This project explains how it is possible to use the Open-Source software tool Netdisco to carry out the network devices monitoring and corporative networks management by a web-based interface.
Therefore, the application installation processes in the system, the proper operation and statistics extraction, checking using use cases and failure management are included.
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Management and monitoring of Nortel/Avaya network equipment
1. ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA
TRABAJO FIN DE MÁSTER
GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA
MÁSTER EN TELEMÁTICA Y
REDES DE TELECOMUNICACIÓN
MÁLAGA, 2013
JOSÉ MANUEL CASTILLO GÓMEZ
2.
3. ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA
Titulación: Máster en Telemática y Redes de Telecomunicación
Reunido el tribunal examinador en el día de la fecha, constituido por:
D./Dª. _________________________________________________________
D./Dª. _________________________________________________________
D./Dª. _________________________________________________________
para juzgar el Trabajo Fin de Máster titulado:
GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA
del alumno/a D./Dª. José Manuel Castillo Gómez
dirigido por D./Dª. Juan José Ortega Daza
ACORDÓ POR ______________________________________ OTORGAR LA
CALIFICACIÓN DE _______________________________________________
Y, para que conste, se extiende firmada por los componentes del tribunal, la
presente diligencia
Málaga, a ______ de __________________ de _________
El/La Presidente/a
El/La Vocal
El/La Secretario/a
Fdo.: _________________ Fdo.: _________________ Fdo.: _________________
4.
5. ESCUELA TÉCNICA SUPERIOR DE
INGENIERÍA DE TELECOMUNICACIÓN
UNIVERSIDAD DE MÁLAGA
GESTIÓN Y MONITORIZACIÓN DEL
EQUIPAMIENTO DE RED NORTEL/AVAYA
REALIZADO POR:
José Manuel Castillo Gómez
DIRIGIDO POR:
Juan José Ortega Daza
DEPARTAMENTO DE: Lenguajes y Ciencias de la Computación
TITULACIÓN: Máster en Telemática y Redes de Telecomunicación
PALABRAS CLAVE: Netdisco, Perl, Apache, Mason, PostgreSQL, GraphViz,
Open-source, networking, administración, hardware, topología, IP, MAC, SNMP.
RESUMEN: Este proyecto explica cómo se puede utilizar la herramienta de
código abierto Netdisco para realizar la gestión de los dispositivos de red y la
administración de redes corporativas mediante una interfaz web.
Para ello, se incluyen los procesos de instalación de la aplicación en el sistema,
el funcionamiento y obtención de estadísticas, verificaciones mediante casos
de uso y la gestión de posibles errores.
Málaga, octubre de 2013
6.
7. Para mi novia, Carmen, cuyo
amor y cariño me ayudan a
ser mejor persona cada día.
8.
9. AGRADECIMIENTOS
Me gustaría que estas líneas sirvieran para expresar mi más sincero agradecimiento a todas aquellas personas que me han prestado su ayuda para hacer posible que
hoy esté aquí presentando este Trabajo Fin de Máster.
En primer lugar, a mi tutor Dr. D. Juan José Ortega Daza que me ofreció la
posibilidad de realizar las prácticas de empresa en colaboración con el SATD (Servicio
de Apoyo Tecnológico a la Docencia) de la E.T.S Ingeniería de Telecomunicación de la
Universidad de Málaga y donde tuve la oportunidad de conocer a Mª Ángeles Ponce
Ruiz y José Antonio Soria Barrera sin cuya inestimable ayuda y colaboración no habría
sido posible el desarrollo de este trabajo.
En segundo lugar, quiero agradecer a mi madre y mi hermano su apoyo y comprensión por los malos momentos durante el curso y especialmente en las etapas de los
exámenes del Máster.
Un especial agradecimiento quisiera realizar a mi padre, el cuál siempre estuvo
conmigo y su familia y que dedicó tantos años de su vida a mi formación. Espero que se
sienta orgulloso de mis logros, de la persona a la que he llegado a ser y que siga
ofreciéndome su ayuda en todos los nuevos proyectos que emprenda en mi vida.
Dejo para el final, por ser el más importante de los agradecimientos, a Jesucristo,
por trazar el camino por los que mis pies avanzan y en el que mi mente y corazón viven
la felicidad.
10.
11. RESUMEN
Este proyecto explica cómo se puede utilizar la herramienta software de código abierto
Netdisco para realizar la gestión de los dispositivos de red y la administración de redes
corporativas mediante una interfaz web.
Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el
funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la
gestión de errores de posibles errores.
ABSTRACT
This project explains how it is possible to use the Open-Source software tool Netdisco
to carry out the network devices monitoring and corporative networks management by a
web-based interface.
Therefore, the application installation processes in the system, the proper operation and
statistics extraction, checking using use cases and failure management are included.
12.
13. CONTENIDOS
CONTENIDOS ........................................................................................................................................... I
LISTA DE FIGURAS ............................................................................................................................. III
LISTA DE TABLAS ............................................................................................................................... IV
ACRÓNIMOS.......................................................................................................................................... IV
CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED .......................... 1
1.1 REQUISITOS ......................................................................................................................................... 1
1.2 OBJETIVOS PRINCIPALES ..................................................................................................................... 2
1.3 ESTRUCTURA DE LA MEMORIA ............................................................................................................ 3
CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE............................................. 7
2.1 DISPOSITIVOS DE RED ......................................................................................................................... 7
2.1.1 Características técnicas .............................................................................................................. 8
2.1.2 Configuración ............................................................................................................................ 10
2.2 EQUIPOS PORTÁTILES (PC'S) ............................................................................................................. 10
2.2.1 Características técnicas ............................................................................................................ 10
CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED ........................................................... 13
3.1 DISEÑO DE UNA TOPOLOGÍA DE RED ................................................................................................. 14
3.2 DISTINTAS APLICACIONES DE GESTIÓN ............................................................................................. 16
3.3 JAVA DEVICE MANAGER (JDM) ........................................................................................................ 18
3.3.1 Administración de los dispositivos ............................................................................................ 18
3.3.2 Configuración de VLANs ........................................................................................................... 20
3.3.3 Pruebas de conectividad ............................................................................................................ 22
CAPÍTULO 4: MONITORIZACIÓN DE LA RED .............................................................................. 25
4.1 VMWARE PLAYER ............................................................................................................................. 26
4.2 UBUNTU SERVER 12.04 ..................................................................................................................... 26
4.2.1 Netdisco ..................................................................................................................................... 27
4.2.1.1 Perl ................................................................................................................................... 30
4.2.1.2 Mason ............................................................................................................................... 30
4.2.1.3 Net-SNMP ........................................................................................................................ 30
4.2.1.4 PostgreSQL ...................................................................................................................... 31
4.2.1.5 Apache ............................................................................................................................. 31
4.2.1.6 mod_perl .......................................................................................................................... 32
4.2.2 Registro de funcionamiento y errores........................................................................................ 32
4.2.2.1 PgAdmin III ..................................................................................................................... 32
4.2.2.2 SSMTP ............................................................................................................................. 33
4.2.2.3 Script netdisco_log ........................................................................................................... 33
4.2.2.4 Script IP_warning............................................................................................................. 35
4.2.2.5 Script Mac_warning ......................................................................................................... 37
CAPÍTULO 5: PLAN DE PRUEBAS ..................................................................................................... 39
5.1 BÚSQUEDA DE DISPOSITIVOS ............................................................................................................ 39
5.1.1 Por dirección IP ........................................................................................................................ 40
5.1.2 Por dirección MAC.................................................................................................................... 41
5.2 MAPA DE LA TOPOLOGÍA DE RED ...................................................................................................... 42
5.3 PROGRAMACIÓN DE TAREAS CON CRONTAB ..................................................................................... 43
CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS .................................................................. 47
BIBLIOGRAFÍA ...................................................................................................................................... 51
APÉNDICE A: CONFIGURANDO APACHE CON SSL .................................................................... 52
A.1
A.2
INSTALACIÓN EN LINUX DE OPENSSL ..................................................................................... 52
CREACIÓN DE UNA CA ............................................................................................................. 52
I
14. Contenidos
A.3
CONFIGURANDO APACHE ......................................................................................................... 55
A.3.1
Configurando mod_ssl ........................................................................................................ 55
A.3.2
Configuración del certificado de Servidor ......................................................................... 56
A.3.3
Autenticación de Cliente ..................................................................................................... 58
APÉNDICE B: CONFIGURACIÓN DE LOS EQUIPOS NORTEL ... 61¡ERROR! MARCADOR NO
DEFINIDO.
B.1
B.2
ARCHIVOS DE CONFIGURACIÓN ............................................................................................... 61
COMANDOS DE CONFIGURACIÓN ............................................................................................. 63
II
15. LISTA DE FIGURAS
Figura 2.1: Armarios de conexión dispositivo 8606. ................................................ 8
Figura 2.1: Armarios de conexión dispositivo 8610. ................................................ 8
Figura 3.1: Aplicación Enterprise Switch Manager. ............................................... 17
Figura 3.2: Aplicación Java Device Manager. ......................................................... 17
Figura 3.3: Conexión con un dispositivo de red...................................................... 19
Figura 3.4: Administración de un dispositivo de red. ............................................. 19
Figura 3.5: Consulta de VLANs definidas. ............................................................... 20
Figura 3.6: Creación de una VLAN. .......................................................................... 21
Figura 3.7: Asignación de puertos. ........................................................................... 21
Figura 3.8: VLANs creadas en un dispositivo. ........................................................ 22
Figura 3.9: Ping al enrutador. .................................................................................... 22
Figura 3.10: Ping a un nodo de la subred................................................................ 23
Figura 4.1: Descubrimiento de la red. ...................................................................... 28
Figura 4.2: Panel de administración de Netdisco. .................................................. 29
Figura 4.3: Equipos portátiles conectados al enrutador 8606. ............................. 29
Figura 4.4: Aplicaciones necesarias para Netdisco. .............................................. 30
Figura 4.4: PgAdmin III: Consultas de la base de datos. ...................................... 32
Figura 5.1: Búsqueda de un dispositivo. .................................................................. 40
Figura 5.2: Búsqueda de un nodo por su dirección IP. ......................................... 41
Figura 5.3: Búsqueda de un nodo por su dirección IP. ......................................... 41
Figura 5.4: Mapa de una topología de red. ............................................................. 43
Figura 5.5: Bandeja de entrada del administrador de red..................................... 45
Figura Apéndice A.1: Conexión entre cliente y servidor de Netdisco. ................ 56
Figura Apéndice A.2: Importación del certificado de servidor. ............................. 57
Figura Apéndice A.3: Conexión segura utilizando SSL en el servidor................ 57
Figura Apéndice A.4: Descarga del certificado de usuario. .................................. 59
Figura Apéndice A.5: Importación del certificado de usuario. .............................. 59
Figura Apéndice A.6: Conexión segura utilizando SSL extremo a extremo. ..... 60
Figura Apéndice B.1: Conexión Telnet entre cliente y dispositivo Nortel. .......... 62
III
16. LISTA DE TABLAS
Tabla 2.1: Especificaciones técnicas de los equipos de red. ................................. 9
Tabla 2.2: Especificaciones técnicas de los equipos portátiles. .......................... 11
Tabla 3.1: Descripción física del equipamiento de red. ......................................... 14
Tabla 3.2: Descripción lógica del equipamiento de red. ........................................ 14
Tabla 3.3: Asignación de rango de direcciones IP. ................................................ 14
Tabla 3.4: División de subred 8606. ......................................................................... 15
Tabla 3.5: Dvisión de subred 8610. .......................................................................... 16
Tabla 4.1: Características técnicas de la máquina virtual. .................................... 26
IV
17. ACRÓNIMOS
CPAN
CPU
HTML
IP
JDM
LAN
MAC
MIB
MTA
OID
PCMCIA
SATD
SCI
SI
SMTP
SNMP
ST
SSH
SSID
TLS
UMA
VLAN
VPN
Comprehensive Perl Archive Network
Central Processing Unit
HyperText Markup Language
Internet Protocol
Java Device Manager
Local Area Network
Media Access Control
Management Information Base
Mail Transport Agent
Object Identifier
Personal Computer Memory Card International Association
Servicio de Apoyo Tecnológico a la Docencia
Servicio Central de Informática
Secretaría de Informática
Simple Mail Transfer Protocol
Simple Network Management Protocol
Secretaría de Telecomunicaciones
Secure Shell
Service Set IDentifier
Transport Layer Security
Universidad de Málaga
Virtual Local Area Network
Virtual Private Network
V
18.
19. 1
Capítulo
CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE
DISPOSITIVOS DE RED
sta memoria de Trabajo Final de Máster es el resultado de varios meses de
trabajo en el laboratorio en colaboración con el SATD (Servicio de Apoyo
Tecnológico a la Docencia) de la Universidad de Málaga con el objetivo de
encontrar una aplicación software de código abierto que permitiese la gestión y
administración de redes de campus y corporativas de forma fácil e intuitiva y sin que
suponga una pérdida de rendimiento en los dispositivos y nodos de la red.
E
Para ello, hubo que enfrentarse al reto que supone comenzar un proyecto de este tipo
desde cero, es decir, establecer unos objetivos y requisitos que debería de cumplir la
aplicación software, evaluar si efectivamente las ventajas que ofrece eran considerables
en comparación con la actual herramienta software de administración y que impacto
supondría el cambio en la red, es decir, estudio de la compatibilidad entre dispositivos
de red y aplicación software.
Por esta serie de razones, se decidió realizar un estudio detallado y conciso en equipos
externos a la red antes de realizar la implantación en la red de la UMA. Para tal fin, se
decide utilizar las maquetas de los equipos de red y los equipos portátiles ubicados ambos
en el Aula Nortel que además de ser del mismo fabricante, tienen un hardware,
funcionamiento y firmware muy similares a los que integran la red de la Universidad.
1.1 Requisitos
Puesto que el fin de este trabajo es lograr la integración de una nueva aplicación de
administración de redes en una red que ofrece un servicio a un número extenso de usuarios 24 horas los 365 días del año, es importante que dicha aplicación cuente con una serie de requisitos no funcionales pero igual de importantes que éstos para que la simbiosis
hardware y software funcione correctamente. Estos requisitos son los siguientes:
1
20. Capítulo 1
-
Presentación clara y detallada en pantalla de los dispositivos y nodos de la red para
permitir al administrador decidir qué acciones tomar en caso de fallos.
-
Rapidez en la consultas de las bases de datos en las que se almacena la información de la red de modo que se puedan generar informes y estadísticas de forma casi
instantánea.
-
Amplia capacidad de almacenamiento ya que se trata de una red con un número
importante de dispositivos y nodos conectados de forma continua.
-
Facilidad de control y uso de modo que los administradores y técnicos no
requieran de un largo período de implantación y aprendizaje.
-
Alta fiabilidad y robustez del sistema de forma que además de minimizar el número de fallos de la red ésta sea capaz de reiniciarse en el menor tiempo posible.
-
Sotware libre para evitar costes adicionales a los ya empleados en el hardware de
red.
1.2 Objetivos Principales
Como en cualquier proyecto que se realiza en ingeniería, uno de los pasos más importantes a tener en cuenta es la definición de los objetivos que ha de cumplir la herramienta hardware y/o software que se desea desarrollar con el objetivo de que esta sea
capaz de satisfacer las necesidades y requisitos fijados por los clientes.
Esta serie de objetivos principalmente se centran en aportar soluciones factibles a
un conjunto de problemas que afectan a un sistema ya sea porque aún no cuenta con
este tipo de soluciones o éstas no son completamente satisfactorias por razones de
funcionalidad, rendimiento o de carácter económico.
De acuerdo a estos criterios, el SATD propone la búsqueda de una nueva aplicación
para la administración de redes universitarias y corporativas de modo que fuese aplicable
a la LAN desplegada en el Campus de Teatinos de la Universidad de Málaga y que
cumpliese con unos objetivos de rendimiento, fiabilidad y coste.
Esta serie de objetivos son los que se describen a continuación:
-
Realizar de un inventario en el que se detallen los equipos de red conectados en la
topología: modelo, vendedor, switches, versión del firmware, sistema operativo,
control de los puertos y VLANs creadas.
-
Localizar un dispositivo o máquina en la red mediante su dirección MAC o IP y ser
capaz de mostrar el puerto en el que se encuentra, si está activo, velocidad de transmisión y todos los parámetros de red que se estimen necesarios para comprobar su
correcto funcionamiento.
-
Desconectar cualquier puerto de los switches de forma administrativa permitiendo
adjuntar un registro, log, con la razón.
-
Generar informes por intervalos de tiempo (días, semanas o meses) de los puertos
utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositi2
21. Introducción a la Gestión de Dispositivos de Red
vos y nodos conectados en cada puerto y mantener un historial con toda esta información de forma actualizada.
-
Generar informes del estado de la red, alertas de fallos de direcciones IP o MAC y
enviarlos vía e-mail a los administradores de la red de modo que puedan prevenirse
posibles fallos de configuración.
-
Añadir y eliminar usuarios con privilegios de administración.
-
Realizar mapas tridimensionales de la topología de la red que se está administrando.
-
Presentación de toda esta información de forma fácil y cómoda a través de un interfaz web que permita consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos.
Con el fin de encontrar aplicaciones software para la administración de los equipos de
red con los que cuenta la Universidad que cumpliesen los objetivos descritos anteriormente,
se establecieron una serie de etapas por las que el proyecto debería pasar satisfactoriamente
de modo dicho software pudiese ser implantado y dirigido por los técnicos del SATD.
Estas etapas son las que se describen a continuación:
-
Etapa de Documentación: Durante esta fase, el objetivo principal fue obtener
mediante Internet toda la información posible sobre cada una de las posibles aplicaciones de administración de red: compatibilidad con los equipos hardware, generación de informes, alertas de fallos, interacción con el administrador y coste.
-
Etapa de integración en la red: Comprende la instalación de la aplicación en el servidor de administración, el descubrimiento y configuración de los dispositivos de
red, nodos, VLANs, etc. Si todo se ha llevado de forma correcta, se prepara una
serie de tests de funcionalidad y rendimiento.
-
Etapa de Pruebas: Probablemente la fase más importante ya que en ella se comprueba la correcta integración entre los equipos de red y la nueva aplicación de administración. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo
tipo de situaciones anormales de modo que el software sea capaz de detectarlas y
avisar a los administradores.
-
Finalización: Se evalúan los resultados obtenidos tras la realización de las pruebas,
se estudian los puntos débiles de la aplicación y se proponen posibles mejoras o
actualizaciones futuras para solucionarlos.
1.3 Estructura de la Memoria
En este apartado se describen de forma breve y concisa tanto la estructura como el
contenido de cada uno de los capítulos de esta memoria con el objetivo de clasificar la
información atendiendo a su naturaleza:
3
22. Capítulo 1
Capítulo 2: Descripción del Equipamiento Hardware
En esta sección se recogen las características técnicas y las configuraciones de red
que se han utilizado tanto en los dispositivos de red como en los equipos portátiles con
los que se encuentra equipada el Aula Nortel de la E.T.S de Telecomunicación y con los
que se han realizado el plan de pruebas además de realizar una continua monitorización
del funcionamiento de la red.
Capítulo 3: Gestión de los Dispositivos de Red
En primer lugar, se realiza la descripción de una topología de red que a posteriori
será utilizada para realizar las tareas de administración y pruebas. En segundo lugar, se
estudian las aplicaciones del fabricante Nortel que existen a día de hoy en el mercado.
Finalmente, se explica el software de administración de redes JDM (Java Device
Manager), y cómo realizar la configuración de redes VLAN (Virtual Local Area
Network) para implementar la descripción de la topología de red anterior sobre routers
Nortel.
Capítulo 4: Monitorización de la Red
Esta sección está dedicada a explicar cómo se ha realizado la instalación de la aplicación de administración de redes Netdisco junto con todas las herramientas auxiliares en
una máquina virtual que funciona como un servidor con el sistema operativo de código
abierto Ubuntu Server 12.04.
Por otra parte, también se enseña de forma detallada cómo se realiza la extracción y
posterior gestión de la información almacenada en la base de datos para poder realizar
registros del funcionamiento de la red y advertir de posibles fallos apoyándose en el uso
de tareas programadas.
Capítulo 5: Plan de Pruebas
Este apartado es probablemente el más importante del proyecto debido a que en él se
comprueba que realmente todas las aplicaciones consiguen que el software de administración de redes Netdisco funcione correctamente.
Además, se realiza la programación de tareas mediante crontab que será el encargado de llevar a cabo las funciones de descubrimiento y actualización de dispositivos, obtención de direcciones IP y MAC y de realizar copias de seguridad entre otras funciones.
Finalmente, se comprobará que los scripts netdisco_log, IP_warning, Mac_warning
realmente generan los registros, advierten de posibles fallos en la configuración de los
dispositivos o nodos y los reportan vía correo electrónico.
Capítulo 6: Conclusiones y Líneas Futuras
Este capítulo recoge los resultados finales obtenidos después de la implantación y las
pruebas a las que se ha sometido el software de administración de red Netdisco. Además,
4
23. Introducción a la Gestión de Dispositivos de Red
se citan algunas propuestas adicionales que pueden desarrollarse con el fin de ampliar
las funcionalidades disponibles a día de hoy en la aplicación Netdisco y los scripts de
registro con el objetivo de conseguir un sistema más fiable y compatible con otros sistemas operativos disponibles en el mercado.
Por último, se enumeran las fases y estudios realizados para la consecución de los
objetivos fijados anteriormente.
5
24.
25. 2
Capítulo
CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO
HARDWARE
E
l primer paso antes de comenzar con el desarrollo del proyecto es realizar un
estudio detallado de todo el equipamiento disponible en el Aula Nortel en el cual
se incluyen los equipos portátiles necesarios para la posterior realización de las
pruebas de conectividad y monitorización, los tipos de dispositivos hardware de red con
los que diseñar topologías como pueden ser: enrutadores, conmutadores, servidores, etc.
y además, examinar el cableado con el que se dispone para realizar las interconexiones
entre los dispositivos y nodos.
Con respecto al tema del cableado para conexiones sería altamente recomendable que
este tuviese una longitud considerable para no tener problemas de interconexiones
además de variado: cables directos Ethernet para las conexiones entre nodos y conmutadores, cruzados para la administración de los dispositivos y serie para realizar las
configuraciones de los enrutadores y conmutadores de red.
Por esta razón, este capítulo se centra fundamentalmente en la realización de un
inventario en el cuál además de recoger todos los dispositivos de red y equipos
portátiles disponibles se explican sus características técnicas, modos de configuración y
para el caso de los enrutadores y conmutadores de qué forma se puede realizar la
administración de dichos elementos.
2.1 Dispositivos de Red
En el Aula Nortel, se dispone de dos armarios individuales en los cuales está alojado
todo el equipamiento de red. En el primero de ellos, se ha instalado un enrutador del fabricante Nortel Passport modelo 8606 y su versión del sistema operativo es la 3.5.9.0.
Además, está conectado junto con dos conmutadores, switches, que cuenta con 48
puertos cada uno de ellos lo que proporciona un total de 96 puntos de red para nodos. La
energía se obtiene a partir de una fuente de alimentación sin redundancia.
7
26. Capítulo 2
El segundo armario, tiene una configuración similar pero el enrutador instalado es el
modelo 8610 aunque cuenta con la misma versión del sistema operativo lo que permite
una gran compatibilidad entre dispositivos.
De igual forma, está conectado con dos conmutadores con 48 puertos cada uno de
ellos y una única fuente de alimentación.
Puesto que estos dispositivos sólo se utilizarán para realizar las pruebas, no es estrictamente necesario una redundancia en la fuente de alimentación ya que no es necesario
que se encuentren en funcionamiento las 24h. del día aunque sí cuenta con otros sistemas
que proporcionan redundancia y fiabilidad tal y como se detalla en el punto 2.1.1.
Las figuras 2.1 y 2.2 muestran un esquema de cómo se han montado los armarios de
conexión:
Figura 2.1: Armarios de conexión dispositivo 8606.
Figura 2.2: Armarios de conexión dispositivo 8610.
2.1.1 Características técnicas
Algunos de los aspectos técnicos más relevantes están relacionados con la aportación
de redundancia al funcionamiento de los dispositivos con el objetivo de que estos se encuentren operativos la mayor parte del tiempo y de esta forma aumentar su fiabilidad
ante distintos tipos de fallos.
Estos fallos pueden estar relacionados tanto con problemas energéticos como de saturación de la red debido a un alto tráfico. Por esta razón, en el manual de especificaciones técnicas suministrado por el fabricante Nortel se hace especial hincapié en los
mecanismos implementados en los enrutadores para solucionar cada uno de estos fallos.
Para los problemas relacionados con el sobrecalentamiento de los enrutadores o
conmutadores, las soluciones propuestas consisten en colocar estratégicamente ventiladores redundantes de modo que aunque alguno/s de estos fallasen el flujo de aire fuese
8
27. Descripción del Equipamiento Hardware
suficiente para evitar que la red dejase de funcionar por un sobrecalentamiento de sus
dispositivos hardware.
Con respecto a fallos en el suministro energético de los enrutadores, se aconseja
encarecidamente colocar 3 fuentes de alimentación redundantes de modo que aunque 2
de ellas dejasen de funcionar por distintos motivos (picos de corriente, sobrecalentamiento, etc.) el dispositivo pudiese continuar funcionando correctamente.
Finalmente, se han implementado otro tipo de mecanismos de seguridad relativos a la
desconexión de parte del enrutador por fallos en partes de sus elementos. Por ejemplo,
permite añadir y retirar módulos de entrada/salida en funcionamiento, lo que facilita la
sustitución de estos en caso de error o incluso la ampliación de la red.
Además, al incorporar redundancia de la CPU, permite realizar una configuración hot
standby que mantiene sincronizada la configuración y las bases de datos operacionales
de ambas CPUs permitiendo de esta forma una recuperación rápida y una alta disponibilidad.
Todos estos tipos de soluciones redundantes permiten a los administradores de la red
un tiempo de maniobra suficientemente largo como para que ésta se mantenga en
funcionamiento prácticamente 24h al día durante todo el año.
Algunas características hardware adicionales a las descritas anteriormente son las que se
recogen en la tabla adjunta:
Tabla 2.1: Especificaciones técnicas de los equipos de red.
Nortel Passport 8600
Tipo de Dispositivo
Switch – Capa 3
Protocolos de enrutamiento
DVMRP, OSPF, VRRP, RIP,
Static IP routing
Características
Diseño modular, Trunking,
Conmutación capa 2 y 3
Nº de conmutadores
2 x 48 puertos
Procesador
1.0 PowerPC
Memoria
128 MB – SDRAM
16 MB Flash
Slots de Expansión
6
Voltaje requerido
AC 120/230 V (50/60 Hz)
Consumo de Potencia
850 W
9
28. Capítulo 2
2.1.2 Configuración
La serie Passport de enrutadores Nortel tiene distintos tipos de funcionamiento dependiendo del uso que vayan a recibir dichos equipos. En este caso, se ha optado por un
funcionamiento de enrutado mediante IP estática utilizando los dos conmutadores de 48
puertos para la conexión de los nodos a la red.
Los parámetros de configuración de red que definen el funcionamiento, las aplicaciones que pueden ejecutarse y el acceso al dispositivo a través del puerto de administración, deben realizarse mediante el puerto serie de la CPU. Esta tarea, puede llevarse a
cabo de dos formas: mediante la conexión directa de un pc portátil al puerto RS-232 del
enrutador o mediante el uso de una tarjeta de memoria flash PCMCIA donde se
almacena la configuración establecida y que posteriormente se carga en la CPU.
En ambos casos, es necesario el manual del fabricante donde se especifican los comandos que permiten la configuración en los distintos modos y se incluye la aplicación
de consola para generar los ficheros de arranque que ejecutará la CPU. En este proyecto,
además, se habilitaron las aplicaciones Telnet y las operaciones de escritura aunque desafortunadamente no fue posible habilitar la opción SSH debido a este protocolo de seguridad no es compatible con la versión firmware actualmente instalada en los enrutadores.
2.2 Equipos Portátiles (PC’s)
Para la realización del proyecto, además del equipamiento de red imprescindible, ha
sido necesario contar con una serie de ordenadores portátiles de los cuales, uno de ellos
ha sido utilizado para los procesos de gestión y control de la red a través de los puertos
de administración de los dispositivos mientras que, el resto fueron configurados para ser
nodos conectados a algunas de las subredes declaradas (VPN) y con los cuales se realizó
la fase de pruebas explicada en el Capítulo 5.
2.2.1 Características técnicas
Puesto que el funcionamiento de la red es independiente del sistema operativo instalado en los equipos portátiles y del hardware montado, el único requisito es que todos
los dispositivos dispongan de una tarjeta Ethernet en correcto funcionamiento.
En la siguiente tabla, se recogen las especificaciones más relevantes de los equipos
portátiles utilizados para la monitorización y pruebas del software de administración
Netdisco en la topología de red creada en el Aula Nortel y que se detalla en el punto 3.1
del siguiente capítulo:
10
29. Descripción del Equipamiento Hardware
Tabla 2.2: Especificaciones técnicas de los equipos portátiles.
Equipo de Administración
Equipos de pruebas
Nº de equipos
x1
x5
Procesador
Intel Core
4 x AMD, 1 x Intel Core
Memoría RAM
4 Gb
1 x 1 Gb, 1 x 4 Gb, 3 x 6 Gb
Disco duro
500 Gb
1 x 80 Gb, 1 x 500 Gb, 3 x 750 Gb
Sistema Operativo
Windows 8 / Linux Ubuntu 12.04
Windows XP, Windows 7
Tarjeta de red Ethernet
Sí
Sí
11
30.
31. 3
Capítulo
CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS
DE RED
na vez que todos los equipos de red están conectados y configurados correctamente se pasa a la fase en la que se prepara el escenario de pruebas para los
posteriores tests que se describen en el Capítulo 5. Para ello, en primer lugar, se
decide sobre papel cómo se desea diseñar la topología de red, qué número de subredes
van a describirse, rango de direcciones IP, nº de puertos correspondientes, etc.
U
Puesto que en este caso el diseño de la red se realizará de forma similar a la que
podría implementarse en una facultad pero a escala más reducida considerando las
limitaciones con las que cuenta el laboratorio especialmente a nivel hardware, es decir,
nº de dispositivos disponibles, nº de puertos en cada uno de los conmutadores conectados, si existe algún dispositivo que proporcione acceso inalámbrico WiFi, etc.
El siguiente paso una vez finalizado el diseño de la topología de red que se va a
implementar, es decidir cuál de las aplicaciones de administración de los dispositivos
proporcionadas por el fabricante Nortel es la que más se ajusta a las necesidades que
tiene el proyecto y al presupuesto disponible.
Para ello, se realiza un pequeño estudio sobre las opciones que ofrecen cada uno de
ellos y se escoge la aplicación de administración que mejor se ajusta que en este caso, es
la aplicación software Nortel JDM (Java Device Manager) porque además de permitir
un control completo de los dispositivos es de software libre lo que no representa un
gasto extra al ya invertido en el equipamiento hardware.
Finalmente, se explica detalladamente cómo se realizan los procesos de administración para cada uno de los dispositivos a través de esta aplicación software, qué posibilidades ofrece a la hora de definir nuevas subredes (VLAN) y se realizan las pruebas de
conectividad necesarias para comprobar que todos los nodos conectados funcionan tal y
como se esperaba cuando se definió la red.
13
32. Capítulo 3
3.1 Diseño de una topología de red
En primer lugar, se realiza una descripción física de los puntos de red disponibles
para cada uno de los dispositivos que como ya se describieron en el capítulo anterior
tienen un total de 96 puertos cada uno:
Tabla 3.1: Descripción física del equipamiento de red.
Dispositivos
Dirección Administración
Número de puntos de red
8606
192.168.170.240
2 x 48 puertos
8610
192.168.170.230
2 x 48 puertos
A continuación, se realiza una descripción lógica en la que se recogen los rangos de
direcciones IP disponibles y los departamentos que se desean crear en cada uno de los
enrutadores:
Tabla 3.2: Descripción lógica del equipamiento de red.
Dispositivos
Rango direcciones IP
10.10.10.0 / 24
8606
10.10.20.0 / 24
10.10.30.0 / 24
8610
10.10.40.0 / 24
Departamentos
Servicio Central de Informática (SCI)
Secretaría Telecomunicaciones (ST)
Secretaría Informática (SI)
Biblioteca
Módulo 1
Módulo 2
Módulo 3
Laboratorios
Departamentos (PDI)
El siguiente paso a la hora de realizar el diseño lógico de la red es decidir el número
de subredes que se crearán con el objetivo de conseguir un escalamiento fácil de la red y
de esta forma obtener una mayor flexibilidad para poder aumentar el número de departamentos, conexiones o detectar posibles fallos.
Con toda esta información, el primer paso que se debe dar es decidir dónde se necesitarán mayor número de puntos de red y por esta razón, se decide asignar para la Biblioteca y los departamentos PDI un rango de direcciones completo:
Tabla 3.3: Asignación de rango de direcciones IP.
Dispositivos
Rango dirección IP
Departamento
8606
10.10.20.0 / 24
Biblioteca
8610
10.10.40.0 / 24
Departamentos (PDI)
14
33. Gestión de los Dispositivos de Red
A continuación, se procede a la división de la dirección de red suministrada 10.10.10.0
en 3 subredes independientes para cada uno de los departamentos de modo que la subred
dedicada al SCI cuente con un mayor número de puntos de red ya que es donde probablemente se conectarán más equipos.
Para ello, se reparten el número de direcciones IP disponibles entre los 3 departamentos (253 direcciones sin contar la dirección de red y la correspondiente a difusión). A
continuación, se debe realizar el cálculo de la máscara de subred correspondiente a cada
una de las 3 subredes de modo que se consiga limitar el rango de direcciones IP disponibles en cada subred.
24 = 255.255.255.0 = 11111111.11111111.11111111.00000000
subred host
Cálculo de la máscara de subred para el SCI:
11111111.11111111.11111111.10000000 = 255.255.255.128 = 25
Cálculo de la máscara de subred para Secretaría de Telecomunicación e Informática:
11111111.11111111.11111111.11000000 = 255.255.255.192 = 26
En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de
las subredes, su dirección y correspondiente máscara de subred, el departamento al que
pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:
Tabla 3.4: División de subred 8606.
Id.
subred
Dir. subred
Rango dir. IP
Máscara subred
Nº hosts
Depart.
VLAN10
10.10.10.0
10.10.10.1-10.10.10.126
255.255.255.128
128
SCI
VLAN20
10.10.10.128
10.10.10.129-10.10.10.190
255.255.255.192
64
ST
VLAN30
10.10.10.192
10.10.10.193-10.10.10.254
255.255.255.192
64
SI
VLAN40
10.10.20.0
10.10.20.0-10.10.20.254
255.255.255.0
256
Biblioteca
De forma análoga se procede a la división de la dirección de red 10.10.30.0 en 4 subredes independientes para cada uno de los módulos de la facultad y los laboratorios pero
esta vez, de modo que en cada subred se puedan conectar un número similar de equipos.
Para ello, se debe de realizar nuevamente el cálculo de la máscara de subred correspondiente a cada una de las nuevas subredes de modo que se consiga limitar el rango de
direcciones IP disponibles en cada subred.
15
34. Capítulo 3
Cálculo de la máscara de subred para cada uno de los módulos:
11111111.11111111.11111111.11000000 = 255.255.255.192 = 26
En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de
las subredes, su dirección y correspondiente máscara de subred, el departamento al que
pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:
Tabla 3.5: División de subred 8610.
Id.
subred
Dir. subred
Rango dir. IP
Máscara subred
Nº hosts
Depart.
VLAN50
10.10.30.0
10.10.10.1-10.10.10.62
255.255.255.192
64
Módulo 1
VLAN60
10.10.30.64
10.10.10.65-10.10.10.126
255.255.255.192
64
Módulo 2
VLAN70
10.10.30.128
10.10.10.129-10.10.10.190
255.255.255.192
64
Módulo 3
VLAN80
10.10.30.192
10.10.10.-10.10.10.254
255.255.255.192
64
Laboratorios
VLAN90
10.10.40.0
10.10.20.0-10.10.20.254
255.255.255.0
256
PDI
3.2 Distintas aplicaciones de gestión
Una vez definida sobre papel la topología de red con todas las subredes que se
desean programar en los dispositivos del laboratorio, es necesario documentarse sobre
las aplicaciones de administración que ofrece el fabricante Nortel para realizar la
gestión del equipamiento.
Durante la adquisición de los dispositivos, es posible también obtener una licencia de
prueba de la aplicación software de Enterprise Switch Manager que permite la
administración de todos los dispositivos de la red que sean de la marca Nortel, el
principal problema es que la renovación conlleva un gasto anual en la renovación de
dicha licencia.
16
35. Gestión de los Dispositivos de Red
Figura 3.1: Aplicación Enterprise Switch Manager.
Esta aplicación, permite la creación de subredes (VLAN) de múltiples formas en función de las necesidades de cada usuario, la activación y desactivación de rutinas de escritura y lectura, aplicaciones Telnet y SSH, Traps, Logs y muchas otras posibilidades
de administración de los dispositivos de red.
Además, permite la creación de mapas de la topología de red que permiten acceder a
cada uno de sus dispositivos de forma fácil y rápida. El acceso a los dispositivos se puede realizar de forma normal (usuario, contraseña) o mediante autenticación utilizando el
protocolo RADIUS.
Sin embargo, existe otra aplicación gratuita llamada JDM (Java Device Manager)
para la administración de los dispositivos Nortel y la cual también permite realizar la
mayor parte de las tareas que tiene que llevar a cabo el administrador, es decir, control
de los puertos, creación y eliminación de VLANs, comprobación de funcionamiento, etc.
Figura 3.2: Aplicación Java Device Manager.
17
36. Capítulo 3
3.3 Java Device Manager (JDM)
Fundamentalmente, se ha escogido esta aplicación software para la administración de
los dispositivos de red porque tal y como se ha adelantado en el punto 3.2, además de
permitir las tareas de gestión de los dispositivos es de libre distribución lo que permite
trabajar con ella sin ningún tipo de restricciones.
Sin embargo, debido a que la empresa Nortel fue adquirida por Avaya y no se han
incluido estos dispositivos en su base de datos, las nuevas versiones de Avaya JDM no
son compatibles por lo que es necesario utilizar versiones más antiguas. En este caso, la
versión JDM empleada es la 6.0.9.0.
Además, otra restricción que se ha encontrado está relacionada con la versión del
firmware instalada en los equipos de red que no soporta las conexiones de tipo SSH por
lo que únicamente ha sido posible la configuración a través de Telnet.
3.3.1 Administración de los dispositivos
Después de instalar y ejecutar la aplicación JDM en un equipo portátil, antes de conectar con alguno de los dispositivos de red, es necesario decidir mediante qué modo se
quiere conectar. La configuración realizada en los equipos permite los siguientes modos:
-
Conexión local: Este método consiste en conectar el ordenador portátil directamente al puerto de administración del dispositivo a través de un cable de red directo.
-
Conexión remota: Para ello, es necesario conectar el puerto de administración de
cada uno de los dispositivos que se necesiten controlar a la VPN (Virtual Private
Network) del SATD e ingresar en la dirección web: vpn.satd.uma.es y registrarse con los credenciales de acceso correspondientes al Campus Virtual.
La ventaja de este tipo de conexión es que permite la administración desde cualquier punto simplemente conectando con la red privada virtual de la Universidad.
Una vez conectado el equipo portátil a través de cualquiera de los métodos anteriores,
se escoge la opción Open Device de JDM, se escribe la dirección IP del dispositivo que
se desea conectar, las comunidades de lectura y escritura correspondientes (en este caso,
por defecto: Read Community: public y Write Community: private) y se pulsa Open:
18
37. Gestión de los Dispositivos de Red
Figura 3.3: Conexión con un dispositivo de red.
A continuación, se muestra el entorno gráfico de configuración del dispositivo Nortel,
en este ejemplo se trata del Passport 8606 y en el cuál, aparecen en color verde los puertos que están siendo utilizados actualmente mientras que los puertos deshabilitados o
no usados permanecen de color naranja:
Figura 3.4: Administración de un dispositivo de red.
19
38. Capítulo 3
Como puede observarse en la imagen anterior, los dos dispositivos situados en la
parte superior de la imagen se corresponden con los conmutadores de 48 puertos descritos en el Capítulo 2 de esta memoria.
Además, en la parte inferior se muestran las 2 CPUs con las que cuenta el enrutador
y se especifica que la secundaria funciona en modo hot standby con lo que se encuentra
sincronizada con la principal para que en caso de fallo no deje de funcionar el dispositivo.
Finalmente, resaltar la fuente de alimentación situada en la parte más baja de la imagen y el ventilador de la parte derecha. Toda esta información, se puede ampliar utilizando los menús de la barra de herramientas o pinchando sobre cada una de las partes
del esquema mostrado.
3.3.2 Configuración de VLANs
El siguiente paso, consiste en crear la subredes especificadas en el punto 3.1 mediante
VLANs para cada uno de los departamentos a los que se desea dar conectividad asignándoles a cada una los puertos del equipo en los cuales van a estar disponibles.
Para ello, en la barra de herramientas de la suite se escoge la opción “VLAN” donde
se muestran todas las VLAN definidas hasta el momento tal y como puede observarse
en la siguiente imagen:
Figura 3.5: Consulta de VLANs definidas.
Es en este punto, se eliminan todas las VLAN del dispositivo y se procede a la
creación de una de las 4 VLAN necesarias para los departamentos. Para ello, se escoge
la opción Insert y se despliega un cuadro de diálogo en el cual se introducen todos los
datos de la VLAN: identificador, nombre, color identificativo, tipo de conexión y los
puertos que forman dicha VLAN.
20
39. Gestión de los Dispositivos de Red
Figura 3.6: Creación de una VLAN.
Ya que el tipo de conexión se realiza por puerto (byPort), se deben añadir los puertos
que conforman cada una de las VLANs mediante el apartado “PortMembers” donde se
marcan el número de cada uno de los puertos asociados tal y como se ilustra a
continuación:
Figura 3.7: Asignación de puertos.
21
40. Capítulo 3
Debido a que no hay disponibles en los conmutadores tantos puertos como
posibilidades de conexión según el cálculo teórico inicial (se pueden conectar en esta
VLAN hasta 128 hosts) se realizar una distribución equitativa de los puertos asignando
a cada subred de modo que a esta VLAN se le asignan 16 puertos.
Entonces, como puede observarse en la figura 3.7, para la VLAN10 se seleccionan
los puertos desde el 1 hasta el 16, para la VLAN20 seleccionamos desde el 17 hasta el
32 y así sucesivamente.
De forma análoga, se crean el resto de las VLANs modificando sus identificadores,
los puertos conectados a dichas subredes y los colores identificativos tal y como se
muestra en la siguiente imagen:
Figura 3.8: VLANs creadas en un dispositivo.
3.3.3 Pruebas de conectividad
Finalmente, una vez creadas todas las subredes en ambos dispositivos y sus puertos
han sido correctamente asignados, se procede a comprobar la conectividad entre los
dispositivos que se encuentran en las mismas subredes.
Para ello, se conectan los ordenadores portátiles en distintos puertos y se le configuran los parámetros de red (IP, máscara de subred y puerta de enlace) correspondientes.
A continuación, desde cada uno de los portátiles se abre un terminal de consola y se ejecuta el comando ping a otro equipo conectado a su misma subred tal y como se muestra
en la figura siguiente:
Figura 3.9: Ping al enrutador.
22
41. Gestión de los Dispositivos de Red
Figura 3.10: Ping a un nodo de la subred.
Como puede observarse, el comando ping a la dirección 10.10.10.1 donde se encuentra el enrutador está correctamente conectado al portátil ya que se reciben todos los paquetes. Además, al hacer ping a otro equipo conectado en la misma subred mediante la
dirección 10.10.10.3 también se reciben los paquetes.
De forma similar se comprueba la conectividad para cada una de las subredes definidas entre todos los portátiles conectados a las mismas subredes.
23
42.
43. 4
Capítulo
CAPÍTULO 4: MONITORIZACIÓN DE LA RED
inalmente y después de haber configurado los dispositivos de red mediante la
aplicación Java Device Manager para que funcionen según la topología de red
diseñada en el apartado 3.1 del capítulo anterior, el siguiente paso natural es realizar la instalación de toda la parte software necesaria para la administración y control
del correcto funcionamiento de la red.
F
Es por ello, que este capítulo se centra principalmente en la descripción de todas las
aplicaciones que se han necesitado para conseguir que el software Netdisco se ejecute
correctamente en un servidor dedicado a la gestión y monitorización de la red y que es
accesible desde cualquier cliente con conexión a la red y privilegios de administrador.
Puesto que la idea del proyecto es conseguir el máximo parecido con la realidad, se
ha decidido utilizar una máquina virtual que realiza la función de servidor independiente
del cliente y en la que se instala el sistema operativo de libre distribución Ubuntu Server
en su última versión estable 12.04 ya que tiene una alta compatibilidad y por ello puede
ser ejecutado prácticamente por cualquier tipo de servidor cumpliendo con unos requisitos técnicos mínimos.
Una vez que el sistema operativo del “servidor” se encuentra funcionando correctamente, se procede a la instalación de la aplicación Netdisco junto con todo el software
auxiliar para el control de las bases de datos, descubrimiento de dispositivos a través de
SNMP, servidor Apache, etc.
Por último, y con el objetivo de conseguir un funcionamiento aún más completo y
realista que aporte mayor facilidad de uso y detección de fallos en la red, se implementan una serie de programas que se encargan de la generación de registros (logs) que
informan a través de e-mail al administrador de cómo está funcionando la red, advertencias sobre posibles fallos de asignaciones de direcciones IP o MAC duplicadas, etc.
25
44. Capítulo 4
4.1 VMware Player
Consiste en un paquete software gratuito para virtualización que permite la instalación
y arranque de sistema operativos completos en una máquina virtual que puede ser ejecutada tanto en Microsoft Windows como en Linux o Mac.
Sus principales características son que ofrece al usuario la sensación de que el sistema
operativo virtualizado se está ejecutando en su propio equipo proporcionando un entorno
de ejecución similar a un computador físico emulando el hardware conectado al equipo
(CPU, memoria RAM, tarjeta gráfica, sistema de sonido y tarjeta de red entre otros).
Desde la versión 3.0 permite la creación de máquinas virtuales lo que ha permitido la
instalación del sistema operativo Ubuntu Server y la configuración del hardware necesario para que éste se ejecutase correctamente. En concreto, las características técnicas especificadas para el uso de esta nueva máquina virtual fueron las siguientes:
Tabla 4.1: Características técnicas de la Máquina Virtual.
Ubuntu Server 12.04
Procesador
Intel x86
Memoria RAM
1 Gb
Disco Duro
20 Gb
Adaptador de red
Modo Bridge
El adaptador de red es necesario configurarlo en modo Bridge para conseguir conectividad entre el equipo local y el “servidor” y además de esta forma compartir la conexión a Internet. Esto permite, realizar la administración de los dispositivos utlizando
Netdisco conectando el ordenador local como cliente al “servidor” que se encuentra en
una dirección IP estática.
4.2 Ubuntu Server 12.04
Ubuntu es un sistema operativo monolítico de libre distribución basado en Debian
que soporta las arquitecturas hardware de 32 bits (x86) y 64 bits (x86_64) y está
compuesto por múltiple software normalmente distribuido bajo una licencia libre (GPL)
o de código abierto.
En la versión instalada al ser LTS se ofrecen actualizaciones de seguridad de paquetes de software y soporte técnico por un período extendido de hasta 5 años desde la
fecha de lanzamiento. Además, esta versión al estar orientada a servidores, permite
instalar el sistema operativo en un computador usado como servidor proporcionando un
alto rendimiento, estabilidad, seguridad y velocidad en la administración de las bases de
datos almacenadas.
26
45. Monitorización de la Red
Debido a que esta versión no viene por defecto con una interfaz gráfica de usuario, se
decidió instalar el entorno de escritorio Xfce para tener un control más cómodo sobre
las aplicaciones y los terminales de consola.
Además, se instalaron las librerías OpenSSL para proporcionar mecanismos adicionales de seguridad y encriptación en las conexiones e intercambio de información con el
servidor Apache mediante el uso de certificados de servidor y autenticación de los
clientes tal y como se detalla en el Apéndice A.
4.2.1 Netdisco
Netdisco es una herramienta de software libre para la administración de redes basada
en una navegación a través de una interfaz web. Su utilización está enfocada hacia los
administradores de extensas redes tanto corporativas como universitarias. Los principales
usos de la herramienta son los siguientes:
-
Localizar un dispositivo en una red por su dirección MAC o IP y mostrar el puerto
de conmutación al que se encuentra conectado.
-
Habilitar / Deshabilitar administrativamente puertos utilizando la interfaz web.
-
Realizar un inventario del hardware de la red clasificado por modelo, vendedor,
versión del firmware y sistema operativo.
-
Generar informes del uso de puertos y direcciones IP: históricos y actuales.
-
Consultar y cambiar puertos asignados a VLAN.
-
Información de canal y SSID de los dispositivos inalámbricos.
-
Mapas de la topología de la red.
Su funcionamiento se basa en el uso de paquetes de código abierto tales como Perl,
varios módulos de Perl entre los que destaca el módulo SNMP::Info y y mod_perl y otra
serie de aplicaciones que serán explicadas más detalladamente en los próximos puntos
como son: Net -SNMP, PostgreSQL, Mason y Apache.
Desafortunadamente, la instalación y configuración de Netdisco en sistemas Unix, en
este caso, Ubuntu, no es una tarea trivial por lo que una instalación manual puede tardar
varias horas en completarse.
Una vez que Netdisco está instalado y configurado, el primer paso consiste en realizar los procesos de descubrimiento de los dispositivos conectados en la red. Para ello,
Netdisco utiliza protocolos de detección automática, como pueden ser Cisco Discovery
Protocol (CDP), Foundry Discovery Protocol (FDP), Link Layer Discovery Protocol
IEEE estándar (LLDP) y sinópticos / Bay / Nortel Network Management Protocol
(SONMP) para proporcionar la detección automática de la topología de red.
Para iniciar el proceso de descubrimiento de dispositivos de la red, se debe
especificar la dirección IP del dispositivo mediante la instrucción de consola:
/netdisco_home# netdisco -d device
27
46. Capítulo 4
También, puede realizarse a través del dispositivo más central, mediante el siguiente
comando:
/netdisco_home# netdisco -r center_device
En ambos casos, Netdisco comienza la recopilación de información de los puertos de
los conmutadores y enrutadores a través de SNMP.
Figura 4.1: Descubrimiento de la red.
Por otra parte, para obtener las direcciones MAC conectadas a cada puerto, se utiliza
la instrucción:
/netdisco_home# netdisco -m
Por último, el programa puede aprovechar cada dispositivo de la capa 3 y obtener su
caché ARP con el comando:
/netdisco_home# netdisco -a
De modo, que cada entrada de la caché ARP asigna una dirección MAC a una
dirección IP.
Netdisco ejecuta cada uno de los tres procedimientos anteriores, almacenando la
información y datos obtenidos en una base de datos PostgreSQL y llamada por defecto
Netdisco que le proporciona escalabilidad y velocidad.
En este punto, se tiene una base de datos rellena con la información correspondiente
a cada uno de los dispositivos y nodos conectados a la red. Para ello, puede iniciarse
sesión en el cliente Web Netdisco a través de la dirección web:
https://www.server.com/netdisco
28
47. Monitorización de la Red
Figura 4.2: Panel de administración de Netdisco.
Los elementos de menú más útiles en la interfaz de Web son la búsqueda de
dispositivos, inventario de dispositivos, búsqueda de nodos, el buscador de desajustes
dúplex, así como los vínculos del panel de administración. Es destacable que también
permite realizar las tareas de mantenimiento desde la interfaz web sin necesidad el uso
de terminales de consola.
Figura 4.3: Equipos portátiles conectados al enrutador 8606.
29
48. Capítulo 4
La figura 4.4 muestra las aplicaciones software que han sido necesarias instalar durante la configuración de Netdisco y las cuales son detalladas en los siguientes puntos:
Figura 4.4: Aplicaciones necesarias para Netdisco.
4.2.1.1 Perl
Es un potente lenguaje de programación de alto nivel que destaca por su estabilidad,
portabilidad y la cantidad de módulos desarrollados. Las facilidades de Perl para la manipulación de textos, archivos y procesos lo hacen particularmente ideal para tareas de
prototipado rápido, utilidades del sistema, herramientas de software, tareas de administración del sistema, accesos a bases de datos, redes, etc.
Todas estas ventajas hacen que sea especialmente popular entre las comunidades de
desarrolladores web y los administradores de sistemas.
4.2.1.2 Mason
Mason es un poderoso sistema de plantillas basado en Perl para generar contenido
dinámico HTML. Se distribuye en CPAN y sus características lo convierten en un motor adecuado para sitios de alta carga que sirven contenido dinámico con bases de datos.
Mason utiliza Perl como su lenguaje de control, y como tal se puede utilizar casi
cualquier módulo de CPAN. Además, se puede utilizar con el servidor Apache HTTP a
través de mod_perl para el que Mason proporciona su propio controlador.
4.2.1.3 Net-SNMP
Es un protocolo estándar utilizado para la gestión de dispositivos en redes IP. Los
dispositivos que normalmente soportan SNMP incluyen enrutadores, conmutadores, servidores y hosts entre otros.
30
49. Monitorización de la Red
Se utiliza sobre todo en los sistemas de administración de redes con el objetivo de
supervisar y administrar los dispositivos y hosts conectados en una red. Cada dispositivo gestionado ejecuta, un componente de software llamado agente que envía la información a través de SNMP a la aplicación de administración Netdisco.
SNMP utiliza un diseño extensible, cuando la información disponible está definida
en las bases de información de gestión (MIB). Estas MIB describen la estructura de los
datos de gestión de un subsistema de los dispositivos, que utilizan un espacio de nombres jerárquico que contiene los identificadores de objeto (OID) los cuales identifican
variables que pueden ser leídas o configuradas mediante SNMP.
Actualmente, Net-SNMP está disponible para sistemas operativos Unix y Microsoft
Windows.
4.2.1.4 PostgreSQL
Es un potente sistema de gestión de bases de datos relacionales orientado a objetos y
de código abierto. Cuenta con una arquitectura probada que se ha ganado una sólida reputación de fiabilidad, integridad de datos y corrección.
PostgreSQL ejecuta procedimientos almacenados en más de una docena de lenguajes
de programación, incluyendo Java, Perl, Python, Ruby y su propio lenguaje PL/pgSQL
entre otros. Se ejecuta en todos los principales sistemas operativos, incluyendo Linux,
UNIX y Windows.
Algunas de sus principales características son:
-
Posee una alta concurrencia que permite a un proceso escribir en una tabla al
mismo tiempo que otros acceden a la misma tabla sin necesidad de bloqueos.
-
Amplia variedad de tipos nativos (incluyendo direcciones IP y MAC)
-
Claves ajenas (Foreign keys)
-
Disparadores (Triggers) que permiten realizar una acción específica en respuesta a
un evento ocurrido en la base de datos.
4.2.1.5 Apache
Es un potente y flexible servidor web HTTP/1.1 de código abierto compatible con
plataformas Unix, Microsoft Windows y Macintosh que destaca por su estabilidad y
mecanismos de seguridad adicionales como SSL y TLS. Sus principales ventajas son:
-
Modularidad: Es altamente configurable mediante módulos de terceros desarrolladores que pueden ser personalizados utilizando el módulo API proporcionado
con el código fuente.
-
Código abierto: Ideal para desarrolladores con bajo presupuesto.
-
Multiplataforma: Linux, Microsoft Windows y Macintosh.
-
Extensible.
-
Extensa documentación: Existe una gran comunidad de desarrolladores y usuarios.
31
50. Capítulo 4
4.2.1.6 mod_perl
mod_perl reúne toda la potencia del lenguaje de programación Perl y el servidor
HTTP Apache. Es un módulo opcional para el servidor HTTP Apache el cual, proporciona un intérprete Perl persistente en el servidor Apache, lo que permite evitar la sobrecarga de iniciar un intérprete Perl externo por cada petición y eliminando así el tiempo
de arranque reduciendo el tiempo de ejecución necesario para los contenidos dinámicos
generados por los scripts de Perl.
4.2.2 Registro de funcionamiento y errores
Antes de finalizar con la parte de desarrollo e implementación software del proyecto,
con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte
mayor facilidad de uso se deciden programar una serie de scripts que de forma automatizada, lleven a cabo un registro del funcionamiento de la red mediante ficheros de texto
(logs) que serán enviados mediante e-mail al administrador de la red cada cierto tiempo.
Además, se realizan de forma continua comprobaciones de las direcciones IP y MAC
que están siendo utilizadas por los equipos portátiles conectados a la red de modo que
sea posible realizar una detección precoz de direcciones IP o MAC duplicadas y de esta
forma, advertir anticipadamente al administrador mediante correo electrónico de la incidencia para prevenir posibles fallos en la red.
4.2.2.1 PgAdmin III
Es una aplicación gráfica con licencia Open Source que permite la gestión y administración de las bases de datos para PostgreSQL a través de un entorno de escritorio visual
que permite acceder a todas las funcionalidades de la base de datos lo que facilita en
gran medida las tareas de administración.
Figura 4.5: PgAdmin III: Consultas de la base de datos.
32
51. Monitorización de la Red
En esta caso, como puede observarse en la imagen superior, toda la información
relativa a los dispositivos de red y los nodos conectados, se almacena en una base de datos llamada Netdisco y mediante la cual, a través de consultas, se puede obtener toda la
información necesaria para poder después escribir los scripts de registro del funcionamiento de la red (netdisco_log) o los scripts de advertencias de direcciones IP duplicadas (IP_warning) y MAC duplicadas (Mac_warning).
4.2.2.2 SSMTP
Es un servidor de correo (MTA) muy simple que permite a un equipo, en este caso el
servidor donde se encuentra instalada la aplicación Netdisco, enviar e-mails a través de
un terminal de consola utilizando el servidor de correo Gmail.
Para ello, es necesario instalar los paquetes ssmtp y mail-utils desde los repositorios
de Ubuntu y a continuación configurar el fichero /etc/ssmtp/ssmtp.conf con
los parámetros correspondiente, usuario y contraseña, de la cuenta de Gmail desde la
que se desea enviar el e-mail.
La sintaxis para el envío es la siguiente:
$ echo “prueba” | mail –s PRUEBA destinatario@gmail.com
4.2.2.3 Script netdisco_log
Este script, tiene como objetivo mantener un registro actualizado del funcionamiento
de la red. Para ello, mediante la aplicación software PgAdmin III se realizan consultas
sobre los dispositivos y nodos que hay conectados en cada momento y todas sus características de red más relevante como son: dirección IP, MAC, dispositivo y puerto en el
que se encuentra conectado el nodo, puertos activos, etc.
El fichero netdisco.sql es el encargado de realizar este tipo de consultas a la base de
datos Netdisco y tiene el siguiente formato:
select device_ip.ip, subnet from device_ip where subnet is not null
select ip, node.mac, switch, port, node.active, node.time_last from
node join node_ip on node.mac = node_ip.mac
Una vez que almacena la información que puede interesar al administrador de la red
para evaluar el correcto funcionamiento de todos los dispositivos, se integra en un script
que genera un fichero de texto donde se escribe esta información de forma cómoda y
ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el archivo de registro a la
cuenta de correo electrónico configurada por el administrador de la red mediante la herramienta SSMTP vista anteriormente. De modo que el formato del script sería el que se
muestra a continuación:
33
52. Capítulo 4
#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/log/$_now.log"
echo "Netdisco" >> "$_archivo"
chmod u+w+x "$_archivo"
echo "---------------------------------------" >> "$_archivo"
date + "%D
%T" >> "$_archivo"
echo "---------------------------------------" >> "$_archivo"
echo 'x i /root/Escritorio/netdisco/netdisco.sql;' | psql
netdisco >> "$_archivo"
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:log] -a "$_archivo" jose.castillog10@gmail.com
Un ejemplo del fichero log generado para la topología configurada en el laboratorio es
el siguiente:
Netdisco
--------------------------------------09/30/13
13:03:06
--------------------------------------Expanded display is on.
-[ RECORD 1 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.0/25
-[ RECORD 2 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 3 ]-----------ip
| 192.168.170.240
subnet | 10.10.1.0/24
-[ RECORD 4 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 5 ]-----------ip
| 192.168.170.240
subnet | 10.10.20.0/24
-[ RECORD 6 ]-----------ip
| 192.168.170.240
subnet | 192.168.170.0/24
-[ RECORD 7 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.192/26
-[ RECORD 8 ]-----------ip
| 192.168.170.240
subnet | 10.10.10.128/26
-[ RECORD 9 ]-----------ip
| 192.168.170.230
subnet | 0.0.0.0/0
34
53. Monitorización de la Red
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
-[ RECORD
ip
mac
switch
port
active
time_last
1
|
|
|
|
|
|
2
|
|
|
|
|
|
3
|
|
|
|
|
|
4
|
|
|
|
|
|
5
|
|
|
|
|
|
6
|
|
|
|
|
|
]------------------------10.10.10.50
c8:60:00:ca:c6:a4
192.168.170.240
1.2
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.130
00:26:2d:86:7a:4a
192.168.170.240
1.7
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.5
00:26:2d:86:7a:4a
192.168.170.240
1.7
t
2013-09-20 20:36:25.640292
]------------------------10.10.10.5
00:26:2d:86:e7:e9
192.168.170.240
1.15
t
2013-09-20 20:36:25.640292
]------------------------10.10.20.10
00:1b:38:c6:92:b2
192.168.170.240
2.10
t
2013-09-20 20:36:25.640292
]------------------------10.10.20.100
00:26:2d:86:e7:e0
192.168.170.240
2.33
t
2013-09-20 20:36:25.640292
4.2.2.4 Script IP_warning
Con este script se intenta monitorizar en todo momento las direcciones IP que están
siendo utilizadas por los dispositivos de red (equipos portátiles, teléfonos IP, etc.) conectados a los enrutadores de modo que se pueda advertir al administrador de la red en
el momento en el que algún equipo utilice una dirección IP duplicada con lo que se pueden evitar fallos en la red de forma precoz.
De igual forma que en el punto anterior, se utiliza la herramienta PgAdmin III para
acceder a la base de datos Netdisco donde se encuentra almacenada la información, pero
esta vez, se realizará una búsqueda de dispositivos basándose en el campo donde se almacena las direcciones IP de los nodos para poder localizar el caso en el que una misma
IP esté siento utilizada por dos o más equipos simultáneamente.
35
54. Capítulo 4
El fichero netdisco2.sql que realiza este tipo de consultas a la base de datos Netdisco
tiene el siguiente formato:
select ip, mac, description, ports from device group by ip
having count(ip) >= 2;
select ip, node.mac, switch, port, node.active from node_ip join
node on node_ip.mac = node.mac where node_ip.ip in (select ip
from node_ip group by ip having count(ip) >= 2);
Una vez que recoge la información correspondiente a los dispositivos o nodos de la
red que tienen la misma dirección IP, se integra en un script que genera un fichero de
texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el fichero de advertencia
con los nodos que comparten la misma dirección IP y su ubicación en la red, es decir, el
puerto de conexión y el enrutador correspondiente, a la cuenta de correo electrónico
configurada por el administrador de la red mediante la herramienta. El formato del
script IP_warning es el que se muestra a continuación:
#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/IP_log/$_now.log"
echo "Netdisco" >> $_archivo
echo "---------------------------------------" >> $_archivo
chmod u+w+x $_archivo
date + "%D
%T" >> $_archivo
echo "---------------------------------------" >> $_archivo
echo 'x i /root/Escritorio/netdisco/netdisco2.sql;' | psql
netdisco >> $_archivo
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:IPWarning] -a "$_archivo" jose.castillog10@gmail.com
Un ejemplo del fichero IP_warning generado para la topología configurada en el laboratorio en el cual dos dispositivos están configurados utilizando la misma dirección IP es
el siguiente:
36
55. Monitorización de la Red
Netdisco
--------------------------------------09/30/13
12:30:01
--------------------------------------Expanded display is on.
(No rows)
-[ RECORD 1 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t
-[ RECORD 2 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:e7:e9
switch | 192.168.170.240
port
| 1.15
active | t
4.2.2.5 Script Mac_warning
De forma similar a la explicada en el script IP_warning se realizan las operaciones en
este script sólo que esta vez se monitorizan las direcciones MAC de los dispositivos con
el objetivo de detectar cuando se conectan dos direcciones físicas iguales procedentes de
distintos equipos.
Esta vez, la búsqueda de dispositivos se realiza basándose en el campo donde se almacenan las direcciones MAC. El fichero netdisco3.sql que realiza este tipo de consultas a la base de datos Netdisco tiene el siguiente formato:
select ip, mac, description, ports from device group by ip
having count(mac) >= 2;
select ip, node.mac, switch, port, node.active from node_ip join
node on node_ip.mac = node.mac where node_ip.mac in (select mac
from node_ip group by mac having count(mac) >= 2);
Una vez que recoge la información correspondiente a los dispositivos o nodos de la
red direcciones MAC duplicadas, se integra en un script que genera un fichero de texto
donde se almacena esta información de forma cómoda y ordenada por fecha y hora.
Además del almacenamiento local en el servidor, se envía el fichero de advertencia con
los nodos que comparten la misma dirección MAC y su ubicación en la red. El formato
del script Mac_warning es el que se muestra a continuación:
#!/bin/bash
_now=$(date +"%m-%d-%Y-%T")
_archivo="/root/Escritorio/netdisco/Mac_log/$_now.log"
echo "Netdisco" >> $_archivo
37
56. Capítulo 4
echo "---------------------------------------" >> $_archivo
chmod u+w+x $_archivo
date + "%D
%T" >> $_archivo
echo "---------------------------------------" >> $_archivo
echo 'x i /root/Escritorio/netdisco/netdisco3.sql;' | psql
netdisco >> $_archivo
echo "Log generated automatically. Do not answer." | mail -s
[netdisco:MacWarning] -a "$_archivo" jose.castillog10@gmail.com
Un ejemplo del fichero Mac_warning en el que dos dispositivos con distintas direcciones IP tienen la misma dirección física es el siguiente:
Netdisco
--------------------------------------09/30/13
12:00:02
--------------------------------------Expanded display is on.
(No rows)
-[ RECORD 1 ]------------ip
| 10.10.10.130
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t
-[ RECORD 2 ]------------ip
| 10.10.10.5
mac
| 00:26:2d:86:7a:4a
switch | 192.168.170.240
port
| 1.7
active | t
38
57. 5
Capítulo
CAPÍTULO 5: PLAN DE PRUEBAS
omo en todo proyecto desarrollado en ingeniería, una de las partes más
importantes que componen la estructura de la memoria es el capítulo en el que se
describen los diferentes tipos de pruebas y procesos a los que se ha sometido el
proyecto para verificar que el diseño cumple con todas los requisitos y especificaciones
que fueron fijadas durante la fase de definición de objetivos.
C
Por esta razón, se realizan una serie de pruebas específicas para cada diseño y mediante las cuales se determinan si efectivamente los módulos y aplicaciones externas en
las que está basada la aplicación principal para la administración de redes Netdisco
funcionan como era esperado.
Sin embargo, esto no siempre sucede así, lo que provoca que en determinados casos
se deba regresar a la fase de desarrollo con el objetivo de realizar las modificaciones
necesarias para conseguir que el resultado de la ejecución de la aplicación software se
corresponda con el esperado inicialmente.
Por esta razón, en primer lugar, se comprueba la correcta integración entre los dispositivos de red y la nueva aplicación de administración Netdisco. Para ello, se somete a la
red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos
inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo
que el software sea capaz de detectarlas y avisar a los administradores mediante e-mail.
5.1 Búsqueda de Dispositivos
Entre las múltiples opciones que ofrece la aplicación de administración Netdisco destaca la posibilidad de realizar búsquedas de dispositivos y hosts conectados a la red a
partir de su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra
conectado.
39
58. Capítulo 5
Esto permite al administrador encontrar de forma prácticamente inmediata la ubicación física de los dispositivos e incluso encontrar posibles errores que hayan sido detectados y remitidos a su correo electrónico.
En la siguiente figura, se muestra cómo se realiza la búsqueda de uno de los enrutadores de la red a partir de su dirección IP:
Figura 5.1: Búsqueda de un dispositivo.
5.1.1 Por dirección IP
De igual modo, se pueden realizar búsquedas de los hosts conectados a la red ya sean
equipos portátiles, teléfonos IP o cualquier otro elemento de red. Solamente es necesario
introducir su dirección IP correspondiente en la casilla superior de búsqueda e indicar si
se trata de un nodo, dispositivo, VLAN o puerto de algún dispositivo de red.
En este caso, se ejemplifica la búsqueda de un nodo conectado al enrutador 8606 y
cuya dirección IP se corresponde con la 10.10.10.50. Como puede observarse en la figura 5.2, además de mostrar su dirección física correspondiente, se indica la dirección IP
del dispositivo en el que se encuentra conectado, el conmutador y el puerto lo que facilita en gran medida las tareas de gestión y mantenimiento de la red.
40
59. Plan de Pruebas
Figura 5.2: Búsqueda de un nodo por su dirección IP.
5.1.2 Por dirección MAC
La búsqueda de nodos mediante su dirección física, MAC, es prácticamente igual
que en el caso anterior. Sin embargo, esta vez se ha optado por introducir un fallo en la
red, en concreto en uno de sus nodos el cuál, tiene asignadas dos direcciones IP distintas.
Esta incidencia es informada mediante correo electrónico al administrador de la red
gracias a la implementación del script Mac_warning pero también se puede detectar a
través de la interfaz de Netdisco tal y como puede observarse en la siguiente imagen:
Figura 5.3: Búsqueda de un nodo por su dirección MAC.
41
60. Capítulo 5
Como puede apreciarse, la misma dirección MAC: 00:26:2d:86:7a:4a correspondiente
a un único nodo de la red, tiene asignada dos direcciones IP: 10.10.10.5 y 10.10.10.130 lo
cual puede provocar problemas en la red ya que durante el intercambio de información
entre el enrutador y el nodo puede ser que los paquetes de datos no sean direccionados a
la IP correcta.
5.2 Mapa de la topología de red
Como complemento a todas las funcionalidades que ofrece la aplicación Netdisco
para la búsqueda de dispositivos según la subred a la que pertenezcan, según su dirección IP o MAC, atendiendo al vendedor o modelo, etc. también ofrece la posibilidad de
generación de mapas tridimensionales que representan la topología de red que está gestionando lo cual permite al administrador de la red comprobar de forma visual dónde
están ubicados cada uno de los dispositivos junto con sus direcciones IP y MAC, conexiones entre dispositivos y búsqueda de dispositivos de forma gráfica.
Para poder habilitar esta opción, es necesario realizar la instalación de la aplicación
Graphviz y realizar la descripción manual de la red de las partes de la topología que no
puedan ser descubiertas mediante el protocolo CDP. Esta descripción, se almacena en
un fichero de texto llamado netdisco-topology.txt y el cual es necesario que sea importado mediante la instrucción:
/netdisco_home# netdisco -T
Una vez importado el fichero que contiene la descripción de la topología de red, es
necesario crear los ficheros html/netmap.map y html/netmap.gif que se encargan del
trazado del mapa de red. Para ello, se ejecuta el comando:
/netdisco_home# netdisco –g
Un ejemplo del mapa de red correspondiente a una topología de red corporativa sería
el que se muestra a continuación:
42
61. Plan de Pruebas
Figura 5.4: Mapa de una topología de red.
5.3 Programación de tareas con Crontab
En el sistema operativo Unix, Cron es un administrador regular de procesos en segundo plano (daemon) que permite ejecutar programas o scripts en un instante de tiempo y una periodicidad especificada por el usuario.
Su comportamiento está regulado por su archivo de configuración, crontab encargado de almacenar una lista de comandos que deben ser ejecutados en segundo plano en
el instante de tiempo especificado.
Por defecto, Netdisco incluye un fichero de texto llamado netdisco.crontab y en el cual,
vienen especificadas las tareas de mantenimiento que debe de realizar la aplicación de
forma programa en ciertos instantes de tiempo:
-
Extracción de la dirección MAC de todos los dispositivos y nodos de la red en la
base de datos cada 2 horas.
-
Cada 2 horas, se ejecuta la instrucción mediante la cual cada entrada de la caché
ARP asigna una dirección MAC a una dirección IP.
-
Actualización de la información de los dispositivos una vez al día (programada a
las 9 de la mañana).
-
Almacenar la información NetBios de los nodos 3 veces al día.
43
62. Capítulo 5
-
Copia de seguridad de toda la información una vez al día (programada a las 1 h. de
la madrugada para que no afecte al rendimiento de la red).
-
Regeneración de la gráfica de la topología de red una vez al día (programado a las
3 h. de la madrugada).
-
Intento de descubrimiento de nuevos dispositivos una vez a la semana (programado
los miércoles a las 14:00 h.).
-
Reinicio del panel de administración de Netdisco una vez al día (programado a las 2
h. de la madrugada).
Además, se añaden las llamadas a los scripts generados para registrar el funcionamiento de la red (netdisco_log) y comprobar si han ocurrido errores de direcciones IP o MAC
duplicada (IP_warning y Mac_warning) en intervalos de tiempo de 2 h.
El fichero netdisco.crontab se puede editar mediante la instrucción: crontab –e y
su formato es el siguiente:
# Netdisco - crontab
#
This is the crontab for the netdisco user
#
Output is found in /var/log/netdisco
# $Id$
MAILTO=”jose.castillog10@gmail.com”
PATH=/bin:/usr/bin:/usr/local/bin:/etc/netdisco:/usr/lib/netdisco
# -- Weekly -# Walk network for new devices once a week (Wed @ 14:00)
0 14 * * 3
netdisco -b -r 192.168.170.240
# -- Daily -# Backup at 1 am every day
0 1 * * *
netdisco -b -B >> /dev/null 2>&1
# Restart admin panel daemon nightly
0 2 * * *
netdisco -b -p restart >> /dev/null 2>&1
# Refresh Graph every day
0 3 * * *
netdisco -b -g 2>&1 >> /dev/null 2>&1
# Refresh Devices at 9:00 every day
0 9 * * *
netdisco -b -R
# -- Hourly -# Arp Nip every hour on the half hour
30 * * * * netdisco -b -a
30 * * * * bash /root/Escritorio/netdisco/IP_warning >> /dev/null 2>&1
44
63. Plan de Pruebas
# Save configs every hour on the hour (only necessary if network
# includes devices that do not permanently save SNMP changes, such
# as Cisco IOS)
#0 * * * * netdisco -b -j 61
# Mac Suck and Mac checking every 2 hours
0 */2 * * * netdisco -b -m
0 */2 * * * bash /root/Escritorio/netdisco/mac_warning >> /dev/null 2>&1
# Grab NetBios Info from Nodes three times a day
0 8,13,21 * * * netdisco -b -w
0 8,13,21 * * * bash /root/Escritorio/netdisco/netdisco_log >> /dev/null 2>&1
Debido a que las tareas programadas en cron por defecto generan un e-mail con la
salida del comando para evitar correos repetidos se direccionan hacia /dev/null 2>&1
los que generen un nuevo e-mail o no sean significativos.
La siguiente figura es un ejemplo del correcto funcionamiento de cron donde se observan como llegan periódicamente los e-mails de alerta cuando existe algún problema
en la red:
Figura 5.5: Bandeja de entrada del administrador de red.
45
64.
65. 6
Capítulo
CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS
a realización de este Trabajo Final de Máster ha supuesto un desafío tanto a nivel
de hardware como software ya que además de estudiar y analizar el comportamiento de los dispositivos de red utilizados para la topología implementada en el
laboratorio, se estudiaron diferentes tipos de aplicaciones para la gestión de estos dispositivos como fueron la aplicación comercial del fabricante Nortel: Enterprise Switch Manager y su versión de libre distribución denominada Java Device Manager y la cual fue
finalmente utilizada para realizar la administración y configuración de los enrutadores
Passport 8606 y 8610 debido a que además de cumplir con los funciones básicas
requeridas para la administración de los dispositivos su principal ventaja es que era de libre distribución lo que no suponía un coste añadido al desarrollo final del proyecto.
L
Además, fue realmente valorable el tiempo dedicado a la instalación y configuración
de la aplicación de código abierto para la administración de redes de campus y corporativas Netdisco la cual cumplía afortunadamente con la mayor parte de los objetivos relacionados con el descubrimiento de los dispositivos mediante SNMP, búsqueda de nodos
y dispositivos mediante dirección IP o MAC y control de puertos entre otras muchas
funciones descritas en capítulos anteriores.
Realmente, los resultados obtenidos indican que se ha conseguido instalar y configurar
la aplicación software de libre distribución Netdisco de forma correcta y la cuál es válida
para equipos que funcionen con sistemas operativos Unix donde aporta una gran
estabilidad y fiabilidad al funcionamiento de la red gracias a la exhaustiva monitorización
llevada a cabo por la aplicación.
El funcionamiento y puesta en marcha de Netdisco se basa fundamentalmente en el
uso intensivo que se realiza por parte de un conjunto de aplicaciones auxiliares de código
abierto encargadas de la mayor parte de las funciones básicas relacionadas con la gestión
de las bases de datos (PostgreSQL), funcionamiento del servidor web (Apache), el descubrimiento de los dispositivos conectados, etc.
47
66. Capítulo 6
El conjunto en sí de todas estas aplicaciones conforman un único programa software a
nivel de usuario lo que produce una sensación de facilidad de uso y comodidad al administrador de la red a la hora de consultar los datos, controlar el comportamiento de la red,
verificar los puertos de conexión o gestionar posibles problemas.
Además y puesto que uno de los principales objetivos era mantener al administrador
informado sobre cualquier percance que pueda ocurrir en la red, se decidió realizar una
ampliación de las funciones de administración ya incluidas en la aplicación Netdisco.
Esta extensión del funcionamiento consistió en realizar la programación de una serie
de tareas de forma programada a través de scripts utilizando el gestor de tareas integrado
cron. Estos scripts permiten tanto llevar un registro del funcionamiento de la red de forma
automatizada como alertar al administrador de la red de posibles fallos o duplicidades de
direcciones IP o MAC de forma completamente transparente mediante un e-mail enviado
a la dirección de correo electrónico configurada para administración en donde recibe toda
la información relativa al puerto de conexión donde se encuentra conectado el host, direcciones IP y MAC utilizadas y el momento de la conexión.
Después de todo el proceso de desarrollo y posteriores ampliaciones del proyecto se ha
llegado a un producto final que cumple con las siguientes características y funcionalidades:
-
Realiza un inventario en el que se detallan los equipos de red conectados en la
topología: el modelo, vendedor, conmutador, versión del firmware, sistema operativo, control de los puertos y VLANs creadas entre otros.
-
Es capaz de localizar un dispositivo o máquina en la red (host) mediante su
dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra
conectado, si está activo en el momento actual, su velocidad de transmisión de
datos y en general todos los posibles parámetros de red que se estimen necesarios
para comprobar su correcto funcionamiento dentro de la red.
-
Permite tanto la conexión como desconexión de cualquiera de los puertos de los
switches de forma administrativa permitiendo adjuntar un registro, archivo log, con
la justificación de tal acción.
-
Además, genera informes de forma automática en intervalos de tiempo (días, semanas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones
IP y MAC de los dispositivos y nodos conectados en cada puerto. De esta forma,
permite mantener un historial con todo este tipo de información de forma actualizada.
-
Gracias a las ampliaciones realizadas a la aplicación Netdisco a través de los scripts
descritos anteriormente, se generan informes del estado de la red, alertas programadas de fallos tanto en las direcciones IP como MAC enviando estos registros de
alertas vía e-mail a los administradores de la red lo que permite que puedan prevenirse posibles fallos de configuración incluso antes de que ocurran.
48
67. Conclusiones y Líneas Futuras
-
Otros tipos de funcionalidades opcionales que también han sido implementadas
consisten en permitir añadir y eliminar usuarios con privilegios de administración
de red.
-
Realizar mapas tridimensionales de la topología de la red que se está administrando
para tener una visión global del tamaño y conexiones entre los dispositivos.
Y, todo esto, con una presentación de la información que permite realizar tareas de
mantenimiento de forma fácil y cómoda a través de un interfaz web que se integra en el
navegador y que permite consultar la información, programar tareas, consultar los registros y realizar búsquedas de dispositivos o nodos de forma muy intuitiva y ágil.
Con respecto a posibles líneas futuras en las que se puede continuar trabajando en
este proyecto, cabría destacar que dentro de la amplia gama de posibilidades que ofrece
una herramienta software de código abierto (ya que al ser de libre distribución permite
su modificación) para la gestión y administración de redes, una de las principales
pruebas que se podrían realizar es su implantación en un servidor real del SATD a modo
de piloto simultáneamente junto con el software utilizado por defecto para comprobar
durante un período de varios meses los resultados y estadísticas que proporciona al
administrador de la red y de esta forma comprobar su compatibilidad con todo tipo de
dispositivos junto con su estabilidad y fiabilidad ante errores y fallos en la red.
Además, puesto que es una aplicación software que debe ejecutarse 24h al día
durante todo el año, es necesario estudiar y analizar el comportamiento de la base de
datos donde se almacena la información obtenida. Si realmente una extensa cantidad de
información puede producir colapsos que desemboquen en bloqueos en las consultas,
qué cantidad de CPU utiliza y qué tiempo es necesario si se realizan copias de seguridad
en caso de error grave ya que esto puede ocasionar que la red no esté funcionando el
100% de sus posibilidades técnicas durante un período de tiempo variable en función de
la cantidad de datos a respaldar.
Por otra parte, sería de gran interés realizar el desarrollo de esta misma aplicación con
funciones similares y también basando su funcionamiento en las mismas aplicaciones
auxiliares (PostgreSQL, Perl, Net-SNMP…) de modo que permita llevar a cabo la
administración de redes corporativas pero en redes que utilizan otros sistemas operativos
como pueden ser: Microsoft Server 2003/2008 lo cual podría ampliar de forma significativa su uso en el sector empresarial y educativo.
Un último aspecto que desafortunadamente no ha sido posible probar por falta de
dispositivos y en el cual se podría trabajar en próximas versiones de este proyecto sería el
acceso de los equipos y hosts a la red de forma inalámbrica (enrutadores Wi-Fi, puntos de
acceso y tarjetas de red inalámbrica, etc.).
Esto podría ser de gran utilidad para realizar comprobaciones sobre el funcionamiento
de este tipo de dispositivos para verificar que los parámetros de red configurados en la
red Wi-Fi (SSID, canal, potencia, etc.) coinciden con los mostrados por Netdisco. A esto
hay que añadir otros tipos de dispositivos que normalmente están presentes en este tipo
de redes como pueden ser: centralitas SIP, telefonía IP o incluso servidores de correo para
49
68. Capítulo 6
el tráfico interno de la empresa de forma que no sea necesario enviar las alertas de
administración a direcciones externas a la empresa (Internet).
Finalmente, se podría concluir diciendo que el proyecto ha llevado consigo asociado
un período durante el cual se ha pasado por una serie de etapas durante su desarrollo,
configuración y posterior verificación que han conseguido que cumpla con todos los
objetivos fijados inicialmente y que se puede resumir en los siguientes puntos:
-
Búsqueda y análisis de documentación técnica.
-
Instalación y configuración de los dispositivos de red del laboratorio.
-
Diseño de la topología de red sobre la que se realizarían las pruebas.
-
Preparación de un servidor virtual sobre el que instalar la aplicación software de
administración de redes Netdisco.
-
Ampliación de sus funcionalidades a través de la generación de registros de red y
la gestión de errores.
-
Verificación de las funcionalidades del entorno de administración instalado mediante consola e interfaz web.
-
Programación automatizada de las tareas de administración.
-
Redacción de la memoria del proyecto.
50