiento de los enrutadores o conmutadores, las soluciones propuestas consisten en colocar estratégicamente ventiladores redundantes de modo que aunque alguno/s de estos fallasen el flujo de aire fuese 8
  • 27. Descripción del Equipamiento Hardware suficiente para evitar que la red dejase de funcionar por un sobrecalentamiento de sus dispositivos hardware. Con respecto a fallos en el suministro energético de los enrutadores, se aconseja encarecidamente colocar 3 fuentes de alimentación redundantes de modo que aunque 2 de ellas dejasen de funcionar por distintos motivos (picos de corriente, sobrecalentamiento, etc.) el dispositivo pudiese continuar funcionando correctamente. Finalmente, se han implementado otro tipo de mecanismos de seguridad relativos a la desconexión de parte del enrutador por fallos en partes de sus elementos. Por ejemplo, permite añadir y retirar módulos de entrada/salida en funcionamiento, lo que facilita la sustitución de estos en caso de error o incluso la ampliación de la red. Además, al incorporar redundancia de la CPU, permite realizar una configuración hot standby que mantiene sincronizada la configuración y las bases de datos operacionales de ambas CPUs permitiendo de esta forma una recuperación rápida y una alta disponibilidad. Todos estos tipos de soluciones redundantes permiten a los administradores de la red un tiempo de maniobra suficientemente largo como para que ésta se mantenga en funcionamiento prácticamente 24h al día durante todo el año. Algunas características hardware adicionales a las descritas anteriormente son las que se recogen en la tabla adjunta: Tabla 2.1: Especificaciones técnicas de los equipos de red. Nortel Passport 8600 Tipo de Dispositivo Switch – Capa 3 Protocolos de enrutamiento DVMRP, OSPF, VRRP, RIP, Static IP routing Características Diseño modular, Trunking, Conmutación capa 2 y 3 Nº de conmutadores 2 x 48 puertos Procesador 1.0 PowerPC Memoria 128 MB – SDRAM 16 MB Flash Slots de Expansión 6 Voltaje requerido AC 120/230 V (50/60 Hz) Consumo de Potencia 850 W 9
  • 28. Capítulo 2 2.1.2 Configuración La serie Passport de enrutadores Nortel tiene distintos tipos de funcionamiento dependiendo del uso que vayan a recibir dichos equipos. En este caso, se ha optado por un funcionamiento de enrutado mediante IP estática utilizando los dos conmutadores de 48 puertos para la conexión de los nodos a la red. Los parámetros de configuración de red que definen el funcionamiento, las aplicaciones que pueden ejecutarse y el acceso al dispositivo a través del puerto de administración, deben realizarse mediante el puerto serie de la CPU. Esta tarea, puede llevarse a cabo de dos formas: mediante la conexión directa de un pc portátil al puerto RS-232 del enrutador o mediante el uso de una tarjeta de memoria flash PCMCIA donde se almacena la configuración establecida y que posteriormente se carga en la CPU. En ambos casos, es necesario el manual del fabricante donde se especifican los comandos que permiten la configuración en los distintos modos y se incluye la aplicación de consola para generar los ficheros de arranque que ejecutará la CPU. En este proyecto, además, se habilitaron las aplicaciones Telnet y las operaciones de escritura aunque desafortunadamente no fue posible habilitar la opción SSH debido a este protocolo de seguridad no es compatible con la versión firmware actualmente instalada en los enrutadores. 2.2 Equipos Portátiles (PC’s) Para la realización del proyecto, además del equipamiento de red imprescindible, ha sido necesario contar con una serie de ordenadores portátiles de los cuales, uno de ellos ha sido utilizado para los procesos de gestión y control de la red a través de los puertos de administración de los dispositivos mientras que, el resto fueron configurados para ser nodos conectados a algunas de las subredes declaradas (VPN) y con los cuales se realizó la fase de pruebas explicada en el Capítulo 5. 2.2.1 Características técnicas Puesto que el funcionamiento de la red es independiente del sistema operativo instalado en los equipos portátiles y del hardware montado, el único requisito es que todos los dispositivos dispongan de una tarjeta Ethernet en correcto funcionamiento. En la siguiente tabla, se recogen las especificaciones más relevantes de los equipos portátiles utilizados para la monitorización y pruebas del software de administración Netdisco en la topología de red creada en el Aula Nortel y que se detalla en el punto 3.1 del siguiente capítulo: 10
  • 29. Descripción del Equipamiento Hardware Tabla 2.2: Especificaciones técnicas de los equipos portátiles. Equipo de Administración Equipos de pruebas Nº de equipos x1 x5 Procesador Intel Core 4 x AMD, 1 x Intel Core Memoría RAM 4 Gb 1 x 1 Gb, 1 x 4 Gb, 3 x 6 Gb Disco duro 500 Gb 1 x 80 Gb, 1 x 500 Gb, 3 x 750 Gb Sistema Operativo Windows 8 / Linux Ubuntu 12.04 Windows XP, Windows 7 Tarjeta de red Ethernet Sí Sí 11
  • 30.
  • 31. 3 Capítulo CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED na vez que todos los equipos de red están conectados y configurados correctamente se pasa a la fase en la que se prepara el escenario de pruebas para los posteriores tests que se describen en el Capítulo 5. Para ello, en primer lugar, se decide sobre papel cómo se desea diseñar la topología de red, qué número de subredes van a describirse, rango de direcciones IP, nº de puertos correspondientes, etc. U Puesto que en este caso el diseño de la red se realizará de forma similar a la que podría implementarse en una facultad pero a escala más reducida considerando las limitaciones con las que cuenta el laboratorio especialmente a nivel hardware, es decir, nº de dispositivos disponibles, nº de puertos en cada uno de los conmutadores conectados, si existe algún dispositivo que proporcione acceso inalámbrico WiFi, etc. El siguiente paso una vez finalizado el diseño de la topología de red que se va a implementar, es decidir cuál de las aplicaciones de administración de los dispositivos proporcionadas por el fabricante Nortel es la que más se ajusta a las necesidades que tiene el proyecto y al presupuesto disponible. Para ello, se realiza un pequeño estudio sobre las opciones que ofrecen cada uno de ellos y se escoge la aplicación de administración que mejor se ajusta que en este caso, es la aplicación software Nortel JDM (Java Device Manager) porque además de permitir un control completo de los dispositivos es de software libre lo que no representa un gasto extra al ya invertido en el equipamiento hardware. Finalmente, se explica detalladamente cómo se realizan los procesos de administración para cada uno de los dispositivos a través de esta aplicación software, qué posibilidades ofrece a la hora de definir nuevas subredes (VLAN) y se realizan las pruebas de conectividad necesarias para comprobar que todos los nodos conectados funcionan tal y como se esperaba cuando se definió la red. 13
  • 32. Capítulo 3 3.1 Diseño de una topología de red En primer lugar, se realiza una descripción física de los puntos de red disponibles para cada uno de los dispositivos que como ya se describieron en el capítulo anterior tienen un total de 96 puertos cada uno: Tabla 3.1: Descripción física del equipamiento de red. Dispositivos Dirección Administración Número de puntos de red 8606 192.168.170.240 2 x 48 puertos 8610 192.168.170.230 2 x 48 puertos A continuación, se realiza una descripción lógica en la que se recogen los rangos de direcciones IP disponibles y los departamentos que se desean crear en cada uno de los enrutadores: Tabla 3.2: Descripción lógica del equipamiento de red. Dispositivos Rango direcciones IP 10.10.10.0 / 24 8606 10.10.20.0 / 24 10.10.30.0 / 24 8610 10.10.40.0 / 24 Departamentos Servicio Central de Informática (SCI) Secretaría Telecomunicaciones (ST) Secretaría Informática (SI) Biblioteca Módulo 1 Módulo 2 Módulo 3 Laboratorios Departamentos (PDI) El siguiente paso a la hora de realizar el diseño lógico de la red es decidir el número de subredes que se crearán con el objetivo de conseguir un escalamiento fácil de la red y de esta forma obtener una mayor flexibilidad para poder aumentar el número de departamentos, conexiones o detectar posibles fallos. Con toda esta información, el primer paso que se debe dar es decidir dónde se necesitarán mayor número de puntos de red y por esta razón, se decide asignar para la Biblioteca y los departamentos PDI un rango de direcciones completo: Tabla 3.3: Asignación de rango de direcciones IP. Dispositivos Rango dirección IP Departamento 8606 10.10.20.0 / 24 Biblioteca 8610 10.10.40.0 / 24 Departamentos (PDI) 14
  • 33. Gestión de los Dispositivos de Red A continuación, se procede a la división de la dirección de red suministrada 10.10.10.0 en 3 subredes independientes para cada uno de los departamentos de modo que la subred dedicada al SCI cuente con un mayor número de puntos de red ya que es donde probablemente se conectarán más equipos. Para ello, se reparten el número de direcciones IP disponibles entre los 3 departamentos (253 direcciones sin contar la dirección de red y la correspondiente a difusión). A continuación, se debe realizar el cálculo de la máscara de subred correspondiente a cada una de las 3 subredes de modo que se consiga limitar el rango de direcciones IP disponibles en cada subred. 24 = 255.255.255.0 = 11111111.11111111.11111111.00000000 subred host Cálculo de la máscara de subred para el SCI: 11111111.11111111.11111111.10000000 = 255.255.255.128 = 25 Cálculo de la máscara de subred para Secretaría de Telecomunicación e Informática: 11111111.11111111.11111111.11000000 = 255.255.255.192 = 26 En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de las subredes, su dirección y correspondiente máscara de subred, el departamento al que pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar: Tabla 3.4: División de subred 8606. Id. subred Dir. subred Rango dir. IP Máscara subred Nº hosts Depart. VLAN10 10.10.10.0 10.10.10.1-10.10.10.126 255.255.255.128 128 SCI VLAN20 10.10.10.128 10.10.10.129-10.10.10.190 255.255.255.192 64 ST VLAN30 10.10.10.192 10.10.10.193-10.10.10.254 255.255.255.192 64 SI VLAN40 10.10.20.0 10.10.20.0-10.10.20.254 255.255.255.0 256 Biblioteca De forma análoga se procede a la división de la dirección de red 10.10.30.0 en 4 subredes independientes para cada uno de los módulos de la facultad y los laboratorios pero esta vez, de modo que en cada subred se puedan conectar un número similar de equipos. Para ello, se debe de realizar nuevamente el cálculo de la máscara de subred correspondiente a cada una de las nuevas subredes de modo que se consiga limitar el rango de direcciones IP disponibles en cada subred. 15
  • 34. Capítulo 3 Cálculo de la máscara de subred para cada uno de los módulos: 11111111.11111111.11111111.11000000 = 255.255.255.192 = 26 En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de las subredes, su dirección y correspondiente máscara de subred, el departamento al que pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar: Tabla 3.5: División de subred 8610. Id. subred Dir. subred Rango dir. IP Máscara subred Nº hosts Depart. VLAN50 10.10.30.0 10.10.10.1-10.10.10.62 255.255.255.192 64 Módulo 1 VLAN60 10.10.30.64 10.10.10.65-10.10.10.126 255.255.255.192 64 Módulo 2 VLAN70 10.10.30.128 10.10.10.129-10.10.10.190 255.255.255.192 64 Módulo 3 VLAN80 10.10.30.192 10.10.10.-10.10.10.254 255.255.255.192 64 Laboratorios VLAN90 10.10.40.0 10.10.20.0-10.10.20.254 255.255.255.0 256 PDI 3.2 Distintas aplicaciones de gestión Una vez definida sobre papel la topología de red con todas las subredes que se desean programar en los dispositivos del laboratorio, es necesario documentarse sobre las aplicaciones de administración que ofrece el fabricante Nortel para realizar la gestión del equipamiento. Durante la adquisición de los dispositivos, es posible también obtener una licencia de prueba de la aplicación software de Enterprise Switch Manager que permite la administración de todos los dispositivos de la red que sean de la marca Nortel, el principal problema es que la renovación conlleva un gasto anual en la renovación de dicha licencia. 16
  • 35. Gestión de los Dispositivos de Red Figura 3.1: Aplicación Enterprise Switch Manager. Esta aplicación, permite la creación de subredes (VLAN) de múltiples formas en función de las necesidades de cada usuario, la activación y desactivación de rutinas de escritura y lectura, aplicaciones Telnet y SSH, Traps, Logs y muchas otras posibilidades de administración de los dispositivos de red. Además, permite la creación de mapas de la topología de red que permiten acceder a cada uno de sus dispositivos de forma fácil y rápida. El acceso a los dispositivos se puede realizar de forma normal (usuario, contraseña) o mediante autenticación utilizando el protocolo RADIUS. Sin embargo, existe otra aplicación gratuita llamada JDM (Java Device Manager) para la administración de los dispositivos Nortel y la cual también permite realizar la mayor parte de las tareas que tiene que llevar a cabo el administrador, es decir, control de los puertos, creación y eliminación de VLANs, comprobación de funcionamiento, etc. Figura 3.2: Aplicación Java Device Manager. 17
  • 36. Capítulo 3 3.3 Java Device Manager (JDM) Fundamentalmente, se ha escogido esta aplicación software para la administración de los dispositivos de red porque tal y como se ha adelantado en el punto 3.2, además de permitir las tareas de gestión de los dispositivos es de libre distribución lo que permite trabajar con ella sin ningún tipo de restricciones. Sin embargo, debido a que la empresa Nortel fue adquirida por Avaya y no se han incluido estos dispositivos en su base de datos, las nuevas versiones de Avaya JDM no son compatibles por lo que es necesario utilizar versiones más antiguas. En este caso, la versión JDM empleada es la 6.0.9.0. Además, otra restricción que se ha encontrado está relacionada con la versión del firmware instalada en los equipos de red que no soporta las conexiones de tipo SSH por lo que únicamente ha sido posible la configuración a través de Telnet. 3.3.1 Administración de los dispositivos Después de instalar y ejecutar la aplicación JDM en un equipo portátil, antes de conectar con alguno de los dispositivos de red, es necesario decidir mediante qué modo se quiere conectar. La configuración realizada en los equipos permite los siguientes modos: - Conexión local: Este método consiste en conectar el ordenador portátil directamente al puerto de administración del dispositivo a través de un cable de red directo. - Conexión remota: Para ello, es necesario conectar el puerto de administración de cada uno de los dispositivos que se necesiten controlar a la VPN (Virtual Private Network) del SATD e ingresar en la dirección web: vpn.satd.uma.es y registrarse con los credenciales de acceso correspondientes al Campus Virtual. La ventaja de este tipo de conexión es que permite la administración desde cualquier punto simplemente conectando con la red privada virtual de la Universidad. Una vez conectado el equipo portátil a través de cualquiera de los métodos anteriores, se escoge la opción Open Device de JDM, se escribe la dirección IP del dispositivo que se desea conectar, las comunidades de lectura y escritura correspondientes (en este caso, por defecto: Read Community: public y Write Community: private) y se pulsa Open: 18
  • 37. Gestión de los Dispositivos de Red Figura 3.3: Conexión con un dispositivo de red. A continuación, se muestra el entorno gráfico de configuración del dispositivo Nortel, en este ejemplo se trata del Passport 8606 y en el cuál, aparecen en color verde los puertos que están siendo utilizados actualmente mientras que los puertos deshabilitados o no usados permanecen de color naranja: Figura 3.4: Administración de un dispositivo de red. 19
  • 38. Capítulo 3 Como puede observarse en la imagen anterior, los dos dispositivos situados en la parte superior de la imagen se corresponden con los conmutadores de 48 puertos descritos en el Capítulo 2 de esta memoria. Además, en la parte inferior se muestran las 2 CPUs con las que cuenta el enrutador y se especifica que la secundaria funciona en modo hot standby con lo que se encuentra sincronizada con la principal para que en caso de fallo no deje de funcionar el dispositivo. Finalmente, resaltar la fuente de alimentación situada en la parte más baja de la imagen y el ventilador de la parte derecha. Toda esta información, se puede ampliar utilizando los menús de la barra de herramientas o pinchando sobre cada una de las partes del esquema mostrado. 3.3.2 Configuración de VLANs El siguiente paso, consiste en crear la subredes especificadas en el punto 3.1 mediante VLANs para cada uno de los departamentos a los que se desea dar conectividad asignándoles a cada una los puertos del equipo en los cuales van a estar disponibles. Para ello, en la barra de herramientas de la suite se escoge la opción “VLAN” donde se muestran todas las VLAN definidas hasta el momento tal y como puede observarse en la siguiente imagen: Figura 3.5: Consulta de VLANs definidas. Es en este punto, se eliminan todas las VLAN del dispositivo y se procede a la creación de una de las 4 VLAN necesarias para los departamentos. Para ello, se escoge la opción Insert y se despliega un cuadro de diálogo en el cual se introducen todos los datos de la VLAN: identificador, nombre, color identificativo, tipo de conexión y los puertos que forman dicha VLAN. 20
  • 39. Gestión de los Dispositivos de Red Figura 3.6: Creación de una VLAN. Ya que el tipo de conexión se realiza por puerto (byPort), se deben añadir los puertos que conforman cada una de las VLANs mediante el apartado “PortMembers” donde se marcan el número de cada uno de los puertos asociados tal y como se ilustra a continuación: Figura 3.7: Asignación de puertos. 21
  • 40. Capítulo 3 Debido a que no hay disponibles en los conmutadores tantos puertos como posibilidades de conexión según el cálculo teórico inicial (se pueden conectar en esta VLAN hasta 128 hosts) se realizar una distribución equitativa de los puertos asignando a cada subred de modo que a esta VLAN se le asignan 16 puertos. Entonces, como puede observarse en la figura 3.7, para la VLAN10 se seleccionan los puertos desde el 1 hasta el 16, para la VLAN20 seleccionamos desde el 17 hasta el 32 y así sucesivamente. De forma análoga, se crean el resto de las VLANs modificando sus identificadores, los puertos conectados a dichas subredes y los colores identificativos tal y como se muestra en la siguiente imagen: Figura 3.8: VLANs creadas en un dispositivo. 3.3.3 Pruebas de conectividad Finalmente, una vez creadas todas las subredes en ambos dispositivos y sus puertos han sido correctamente asignados, se procede a comprobar la conectividad entre los dispositivos que se encuentran en las mismas subredes. Para ello, se conectan los ordenadores portátiles en distintos puertos y se le configuran los parámetros de red (IP, máscara de subred y puerta de enlace) correspondientes. A continuación, desde cada uno de los portátiles se abre un terminal de consola y se ejecuta el comando ping a otro equipo conectado a su misma subred tal y como se muestra en la figura siguiente: Figura 3.9: Ping al enrutador. 22
  • 41. Gestión de los Dispositivos de Red Figura 3.10: Ping a un nodo de la subred. Como puede observarse, el comando ping a la dirección 10.10.10.1 donde se encuentra el enrutador está correctamente conectado al portátil ya que se reciben todos los paquetes. Además, al hacer ping a otro equipo conectado en la misma subred mediante la dirección 10.10.10.3 también se reciben los paquetes. De forma similar se comprueba la conectividad para cada una de las subredes definidas entre todos los portátiles conectados a las mismas subredes. 23
  • 42.
  • 43. 4 Capítulo CAPÍTULO 4: MONITORIZACIÓN DE LA RED inalmente y después de haber configurado los dispositivos de red mediante la aplicación Java Device Manager para que funcionen según la topología de red diseñada en el apartado 3.1 del capítulo anterior, el siguiente paso natural es realizar la instalación de toda la parte software necesaria para la administración y control del correcto funcionamiento de la red. F Es por ello, que este capítulo se centra principalmente en la descripción de todas las aplicaciones que se han necesitado para conseguir que el software Netdisco se ejecute correctamente en un servidor dedicado a la gestión y monitorización de la red y que es accesible desde cualquier cliente con conexión a la red y privilegios de administrador. Puesto que la idea del proyecto es conseguir el máximo parecido con la realidad, se ha decidido utilizar una máquina virtual que realiza la función de servidor independiente del cliente y en la que se instala el sistema operativo de libre distribución Ubuntu Server en su última versión estable 12.04 ya que tiene una alta compatibilidad y por ello puede ser ejecutado prácticamente por cualquier tipo de servidor cumpliendo con unos requisitos técnicos mínimos. Una vez que el sistema operativo del “servidor” se encuentra funcionando correctamente, se procede a la instalación de la aplicación Netdisco junto con todo el software auxiliar para el control de las bases de datos, descubrimiento de dispositivos a través de SNMP, servidor Apache, etc. Por último, y con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte mayor facilidad de uso y detección de fallos en la red, se implementan una serie de programas que se encargan de la generación de registros (logs) que informan a través de e-mail al administrador de cómo está funcionando la red, advertencias sobre posibles fallos de asignaciones de direcciones IP o MAC duplicadas, etc. 25
  • 44. Capítulo 4 4.1 VMware Player Consiste en un paquete software gratuito para virtualización que permite la instalación y arranque de sistema operativos completos en una máquina virtual que puede ser ejecutada tanto en Microsoft Windows como en Linux o Mac. Sus principales características son que ofrece al usuario la sensación de que el sistema operativo virtualizado se está ejecutando en su propio equipo proporcionando un entorno de ejecución similar a un computador físico emulando el hardware conectado al equipo (CPU, memoria RAM, tarjeta gráfica, sistema de sonido y tarjeta de red entre otros). Desde la versión 3.0 permite la creación de máquinas virtuales lo que ha permitido la instalación del sistema operativo Ubuntu Server y la configuración del hardware necesario para que éste se ejecutase correctamente. En concreto, las características técnicas especificadas para el uso de esta nueva máquina virtual fueron las siguientes: Tabla 4.1: Características técnicas de la Máquina Virtual. Ubuntu Server 12.04 Procesador Intel x86 Memoria RAM 1 Gb Disco Duro 20 Gb Adaptador de red Modo Bridge El adaptador de red es necesario configurarlo en modo Bridge para conseguir conectividad entre el equipo local y el “servidor” y además de esta forma compartir la conexión a Internet. Esto permite, realizar la administración de los dispositivos utlizando Netdisco conectando el ordenador local como cliente al “servidor” que se encuentra en una dirección IP estática. 4.2 Ubuntu Server 12.04 Ubuntu es un sistema operativo monolítico de libre distribución basado en Debian que soporta las arquitecturas hardware de 32 bits (x86) y 64 bits (x86_64) y está compuesto por múltiple software normalmente distribuido bajo una licencia libre (GPL) o de código abierto. En la versión instalada al ser LTS se ofrecen actualizaciones de seguridad de paquetes de software y soporte técnico por un período extendido de hasta 5 años desde la fecha de lanzamiento. Además, esta versión al estar orientada a servidores, permite instalar el sistema operativo en un computador usado como servidor proporcionando un alto rendimiento, estabilidad, seguridad y velocidad en la administración de las bases de datos almacenadas. 26
  • 45. Monitorización de la Red Debido a que esta versión no viene por defecto con una interfaz gráfica de usuario, se decidió instalar el entorno de escritorio Xfce para tener un control más cómodo sobre las aplicaciones y los terminales de consola. Además, se instalaron las librerías OpenSSL para proporcionar mecanismos adicionales de seguridad y encriptación en las conexiones e intercambio de información con el servidor Apache mediante el uso de certificados de servidor y autenticación de los clientes tal y como se detalla en el Apéndice A. 4.2.1 Netdisco Netdisco es una herramienta de software libre para la administración de redes basada en una navegación a través de una interfaz web. Su utilización está enfocada hacia los administradores de extensas redes tanto corporativas como universitarias. Los principales usos de la herramienta son los siguientes: - Localizar un dispositivo en una red por su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra conectado. - Habilitar / Deshabilitar administrativamente puertos utilizando la interfaz web. - Realizar un inventario del hardware de la red clasificado por modelo, vendedor, versión del firmware y sistema operativo. - Generar informes del uso de puertos y direcciones IP: históricos y actuales. - Consultar y cambiar puertos asignados a VLAN. - Información de canal y SSID de los dispositivos inalámbricos. - Mapas de la topología de la red. Su funcionamiento se basa en el uso de paquetes de código abierto tales como Perl, varios módulos de Perl entre los que destaca el módulo SNMP::Info y y mod_perl y otra serie de aplicaciones que serán explicadas más detalladamente en los próximos puntos como son: Net -SNMP, PostgreSQL, Mason y Apache. Desafortunadamente, la instalación y configuración de Netdisco en sistemas Unix, en este caso, Ubuntu, no es una tarea trivial por lo que una instalación manual puede tardar varias horas en completarse. Una vez que Netdisco está instalado y configurado, el primer paso consiste en realizar los procesos de descubrimiento de los dispositivos conectados en la red. Para ello, Netdisco utiliza protocolos de detección automática, como pueden ser Cisco Discovery Protocol (CDP), Foundry Discovery Protocol (FDP), Link Layer Discovery Protocol IEEE estándar (LLDP) y sinópticos / Bay / Nortel Network Management Protocol (SONMP) para proporcionar la detección automática de la topología de red. Para iniciar el proceso de descubrimiento de dispositivos de la red, se debe especificar la dirección IP del dispositivo mediante la instrucción de consola: /netdisco_home# netdisco -d device 27
  • 46. Capítulo 4 También, puede realizarse a través del dispositivo más central, mediante el siguiente comando: /netdisco_home# netdisco -r center_device En ambos casos, Netdisco comienza la recopilación de información de los puertos de los conmutadores y enrutadores a través de SNMP. Figura 4.1: Descubrimiento de la red. Por otra parte, para obtener las direcciones MAC conectadas a cada puerto, se utiliza la instrucción: /netdisco_home# netdisco -m Por último, el programa puede aprovechar cada dispositivo de la capa 3 y obtener su caché ARP con el comando: /netdisco_home# netdisco -a De modo, que cada entrada de la caché ARP asigna una dirección MAC a una dirección IP. Netdisco ejecuta cada uno de los tres procedimientos anteriores, almacenando la información y datos obtenidos en una base de datos PostgreSQL y llamada por defecto Netdisco que le proporciona escalabilidad y velocidad. En este punto, se tiene una base de datos rellena con la información correspondiente a cada uno de los dispositivos y nodos conectados a la red. Para ello, puede iniciarse sesión en el cliente Web Netdisco a través de la dirección web: https://www.server.com/netdisco 28
  • 47. Monitorización de la Red Figura 4.2: Panel de administración de Netdisco. Los elementos de menú más útiles en la interfaz de Web son la búsqueda de dispositivos, inventario de dispositivos, búsqueda de nodos, el buscador de desajustes dúplex, así como los vínculos del panel de administración. Es destacable que también permite realizar las tareas de mantenimiento desde la interfaz web sin necesidad el uso de terminales de consola. Figura 4.3: Equipos portátiles conectados al enrutador 8606. 29
  • 48. Capítulo 4 La figura 4.4 muestra las aplicaciones software que han sido necesarias instalar durante la configuración de Netdisco y las cuales son detalladas en los siguientes puntos: Figura 4.4: Aplicaciones necesarias para Netdisco. 4.2.1.1 Perl Es un potente lenguaje de programación de alto nivel que destaca por su estabilidad, portabilidad y la cantidad de módulos desarrollados. Las facilidades de Perl para la manipulación de textos, archivos y procesos lo hacen particularmente ideal para tareas de prototipado rápido, utilidades del sistema, herramientas de software, tareas de administración del sistema, accesos a bases de datos, redes, etc. Todas estas ventajas hacen que sea especialmente popular entre las comunidades de desarrolladores web y los administradores de sistemas. 4.2.1.2 Mason Mason es un poderoso sistema de plantillas basado en Perl para generar contenido dinámico HTML. Se distribuye en CPAN y sus características lo convierten en un motor adecuado para sitios de alta carga que sirven contenido dinámico con bases de datos. Mason utiliza Perl como su lenguaje de control, y como tal se puede utilizar casi cualquier módulo de CPAN. Además, se puede utilizar con el servidor Apache HTTP a través de mod_perl para el que Mason proporciona su propio controlador. 4.2.1.3 Net-SNMP Es un protocolo estándar utilizado para la gestión de dispositivos en redes IP. Los dispositivos que normalmente soportan SNMP incluyen enrutadores, conmutadores, servidores y hosts entre otros. 30
  • 49. Monitorización de la Red Se utiliza sobre todo en los sistemas de administración de redes con el objetivo de supervisar y administrar los dispositivos y hosts conectados en una red. Cada dispositivo gestionado ejecuta, un componente de software llamado agente que envía la información a través de SNMP a la aplicación de administración Netdisco. SNMP utiliza un diseño extensible, cuando la información disponible está definida en las bases de información de gestión (MIB). Estas MIB describen la estructura de los datos de gestión de un subsistema de los dispositivos, que utilizan un espacio de nombres jerárquico que contiene los identificadores de objeto (OID) los cuales identifican variables que pueden ser leídas o configuradas mediante SNMP. Actualmente, Net-SNMP está disponible para sistemas operativos Unix y Microsoft Windows. 4.2.1.4 PostgreSQL Es un potente sistema de gestión de bases de datos relacionales orientado a objetos y de código abierto. Cuenta con una arquitectura probada que se ha ganado una sólida reputación de fiabilidad, integridad de datos y corrección. PostgreSQL ejecuta procedimientos almacenados en más de una docena de lenguajes de programación, incluyendo Java, Perl, Python, Ruby y su propio lenguaje PL/pgSQL entre otros. Se ejecuta en todos los principales sistemas operativos, incluyendo Linux, UNIX y Windows. Algunas de sus principales características son: - Posee una alta concurrencia que permite a un proceso escribir en una tabla al mismo tiempo que otros acceden a la misma tabla sin necesidad de bloqueos. - Amplia variedad de tipos nativos (incluyendo direcciones IP y MAC) - Claves ajenas (Foreign keys) - Disparadores (Triggers) que permiten realizar una acción específica en respuesta a un evento ocurrido en la base de datos. 4.2.1.5 Apache Es un potente y flexible servidor web HTTP/1.1 de código abierto compatible con plataformas Unix, Microsoft Windows y Macintosh que destaca por su estabilidad y mecanismos de seguridad adicionales como SSL y TLS. Sus principales ventajas son: - Modularidad: Es altamente configurable mediante módulos de terceros desarrolladores que pueden ser personalizados utilizando el módulo API proporcionado con el código fuente. - Código abierto: Ideal para desarrolladores con bajo presupuesto. - Multiplataforma: Linux, Microsoft Windows y Macintosh. - Extensible. - Extensa documentación: Existe una gran comunidad de desarrolladores y usuarios. 31
  • 50. Capítulo 4 4.2.1.6 mod_perl mod_perl reúne toda la potencia del lenguaje de programación Perl y el servidor HTTP Apache. Es un módulo opcional para el servidor HTTP Apache el cual, proporciona un intérprete Perl persistente en el servidor Apache, lo que permite evitar la sobrecarga de iniciar un intérprete Perl externo por cada petición y eliminando así el tiempo de arranque reduciendo el tiempo de ejecución necesario para los contenidos dinámicos generados por los scripts de Perl. 4.2.2 Registro de funcionamiento y errores Antes de finalizar con la parte de desarrollo e implementación software del proyecto, con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte mayor facilidad de uso se deciden programar una serie de scripts que de forma automatizada, lleven a cabo un registro del funcionamiento de la red mediante ficheros de texto (logs) que serán enviados mediante e-mail al administrador de la red cada cierto tiempo. Además, se realizan de forma continua comprobaciones de las direcciones IP y MAC que están siendo utilizadas por los equipos portátiles conectados a la red de modo que sea posible realizar una detección precoz de direcciones IP o MAC duplicadas y de esta forma, advertir anticipadamente al administrador mediante correo electrónico de la incidencia para prevenir posibles fallos en la red. 4.2.2.1 PgAdmin III Es una aplicación gráfica con licencia Open Source que permite la gestión y administración de las bases de datos para PostgreSQL a través de un entorno de escritorio visual que permite acceder a todas las funcionalidades de la base de datos lo que facilita en gran medida las tareas de administración. Figura 4.5: PgAdmin III: Consultas de la base de datos. 32
  • 51. Monitorización de la Red En esta caso, como puede observarse en la imagen superior, toda la información relativa a los dispositivos de red y los nodos conectados, se almacena en una base de datos llamada Netdisco y mediante la cual, a través de consultas, se puede obtener toda la información necesaria para poder después escribir los scripts de registro del funcionamiento de la red (netdisco_log) o los scripts de advertencias de direcciones IP duplicadas (IP_warning) y MAC duplicadas (Mac_warning). 4.2.2.2 SSMTP Es un servidor de correo (MTA) muy simple que permite a un equipo, en este caso el servidor donde se encuentra instalada la aplicación Netdisco, enviar e-mails a través de un terminal de consola utilizando el servidor de correo Gmail. Para ello, es necesario instalar los paquetes ssmtp y mail-utils desde los repositorios de Ubuntu y a continuación configurar el fichero /etc/ssmtp/ssmtp.conf con los parámetros correspondiente, usuario y contraseña, de la cuenta de Gmail desde la que se desea enviar el e-mail. La sintaxis para el envío es la siguiente: $ echo “prueba” | mail –s PRUEBA destinatario@gmail.com 4.2.2.3 Script netdisco_log Este script, tiene como objetivo mantener un registro actualizado del funcionamiento de la red. Para ello, mediante la aplicación software PgAdmin III se realizan consultas sobre los dispositivos y nodos que hay conectados en cada momento y todas sus características de red más relevante como son: dirección IP, MAC, dispositivo y puerto en el que se encuentra conectado el nodo, puertos activos, etc. El fichero netdisco.sql es el encargado de realizar este tipo de consultas a la base de datos Netdisco y tiene el siguiente formato: select device_ip.ip, subnet from device_ip where subnet is not null select ip, node.mac, switch, port, node.active, node.time_last from node join node_ip on node.mac = node_ip.mac Una vez que almacena la información que puede interesar al administrador de la red para evaluar el correcto funcionamiento de todos los dispositivos, se integra en un script que genera un fichero de texto donde se escribe esta información de forma cómoda y ordenada por fecha y hora. Además del almacenamiento local en el servidor, se envía el archivo de registro a la cuenta de correo electrónico configurada por el administrador de la red mediante la herramienta SSMTP vista anteriormente. De modo que el formato del script sería el que se muestra a continuación: 33
  • 52. Capítulo 4 #!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/log/$_now.log" echo "Netdisco" >> "$_archivo" chmod u+w+x "$_archivo" echo "---------------------------------------" >> "$_archivo" date + "%D %T" >> "$_archivo" echo "---------------------------------------" >> "$_archivo" echo 'x i /root/Escritorio/netdisco/netdisco.sql;' | psql netdisco >> "$_archivo" echo "Log generated automatically. Do not answer." | mail -s [netdisco:log] -a "$_archivo" jose.castillog10@gmail.com Un ejemplo del fichero log generado para la topología configurada en el laboratorio es el siguiente: Netdisco --------------------------------------09/30/13 13:03:06 --------------------------------------Expanded display is on. -[ RECORD 1 ]-----------ip | 192.168.170.240 subnet | 10.10.10.0/25 -[ RECORD 2 ]-----------ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 3 ]-----------ip | 192.168.170.240 subnet | 10.10.1.0/24 -[ RECORD 4 ]-----------ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 5 ]-----------ip | 192.168.170.240 subnet | 10.10.20.0/24 -[ RECORD 6 ]-----------ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 7 ]-----------ip | 192.168.170.240 subnet | 10.10.10.192/26 -[ RECORD 8 ]-----------ip | 192.168.170.240 subnet | 10.10.10.128/26 -[ RECORD 9 ]-----------ip | 192.168.170.230 subnet | 0.0.0.0/0 34
  • 53. Monitorización de la Red -[ RECORD ip mac switch port active time_last -[ RECORD ip mac switch port active time_last -[ RECORD ip mac switch port active time_last -[ RECORD ip mac switch port active time_last -[ RECORD ip mac switch port active time_last -[ RECORD ip mac switch port active time_last 1 | | | | | | 2 | | | | | | 3 | | | | | | 4 | | | | | | 5 | | | | | | 6 | | | | | | ]------------------------10.10.10.50 c8:60:00:ca:c6:a4 192.168.170.240 1.2 t 2013-09-20 20:36:25.640292 ]------------------------10.10.10.130 00:26:2d:86:7a:4a 192.168.170.240 1.7 t 2013-09-20 20:36:25.640292 ]------------------------10.10.10.5 00:26:2d:86:7a:4a 192.168.170.240 1.7 t 2013-09-20 20:36:25.640292 ]------------------------10.10.10.5 00:26:2d:86:e7:e9 192.168.170.240 1.15 t 2013-09-20 20:36:25.640292 ]------------------------10.10.20.10 00:1b:38:c6:92:b2 192.168.170.240 2.10 t 2013-09-20 20:36:25.640292 ]------------------------10.10.20.100 00:26:2d:86:e7:e0 192.168.170.240 2.33 t 2013-09-20 20:36:25.640292 4.2.2.4 Script IP_warning Con este script se intenta monitorizar en todo momento las direcciones IP que están siendo utilizadas por los dispositivos de red (equipos portátiles, teléfonos IP, etc.) conectados a los enrutadores de modo que se pueda advertir al administrador de la red en el momento en el que algún equipo utilice una dirección IP duplicada con lo que se pueden evitar fallos en la red de forma precoz. De igual forma que en el punto anterior, se utiliza la herramienta PgAdmin III para acceder a la base de datos Netdisco donde se encuentra almacenada la información, pero esta vez, se realizará una búsqueda de dispositivos basándose en el campo donde se almacena las direcciones IP de los nodos para poder localizar el caso en el que una misma IP esté siento utilizada por dos o más equipos simultáneamente. 35
  • 54. Capítulo 4 El fichero netdisco2.sql que realiza este tipo de consultas a la base de datos Netdisco tiene el siguiente formato: select ip, mac, description, ports from device group by ip having count(ip) >= 2; select ip, node.mac, switch, port, node.active from node_ip join node on node_ip.mac = node.mac where node_ip.ip in (select ip from node_ip group by ip having count(ip) >= 2); Una vez que recoge la información correspondiente a los dispositivos o nodos de la red que tienen la misma dirección IP, se integra en un script que genera un fichero de texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora. Además del almacenamiento local en el servidor, se envía el fichero de advertencia con los nodos que comparten la misma dirección IP y su ubicación en la red, es decir, el puerto de conexión y el enrutador correspondiente, a la cuenta de correo electrónico configurada por el administrador de la red mediante la herramienta. El formato del script IP_warning es el que se muestra a continuación: #!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/IP_log/$_now.log" echo "Netdisco" >> $_archivo echo "---------------------------------------" >> $_archivo chmod u+w+x $_archivo date + "%D %T" >> $_archivo echo "---------------------------------------" >> $_archivo echo 'x i /root/Escritorio/netdisco/netdisco2.sql;' | psql netdisco >> $_archivo echo "Log generated automatically. Do not answer." | mail -s [netdisco:IPWarning] -a "$_archivo" jose.castillog10@gmail.com Un ejemplo del fichero IP_warning generado para la topología configurada en el laboratorio en el cual dos dispositivos están configurados utilizando la misma dirección IP es el siguiente: 36
  • 55. Monitorización de la Red Netdisco --------------------------------------09/30/13 12:30:01 --------------------------------------Expanded display is on. (No rows) -[ RECORD 1 ]------------ip | 10.10.10.5 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t -[ RECORD 2 ]------------ip | 10.10.10.5 mac | 00:26:2d:86:e7:e9 switch | 192.168.170.240 port | 1.15 active | t 4.2.2.5 Script Mac_warning De forma similar a la explicada en el script IP_warning se realizan las operaciones en este script sólo que esta vez se monitorizan las direcciones MAC de los dispositivos con el objetivo de detectar cuando se conectan dos direcciones físicas iguales procedentes de distintos equipos. Esta vez, la búsqueda de dispositivos se realiza basándose en el campo donde se almacenan las direcciones MAC. El fichero netdisco3.sql que realiza este tipo de consultas a la base de datos Netdisco tiene el siguiente formato: select ip, mac, description, ports from device group by ip having count(mac) >= 2; select ip, node.mac, switch, port, node.active from node_ip join node on node_ip.mac = node.mac where node_ip.mac in (select mac from node_ip group by mac having count(mac) >= 2); Una vez que recoge la información correspondiente a los dispositivos o nodos de la red direcciones MAC duplicadas, se integra en un script que genera un fichero de texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora. Además del almacenamiento local en el servidor, se envía el fichero de advertencia con los nodos que comparten la misma dirección MAC y su ubicación en la red. El formato del script Mac_warning es el que se muestra a continuación: #!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/Mac_log/$_now.log" echo "Netdisco" >> $_archivo 37
  • 56. Capítulo 4 echo "---------------------------------------" >> $_archivo chmod u+w+x $_archivo date + "%D %T" >> $_archivo echo "---------------------------------------" >> $_archivo echo 'x i /root/Escritorio/netdisco/netdisco3.sql;' | psql netdisco >> $_archivo echo "Log generated automatically. Do not answer." | mail -s [netdisco:MacWarning] -a "$_archivo" jose.castillog10@gmail.com Un ejemplo del fichero Mac_warning en el que dos dispositivos con distintas direcciones IP tienen la misma dirección física es el siguiente: Netdisco --------------------------------------09/30/13 12:00:02 --------------------------------------Expanded display is on. (No rows) -[ RECORD 1 ]------------ip | 10.10.10.130 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t -[ RECORD 2 ]------------ip | 10.10.10.5 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t 38
  • 57. 5 Capítulo CAPÍTULO 5: PLAN DE PRUEBAS omo en todo proyecto desarrollado en ingeniería, una de las partes más importantes que componen la estructura de la memoria es el capítulo en el que se describen los diferentes tipos de pruebas y procesos a los que se ha sometido el proyecto para verificar que el diseño cumple con todas los requisitos y especificaciones que fueron fijadas durante la fase de definición de objetivos. C Por esta razón, se realizan una serie de pruebas específicas para cada diseño y mediante las cuales se determinan si efectivamente los módulos y aplicaciones externas en las que está basada la aplicación principal para la administración de redes Netdisco funcionan como era esperado. Sin embargo, esto no siempre sucede así, lo que provoca que en determinados casos se deba regresar a la fase de desarrollo con el objetivo de realizar las modificaciones necesarias para conseguir que el resultado de la ejecución de la aplicación software se corresponda con el esperado inicialmente. Por esta razón, en primer lugar, se comprueba la correcta integración entre los dispositivos de red y la nueva aplicación de administración Netdisco. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo que el software sea capaz de detectarlas y avisar a los administradores mediante e-mail. 5.1 Búsqueda de Dispositivos Entre las múltiples opciones que ofrece la aplicación de administración Netdisco destaca la posibilidad de realizar búsquedas de dispositivos y hosts conectados a la red a partir de su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra conectado. 39
  • 58. Capítulo 5 Esto permite al administrador encontrar de forma prácticamente inmediata la ubicación física de los dispositivos e incluso encontrar posibles errores que hayan sido detectados y remitidos a su correo electrónico. En la siguiente figura, se muestra cómo se realiza la búsqueda de uno de los enrutadores de la red a partir de su dirección IP: Figura 5.1: Búsqueda de un dispositivo. 5.1.1 Por dirección IP De igual modo, se pueden realizar búsquedas de los hosts conectados a la red ya sean equipos portátiles, teléfonos IP o cualquier otro elemento de red. Solamente es necesario introducir su dirección IP correspondiente en la casilla superior de búsqueda e indicar si se trata de un nodo, dispositivo, VLAN o puerto de algún dispositivo de red. En este caso, se ejemplifica la búsqueda de un nodo conectado al enrutador 8606 y cuya dirección IP se corresponde con la 10.10.10.50. Como puede observarse en la figura 5.2, además de mostrar su dirección física correspondiente, se indica la dirección IP del dispositivo en el que se encuentra conectado, el conmutador y el puerto lo que facilita en gran medida las tareas de gestión y mantenimiento de la red. 40
  • 59. Plan de Pruebas Figura 5.2: Búsqueda de un nodo por su dirección IP. 5.1.2 Por dirección MAC La búsqueda de nodos mediante su dirección física, MAC, es prácticamente igual que en el caso anterior. Sin embargo, esta vez se ha optado por introducir un fallo en la red, en concreto en uno de sus nodos el cuál, tiene asignadas dos direcciones IP distintas. Esta incidencia es informada mediante correo electrónico al administrador de la red gracias a la implementación del script Mac_warning pero también se puede detectar a través de la interfaz de Netdisco tal y como puede observarse en la siguiente imagen: Figura 5.3: Búsqueda de un nodo por su dirección MAC. 41
  • 60. Capítulo 5 Como puede apreciarse, la misma dirección MAC: 00:26:2d:86:7a:4a correspondiente a un único nodo de la red, tiene asignada dos direcciones IP: 10.10.10.5 y 10.10.10.130 lo cual puede provocar problemas en la red ya que durante el intercambio de información entre el enrutador y el nodo puede ser que los paquetes de datos no sean direccionados a la IP correcta. 5.2 Mapa de la topología de red Como complemento a todas las funcionalidades que ofrece la aplicación Netdisco para la búsqueda de dispositivos según la subred a la que pertenezcan, según su dirección IP o MAC, atendiendo al vendedor o modelo, etc. también ofrece la posibilidad de generación de mapas tridimensionales que representan la topología de red que está gestionando lo cual permite al administrador de la red comprobar de forma visual dónde están ubicados cada uno de los dispositivos junto con sus direcciones IP y MAC, conexiones entre dispositivos y búsqueda de dispositivos de forma gráfica. Para poder habilitar esta opción, es necesario realizar la instalación de la aplicación Graphviz y realizar la descripción manual de la red de las partes de la topología que no puedan ser descubiertas mediante el protocolo CDP. Esta descripción, se almacena en un fichero de texto llamado netdisco-topology.txt y el cual es necesario que sea importado mediante la instrucción: /netdisco_home# netdisco -T Una vez importado el fichero que contiene la descripción de la topología de red, es necesario crear los ficheros html/netmap.map y html/netmap.gif que se encargan del trazado del mapa de red. Para ello, se ejecuta el comando: /netdisco_home# netdisco –g Un ejemplo del mapa de red correspondiente a una topología de red corporativa sería el que se muestra a continuación: 42
  • 61. Plan de Pruebas Figura 5.4: Mapa de una topología de red. 5.3 Programación de tareas con Crontab En el sistema operativo Unix, Cron es un administrador regular de procesos en segundo plano (daemon) que permite ejecutar programas o scripts en un instante de tiempo y una periodicidad especificada por el usuario. Su comportamiento está regulado por su archivo de configuración, crontab encargado de almacenar una lista de comandos que deben ser ejecutados en segundo plano en el instante de tiempo especificado. Por defecto, Netdisco incluye un fichero de texto llamado netdisco.crontab y en el cual, vienen especificadas las tareas de mantenimiento que debe de realizar la aplicación de forma programa en ciertos instantes de tiempo: - Extracción de la dirección MAC de todos los dispositivos y nodos de la red en la base de datos cada 2 horas. - Cada 2 horas, se ejecuta la instrucción mediante la cual cada entrada de la caché ARP asigna una dirección MAC a una dirección IP. - Actualización de la información de los dispositivos una vez al día (programada a las 9 de la mañana). - Almacenar la información NetBios de los nodos 3 veces al día. 43
  • 62. Capítulo 5 - Copia de seguridad de toda la información una vez al día (programada a las 1 h. de la madrugada para que no afecte al rendimiento de la red). - Regeneración de la gráfica de la topología de red una vez al día (programado a las 3 h. de la madrugada). - Intento de descubrimiento de nuevos dispositivos una vez a la semana (programado los miércoles a las 14:00 h.). - Reinicio del panel de administración de Netdisco una vez al día (programado a las 2 h. de la madrugada). Además, se añaden las llamadas a los scripts generados para registrar el funcionamiento de la red (netdisco_log) y comprobar si han ocurrido errores de direcciones IP o MAC duplicada (IP_warning y Mac_warning) en intervalos de tiempo de 2 h. El fichero netdisco.crontab se puede editar mediante la instrucción: crontab –e y su formato es el siguiente: # Netdisco - crontab # This is the crontab for the netdisco user # Output is found in /var/log/netdisco # $Id$ MAILTO=”jose.castillog10@gmail.com” PATH=/bin:/usr/bin:/usr/local/bin:/etc/netdisco:/usr/lib/netdisco # -- Weekly -# Walk network for new devices once a week (Wed @ 14:00) 0 14 * * 3 netdisco -b -r 192.168.170.240 # -- Daily -# Backup at 1 am every day 0 1 * * * netdisco -b -B >> /dev/null 2>&1 # Restart admin panel daemon nightly 0 2 * * * netdisco -b -p restart >> /dev/null 2>&1 # Refresh Graph every day 0 3 * * * netdisco -b -g 2>&1 >> /dev/null 2>&1 # Refresh Devices at 9:00 every day 0 9 * * * netdisco -b -R # -- Hourly -# Arp Nip every hour on the half hour 30 * * * * netdisco -b -a 30 * * * * bash /root/Escritorio/netdisco/IP_warning >> /dev/null 2>&1 44
  • 63. Plan de Pruebas # Save configs every hour on the hour (only necessary if network # includes devices that do not permanently save SNMP changes, such # as Cisco IOS) #0 * * * * netdisco -b -j 61 # Mac Suck and Mac checking every 2 hours 0 */2 * * * netdisco -b -m 0 */2 * * * bash /root/Escritorio/netdisco/mac_warning >> /dev/null 2>&1 # Grab NetBios Info from Nodes three times a day 0 8,13,21 * * * netdisco -b -w 0 8,13,21 * * * bash /root/Escritorio/netdisco/netdisco_log >> /dev/null 2>&1 Debido a que las tareas programadas en cron por defecto generan un e-mail con la salida del comando para evitar correos repetidos se direccionan hacia /dev/null 2>&1 los que generen un nuevo e-mail o no sean significativos. La siguiente figura es un ejemplo del correcto funcionamiento de cron donde se observan como llegan periódicamente los e-mails de alerta cuando existe algún problema en la red: Figura 5.5: Bandeja de entrada del administrador de red. 45
  • 64.
  • 65. 6 Capítulo CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS a realización de este Trabajo Final de Máster ha supuesto un desafío tanto a nivel de hardware como software ya que además de estudiar y analizar el comportamiento de los dispositivos de red utilizados para la topología implementada en el laboratorio, se estudiaron diferentes tipos de aplicaciones para la gestión de estos dispositivos como fueron la aplicación comercial del fabricante Nortel: Enterprise Switch Manager y su versión de libre distribución denominada Java Device Manager y la cual fue finalmente utilizada para realizar la administración y configuración de los enrutadores Passport 8606 y 8610 debido a que además de cumplir con los funciones básicas requeridas para la administración de los dispositivos su principal ventaja es que era de libre distribución lo que no suponía un coste añadido al desarrollo final del proyecto. L Además, fue realmente valorable el tiempo dedicado a la instalación y configuración de la aplicación de código abierto para la administración de redes de campus y corporativas Netdisco la cual cumplía afortunadamente con la mayor parte de los objetivos relacionados con el descubrimiento de los dispositivos mediante SNMP, búsqueda de nodos y dispositivos mediante dirección IP o MAC y control de puertos entre otras muchas funciones descritas en capítulos anteriores. Realmente, los resultados obtenidos indican que se ha conseguido instalar y configurar la aplicación software de libre distribución Netdisco de forma correcta y la cuál es válida para equipos que funcionen con sistemas operativos Unix donde aporta una gran estabilidad y fiabilidad al funcionamiento de la red gracias a la exhaustiva monitorización llevada a cabo por la aplicación. El funcionamiento y puesta en marcha de Netdisco se basa fundamentalmente en el uso intensivo que se realiza por parte de un conjunto de aplicaciones auxiliares de código abierto encargadas de la mayor parte de las funciones básicas relacionadas con la gestión de las bases de datos (PostgreSQL), funcionamiento del servidor web (Apache), el descubrimiento de los dispositivos conectados, etc. 47
  • 66. Capítulo 6 El conjunto en sí de todas estas aplicaciones conforman un único programa software a nivel de usuario lo que produce una sensación de facilidad de uso y comodidad al administrador de la red a la hora de consultar los datos, controlar el comportamiento de la red, verificar los puertos de conexión o gestionar posibles problemas. Además y puesto que uno de los principales objetivos era mantener al administrador informado sobre cualquier percance que pueda ocurrir en la red, se decidió realizar una ampliación de las funciones de administración ya incluidas en la aplicación Netdisco. Esta extensión del funcionamiento consistió en realizar la programación de una serie de tareas de forma programada a través de scripts utilizando el gestor de tareas integrado cron. Estos scripts permiten tanto llevar un registro del funcionamiento de la red de forma automatizada como alertar al administrador de la red de posibles fallos o duplicidades de direcciones IP o MAC de forma completamente transparente mediante un e-mail enviado a la dirección de correo electrónico configurada para administración en donde recibe toda la información relativa al puerto de conexión donde se encuentra conectado el host, direcciones IP y MAC utilizadas y el momento de la conexión. Después de todo el proceso de desarrollo y posteriores ampliaciones del proyecto se ha llegado a un producto final que cumple con las siguientes características y funcionalidades: - Realiza un inventario en el que se detallan los equipos de red conectados en la topología: el modelo, vendedor, conmutador, versión del firmware, sistema operativo, control de los puertos y VLANs creadas entre otros. - Es capaz de localizar un dispositivo o máquina en la red (host) mediante su dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra conectado, si está activo en el momento actual, su velocidad de transmisión de datos y en general todos los posibles parámetros de red que se estimen necesarios para comprobar su correcto funcionamiento dentro de la red. - Permite tanto la conexión como desconexión de cualquiera de los puertos de los switches de forma administrativa permitiendo adjuntar un registro, archivo log, con la justificación de tal acción. - Además, genera informes de forma automática en intervalos de tiempo (días, semanas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositivos y nodos conectados en cada puerto. De esta forma, permite mantener un historial con todo este tipo de información de forma actualizada. - Gracias a las ampliaciones realizadas a la aplicación Netdisco a través de los scripts descritos anteriormente, se generan informes del estado de la red, alertas programadas de fallos tanto en las direcciones IP como MAC enviando estos registros de alertas vía e-mail a los administradores de la red lo que permite que puedan prevenirse posibles fallos de configuración incluso antes de que ocurran. 48
  • 67. Conclusiones y Líneas Futuras - Otros tipos de funcionalidades opcionales que también han sido implementadas consisten en permitir añadir y eliminar usuarios con privilegios de administración de red. - Realizar mapas tridimensionales de la topología de la red que se está administrando para tener una visión global del tamaño y conexiones entre los dispositivos. Y, todo esto, con una presentación de la información que permite realizar tareas de mantenimiento de forma fácil y cómoda a través de un interfaz web que se integra en el navegador y que permite consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos de forma muy intuitiva y ágil. Con respecto a posibles líneas futuras en las que se puede continuar trabajando en este proyecto, cabría destacar que dentro de la amplia gama de posibilidades que ofrece una herramienta software de código abierto (ya que al ser de libre distribución permite su modificación) para la gestión y administración de redes, una de las principales pruebas que se podrían realizar es su implantación en un servidor real del SATD a modo de piloto simultáneamente junto con el software utilizado por defecto para comprobar durante un período de varios meses los resultados y estadísticas que proporciona al administrador de la red y de esta forma comprobar su compatibilidad con todo tipo de dispositivos junto con su estabilidad y fiabilidad ante errores y fallos en la red. Además, puesto que es una aplicación software que debe ejecutarse 24h al día durante todo el año, es necesario estudiar y analizar el comportamiento de la base de datos donde se almacena la información obtenida. Si realmente una extensa cantidad de información puede producir colapsos que desemboquen en bloqueos en las consultas, qué cantidad de CPU utiliza y qué tiempo es necesario si se realizan copias de seguridad en caso de error grave ya que esto puede ocasionar que la red no esté funcionando el 100% de sus posibilidades técnicas durante un período de tiempo variable en función de la cantidad de datos a respaldar. Por otra parte, sería de gran interés realizar el desarrollo de esta misma aplicación con funciones similares y también basando su funcionamiento en las mismas aplicaciones auxiliares (PostgreSQL, Perl, Net-SNMP…) de modo que permita llevar a cabo la administración de redes corporativas pero en redes que utilizan otros sistemas operativos como pueden ser: Microsoft Server 2003/2008 lo cual podría ampliar de forma significativa su uso en el sector empresarial y educativo. Un último aspecto que desafortunadamente no ha sido posible probar por falta de dispositivos y en el cual se podría trabajar en próximas versiones de este proyecto sería el acceso de los equipos y hosts a la red de forma inalámbrica (enrutadores Wi-Fi, puntos de acceso y tarjetas de red inalámbrica, etc.). Esto podría ser de gran utilidad para realizar comprobaciones sobre el funcionamiento de este tipo de dispositivos para verificar que los parámetros de red configurados en la red Wi-Fi (SSID, canal, potencia, etc.) coinciden con los mostrados por Netdisco. A esto hay que añadir otros tipos de dispositivos que normalmente están presentes en este tipo de redes como pueden ser: centralitas SIP, telefonía IP o incluso servidores de correo para 49
  • 68. Capítulo 6 el tráfico interno de la empresa de forma que no sea necesario enviar las alertas de administración a direcciones externas a la empresa (Internet). Finalmente, se podría concluir diciendo que el proyecto ha llevado consigo asociado un período durante el cual se ha pasado por una serie de etapas durante su desarrollo, configuración y posterior verificación que han conseguido que cumpla con todos los objetivos fijados inicialmente y que se puede resumir en los siguientes puntos: - Búsqueda y análisis de documentación técnica. - Instalación y configuración de los dispositivos de red del laboratorio. - Diseño de la topología de red sobre la que se realizarían las pruebas. - Preparación de un servidor virtual sobre el que instalar la aplicación software de administración de redes Netdisco. - Ampliación de sus funcionalidades a través de la generación de registros de red y la gestión de errores. - Verificación de las funcionalidades del entorno de administración instalado mediante consola e interfaz web. - Programación automatizada de las tareas de administración. - Redacción de la memoria del proyecto. 50