IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

130
UNIVERSIDAD CATÓLICA ANDRÉS BELLO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE ALTO RENDIMIENTO CON EQUIPOS DESINCORPORADOS TRABAJO DE GRADO Presentado ante la UNIVERSIDAD CATÓLICA ANDRÉS BELLO Como parte de los requisitos para optar el título de INGENIERO EN INFORMÁTICA REALIZADO POR: Xavier Antonio Beckles Sánchez TUTOR ACADÉMICO: José Francisco Fonseca Droy Mayo 2020

Transcript of IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

Page 1: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

UNIVERSIDAD CATÓLICA ANDRÉS BELLO

FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA INFORMÁTICA

IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE

ALTO RENDIMIENTO CON EQUIPOS DESINCORPORADOS

TRABAJO DE GRADO

Presentado ante la

UNIVERSIDAD CATÓLICA ANDRÉS BELLO

Como parte de los requisitos para optar el título de

INGENIERO EN INFORMÁTICA

REALIZADO POR: Xavier Antonio Beckles Sánchez

TUTOR ACADÉMICO: José Francisco Fonseca Droy

Mayo 2020

Page 2: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

A

Page 3: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

B

Agradecimientos/Dedicatoria

A mis padres Antonio y Marlenny por todo el apoyo y guía que me

han dado durante toda mi vida, muchas gracias por estar allí siempre junto

a mí y enseñarme a no rendirme cuando las cosas se ponen difíciles, a

perseverar para lograr mis objetivos.

A mi esposa Emily por apoyarme durante mi carrera y estar siempre

junto a mí, por apoyarme cuando había que levantarme temprano para ir a

la universidad o cuando me tenía que acostar tarde terminando alguna

asignación.

A mi abuela Eufracia María por todos sus consejos y por siempre estar

pendiente de mí y quien estuvo acompañándome hasta el día de la defensa

de este trabajo de grado, día en el cual me dejo de manera física, pero

siempre estará viva en mis recuerdos y en todas sus enseñanzas.

A mi profesor y tutor de tesis José Francisco Fonseca por el tiempo

dedicado a ayudarme a sacar adelante este trabajo de grado

Al profesor Jesús Larez, porque gracias a sus enseñanzas no solo

referente a la carrera sino a la vida siempre lo recuerdo.

A los profesores de la Escuela de Ingeniería Informática por su tiempo,

y enseñanzas las cuales me guiaron para convertirme en ingeniero.

A la profesora Florencia Cordero, por todo su apoyo durante mi

carrera y durante el tiempo que me desempeñe como beca trabajo.

A mis amigos por el apoyo que me brindaron y por todo lo que

compartimos.

Page 4: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

i

Tabla de Contenido

Indice de Tablas ................................................................................................ iv

Índice de Ilustraciones........................................................................................ v

Facultad de Ingeniería Escuela de Ingeniería Informática ................................vii

Resumen ...........................................................................................................vii

Introducción ........................................................................................................ 1

Capítulo I ............................................................................................................ 3

Planteamiento del Problema ........................................................................... 3

Planteamiento del Problema. .......................... ¡Error! Marcador no definido.

Objetivo General. ............................................................................................ 6

Objetivos Específicos. .................................................................................... 6

Alcance. .......................................................................................................... 7

Limitaciones. ................................................................................................... 8

Justificación. ................................................................................................... 8

Capitulo II Marco Teórico. ................................................................................ 10

Marco Referencial......................................................................................... 10

Antecedentes de la Investigación.............................................................. 10

La problemática de la Chatarra electrónica. .............................................. 23

Vertederos Tecnológicos. ......................................................................... 26

Bases Teóricas ......................................................................................... 28

Redes de datos y sus componentes fundamentales. ................................ 28

Capitulo III ........................................................................................................ 41

Metodología de la Investigación. .................................................................. 41

Tipo de Investigación. ............................................................................... 41

Según su nivel de investigación. ............................................................... 41

Metodología de Desarrollo. ....................................................................... 43

Técnicas de análisis .................................................................................. 44

Page 5: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

ii

Técnicas de análisis de la información ...................................................... 45

Capitulo IV ........................................................................................................ 48

Desarrollo. .................................................................................................... 48

Fase 1: Investigación y Documentación. ...................................................... 48

Fase 1.1 Hardware Disponible y costo en el mercado. ............................. 48

Fase 2: Definición de Pre-Requisitos de Hardware y Software para la

implementación. ........................................................................................... 60

Fase 2.1: Pre-Requisitos de Hardware. .................................................... 60

Fase 2.2: Pre-Requisitos de Sofware. ....................................................... 61

Fase 3: Diseñar la Arquitectura de red. ........................................................ 62

Fase 3.1 Definir servicios necesarios en la red. ........................................ 62

Fase 3.2 Definir la cantidad de Clientes. ................................................... 63

Fase 3.3 Diagrama de red. ....................................................................... 63

Fase 4: Compilación de la imagen. .............................................................. 64

Fase 4.1 Habilitar Hyper-V en Windows. .................................................. 64

Fase 4.2 Instalación del sistema en la maquina utilizada para la compilación.

.................................................................................................................. 71

Fase 4.3 Obtención del código fuente. ...................................................... 75

Fase 4.4 Definición de los módulos a compilar. ........................................ 76

Fase 4.5 Compilación de la imagen personalizada. .................................. 77

Fase 5 Instalación de la Imagen en la máquina virtual. ................................ 78

Fase 6 Conexión de Clientes a la Solución de Red. ..................................... 85

Fase 7 Configuración de los servicios en la solución de red. ....................... 86

Fase 7.1 Configuración de Adblock .......................................................... 86

Fase 7.2 Configuración de Icecast para servidor de Streaming de música

.................................................................................................................. 91

Fase 8 Pruebas. ........................................................................................... 94

Page 6: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

iii

Fase 8.1 Funcionamiento de Adblock ....................................................... 94

Fase 8.2 Funcionamiento de Servidor de Streaming ................................ 97

Resultados. ................................................................................................... 99

Capítulo V ...................................................................................................... 100

Conclusiones. ............................................................................................. 100

Recomendaciones. ..................................................................................... 102

Glosario de términos ...................................................................................... 103

Anexos ........................................................................................................... 115

Archivos de configuración de servidor Icecast ............................................ 115

Referencias Bibliográficas .............................................................................. 119

Page 7: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

iv

Indice de Tablas

Tabla 1 “List of router and firewall distributions” ............................................... 36

Tabla 2 "Técnicas e instrumentos de recolección de datos y técnicas de

recolección de información"………………………………………………………... 50

Tabla 3 “Netgate pfSense Security Gateway Appliances”¡Error! Marcador no

definido.

Tabla 4 “ClearOS Network Appliances”............................................................ 54

Tabla 5 “ClearOS Network Appliances Services” ............................................. 55

Tabla 6 “ClearOS Network Appliances Hardware and Clients Specifications” . 56

Tabla 7 Matriz de Evaluación ........................................................................... 58

Page 8: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

v

Índice de Ilustraciones

Ilustración 1 Composición porcentual de los materiales encontrados en los

desechos electrónicos. ..................................................................................... 14

Ilustración 2 Diagrama de Red Interna de la Solución Propuesta .................... 63

Ilustración 3 Habilitar servicios de Virtualización en Windows ......................... 65

Ilustración 4 Creación máquina virtual 1 .......................................................... 66

Ilustración 5 Creación máquina virtual 3 .......................................................... 67

Ilustración 6 Creación máquina virtual 4 (Definición de interface de Red) ....... 68

Ilustración 7 Creación máquina virtual 5 .......................................................... 69

Ilustración 8 Creación máquina virtual 6 .......................................................... 70

Ilustración 9 Creación máquina virtual 7 .......................................................... 71

Ilustración 10 Despliegue de máquina virtual de compilación 1 ....................... 72

Ilustración 11 Despliegue de máquina virtual de compilación 2 ....................... 73

Ilustración 12 Despliegue de máquina virtual de compilación 3 (Nueva Interfaz

de Red) ............................................................................................................ 74

Ilustración 13 Despliegue de máquina virtual de compilación 4 (Instalación del

SO) ................................................................................................................... 75

Ilustración 14 Despliegue de máquina virtual de compilación 5 (Compilación del

SO personalizado) ........................................................................................... 77

Ilustración 15 Despliegue de máquina virtual de compilación 6 (Instalación del

SO personalizado) ........................................................................................... 79

Ilustración 16 Despliegue de máquina virtual de compilación 7 (Configuración

adicional del SO personalizado) ....................................................................... 80

Ilustración 17 Despliegue de máquina virtual de compilación 8 (Configuración

adicional del SO personalizado) ....................................................................... 81

Ilustración 18 Despliegue de máquina virtual con SO personalizado 1 ............ 82

Ilustración 19 Despliegue de máquina virtual con SO personalizado 2 ............ 83

Ilustración 20 Despliegue de máquina virtual con SO personalizado 3

(Verificación de interfaces de red) .................................................................... 84

Ilustración 21 Despliegue de máquina virtual Cliente 1 (Verificación de interfaces

de red) .............................................................................................................. 85

Page 9: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

vi

Ilustración 22 Despliegue de máquina virtual Cliente 2 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 87

Ilustración 23 Despliegue de máquina virtual Cliente 3 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 88

Ilustración 24 Despliegue de máquina virtual Cliente 4 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 89

Ilustración 25 Despliegue de máquina virtual Cliente 5 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 90

Ilustración 26 Despliegue de máquina virtual Cliente 6 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 90

Ilustración 27 Despliegue de máquina virtual Cliente 7 (Verificación de interfaz

web de dispositivo de red con SO personalizado) ........................................... 91

Ilustración 28 Copia de archivos en dispositivo de red .................................... 93

Ilustración 29 Verificación de Servicio ADBLOCK en dispositivo de Red ........ 95

Ilustración 30 Pruebas de Velocidad de con servicio ADBLOCK deshabilitado 95

Ilustración 31 Verificación de Servicio ADBLOCK en dispositivo de Red ........ 96

Ilustración 32 Pruebas de Velocidad de con servicio ADBLOCK habilitado ..... 97

Ilustración 33 Pruebas de funcionamiento de Servidor de Streaming de Audio98

Page 10: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

vii

Facultad de Ingeniería

Escuela de Ingeniería Informática

Autor: Xavier Antonio Beckles Sánchez

Tutor Académico: José Francisco Fonseca Droy

Fecha: mayo 2020

Resumen

En este trabajo de investigación se plantea el problema de acumulación de

desechos electrónicos, generados por al rápido avance de la tecnología, y los

problemas de algunos proveedores de servicio al adquirir nuevos equipos. Esta

investigación tiene como objetivo principal la implementación de una solución de

red de alto rendimiento con equipos reacondicionados y reciclados, con la

finalidad de mejorar los servicios y la disponibilidad de los mismos en una red de

datos y reducir la cantidad de desechos generados reutilizando los equipos

desincorporados. El tipo de investigación es aplicada con diseño experimental,

se diseña una red de prueba y se compila un kernel de una distribución de Linux

personalizada para el equipo utilizado durante el desarrollo de este trabajo,

utilizado como router, que además es capaz de proveer otros servicios a la red

como un servicio de streaming de música y de bloqueo de publicidad a nivel de

router, ofreciendo la posibilidad de implementar otros servicios en la red de datos

como un servidor NAS o un sistema de detección y prevención de intrusiones

que se configuran por la interfaz web del dispositivo. Cumpliendo los objetivos

planteados se da apertura a proyectos técnicos y académicos que fomenten el

desarrollo tecnológico sustentable. Al finalizar esta investigación se obtiene una

máquina virtual con el sistema operativo desarrollado, instalado y configurado,

El trabajo se puede utilizar como manual de implementación.

Palabras clave: redes, reutilización, linux, servicios de red, router.

Page 11: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

1

Introducción

El siguiente trabajo de grado tiene como finalidad el diseño y la

implementación de una solución para el mejoramiento del desempeño de las

redes de datos utilizando equipos desincorporados por obsolescencia

tecnológica, para así disminuir la cantidad de equipos desechados por las

empresas, que además pueda proveer funciones básicas de seguridad de redes

informáticas, basándose en un proyecto Open Source como Openwrt y de esta

forma proveer una alternativa sostenible y sustentable.

Se utiliza un equipo como router, en el cual se instala un sistema operativo

compilado de forma personalizada y se implementan servicios y funciones de

seguridad básicas como el filtrado de paquetes maliciosos en la red de datos.

Se quiere aumentar el número de equipos que se pueden conectar

simultáneamente en la red sin afectar el rendimiento de las comunicaciones en

una red local. Tanto el diseño de la red, como la asignación de los servicios que

deberá brindar este diseño, están basados en distintos parámetros de estudio:

como el ancho de banda demandado por los usuarios de la red según el servicio

que estén utilizando, la cantidad máxima de usuarios que se desea soportar en

la red así como la cantidad máxima de usuarios soportada por los recursos de

la red, el costo de las configuraciones que se puedan realizar utilizando distintas

tecnologías de transmisión de datos, entre otros.

Para cumplir con este objetivo se realiza una investigación de cómo crear

un sistema operativo personalizado para el equipo disponible, se lleva a cabo la

compilación de este sistema operativo y se instala el sistema en el equipo, una

vez realizado esto, se realiza la instalación y configuración de paquetes

adicionales en el sistema operativo para la implementación de servicios

adicionales para la seguridad de la red.

Para validar los beneficios aportados por esta investigación se realiza un

estimado de los costos de los equipos implementados y del tiempo de desarrollo

necesario para llevar a cabo la implementación, comparándolo con el costo de

Page 12: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

2

una solución comercial similar y de esta manera comprobar la reducción de los

costos al utilizar la solución propuesta por este trabajo de grado.

En tal sentido el presente trabajo de grado tiene como propósito

Implementar una solución de redes de datos de alto rendimiento con equipos

desincorporados y se desarrolla estructurándose de la siguiente manera:

Capítulo I: El problema; refiriéndose al planteamiento del problema que

abarca la situación general del problema, así como su objetivo general, objetivos

específicos, alcance, limitaciones y la justificación del trabajo.

Capitulo II: Marco Teórico; contempla la conceptualización necesaria para

el desarrollo de la investigación, así como los antecedentes de investigación de

trabajos relacionados con la temática del mismo, finalizando con las bases

teóricas en donde se presentan los conceptos básicos que se utilizan en la

investigación.

Capitulo III: Marco Metodológico; incluye el tipo, nivel y diseño de la

investigación además de la metodología aplicada, las técnicas e instrumentos de

recolección de datos que se utilizan

Capitulo IV: Resultados; presenta los resultados que se obtienen por cada

objetivo específico que se plantean en base a las investigaciones realizadas, se

plantean los requerimientos determinados, el diseño y construcción de la

propuesta y las pruebas necesarias para avalar su correcto funcionamiento.

Capítulo V: Conclusiones y Recomendaciones; muestra las conclusiones

resultantes del trabajo y las recomendaciones para futuras investigaciones, y las

referencias bibliográficas que se utilizan.

Page 13: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

3

Capítulo I

Planteamiento del Problema

En el siguiente capítulo se expone la visión general del proyecto, dividida

en cuatro partes, las cuales son; Planteamiento del Problema donde se relata

la situación y el marco bajo el cual se realiza el proyecto, Objetivos a los que se

desea llegar con la realización de este trabajo de grado, incluye Objetivo General

y Específico, luego se plantean las Limitaciones y Alcances que tiene el proyecto,

y por último, la Justificación del porque se necesita, o se requiere un trabajo de

grado con el tema propuesto.

En la actualidad, el avance de la tecnología es muy vertiginoso y los

equipos existentes en los hogares y oficinas presentan obsolescencia

tecnológica en un corto plazo, lo cual genera un problema de acumulación de

desechos electrónicos; unido a esto, la conectividad a las redes es algo que está

presente en el día a día siendo absolutamente necesario para el desarrollo de

las actividades laborales, de aprendizaje, de recreación, entre otras; es decir

más personas y equipos conectados que se traduce en requerimientos de mayor

ancho de banda, aumenta el número de equipos desincorporados y el impacto

sobre el ambiente.

El aumento de los desechos electrónicos en los últimos años ha

contribuido a la degradación del medio ambiente, debido a que muchos

componentes no son debidamente procesados y desechados, simplemente son

arrojados en un vertedero, con el aumento de la necesidad de estar conectados

a la red, esta cantidad de desechos va a aumentar en los próximos años debido

a la obsolescencia de algunos aparatos lo cual es algo que se puede observar a

simple vista en nuestra vida cotidiana. La conectividad de estos equipos

computacionales y los equipos a conectar en el futuro es posible a través de

distintos equipos especializados, algunos de costo muy alto y funcionalidades

muy específicas, que a nivel de costo no son posibles de adquirir para cualquier

Page 14: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

4

empresa pequeña o media ni para los usuarios domésticos; existen otros

equipos de menor costo pero con funcionalidades muy limitados que pueden

afectar el rendimiento de la red además de no proveer distintas opciones de

seguridad para la protección de los datos que enviamos y recibimos a través de

la red.

El propósito de esta investigación es presentar una solución a las dos

problemáticas planteadas anteriormente, presentando una manera de reducir los

costos de implementar equipos que permitan ofrecer una mejor conectividad de

red, disponible para más equipos que además ofrece mejores opciones de

seguridad de la información y por cuyo valor monetario estén disponibles para

cualquier persona o empresa, unido a esto, se plantea la utilización de los

equipos que se consideran obsoletos tecnológicamente para sus tareas

originales y darles un nuevo propósito aumentado su vida útil, ayudando a

resolver la problemática de la acumulación de los desechos electrónicos.

Como evidencia de la deficiencia en los servicios de red se plantean

los servicios prestados por algunos ISP con anchos de banda bastante reducidos

debido a que tienen una cantidad de clientes que supera la cantidad de usuarios

recomendada para los equipos con los que cuentan actualmente y que, debido

al alto costo de implementación de los nuevos equipos necesarios para mejorar

el servicio, no pueden realizar la inversión necesaria, esto se afirma debido a la

problemática existente en los servicios de conectividad presentados por el ISP

más grande del país (CANTV). Además, se visualiza en algunas empresas la

necesidad de desincorporar equipos que para el propósito que fueron diseñados

se encuentran obsoletos, y debido a la falta de plantas especializadas para la

correcta disposición de estos, son enviados a vertederos generando de esta

manera problemas ambientales que derivan en diversos problemas de salud.

Debido a la inexistencia de estadísticas oficiales de la cantidad de

desechos electrónicos generados en el país en los últimos años se toman en

cuenta las opiniones omitidas por expertos que en artículo “En Venezuela no hay

interés en problemática de residuos electrónicos" (Rodríguez Laura Andreina,

Page 15: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

5

Guayoyo en Letras, 26 de julio de 2015) se estimaba que el volumen global de

residuos para el año 2016 llegaría a 93,5 millones de toneladas, de las cuales

muchas no serían adecuadamente dispuestas. A pesar de que en el país existen

leyes en contra la incorrecta disposición de estos desechos, todavía se pueden

encontrar vertederos llenos de este tipo de desechos, esto es debido a que las

compañías existentes que se dedican a la correcta eliminación o reciclaje de

estos desechos no se dan abasto.

Si la situación planteada anteriormente en la cual los proveedores de

servicios de red no pueden mejorar los servicios prestados con equipos que le

permitan aumentar la disponibilidad de los servicios ofrecidos, podría darse una

situación en la cual simplemente no se puedan agregar nuevos equipos a la red

debido a la saturación existente en los equipos actualmente desplegados.

Además, si el problema con los desechos electrónicos no es abordado de alguna

manera generara otros problemas ambientales y de salud para la población. Esto

propone un reto que amerita investigación, pruebas e implementación de

soluciones para estas problemáticas. Este reto tiene un alto nivel de dificultad

debido a que resuelve más de una problemática y además ofrece mejorar los

servicios existentes con equipos que se encuentran en desuso, lo cual requiere

un conocimiento técnico avanzado, para poder utilizar las herramientas

disponibles y lograr dar una solución adecuada a estas problemáticas.

Con la solución propuesta en este trabajo se plantea el aumento de la

disponibilidad de los servicios de red que puede ser implementada por

proveedores de servicio, utilizando equipos desincorporados por otras empresas

(lo cual reduce el costo de adquisición de los equipos), reduciendo los desechos

electrónicos que se deben manejar, y con un costo de acondicionamiento e

implementación asociado a estos, se pueden mejorar los servicios de red.

Page 16: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

6

Objetivo General

Implementar una solución de redes de datos de alto rendimiento con equipos

desincorporados.

Objetivos Específicos

1. Diagnosticar la situación actual desde el punto de vista ambiental y del

rendimiento del hardware en las redes disponibles.

2. Diseñar una arquitectura de red que se adapte a las necesidades de

conectividad.

3. Seleccionar el hardware adecuado para el diseño de red a implementar y

seleccionar el software necesario para implementar los servicios de red

requeridos.

4. Compilar un kernel personalizado que se adapte a los equipos y a las

necesidades de conectividad.

5. Instalar el sistema operativo personalizado en el equipo seleccionado.

6. Evaluar la solución implementada.

Page 17: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

7

Alcance

El presente Trabajo de Grado consiste en un proyecto de Ingeniería

Informática en el área de la redes y desarrollo del software, además de fomentar

el desarrollo sustentable de la tecnología, el cual consiste en la implementación

de una plataforma que permite mejorar el rendimiento de las redes de datos y

optimizar los costos de implementación, proponiendo una solución para la

disposición de los desechos electrónicos utilizando software libre (Linux) para

alargar el tiempo de servicio de estos equipos desincorporados fomentando la

reutilización de estos recursos disponibles; considerando que se puede

implementar en cualquier red de datos.

Detallando el planteamiento anterior, el alcance de este trabajo de grado

plantea la utilización de equipos computacionales desincorporados, una vez

acondicionados puedan ser utilizados como dispositivos de red, utilizando un

sistema operativo Linux con un kernel compilado a la medida del equipo, para

así mejorar el uso de los recursos disponibles en el equipo y poder implementar

las funcionalidades necesarias para el mejoramiento de la red del sitio (hogar,

oficina o empresa prestadora de servicios de red) en el que sea implementado.

Adicional a este mejoramiento de los servicios existentes se plantea que con el

uso de estos equipos se puedan incorporar servicios nuevos a la red, un ejemplo

de esto podría ser la implementación de balanceo de carga o failover para

mejorar la continuidad de los servicios de red.

El siguiente trabajo de grado incluye:

• Investigación de como compilar un sistema operativo personalizado.

• Compilación de sistema operativo personalizado.

• Diseño de red que se va a implementar.

• Configuración del equipo en el cual se instala el sistema operativo

personalizado.

• Pruebas en la red una vez implementada la solución.

Page 18: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

8

Limitaciones

El desarrollo del proyecto durante el estudio del caso se vio afectado por:

1. La falta de infraestructura limitó la cantidad de clientes al momento de

realizar pruebas de estrés o de disponibilidad, debido a esto se utilizarán

máquinas virtuales y software especializado para pruebas de estrés, esto

no limito la implementación del proyecto solo afecto el estudio del caso.

2. Debido a que durante la realización de este trabajo de grado el estudiante

emigró, dejando los equipos en los que se implementó el proyecto no se

tienen imágenes del equipo en los cuales se visualice el proceso de

acondicionamiento del hardware ni de algunas pruebas de conectividad

realizadas.

Justificación

La finalidad de este trabajo es reducir el ritmo de producción de desechos

electrónicos debido a la obsolescencia tecnológica que presentan algunos

equipos, proponiendo la posibilidad del desarrollo de una solución de redes de

alto rendimiento a través de la reutilización de equipos desincorporados, es

permitiendo mejorar la conectividad a las redes de datos existentes en una

empresa, pequeña oficina o en donde sea necesario, esto además trae como

beneficio una mejora en la disponibilidad de los servicios de redes, además

permitiendo disminuir los costos de implementación al utilizar equipos

desincorporados por obsolescencia tecnológica, esto permite el desarrollo

sustentable de este proyecto debido a que estimula la reutilización de los equipos

catalogados como desechos electrónicos debido a esto los costos de

implementación no son significativos. La motivación de esta investigación fue la

observación de la baja calidad de servicios de red existentes en Venezuela y de

la creciente problemática en materia ambiental por la producción de desechos

electrónicos.

Page 19: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

9

Como se expuso anteriormente en este documento, actualmente la

conectividad a la red es muy importante para el desarrollo de distintas

actividades, por lo tanto, cualquier mejora posible a esto es de vital importancia

a futuro y si además nos permite aportar una propuesta de mejora a la

problemática ambiental que actualmente existe en todo el mundo, que además

es de vital importancia por las consecuencias para la salud de la población

mundial y del calentamiento global que este tipo de desechos genera.

Implementar una solución de redes de datos de alto rendimiento con equipos

desincorporados brindará los siguientes beneficios:

1. Incentivar el mejoramiento de los servicios de red que se proveen,

aprovechando las tecnologías y los recursos disponibles.

2. Estimular la reutilización de los desechos electrónicos para el

mejoramiento de los servicios de redes de datos, con lo cual se logra un

desarrollo tecnológico sustentable.

3. Proporcionar una alternativa económica para el desarrollo de

infraestructuras de red de alto rendimiento, que puedan proporcionar una

mayor disponibilidad de los servicios de red.

4. Posibilitar el desarrollo de redes que permitan la conexión de una mayor

cantidad de clientes sin la necesidad de emplear componentes

adicionales.

5. Simplificar el diseño de infraestructuras de red al integrar varios servicios

en un solo dispositivo.

6. Brindar mejores servicios a los usuarios para acceder a la red y

desenvolverse en entornos cada vez más automatizados e

interconectados.

Page 20: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

10

Capitulo II Marco Teórico

Marco Referencial

Antecedentes de la Investigación

Los antecedentes que inspiraron el desarrollo de este proyecto estudio

son los distintos estudios realizados en la creciente necesidad y dependencia

que se tiene de conectividad a la red, así como la observación de la degradación

de los servicios prestados por los proveedores de servicio cuando se sobrepasa

la cantidad de clientes conectados simultáneamente en los equipos disponibles,

además se toman en cuenta los estudios del aumento de los costos de

implementación de nuevos equipos en la industria y de la falta de inversión

existente, además de los distintos estudios realizados en la creciente

acumulación de los desechos electrónicos a nivel mundial y como estos afectan

la salud de la población e incrementan el daño ocasionado al medio ambiente.

En investigaciones anteriores se ha citado la problemática de la

acumulación de equipos desactualizados, siendo un tema que no solo afecta a

Venezuela, sino que es un problema de escala mundial. A continuación, se

realizan las citas del algunos de estos trabajos, ponencias, trabajos realizados

en conjunto con algunos gobiernos o artículos publicados por distintos

investigadores.

Perú – Reutilización de equipos de cómputo desactualizados con Linux

terminal server – Universidad Nacional de San Martin – Silvia Sánchez y

Edith Barón - 2013

En este trabajo se propone la reutilización de equipos desactualizados

con un bajo rendimiento computacional debido a que cuentan con bajos recursos

de hardware utilizando Linux Terminal Server Project, siendo estos equipos

considerados clientes ligeros o terminales tontos. Trabajo en el cual se propone

la utilización de Linux debido a que al utilizarlo no se incurren en gastos de

Page 21: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

11

licenciamiento para reutilización de los equipos. En esencia este trabajo propone

que todos los equipos desactualizados de la universidad se conecten a un único

servidor Linux con prestaciones suficientes para manejar el número de clientes,

debido a que al realizar esto las prestaciones del equipo cliente no son

importantes porque es considerado un terminal del servidor al que está

conectado.

Colombia – Efectos Colaterales de la obsolescencia tecnológica –

Universidad Pedagógica y Tecnológica de Colombia – Omar Vega – 2012

En este documento se menciona que la obsolescencia tecnológica es un

fenómeno creciente en la sociedad de la sociedad de la información y el

conocimiento, la cual además de originar un inconveniente ambiental con sus

monumentales basureros, pone en peligro la información, ante la

incompatibilidad de dispositivos de almacenamiento nuevos y precedentes.

El proceso de consolidación de la Sociedad de la Información y el

Conocimiento implica la creciente oferta de servicios y dispositivos electrónicos,

la cual ha traído consigo una diversidad de situaciones impensadas hasta hace

poco tiempo, como: afloramiento y nacimiento de brechas, clasificaciones con

base en la riqueza tecnológica, proliferación de basura electrónica, iniciativas de

reciclaje e inclusión digital.

Adicional a ello, el comportamiento consumista, potenciado en la

sociedad actual, ha sido aprovechado mediante la implementación de

estrategias asociadas a la obsolescencia artificial, de manera que productos y

servicios se conviertan en altamente perecederos, aunque funcionalmente

puedan tener mayor vida útil.

Como respuesta a la obsolescencia tecnológica han aparecido algunos

protocolos e iniciativas para aprovechar aquellos desechos, mediante el reciclaje

y la reutilización. Es común, especialmente en los denominados países info-

pobres, que muchos proyectos de inclusión digital se realicen con equipos de

segunda mano, donados y repotenciados.

Page 22: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

12

Un aspecto relacionado con el fuerte desarrollo tecnológico y su

correspondiente obsolescencia es el riesgo de pérdida de información, originado

en la rápida evolución de los dispositivos de almacenamiento y en la

incompatibilidad de sus mecanismos de recuperación, al punto de que la Unesco

haya mostrado su preocupación por la pérdida de patrimonio digital del mundo.

Sin desconocer la importancia de las realizaciones para intentar la

disminución de los efectos ecológicos de la e-basura y enfrentar la brecha digital,

es preocupante el incentivo al consumismo generalizado, así como el riesgo

permanente de pérdida de la información digital y la diferenciación en las

oportunidades de acceso y uso de las TIC, debido a las características de

tecnología y equipos utilizados en diversos proyectos de inclusión digital.

Obsolescencia Tecnológica

La obsolescencia es un término que se refiere a la vida útil, o valor de

uso, de un artefacto o servicio en función del tiempo, y en el contexto económico

se asocia con la depreciación. El concepto de costo del empobrecimiento de la

calidad de la mercancía se ha adoptado rápidamente con la intención de lograr

una mayor ganancia, y se ha impuesto como medida de la vida útil de un artículo,

agregando que la obsolescencia puede ser sentida por el consumidor como un

problema o una garantía de calidad. La obsolescencia técnica o funcional implica

que la tecnología cumpla con su servicio, asociado a un producto y a sus

variables cruciales (como el buen diseño industrial, la sencillez, la comodidad,

etc.).

Las empresas buscan la circulación de sus mercancías mediante tres

conceptos:

• Obsolescencia de función: según la cual un producto se convierte en

pasado de moda cuando aparece otro con mejor rendimiento de función;

• Obsolescencia de calidad: cuando un producto, de manera planeada, se

gasta en un tiempo determinado, generalmente corto;

Page 23: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

13

• Obsolescencia de conveniencia: cuando un producto sólido, en términos

de rendimiento o calidad, se gasta en la mente del consumidor debido a

la aparición de una modificación de estilo u otra mejora.

Es de anotar que la vida útil de los equipos de cómputo se acorta con el

aumento acelerado de la oferta de nuevos equipos, y se relaciona con la Ley de

Moore, aunque haya perdido su efecto original con la evolución tecnológica.

Entonces, puede notarse que no siempre se considera la vida útil verdadera,

debido a que la denominada obsolescencia artificial lleva a considerar un

dispositivo obsoleto aún sin serlo. Tal obsolescencia se relaciona también con

las garantías para los equipos, al ser más fácil y barato garantizar que un

dispositivo funcionará a la perfección durante un corto periodo, aunque sea

posible su funcionamiento por muchos años más.

La Sociedad de la Información y el Conocimiento se afianza con las

estrategias dirigidas a la masificación del acceso a las TIC, mediante la creciente

oferta de equipos y servicios centrados en el consumismo y la premisa de la

tecnología como fundamento de desarrollo. Sin embargo, «lo que no incluyeron

estas propuestas del primer momento fue una política de responsabilidad frente

a los residuos de los aparatos eléctricos y electrónicos (RAEE), que generan los

computadores al final de su vida útil. Estos equipos contienen elementos tóxicos,

tales como el cadmio, plomo y mercurio, que requieren una corriente de

tratamiento específica y diferenciada al final de su vida útil, que asegure una

correcta disposición final de esos elementos para evitar un impacto negativo en

el medio ambiente y la salud de las personas». La Ilustración 1 presenta la

composición porcentual aproximada de los desechos electrónicos.

Page 24: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

14

Ilustración 1 Composición porcentual de los materiales encontrados en los

desechos electrónicos.

La principal fuente de desechos tecnológicos (llamada también basura

electrónica o e-waste) son las computadoras (incluyendo sus baterías y

periféricos), sin ignorar los que se generan con el reciente auge de los equipos

de telefonía celular. Es claro que los países desarrollados tienen algunas

estrategias frente a la obsolescencia, entre ellas la venta o exportación de

equipos usados o de segunda mano, como lo muestra un estudio realizado por

Check Point en 329 compañías estadounidenses con una media de más de 200

empleados; los resultados muestran que menos de la mitad de las mayores

corporaciones contratan compañías profesionales para la destrucción de sus

viejos PC, ya que el resto opta por venderlos a empresas de remarketing o a su

propio personal, y solo el 17% los destruye internamente.

En este aspecto, es importante indicar que «el sector del reciclaje en

Colombia es un negocio que está generando oportunidades de crecimiento a

nivel nacional, y una oportunidad para el mercado externo, ya que por un lado

se estaría implementando en el país un manejo adecuado de las basuras que

genera empleo y por otra parte se fomenta la creación de negocios, pues el

reciclaje representa más del 50% de la materia prima que se utiliza en la

producción industrial. Actualmente en materia de recolección, Colombia genera

Page 25: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

15

27.000 toneladas de residuos al día, de las cuales solo un 10 por ciento son

aprovechadas por los denominados recicladores informales. El 90 por ciento

restante de los residuos son dispuestos en botaderos a cielo abierto,

enterramientos o rellenos sanitarios. En los últimos años Colombia ha

desarrollado iniciativas de aprovechamiento de residuos orgánicos, que

representan en promedio el 65% del total de los residuos generados en el país,

y son utilizados en la producción de insumos agrícolas».

En este punto del documento es pertinente un acercamiento a una

temática relacionada con este asunto, como es la que se refiere a la

brecha/inclusión digital, ya que las desigualdades en el uso de las TIC tienden a

establecer un círculo vicioso: quienes usan intensivamente Internet, tienen

mayores posibilidades de formación, acceso a información, entrenamiento y

familiaridad con tales tecnologías, lo que les permite adaptarse con mayor

rapidez a los cambios, en tanto que aquellos que no tienen la posibilidad de

hacer ese uso intensivo son más frágiles frente a cambios tecnológicos que

pueden transformar sus puestos de trabajo.

Las iniciativas de inclusión digital para los países info-pobres se focalizan,

especialmente, en los centros urbanos, mientras las dirigidas a regiones alejadas

(por topografía, infraestructura, dispersión de los habitantes), generalmente se

asocian con la utilización de equipos y tecnologías obsoletas o de menores

requerimientos técnicos, a partir de importaciones y donaciones de países info-

ricos o del reciclaje tecnológico interno.

Conservación de Información Digital

Para la humanidad, la información siempre ha sido muy importante, y, en

consecuencia, no puede permitir que se pierda; por ello ha buscado mecanismos

y estrategias que faciliten su conservación: quipus, petroglifos, tablas de arcilla,

papiros, pergaminos, imprenta, libro, cilindro de cera, discos de carbón, discos

de vinilo, cintas magnéticas, tarjetas perforadas, discos duros, discos flexibles,

discos ópticos, discos en estado sólido, memoria flash y almacenamiento virtual

muestran la evolución de la mencionada condición.

Page 26: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

16

Es pertinente afirmar que la obsolescencia tecnológica no solo implica la

acumulación de desechos electrónicos con un importante efecto adverso

ambiental, sino que también origina pérdida de información al desaparecer

abruptamente dispositivos de almacenamiento o de lectura. «Al digitalizar

información y mantenerla en un dispositivo magnético, estamos dándole una

vida útil que no llega más allá de 10 años, pero hay tecnologías que están

tardando en ser aceptadas por la sociedad en un periodo menor a los 4 años,

por lo tanto este rango con toda seguridad se acortará».

El permanente avance tecnológico implica también una constante

evolución en los sistemas de almacenamiento digital de datos, lo que lleva, en

muchas ocasiones, a que se pierda gran cantidad de información. La

obsolescencia de medios y la posibilidad de perder la información digital

almacenada son temas interesantes para estudiar, ya que la presión de la

industria con constantes lanzamientos de nuevos formatos, así como el costo de

traspaso de la información al nuevo medio, pueden hacer que gran parte del

conocimiento adquirido a lo largo de los siglos, pueda perderse por el camino.

«El patrimonio digital del mundo corre el peligro de perderse para la posteridad.

Contribuyen a ello, entre otros factores, la rápida obsolescencia de los equipos

y programas informáticos que le dan vida, las incertidumbres existentes entorno

a los recursos, la responsabilidad y los métodos para su mantenimiento y

conservación, y la falta de legislación que ampare estos procesos».

Los archivos tienen tres enemigos principales: –la desactualización (es

casi imposible mantener verificados y actualizados los datos de millones de

registros, lo que lleva a la obsolescencia de los archivos por baja confiabilidad),

–el deterioro físico y el cambio de tecnología (que hace imposible recuperar

datos de medios que ya pasaron a la historia, ya que toda tecnología termina por

ser incompatible con las nuevas generaciones.), y –el vandalismo (acceso

indebido a los datos). Ante la común pérdida de información por causas como

golpes en el equipo, archivos infectados por un virus informático, oxidación del

disco duro, cambios drásticos en la temperatura, obsolescencia del disco duro,

corto circuito en la placa electrónica, defecto de fabricación del disco duro, corte

del suministro eléctrico, siniestros (inundación, incendio, rayos) y error humano

Page 27: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

17

(formateo o borrado accidental), se han desarrollado algunas técnicas para

recuperarla.

Aunque la digitalización brinda la posibilidad de almacenar, gestionar y

difundir un gran volumen de información, la recuperación rápida de la

información precisa y el acceso en línea son funciones con una tecnología

relativamente nueva, y falta por resolver algunos aspectos que constituyen

desafíos que deben solucionarse en un futuro próximo, tales como:

• Alta inversión inicial.

• La tecnología que se utiliza para el almacenamiento y recuperación de la

información se vuelve obsoleta con relativa rapidez y con frecuencia la

compatibilidad hacia atrás es limitada.

• Es necesario el refrescamiento o migración de los datos almacenados a

un nuevo soporte y la renovación de la tecnología en periodos de tiempo

relativamente cortos.

• Por la necesidad de la renovación de las tecnologías utilizadas el proyecto

de digitalización se encarece.

• La invulnerabilidad ante determinados factores de deterioro no está del

todo demostrada.

«La evolución de la gestión de la información también ha incluido la

seguridad, la continuidad y la preservación histórica de los datos. La nube puede

convertirse en un valioso instrumento para este proceso, pero su maduración y

puesta a punto aún tardará algunos años. De hecho, la nube puede ser el peor

enemigo de los sistemas de almacenamiento convencional». La computación en

la nube es un nuevo paradigma que pretende transformar la computación en un

servicio, que permite a los usuarios contratar recursos bajo demanda y de

manera flexible, en lugar de tener estos recursos instalados en sus propios

ordenadores o servidores. Por otro lado, este nuevo modelo también cuenta

actualmente y en forma potencial con algunas desventajas, como las

relacionadas con la alta variabilidad en el rendimiento de los servicios, la mayor

Page 28: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

18

dependencia de proveedores de internet y la posibilidad de que delincuentes

cibernéticos revienten la seguridad del servicio y se apropien de datos privados.

A lo anterior, en cuanto a la computación en nube, se suman algunas

dificultades de disponibilidad y confiabilidad de la estructura, así como de su

seguridad, conocidas a través de la prensa desde 2011, a raíz de la caída de

EC2 (Elastic Cloud Computing) de Amazon, con la afectación a diversas

empresas, o la substracción de información de usuarios desde el portal de juegos

de Play Station de Sony, además del anuncio de investigadores de la

Universidad de California, San Diego y del MIT, que han demostrado la

posibilidad de atacar a un servidor remoto entrando en su memoria compartida.

España – Reutilización de equipos para el montaje de una granja de

servidores virtuales – Universidad de Salamanca – Juan Antonio Gonzalez,

Alfonzo Lopez – Boletin de RedIRIS n°88-89 – 2010

Con la evolución día a día de las soluciones informáticas, cada vez más

proyectos se integran en nuevas soluciones o demandan nuevas capacidades,

dejando por ello sus anteriores servidores que los albergaban sin un uso

definido.

Sin embargo, se siguen demandando equipos para la realización de

pruebas de preproducción y desarrollos, cuya justificación de compra suele ser

difícil y un tanto laboriosa.

La reutilización de los equipos que se liberan de su uso en la primera

premisa mediante técnicas virtuales, puede dar solución a esta segunda

premisa, optimizando el consumo de recursos de hardware y reutilizando los

mismos para nuevas funcionalidades.

Page 29: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

19

Los Objetivos planteados en este artículo son los siguientes.

Durante los últimos años se han ido realizando nuevos proyectos,

desarrollos, cursos y otros dirigidos desde los Servicios Informáticos de la

Universidad de Salamanca. Estos proyectos casi siempre requerían un sistema

de pruebas que solía ser denominado como "el PC secundario" de una persona,

un equipo de sobremesa sin destino ni una tarea determinada, y que se pudiera

reinstalar varias veces para realizar pruebas.

Pero en ese equipo casi nunca se instalaba el sistema en el que se iba a

explotar finalmente ese proyecto, con las consecuencias que eso implicaba:

implantaciones que no funcionaban o había que adaptar antes de su puesta en

marcha, software compilado con otras librerías... En el peor de los casos, la

máquina de pruebas terminaba siendo la de explotación, entrando a dar servicio

sin control sobre ella.

Unido a esto, se planteaba la necesidad de tener equipos disponibles para

cursos, cuya duración fuese una o dos semanas, tras las cuales se eliminarían.

Estos equipos deberían poder ser desplegados con la mayor rapidez y sencillez

posible.

Además, se añaden solicitudes de proyectos externos dirigidos desde los

Servicios Informáticos para los que necesitan equipos de pruebas y de

desarrollo, pero sin que se produzca un gasto excesivo en los mismos.

Estas necesidades nos llevan a buscar un sistema que permita:

• Desplegar varios equipos con gran rapidez • mantener homogeneidad en

cuanto a sistema operativo, versión.

• Puntos de recuperación o snapshots en un equipo antes de realizar una

prueba

• Versatilidad de asignación de direcciones de red

• Crecimiento del almacenamiento, memoria..., de forma sencilla y

dinámica

Page 30: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

20

La situación Inicial descrita en este proyecto fue la siguiente

Mientras surgían todas estas necesidades, se iban quedando libres

algunos servidores físicos por varios motivos: proyectos abandonados,

sustituciones del equipo por otros de mayores características, consolidación de

servicios en nuevas máquinas.

Todos estos equipos eran muy dispares en cuanto a memoria, CPU y

disco, pero sin embargo, cumplían el tener al menos 2 GB de RAM y 2 tarjetas

de red, a la vez que una CPU (casi siempre 2) de características aceptables.

Además, no siempre se estarían utilizando de manera simultánea todos

los equipos que se dedicasen a estos objetivos: no siempre se estarían

ejecutando las pruebas, no siempre se estarían probando aplicaciones, no

siempre se estarían realizando cursos. Por lo tanto, mientras que unos equipos

estarían en uso, otros estarían ociosos en el mismo instante.

Precisamente, esto último era un claro indicativo de que sería posible el

uso de un sistema virtual para dar solución a los objetivos planteados.

Mediante el uso de la virtualización obtenemos otras ventajas, como la

sencillez de realizar despliegues de servidores, que permite la creación y uso de

plantillas, el clonado de equipos y una gran flexibilidad en la gestión, incluso si

las máquinas están en servicio.

Las soluciones planteadas en este proyecto para la creación de un cluster

de virtualización fueron las siguientes

A la hora de optar por un sistema de virtualización u otro, observamos

claramente dos opciones bastantes diferenciadas: para virtualización ó

virtualización completa.

El primer mecanismo, la para virtualización, nos permite generar

máquinas virtuales en sistemas normalmente Linux, pudiendo estas máquinas

aprovechar y utilizar las librerías y elementos del sistema host que las aloja. Pero

Page 31: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

21

en un equipo con cierto sistema operativo, sólo se pueden montar máquinas

virtuales con el mismo sistema operativo para aprovechar al máximo esta

capacidad. Esto nos penalizaría el poder generar diversas máquinas con

diversos sistemas operativos y versiones de los mismos.

Es por ello por lo que la mejor opción para cubrir las necesidades de

variedad es la de virtualización completa, que permitirá tratar todas las máquinas

virtuales como si fuesen un bloque unitario y funcionar sobre cualquier hardware

con cualquier versión de sistema operativo.

Este mecanismo, además de otros fabricantes, lo provee VMware, en sus

servidores ESX y ESXi, con muy poco consumo del sistema host, tanto en

almacenamiento como en memoria RAM. Por ello se ha elegido ESX 3.5i en su

versión free.

Los objetivos conseguidos con este proyecto fueron los siguientes

Finalmente hemos obtenido con toda esta infraestructura un sistema en

el que se han unido los recursos de 7 servidores con capacidad para hacer

funcionar muchos más sistemas operativos, normalmente se vienen

manteniendo 35 sistemas virtuales, proyectos y cursos, dando un ratio sostenido

de 5:1.

Al tener los sistemas de plantillas, se puede dar respuesta rápida a

necesidades de despliegues para proyectos que van surgiendo, no siendo la

disposición de un nuevo servidor una traba para los nuevos desarrollos.

En esta granja se pueden simular entornos de trabajo actuales o futuros

sin afectar a los sistemas en producción y sin necesidad de adquirir hardware

para pruebas de proyectos que en muchas ocasiones al final no ven la luz.

La administración del sistema es realmente fácil, gracias a la herramienta

VMware Infrastructure Client. Basta con el aprendizaje de unos simples

conceptos y el uso de las herramientas adecuadas para poder desplegar los

sistemas sin necesidad de saber gestionar los sistemas operativos en modo

Page 32: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

22

avanzado, ya que con la modificación automatizada de las plantillas mediante

scripting, el proceso puede ser realizado por personas con bajo nivel informático.

Si necesitásemos realizar operaciones más complejas o rutinarias, tanto el

gestor de infraestructura como los servidores ESXi admiten scripting de muchas

operaciones.

Como en todo entorno virtual, el uso medio de memoria y CPU medios de

los hosts físicos son más altos que los que se obtienen en un servidor normal al

concentrar el aprovechamiento de los recursos, pero está más aprovechado.

Con esta infraestructura no sólo se mantiene la capacidad de crecimiento

mediante la reutilización de equipos desestimados para otros proyectos, sino

también la capacidad de ofrecer elementos de despliegue rápido para la

realización de pruebas de preproducción, cursos y desarrollos, manteniendo

como premisa la disponibilidad y el bajo coste.

Chile - Fundación Chilenter

Chilenter es una fundación sin fines de lucro, fundada el 2002 por la

señora Luisa Durán de Lagos, primera dama de la época, con la misión de

disminuir la brecha digital en Chile, impulsando de manera sustentable con el

medio ambiente, la incorporación y apropiación de tecnologías para la educación

y emprendimiento social en las comunidades que se encuentran en la periferia

tecnológica. Actualmente la presidenta de la fundación es la Primera Dama de

la Nación, Cecilia Morel.

Con el cumplimiento de la misión de esta fundación se busca, por una

parte, contribuir a la superación de la pobreza mediante iniciativas que acorten

la brecha digital procurando realizarlo de modo ambientalmente sustentable.

Por esta razón Chilenter recibe computadores dados de baja por

instituciones públicas, privadas y personas naturales. Tales equipos son

revisados y dependiendo de si cumplen o no con el estándar, pasan a la línea

de Reacondicionamiento o de pre tratamiento para su posterior reciclaje.

Page 33: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

23

Los equipos reacondicionados por Chilenter son entregados a

establecimientos educacionales mediante el convenio con Enlaces del Mineduc,

o a organizaciones sociales sin fines de lucro.

En 16 años de existencia Chilenter ha entregado cerca de 97.000 equipos

computacionales a más de 11.600 establecimientos educacionales y más de

4.190 organizaciones sociales.

El pre tratamiento de los equipos electrónicos para posteriormente ser

reciclados, se iniciamos en el 2009, con el objetivo de valorizar los residuos en

vez de enviarlos directamente a disposición final segura. Un óptimo tratamiento

de los componentes de estos equipos, evita la contaminación en los cursos de

agua, suelo y aire.

Desde el 2009 a la fecha Fundación Chilenter ha procesado a nivel

nacional e internacional más de 2.032 toneladas de residuos electrónicos, tales

como procesadores, memorias RAM, impresoras, CPU, cables, circuitos

impresos, lectores de DVD, CD, celulares y Ipad entre otros componentes.

La problemática de la Chatarra electrónica

Según el artículo obtenido de Wikipedia.org, “La chatarra electrónica,

desechos electrónicos o basura tecnológica es conocida por el concepto de

Residuos de Aparatos Eléctricos y Electrónicos. El tratamiento inadecuado de

estos residuos ocasiona graves daños al medio ambiente y pone en riesgo la

salud humana”. De acuerdo con la Organización para la Cooperación y el

Desarrollo Económico (OCDE) de la ONU, “un desecho electrónico es todo

dispositivo alimentado por energía eléctrica cuya vida útil haya culminado”. La

Convención de Basilea por otro lado define a la chatarra electrónica “como todo

equipo o componente electrónico incapaz de cumplir la tarea para la cual fueron

inventados y producidos originalmente”.

Los aparatos incluidos según estas definiciones son los siguientes:

1. Frigoríficos, congeladores y otros equipos refrigeradores.

2. Aire acondicionado.

Page 34: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

24

3. Radiadores y emisores térmicos con aceite.

4. Otros grandes electrodomésticos.

5. Pequeños electrodomésticos.

6. Equipos de informática y telecomunicaciones

7. Aparatos electrónicos de consumo y paneles fotovoltaicos.

8. Televisores, monitores y pantallas.

9. Paneles foto voltaicos de silicio.

10. Paneles foto voltaicos de teluro de cadmio.

11. Otros aparatos electrónicos de consumo.

12. Aparatos de alumbrado (con excepción de las luminarias domésticas).

13. Lámparas de descarga de gas.

14. Lámparas LED.

15. Luminarias profesionales.

16. Otros aparatos de alumbrado.

17. Herramientas eléctricas y electrónicas (con excepción de las

herramientas industriales fijas de gran envergadura).

18. Juguetes o equipos deportivos y de ocio.

19. Productos sanitarios (con excepción de todos los productos implantados

e infectados).

20. Instrumentos de vigilancia y control.

21. Máquinas expendedoras.

22. Máquinas expendedoras con gases refrigerantes.

23. Resto de máquinas expendedoras.

Los cuales se dividen en 7 categorías:

1. Aparatos de intercambio de temperatura.

2. Monitores, pantallas y aparatos con pantallas

3. Lámparas.

4. Grandes aparatos (con dimensión exterior superior a 50 cm).

5. Pequeños aparatos (sin ninguna dimensión exterior superior a 50 cm).

6. Equipos de informática y telecomunicaciones.

7. Paneles fotovoltaicos grandes (con una dimensión exterior superior a 50

cm).

Page 35: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

25

Entre los distintos problemas ambientales asociados a la incorrecta

disposición de estos desechos existen diversos daños para la salud y para el

medio ambiente generados por varios de los elementos contaminantes

presentes en los desechos electrónicos, en especial el mercurio, que produce

daños cerebrales y en el sistema nervioso; el plomo, que potencia el deterioro

intelectual ya que tiene efectos perjudiciales en el cerebro y todo el sistema

circulatorio. Además, el cadmio, que produce fallas en la reproducción y

posibilidad incluso de infertilidad, entre otras cosas; y el cromo que produce

problemas en los riñones y los huesos. También el plástico PVC es también muy

utilizado en este tipo de desechos el cual no es biodegradable y más de mil años

en degradarse.

Estas sustancias peligrosas generan contaminación y exponen a los

trabajadores durante el proceso de fabricación de estos productos; además la

colocación de estos residuos en la basura implica un riesgo para la salud de las

personas y para el medio ambiente debido a los distintos compuestos peligrosos

que contienen como los mencionados anteriormente. La mayoría de las

personas cuenta con acceso a un computador en hogar u oficina o en ambos;

aunque la vida útil de estos equipos se estima en unos diez años, al cabo de tres

o cuatro años ya quedan obsoletos debido a los requerimientos de los nuevos

programas y las nuevas versiones de los sistemas operativos.

Este constante desarrollo tecnológico sumado a la lógica de mercado

genera un permanente recambio de artefactos electrónicos. Las nuevas

funcionalidades y modelos de los aparatos; la mayor accesibilidad por la

disminución de los costos y la oferta constante de “la novedad”, hacen que los

productos se tornen obsoletos con mayor rapidez. Adquirir un nuevo equipo

informático en algunos casos es tan económico que se desecha o almacena un

equipo que todavía no ha llegado al final de su vida útil o que puede ser utilizado

para proporcionar otra funcionalidad menos exigente por lo cual se puede

reutilizar y alargar su vida útil, evitando por el momento el enorme coste

ecológico que conforma producir un equipo nuevo o desechar un equipo

electrónico.

Page 36: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

26

Vertederos Tecnológicos

De acuerdo con el Programa de las Naciones Unidas para el Ambiente

(PNUA o UNEP por siglas en inglés United Nations Environment Programee),

calcula que se generan cerca de 50 millones de toneladas de desechos

electrónicos anualmente en el mundo. Existen grandes vertederos donde países

occidentales vierten sus residuos electrónicos. El mayor vertedero del mundo se

encuentra en China en la ciudad de Guiyi. La ONU estima que cerca del 80% de

toda la basura electrónica generada en el planeta es exportada a países del

tercer mundo donde actualmente no existe una regulación para este tipo de

desechos, lo que genera un gran problema para el medio ambiente y para la

salud de las personas que trabajan en estos vertederos.

Entre las posibles soluciones a esta problemática se mencionan las

siguientes:

• Reciclar los componentes que no puedan repararse. Hay empresas que

acopian y reciclan estos aparatos sin costo para los dueños de los equipos

en desuso.

• Promover la reducción de sustancias peligrosas que se usan en ciertos

productos electrónicos que se venden en cada país.

• La responsabilidad extendida del productor en la cual luego de su uso por los

consumidores el propio productor se lleva el producto, esto los impulsa a

mejorar los diseños para que sean más sencillos de reciclar y reutilizar.

• En algunos países se piensa en todo el ciclo de vida de un producto. Se multa

a la gente que no se comporta responsablemente luego de consumir. Incluso

algunos productos tienen una tasa destinada a resolver la exposición final de

esos materiales.

• Las propias empresas deberían contar con un sistema de reciclaje de sus

propios productos, así todo el planeta se beneficiaría.

A continuación, se presenta un esquema para la correcta disposición de

estos residuos

Page 37: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

27

Ilustración 2 Esquema de cómo debería desarrollarse un manejo responsable

de los desechos electrónicos.

Este trabajo de grado se centra en la reutilización de los residuos

electrónicos para darles un nuevo uso como un dispositivo de red y

alargar su tiempo de vida reduciendo el ritmo de producción de residuos

mientras simultáneamente se mejora el servicio de conectividad a la red

de los nuevos equipos adquiridos.

Page 38: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

28

Bases Teóricas

Redes de datos y sus componentes fundamentales

Una red es una estructura que cuenta con un patrón característico. Puede

hacer referencia a la interconexión de computadoras y otros dispositivos que

comparten recursos. Dato es un término que, utilizado para referirse a la

información, un documento o a un testimonio, permite alcanzar un conocimiento

o deducir las consecuencias legitimas de un hecho. Se conoce como red de

datos a la infraestructura cuyo diseño posibilita la transmisión de información a

través del intercambio de datos. Cada una de las redes ha sido diseñada

específicamente para satisfacer sus objetivos, con una arquitectura determinada

para facilitar el intercambio de los contenidos. No obstante, no se puede pasar

por alto que una red de datos está relacionada con dos objetivos o conceptos

principales: compartir tanto el hardware como el software y otorgar soporte y

centralización a la administración pertinente.

De estos objetivos principales se obtiene como resultado una mejora

notable en la rapidez y fiabilidad del intercambio de información. Al referirse a

una red de datos se debe tener en cuenta que está conformada por una serie de

elementos fundamentales para poder entenderse como una red y para además

ejercer sus funciones sin problemas. Entre estos elementos fundamentales se

encuentran:

Servidores: Un servidor es una aplicación en ejecución capaz de atender las

peticiones de un cliente y devolverle una respuesta. Los servidores se pueden

encontrar en cualquier tipo de computadora. En la mayoría de los casos se hace

referencia a computadoras dedicadas a las que se conoce individualmente como

“el servidor”. En la mayoría de los casos una misma computadora puede proveer

múltiples servicios y tener varios servidores en funcionamiento. La ventaja de

utilizar computadoras dedicadas para esto es la seguridad de la información. Los

servidores operan a través de una arquitectura cliente-servidor, atendiendo las

Page 39: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

29

peticiones de los distintos programas clientes; ofreciendo a los clientes la

posibilidad de compartir datos, información y recursos de hardware y software.

Los tipos de servidores más comunes son: servidor de base de

datos, servidor de archivos, servidor de correo, servidor de impresión, servidor

web, servidor de juego, y servidor de aplicaciones. Un gran número de sistemas

utiliza el modelo cliente-servidor, entre ellos sitios web y servicios de correo. Un

modelo alternativo es el modelo de red peer-to-peer que permite a todas las

computadoras conectadas a la red actuar como clientes o servidores acorde a

las necesidades. Como ya se ha mencionado, existen múltiples tipos de

servidores, en la siguiente lista se mencionan algunos tipos comunes de

servidores:

• Servidor de archivos: Es el que almacena varios tipos de archivos y los

distribuye a otros clientes en la red.

• Servidor de impresiones: Controla una o más impresoras y acepta trabajos

de impresión de otros clientes de la red, poniendo en cola los trabajos de

impresión (aunque también puede cambiar la prioridad de las diferentes

impresiones), y realizando la mayoría o todas las otras funciones que en un

sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora

fuera conectada directamente con el puerto de impresora del sitio de trabajo.

• Servidor de correo: Almacena, envía, recibe, enruta y realiza otras

operaciones relacionadas con el correo electrónico para los clientes de la

red.

• Servidor de la telefonía: Realiza funciones relacionadas con la telefonía,

como es la de contestador automático, realizando las funciones de un

sistema interactivo para la respuesta de la voz, almacenando los mensajes

de voz, encaminando las llamadas y controlando también la red o el Internet,

p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.

• Servidor proxy: Realiza un cierto tipo de funciones a nombre de otros clientes

en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,

prefetching y depositar documentos u otros datos que se soliciten muy

frecuentemente); también proporciona servicios de seguridad, o sea, incluye

Page 40: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

30

un cortafuegos. Permite administrar el acceso a internet en una red de

computadoras permitiendo o negando el acceso a diferentes sitios Web.

• Servidor web: Almacena documentos HTML, imágenes, archivos de texto,

escrituras, y demás material Web compuesto por datos (conocidos

colectivamente como contenido), y distribuye este contenido a clientes que

la piden en la red.

• Servidor de base de datos: Provee servicios de base de datos a otros

programas u otras computadoras, como es definido por el modelo cliente-

servidor. También puede hacer referencia a aquellas computadoras

(servidores) dedicadas a ejecutar esos programas, prestando el servicio.

• Servidor de reserva: Tiene el software de reserva de la red instalado y tiene

cantidades grandes de almacenamiento de la red en discos duros u otras

formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el

fin de asegurarse de que la pérdida de un servidor principal no afecte a la

red. Esta técnica también es denominada clustering.

• Servidor de Seguridad: Tiene software especializado para detener

intrusiones maliciosas, normalmente tienen antivirus, antispyware,

antimalware, además de contar con cortafuegos redundantes de diversos

niveles y/o capas para evitar ataques, los servidores de seguridad varían

dependiendo de su utilización e importancia.

Los sistemas operativos orientados a servidores cuentan con ciertas

cualidades que los hacen más adecuados para el entorno de un servidor, como:

• GUI opcional o no disponible.

• La habilidad de reconfigurar y actualizar el hardware y el software sin la

necesidad de reiniciar.

• Facilidades avanzadas de copia para permitir copias regulares en línea de

datos críticos.

• Transferencia transparente de datos entre diferentes volúmenes o

dispositivos.

• Cualidades avanzadas y flexible para el trabajo con la red.

Page 41: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

31

• Cualidades para la automatización como los daemons en UNIX y

los servicios en Windows.

• Fuerte seguridad en el sistema con protección avanzada a usuarios, datos,

recursos y memoria.

En muchos casos, los sistemas operativos orientados a servidores

pueden interactuar con sensores de hardware para detectar estados como

sobrecalentamiento, fallos de discos o del procesador, y en consecuencia alertar

a su operador o tomar medidas de rectificación por sí mismo. Como los

servidores deben proveer un conjunto limitado de servicios a múltiples usuarios

mientras que una computadora personal debe soportar una amplia variedad de

funcionalidades requeridas por su usuario, los requerimientos de un sistema

operativo para un servidor son diferentes de aquellos en una computadora de

escritorio. Aunque es posible que un sistema operativo haga que una

computadora provea servicios y responda rápidamente a los requerimientos de

un usuario, es común el uso de diferentes sistemas operativos en servidores y

computadoras de personal. Algunos sistemas operativos vienen en sus

versiones personales (desktop) y servidores (server) con interfaces de usuario

similares.

Concentrador (hub): Es el dispositivo que permite centralizar el cableado de

una red de computadoras, para luego poder ampliarla. Trabaja en la capa física

del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto

significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola

por sus diferentes puertos (repetidor). En la actualidad, la tarea de los

concentradores la realizan, con frecuencia, los conmutadores (switches).

Un concentrador, o repetidor, es un dispositivo de emisión bastante

sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos,

y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto

de entrada). Dado que cada paquete está siendo enviado a través de cualquier

otro puerto, aparecen las colisiones de paquetes como resultado, que impiden

en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar

simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los

Page 42: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

32

dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos

dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.

Conmutador (switch): Es el dispositivo digital lógico de interconexión de

equipos que opera en la capa de enlace de datos del modelo OSI. Su función es

interconectar dos o más host de manera similar a los puentes de red, pasando

datos de un segmento a otro de acuerdo con la dirección MAC de destino de

las tramas en la red y eliminando la conexión una vez finalizada ésta. Los

conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,

fusionándolos en una sola red. Al igual que los puentes, dado que funcionan

como un filtro en la red y solo retransmiten la información hacia los tramos en

los que hay el destinatario de la trama de red, mejoran el rendimiento y la

seguridad de las redes de área local (LAN).

Los conmutadores poseen la capacidad de aprender y almacenar las

direcciones de red de la capa 2 (direcciones MAC) de los dispositivos

alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo

conectado directamente a un puerto de un conmutador provoca que el

conmutador almacene su dirección MAC. Esto permite que, a diferencia de

los concentradores, la información dirigida a un dispositivo vaya desde el puerto

origen al puerto de destino.

Enrutador (router): Es un dispositivo que proporciona conectividad a nivel de

red (o lo que es lo mismo, el nivel tres en el modelo OSI). Su función principal

consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,

interconectar subredes, entendiendo por subred un conjunto de

máquinas IP que se pueden comunicar sin la intervención de un encaminador

(mediante puentes de red o un switch), y que por tanto tienen prefijos de red

distintos. El funcionamiento básico de un enrutador o encaminador, como se

deduce de su nombre, consiste en enviar los paquetes de red por el camino o

ruta más adecuada en cada momento.

Para ello almacena los paquetes recibidos y procesa la información de

origen y destino que poseen. Con arreglo a esta información reenvía los

paquetes a otro encaminador o bien al anfitrión final, en una actividad que se

Page 43: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

33

denomina 'encaminamiento'. Cada encaminador se encarga de decidir el

siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la

cual se genera mediante protocolos que deciden cuál es el camino más

adecuado o corto, como protocolos basado en el algoritmo de Dijkstra. Por ser

los elementos que forman la capa de red, tienen que encargarse de cumplir las

dos tareas principales asignadas a la misma:

• Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un

encaminador, éste tiene que pasar el paquete al enlace de salida apropiado.

Una característica importante de los encaminadores es que no

difunden tráfico difusivo.

• Encaminamiento de paquetes: mediante el uso de algoritmos de

encaminamiento tiene que ser capaz de determinar la ruta que deben seguir

los paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío

consiste en coger un paquete en la entrada y enviarlo por la salida que indica la

tabla, mientras que por encaminamiento se entiende el proceso de hacer esa

tabla. Por lo general las redes de datos se basan en la conmutación de paquetes

y pueden clasificarse de distintas maneras de acuerdo con la arquitectura física,

el tamaño y la distancia cubierta. De acuerdo a su alcance, una red de datos

puede ser considerada Red de Área Personal (Personal Area Network PAN),

Red de Área Local (Local Area Network LAN), Red de Área Metropolitana

(Metropolitan Area Network MAN) o una Red de Área Amplia (Wide Area

Network WAN).

Linux: Un sistema de código abierto y multiplataforma

Una vez definidos los componentes de una red de datos se procede a

definir de manera básica algunas generalidades del sistema operativo

GNU/Linux, también conocido como Linux, que es un sistema

operativo libre tipo Unix (Unix-Like); multiplataforma, multiusuario y multitarea.

El sistema es la combinación de varios proyectos, entre los cuales

destacan GNU (encabezado por Richard Stallman y la Free Software

Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su desarrollo es

Page 44: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

34

uno de los ejemplos más prominentes de software libre: todo su código

fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera,

bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de

licencias libres.

A pesar de que Linux denomina en la jerga cotidiana al sistema operativo,

este es en realidad solo el kernel (núcleo) del sistema. La idea de hacer un

sistema completo se remonta a mediados de la década de 1980 con el proyecto

GNU, así como una gran cantidad de los componentes que se usan hoy en día

(además del núcleo), que van desde los compiladores de GNU hasta entornos

de escritorio. Sin embargo, tras la aparición de Linux en la década de 1990 una

parte significativa de los medios generales y especializados han utilizado el

término Linux para referirse al todo. Cabe señalar que existen derivados de Linux

que no tienen componentes GNU (por ejemplo, Android), así como

distribuciones de GNU donde Linux está ausente (por ejemplo, Debian

GNU/Hurd).

A GNU/Linux se le encuentra normalmente en forma de compendios

conocidos como distribuciones o distros, a las cuales se les han adicionado

selecciones de aplicaciones y programas para descargar e instalar las mismas.

El propósito de una distribución es ofrecer GNU/Linux como un producto final

que el usuario pueda instalar, cumpliendo con las necesidades de un grupo de

usuarios o bien del público general. Algunas de ellas son especialmente

conocidas por su uso en servidores de Internet, supercomputadoras, y sistemas

embebidos, donde GNU/Linux tiene la cuota más importante del mercado. Según

un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500

servidores del mundo. Top500.org informa, en su lista de noviembre de 2017,

que todas las 500 supercomputadoras más potentes del mundo utilizan Linux.

Con menor participación, el sistema GNU/Linux también se usa en el

segmento de las computadoras de escritorio, portátiles, computadoras de

bolsillo, teléfonos móviles, videoconsolas y otros dispositivos. Actualmente

Linux puede ser instalado en la siguientes arquitecturas DEC-

Alpha, ARM, AVR32, Blackfin, ETRAX-

Page 45: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

35

CRIS, FR.V, H8/300, Itanium, M32R, m68k, Microblaze, MIPS, MN103, PA.RIS

C, PowerPC, s390, S+core, SuperH, SPARC, TILE64, Unicore32, x86, Xtensa;

al tener una variedad de plataformas tan extensa en la cual se puede instalar

este sistema operativo, se han desarrollado proyectos basados en este sistema

operativo especializado para administrar redes, para utilizar equipos como

enrutadores (router) o como cortafuegos (firewall) descritas en la siguiente lista:

Page 46: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

36

Lista de distribuciones diseñadas para funcionar como firewalls y routers y que se pueden instalar en múltiples

plataformas que se encuentran activas

Tabla 1.

“List of router and firewall distributions”

Nombre Estatus Tipo Arquitectura Licencia Costo

Alpine Linux Active Linux distribution x86, x86-64, ARM Open source Free

ClearOS Active Red Hat Enterprise Linux derivative

x86, x86-64 GPL and others Free or paid registration

DD-WRT Active Linux distribution MIPS, x86, ARM ? Free or paid registration for x86

Endian Firewall Active Linux distribution x86-64 ? Free (PC) or hardware version

fli4l Active Linux distribution x86, x86-64 GPL (Free software)

Free

IPFire Active Linux distribution x86, x86-64, ARM GPLv3 Free

Kerio Control Active Linux x86-64 Proprietary Paid hardware or virtual appliance

LEAF Project Active Linux distribution x86 ? Free

Openwall Active Linux x86, x86-64 ? Free

OpenWrt Active Linux x86, x86-64, MIPS, ARM, PowerPC,

GPL V2 Free

Page 47: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

37

Nombre Estatus Tipo Arquitectura Licencia Costo

AVR32, CRIS, m68k, SPARC, SuperH, Ubicom32, etc.

OPNsense Active FreeBSD derivative, fork of pfSense

i386 and x86-64 BSD Free or paid

pfSense Active FreeBSD derivative, fork of m0n0wall

x86, x86-64 Apache Free or paid

RouterOS Active Free or paid

SME Server Active CentOS derivative x86, x86-64 ? Free

Smoothwall Active (Closed

Source) Linux distribution x86

Closed & Open source licences

Free or paid

Sophos Active Linux derivative x86, x86-64 ? Free, Paid or hardware/virtual appliance

Tomato Firmware

Active Linux distribution Broadcom only: MIPS, ARM ? Free

Untangle Active Debian derivative x86, x86-64 ? Free with paid add-ons

Vyatta Active Linux distribution x86, x86-64 ? Paid

VyOS Active Linux distribution x86, x86-64 GPL v2 Free

Zentyal Active Ubuntu derivative x86, x86-64 Open source Free with paid services available

Zeroshell Active Linux distribution x86, ARM GPL V2 Free (contribution required for some graphing functions)

Page 48: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

38

Al visualizar esta tabla se observa que el sistema OpenWRT es el

sistema especializado para redes que tiene mayor soporte de plataformas, por

lo tanto, se escoge utilizar esta distribución para el desarrollo de este proyecto;

además de que tiene una documentación muy completa.

OpenWRT un firmware customizable para Firewalls y Routers

OpenWrt es un firmware basado en una distribución de Linux empotrada

en dispositivos tales como routers personales. El proyecto OpenWrt inició en

enero de 2004. Las primeras versiones del firmware OpenWrt estuvieron

basadas en el código fuente GPL de Linksys para el router WRT54G y el

buildroot desarrollado por el proyecto uClibc. Esa versión fue denominada por el

nombre OpenWrt "versión estable" y fue ampliamente utilizada. A inicios del año

2005 nuevos desarrolladores se unieron al equipo. Después de algunos meses

de desarrollo a puerta cerrada, el equipo decidió publicar la primera versión

"experimental" de OpenWrt. Las versiones experimentales emplean un sistema

de construcción altamente modificado, basado en buildroot2 del proyecto uClibc.

El soporte originalmente fue limitado al modelo Linksys WRT54G, pero

desde su rápida expansión se ha incluido soporte para otros fabricantes y

dispositivos, incluidos el Netgear, D-Link, ASUS y algunos otros. OpenWrt utiliza

principalmente una interfaz de línea de comando, pero también dispone de una

interfaz WEB en constante mejora. El soporte técnico es provisto como en la

mayoría de los proyectos de Software Libre, a través de foros y su canal IRC. El

desarrollo de OpenWrt fue impulsado inicialmente gracias a la licencia GPL, que

obligaba a todos aquellos fabricantes que modificaban y mejoraban el código, a

liberar este y contribuir cada vez más al proyecto en general.

Poco a poco el software ha ido creciendo y se encuentran características

implementadas que no tienen muchos otros fabricantes de dispositivos

comerciales para el sector no profesional, tales como QoS, VPN y otras

características que dotan de potencia y versatilidad a los dispositivos que

cuentan con OpenWrt, y que permiten utilizar estos dispositivos no solo como

Page 49: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

39

routers o firewalls, sino como servidores de archivo, nodos P2P, puertas de

acceso VPN o balanceador de carga.

OpenWrt utiliza el código fuente del kernel GNU/Linux oficial y solamente

agrega parches relacionados a los SoC objetivo y controladores para las

interfaces de red.

El equipo de desarrollo intenta re-implementar la mayor parte del código

propietario dentro de los archivos tar (tarballs) suministrados por los diferentes

fabricantes. Existen varias herramientas libres para escribir nuevas imágenes de

firmware a la memoria flash (mdt), para configurar el chip de red inalámbrica

(wlcompat/wificonf), y para programar el switch ethernet con soporte VLAN

mediante el pseudo-sistema de archivos proc, y a través de estas herramientas

se realiza la modificación del kernel que se va a instalar en el equipo a

implementar.

Debido al amplio soporte de arquitecturas de OpenWRT, a la facilidad de

obtener un firmware custom con las herramientas necesarias para desempeñar

las funciones necesarias, a la versatilidad del software que le permite

desempañar las funciones de un servidor, un router, un switch, un balanceador

de carga y en algunos casos dependiendo de la arquitectura incluso se puede

desempeñar como un modem ADSL/VDSL o FTTH (Fiber To The Home).

Además de la baja cantidad de recursos necesarios para su

funcionamiento, se puede utilizar este sistema operativo para crear una solución

de red que integre varios dispositivos en uno solo utilizando hardware que se

considera obsoleto pero al que se le puede cambiar el propósito para el que fue

inicialmente diseñado, obteniendo una solución para otro propósito con un

desempeño muchísimo mayor y un costo reducido.

OpenWRT puede incluso ser instalado en el hardware ya existente y

obtener prestaciones mayores de los dispositivos instalados y permite

implementar nuevos servicios en la red existente alargando la vida útil de los

dispositivos ya instalados o dando nueva vida a los equipos obsoletos para el

propósito que fueron diseñados originalmente.

Page 50: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

40

Para este trabajo se decide armar una solución de red que permita

integrar un router cableado, un router WIFI, un repetidor WIFI, un balanceador

de carga, un servidor web, un servidor de base de datos, un servidor proxy, un

servidor de archivos, un servidor de impresión, un servidor de streaming, un

servidor DNS, un servidor DHCP, un servidor de video para vigilancia vía

internet, entre otros servicios que se pueden implementar, en un equipo de

arquitectura x86 o x86-x64 de bajas prestaciones que pueda atender una red

con varios clientes conectados simultáneamente, instalándole un firmware

personalizado basado en OpenWRT, realizando las modificaciones necesarias

al código fuente del firmware, la compilación del firmware, la instalación en el

equipo del firmware compilado, la configuración del dispositivo para proveer los

distintos servicios necesarios para el funcionamiento de la red, las pruebas

necesarias para comprobar su funcionamiento y la implementación del

dispositivo.

Page 51: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

41

Capitulo III

Metodología de la Investigación

Tipo de Investigación

Según “Metodología de la Investigación. Paso a Paso” (Valarino E., Yáber

G., Cemborain M.; Ed. Trillas; 2010), se define el tipo de investigación propuesta

en este documento como una Investigación Aplicada debido a que “Está

orientada a determinada disciplina, intenta aplicar conocimientos científicos en

cuestiones de naturaleza estratégica; aportan diagnósticos y propuestas de

intervención; generar propuestas que contribuyan a innovar en el diseño y

gestión de políticas o perfeccionar las ya existentes o producir innovaciones en

la tecnología, aplicaciones productivas específicas o resolver problemas

específicos; crear novedosos productos o emprendimientos, modelos de

negocio, aplicaciones operativas concretas, patentes; formar actores del

desarrollo integral que sean capaces de identificar y definir problemas, de

aportar soluciones a los retos de desarrollo, a los problemas nacionales o de una

región, y ser profesionales socialmente responsables.”

Según su nivel de investigación

Según el autor Carlos Sabino, en su libro “El Proceso de Investigación”

(Ed. Panapo; 2002) describe una Investigación Aplicada como aquella que

persigue fines directos e inmediatos, lo cual se adapta con el tipo de

investigación e implementación a realizarse.

Sistema de variables

Las variables representan las características medibles de esta

investigación y con ayuda de estas se puede analizar y valorar una problemática

existente y la solución propuesta para esta problemática. Tomando en cuenta el

objetivo general de esta investigación el cual es Implementar una solución de

Page 52: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

42

redes de alto rendimiento con equipos desincorporados se utilizan las siguientes

variables.

• Costo Monetario: se refiere a la cantidad de dinero necesaria para adquirir

partes necesarias para la implementación del equipo.

• Tiempo de implementación: se refiere a la cantidad de tiempo necesario para

dejar funcionando el equipo y realizar la configuración necesaria para su

correcto funcionamiento.

• Dificultad de implementación: se refiere a la experticia y conocimiento

necesario para llevar a cabo la implementación de la solución

• Cantidad de usuarios máxima: se refiere a la cantidad máxima de usuarios o

clientes soportada por el dispositivo.

• Costo de actualización: se refiere al valor monetario de actualizar el equipo

para aumentar su rendimiento o capacidad.

• Escalabilidad: se refiere a si es posible actualizar el equipo, ya sea

cambiando el dispositivo por otro de mayor capacidad o actualizando el

hardware de un dispositivo existente.

• Sustentabilidad: se refiere a si la implementación de la solución es amigable

con el medio ambiente.

• Factibilidad: se refiere a que la solución sea factible o no, tomando en

consideración las variables previamente mencionadas.

Técnicas e Instrumentos de Recolección de Datos

Una vez definido el tipo de investigación a realizar, se pueden definir los

procedimientos necesarios para llevar a cabo la solución planteada. Las técnicas

de recolección de datos serán una investigación realizada de manera

independiente y además diagnósticos realizados a las redes de datos y a la

infraestructura observada, los principales instrumentos de recolección de datos

son la observación directa, la investigación documental y las distintas pruebas

realizadas por el investigador.

Page 53: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

43

Metodología de Desarrollo

La metodología de desarrollo de esta investigación será una metodología

basada en cascada, debido a que es necesario terminar cada uno de los pasos

antes de pasar a la siguiente etapa de desarrollo hasta obtener el producto final.

Procedimiento Metodológico

Para la ejecución del presente trabajo de grado, es de importancia

apegarse al cumplimiento de las etapas que se presentan a continuación:

• Recolectar información acerca del impacto sobre el medio ambiente de

los desechos electrónicos y de la calidad de los servicios de red

existentes.

• Realizar investigación acerca del manejo de los equipos desechados por

obsolescencia y cuál es el proceso realizado para desecharlos; de ser

posible, se recolectan estadísticas para cuantificar los posibles beneficios

obtenidos con la implementación de este trabajo.

• Realizar pruebas en redes de datos para comprobar el estado de

funcionamiento de los servicios, además recolectar información de los

equipos utilizados para proveer el servicio.

• Realizar un diagnóstico del rendimiento del hardware de red disponible

actualmente en el mercado, sus costos asociados y las opciones de

seguridad con las que cuentan.

• Realizar investigación de los equipos disponibles en el mercado, necesarios

para mejorar el servicio de red, así como de los cotos asociados para su

implementación y de los beneficios aportados por estos al servicio existente.

• Recolectar información de la arquitectura de redes utilizada en la

industria actualmente.

• Realizar una investigación de los dispositivos utilizados por los proveedores

de servicios de red y de la arquitectura o infraestructura de red utilizada; con

esto se puede evaluar las posibles mejoras que aporta la solución propuesta.

• Diseñar una arquitectura de red que se adapte a las necesidades de

conectividad.

Page 54: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

44

• Diseñar una arquitectura de red que permita mejorar la existente, utilizando

los equipos desincorporados previamente obtenidos, y además aportar

nuevos servicios a la red existente.

• Desarrollar un kernel personalizado que se adapte a los equipos y a las

necesidades de conectividad.

• Con los equipos obtenidos, una vez verificada la arquitectura de procesador

que tengan estos equipos, empezar la personalización del kernel de OpenWrt

y la compilación de este, para luego realizar la instalación del sistema en el

equipo.

• Implementar el sistema personalizado en el equipo.

• Con el sistema instalado en el equipo una vez compilado, se implementa en

la red, aplicando la arquitectura de red diseñada previamente y proveyendo

los servicios necesarios para el funcionamiento y aportando nuevos servicios

en la red.

• Realizar un diagnóstico de las métricas de conectividad una vez puesto

en funcionamiento el equipo.

• Una vez implementado el equipo con el sistema personalizado y los servicios

implementados en la red, se evalúan las métricas de conectividad y

disponibilidad de los servicios, para así poder evaluar la mejora aportada por

el proyecto.

• Fase de Culminación. En esta fase se realiza la elaboración del tomo y la

preparación de la defensa del trabajo de grado.

Técnicas de análisis

Para reconocer el comportamiento de las variables en estudio se decidió

realizar una investigación de las posibles soluciones a la problemática existente

y compararlas en una matriz de evaluación, obteniendo como resultado de este

análisis la factibilidad de cada solución y los posibles beneficios o desventajas

de cada solución estudiada.

Page 55: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

45

Técnicas de análisis de la información

En esta sección se describe todo el sistema de variables implicadas en

cada una de las fases de la metodología aplicada para el desarrollo de cada

objetivo específico, se describen en la tabla 2. El sistema de variables

comprende a cada punto del estudio, así como el resumen de situaciones que

se hicieron presentes en la metodología.

Page 56: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

46

Técnicas e instrumentos de recolección de datos y técnicas de recolección de información

Objetivo Variable Instrumento-Técnica

de Recolección Técnica de Análisis

Diagnosticar la situación

actual desde el punto de

vista ambiental y del

rendimiento del hardware

en las redes disponibles.

Sostenibilidad

Sustentabilidad

Investigación en medios

especializados.

Observación de equipos

disponibles en el

mercado

Evaluación de procedimientos

utilizados para la eliminación de

equipos con obsolescencia

tecnológica.

Análisis de contenido

Análisis de observación

Diseñar una arquitectura de

red que se adapte a las

necesidades de

conectividad.

Cantidad de usuarios

máxima

Escalabilidad

Costo implementación

Costo actualización

Tiempo de

implementación

Dificultad de

implementación

Factibilidad

Investigación en

páginas web de

distintos fabricantes

especializados

Análisis de

requerimientos de red

Investigación y recolección de

información de las páginas web de

distintos proveedores

Observación directa de los servicios de

infraestructura requeridos en una

empresa pequeña o un hogar.

Elaboración de matriz de Evaluación

Page 57: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

47

Seleccionar el hardware

adecuado para el diseño de

red a implementar y

seleccionar el software

necesario para

implementar los servicios

de red requeridos.

Costo implementación

Costo actualización

Escalabilidad

Elaboración de

presupuesto de

construcción de equipo.

Construcción de equipo

con hardware

desactualizados

Comparación de costos

Evaluación de presupuestos

Compilar un kernel

personalizado que se

adapte a los equipos y a las

necesidades de

conectividad.

Dificultad de

implementación

Tiempo de

implementación

Estimación de dificultad

y tiempo de

implementación

Una vez evaluada la factibilidad de la

solución se realiza una estimación de

dificultad basándose en experiencias

previas

Instalar el sistema

operativo personalizado en

el equipo seleccionado.

Tiempo de

implementación

Estimación de dificultad

de implementación

Una vez evaluada la factibilidad de la

solución se realiza una estimación de

dificultad basándose en experiencias

previas

Evaluar la solución

implementada Métrica de conectividad

Realización de test a la

solución implementada

Realización de pruebas de campo y

comparación de resultados

Tabla 2 “Técnicas e instrumentos de recolección de datos y técnicas de recolección de información”

Page 58: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

48

Capitulo IV

Desarrollo

El desarrollo del trabajo de grado es realizado utilizando una metodología

de investigación aplicada; a su vez la metodología utilizada para la

implementación de esta solución es una metodología de cascada, debido a que

para poder realizar el paso siguiente en la implementación es necesario terminar

el paso previo.

Por motivos prácticos de implementación y pruebas, el desarrollo es

llevado a cabo en máquinas virtuales, debido a la facilidad de crear varios

clientes de manera fácil y rápida.

Fase 1: Investigación y Documentación

Luego de la fase inicial que consistió en la recolección y clasificación de

material teórico pertinente para la toma de decisiones en la implementación de

la solución de red, se realizó la selección del software necesario para realizar la

compilación del kernel, la selección del hardware mínimo a utilizar, la mejor

configuración para este hardware, equipos a los cuales se les presta servicio,

servicios adicionales que podría dar la solución; esto para lograr dar una solución

satisfactoria al problema planteado, cumpliendo así con los objetivos propuestos.

Los criterios de evaluación se presentan en una Matriz de Evaluación, la cual se

muestra después una breve explicación de las soluciones propuestas.

Fase 1.1 Hardware Disponible y costo en el mercado

El hardware especializado disponible en el mercado que realiza funciones

similares a las propuestas por la solución implementada en este trabajo de grado

tiene un costo considerable. Estas soluciones también emplean Linux como base

del sistema operativo, esta es una de las principales similitudes de ambas

implementaciones.

Page 59: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

49

La comparación entre soluciones e implementaciones será realizada con

equipos disponibles en pfsense (https://www.pfsense.org/), clearOS

(https://www.clearos.com/), esto debido a que esas empresas ofrecen

soluciones basadas en Linux que realizan tareas similares a las que se quieren

obtener como resultado de la implementación de este trabajo de grado.

Pfsense: Esta empresa ofrece la posibilidad de comprar equipos especializados

y certificados por ellos, también ofrece la posibilidad de construir nuestro equipo

e instalar el sistema operativo y además nos permite crear una solución en la

nube integrada con Amazon Web Service o Microsoft Azure.

Las soluciones on-premise de esta empresa pueden ir desde soluciones

muy básicas con un costo de 179 U.S $ hasta soluciones empresariales para

empresas medianas o grandes que pueden llegar a costar 5.298 U.S. $. A

continuación, se muestra una tabla con las prestaciones de los equipos ofrecidos

por esta empresa.

Page 60: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

50

Tabla 3

Netgate pfSense Security Gateway Appliances

BEST USED FOR PROCESSOR RAM STORAGE

OPTIONS

PORTS POWER

Cloud

Medium Business

Large Business

Growing Network

Virtualized Virtualized Virtualized Virtualized

SG-1100

Small Office

Branch Office

ARM Cortex

A53

1.2 GHz 2-

Core

1GB DDR4 8GB eMMC Flash 3x 1GbE 3.48W (idle)

SG-3100

SOHO Network

Remote Worker

ARMv7

Cortex-A9

1.6 GHz 2-

Core

2GB DDR4 8GB eMMC Flash 6x 1GbE 6W (idle)

Page 61: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

51

SG-5100

Medium Business

SMB Network

Gigabit Speeds

Intel Atom®

2.2 GHz 4-

Core

4GB DDR4 8GB eMMC Flash 6x Intel 1GbE 7W (idle)

XG-7100

Medium Business

Large Business

Gigabit and 10 Gigabit

Speeds

Intel Atom®

2.2 GHz 4-

Core

8GB DDR4 32GB eMMC Flash

256GB M.2 SATA

SSD

2x Intel 10Gb SFP+

8x Intel 1GbE

20W (idle)

XG-7100 1U

Medium Business

Large Business

Gigabit and 10 Gigabit

Speeds

Intel Atom®

2.2 GHz 4-

Core

8GB DDR4 32GB eMMC Flash

256GB M.2 SATA

SSD

2x Intel 10Gb SFP+

8x Intel 1GbE

20W (idle)

XG-7100 1U HA

Medium Business

Large Business

Gigabit and 10 Gigabit

Speeds

Intel Atom®

2.2 GHz 4-

Core

8GB DDR4 32GB eMMC Flash

256GB M.2 SATA

SSD

2x Intel 10Gb SFP+

8x Intel 1GbE

20W (idle)

Page 62: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

52

XG-1537 1U

Medium Business

Large Business

Branch Offices

Intel Xeon ®

1.7 GHz 8-

Core

8GB DDR4 256GB M.2 SSD 2x Intel 10Gb SFP+

2x Intel 1GbE RJ-45

20W (idle)

XG-1537 1U HA

Medium Business

Large Business

Branch Offices

Intel Xeon ®

1.7 GHz 8-

Core

8GB DDR4 256GB M.2 SSD 2x Intel 10Gb SFP+

2x Intel 1GbE RJ-45

20W (idle)

XG-1541 1U

Medium Business

Large Business

Branch Offices

Intel Xeon®

2.1 GHz 8-

Core

16GB DDR4 150GB SSD 2x Intel 10GbE

2x Intel 1GbE

20W (idle)

XG-1541 1U HA

Medium Business

Large Business

Branch Offices

Intel Xeon®

2.1 GHz 8-

Core

16GB DDR4 150GB SSD 2x Intel 10GbE

2x Intel 1GbE

20W (idle)

Page 63: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

53

Todas estas soluciones ofrecidas por este proveedor tienen distintas

prestaciones y funcionalidades que pueden ser obtenidas con la versión gratuita

del software y con un equipo de prestaciones similares; en nuestro caso no

utilizamos esta distribución debido a que Openwrt tiene soporte para una mayor

cantidad de arquitecturas de procesador, además que permite personalizar el

kernel.

ClearOS: Las soluciones ofrecidas por ClearOS están basadas en CentOS

como sistema operativo base, con una capa de personalización realizada por

ClearOS, este sistema operativo tiene una versión Community totalmente

gratuita que permite utilizar un equipo reacondicionado e instalar este sistema

en ese equipo, con lo cual se reduce el costo de implementación de esta

solución, pero debido a que el hardware compatible con este sistema está

limitado, se deben utilizar algunas piezas específicas para poder implementar

una solución con este sistema. Esta empresa también ofrece soluciones

preconfiguradas y certificadas por ellos, con un costo que va desde los 1.199

U.S. $ hasta 4.547 U.S. $ dependiendo el precio final de la configuración del

equipo solicitado y del tipo de suscripción que se solicite. A continuación, se

muestra una tabla de uso recomendado para cada una de la serie de productos

ofrecidos por esta empresa.

Page 64: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

54

Tabla 4

ClearOS Network Appliance

Page 65: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

55

Tabla 5

ClearOS Network Appliances Service

Page 66: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

56

Tabla 6

ClearOS Network Appliances Hardware and Clients Specifications

Debido a la necesidad de hardware específico y el no poder generar una

imagen personalizada del sistema operativo además del alto costo de las

soluciones ofrecidas, se descarta el uso de estos equipos para la

implementación de este trabajo de grado.

Implementaciones alternativas (la nube)

A pesar de que se dispone de otras soluciones de distintos fabricantes

que permiten ofrecer los mismos servicios, estas soluciones no centralizan todos

los servicios en un solo dispositivo como en las soluciones mostradas

anteriormente, por lo tanto, no se tomen en cuenta para esta investigación,

Page 67: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

57

debido a que para ser implementadas se necesitan distintos equipos de

hardware y software.

Este tipo de soluciones también pueden ser implementadas en ambientes

en la nube, con lo cual se puede en cierto modo centralizar todo en una sola

plataforma. Esto da una mayor validez a la implementación realizada en este

trabajo de grado, debido a que en la nube el hardware se encuentra virtualizado

y este hardware virtualizado es el que se ofrece al usuario que en estos casos

es un arquitecto de infraestructura en la nube. La implementación realizada en

este trabajo de grado, también se puede implementar en la nube, y sirve para

realizar nubes hibridas, es decir nubes en las cuales una parte del procesamiento

se realiza en la nube publica y otra parte es realizada en la nube privada de la

empresa. La nube como posibilidad de implementar una arquitectura

centralizada no se descarta, pero como se puede dar uso a la solución

implementada en este trabajo de grado, se toma en cuenta para una

combinación de las soluciones.

A continuación, se muestra la matriz de evaluación de las soluciones

estudiadas, las técnicas de recolección de los datos, la escala de evaluación y

los valores obtenidos, como base para los tiempos de implementación se asume

que ya existe un diseño de la infraestructura de red.

Page 68: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

58

Tabla 7

Matriz de Evaluación

Matriz de Evaluación (todas las variables tienen un puntaje de 1 a 10)

Solución Variables Escala de Evaluación

Valor Escalabilidad Sustentabilidad Puntaje Factibilidad

On Premise

(Comercial)

Costo Monetario USD 180$

SI NO

1 Puntaje 22

Escalable SI

Sustentable NO

No Factible

Tiempo de implementación Días 1 9

Dificultad de

implementación 1-10 2 9

Cantidad de usuarios

máxima Dispositivos 10 2

Costo de actualización USD 180$ 1

On Premise

(Equipo

reacondiciona

do)

Costo Monetario USD 10$

SI SI

9

Puntaje 36

Escalable SI

Sustentable SI

Factible

Tiempo de implementación Días 3 5

Dificultad de

implementación 1-10 6 4

Cantidad de usuarios

máxima Dispositivos >100 9

Costo de actualización

USD 10$ 9

Page 69: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

59

En la Nube

Costo Monetario USD 60$ por mes

SI NO

5

Puntaje 32

Escalable SI

Sustentable NO

(necesita de

equipos físicos

adicionales

para

conectarse)

No Factible

Tiempo de implementación Días 1 9

Dificultad de

implementación 1-10 4 6

Cantidad de usuarios

máxima Dispositivos 50 6

Costo de actualización USD 15$ adicionales

por mes 6

Limitantes a tener en

cuenta en esta

implementación

• Para poder conectarse a la nube siempre se necesita hardware on premise.

• El costo de esta implementación varía dependiendo de la cantidad de usuarios y del tráfico de la

red.

• Los costos son calculados por hora, tomando en cuenta los equipos más básicos, estos costos

pueden variar.

Elaboración Propia

Page 70: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

60

Fase 2: Definición de Pre-Requisitos de Hardware y Software

para la implementación

Fase 2.1: Pre-Requisitos de Hardware

Para implementar la solución, se debe cumplir con unos requisitos de

hardware mínimos, algunos dependen de las necesidades de los servicios que

se deban implementar en esta solución. Algunos de los requisitos mínimos de

hardware son los siguientes:

• Procesador compatible con instrucciones x86 o ARM (esto va a depender

del equipo en el que se desee implementar).

• Al menos 32 Mb de RAM; la reducida cantidad de RAM necesaria es

debido a que esta distribución de Linux está pensada para sistemas

embebidos, y además no necesita ambiente grafico (un “escritorio”) para

funcionar.

• Al menos 2 puertos de red, esto es debido a que uno de los puertos se

utiliza como entrada desde el modem y otro como salida a los demás

equipos de la red, por defecto la salida es a un solo equipo, pero se puede

utilizar un switch para aumentar la cantidad de puertos, y asignar una

VLAN en la solución de red implementada para administrar los distintos

dispositivos conectados de manera individual.

• Si se desea proveer conectividad inalámbrica o WiFi, se debe contar con

un dispositivo WiFi, puede ser una tarjeta de red interna (PCI o PCI-E) o

un dispositivo USB compatible con Linux.

• Medio de almacenamiento no volátil, en el cual se almacena el sistema

operativo y la configuración realizada, este medio de almacenamiento

puede ser un disco duro, un SSD, una memoria USB, entre otros,

podemos usar lo que tengamos disponible.

Para compilar el sistema operativo se recomienda utilizar un equipo con

mejores prestaciones para minimizar el tiempo de compilación de la imagen

personalizada de Openwrt que implementaremos en nuestra solución, aunque

Page 71: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

61

podemos utilizar cualquier equipo en el cual podamos instalar un sistema

operativo Linux.

Fase 2.2: Pre-Requisitos de Sofware

Como se indica en el punto anterior, para realizar la compilación de la

imagen personalizada de Openwrt que vamos a instalar en nuestra solución de

red, necesitamos un equipo o una máquina virtual con cualquier versión de Linux

instalada. En el desarrollo de este trabajo de grado se utilizó una máquina virtual

con Linux Mint para la compilación de la imagen personalizada del sistema

operativo. Se utiliza la herramienta de particionado de discos incluida en Linux

Gparted, pero se puede utilizar cualquier otra herramienta de particionado,

además se utiliza la línea de comandos o Shell para realizar la instalación de la

imagen personalizada en el medio de almacenamiento utilizado para la solución

implementada.

Por motivos de disponibilidad de hardware, la solución será implementada

en una máquina virtual, pero todo el procedimiento puede ser replicado en un

equipo físico, para esta implementación se utiliza Hyper-V como herramienta de

virtualización. Debido a que la imagen personalizada es compatible con los

repositorios oficiales de Openwrt, se utilizan herramientas de software

disponibles en este repositorio para poder implementar funcionalidades

adicionales disponibles para este sistema operativo.

Para la compilación de la imagen personalizada se utiliza una herramienta

desarrollada por la comunidad de Openwrt llamada ImageBuilder; con esto

podremos descargar una imagen genérica, personalizarla y compilarla, una vez

realizado este procedimiento se podrá instalar en el equipo destinado a ser

usado como solución de red. Para realizar la compilación de la imagen se utilizan

los siguientes paquetes de software en Linux Mint, resumidos en el comando

utilizado para su instalación:

sudo apt-get install subversion build-essential libncurses5-dev zlib1g-dev

gawk git ccache gettext libssl-dev xsltproc zip unzip wget python

Page 72: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

62

Fase 3: Diseñar la Arquitectura de red

Se utiliza un diseño que centraliza el paso del tráfico de red a través de la

solución planteada por este trabajo de grado, permitiendo así ofrecer servicios

de red adicionales a los clientes conectados a la red, así como implementar un

Firewall y un IDS/IPS en la red lo que permite aumentar la seguridad.

Fase 3.1 Definir servicios necesarios en la red.

En la actualidad, escuchamos hablar muy seguido del concepto de la

nube, que nos permite almacenar o procesar nuestros datos en otro equipo que

se encuentra dentro o fuera de nuestra red local. Esto va a depender del tipo de

nube que se utilice; la idea de esta solución, es poder dar a los usuarios servicios

similares, debido a esto se define como una necesidad básica a implementar en

la red la capacidad de compartir archivos en la red accesibles desde dentro o

fuera de nuestra red, dependiendo de las políticas de firewall establecidas, el

concepto de este servicio es implementar un NAS en nuestra solución de red.

Otra necesidad básica en una red hoy en día es la capacidad de compartir

dispositivos como impresoras a través de la red, la ventaja de configurar esto a

nivel de router es que nos ahorra tiempo a la hora de realizar la configuración en

muchos equipos.

En el apartado de servicios de seguridad de la red, se implementa un

sistema de detección de intrusiones (IDS), que a través de varias

configuraciones se puede transformar en un sistema de prevención de

intrusiones (IPS), además de distintas reglas de firewall que nos permitan filtrar

el tráfico de nuestra red. En el caso de que necesitemos acceder a nuestra red

LAN desde una red externa de una forma segura, se podría implementar un VPN

dentro de la solución de red y un DDNS para no difundir nuestra IP pública.

En caso de que necesitemos desplegar una página web con fines internos

(Intranet) o con fines externos (Pagina web de nuestra empresa) se puede

realizar a través de esta solución de red, sin necesidad de contratar servicios de

Page 73: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

63

hosting externos, pero debemos tener en cuenta que esto puede aumentar la

carga sobre nuestra solución de red.

Fase 3.2 Definir la cantidad de Clientes.

Para el propósito de este trabajo de grado, se piensa la solución pensando

en una red de una empresa de tamaño pequeño o medio con unos 50 clientes

conectados simultáneamente a la red. La idea de este trabajo de grado es

proponer una solución que pueda lidiar con esta cantidad de clientes

simultáneamente sin presentar degradaciones en el servicio prestado.

Fase 3.3 Diagrama de red

Se presenta a continuación un diagrama de elaboración propia que

ejemplifica la solución propuesta, y además resalta el hecho de que se busca

integrar en una sola solución varios dispositivos de red.

Ilustración 2 Diagrama de Red Interna de la Solución Propuesta

Elaboración Propia

Clientes

Imalambricos

Clientes conectados

por cable

Infraestructura

unificada

Page 74: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

64

Fase 4: Compilación de la imagen

Para poder compilar nuestra imagen personalizada del sistema operativo

debemos cumplir con los prerrequisitos de hardware y software anteriormente

mencionados, para esto, la primera tarea a realizar es habilitar Hyper-V en

nuestro sistema operativo Windows, para poder crear nuestra máquina virtual de

compilación del sistema. Una vez realizada esta configuración procedemos con

la instalación de Linux Mint en nuestra máquina virtual, a obtener el código fuente

de Openwrt, definir los módulos a compilar y realizar la compilación de nuestra

imagen personalizada.

Fase 4.1 Habilitar Hyper-V en Windows

Como se indica anteriormente, una de las limitantes al realizar este

trabajo de grado, fue el no disponer del hardware al momento de implementar la

solución; por lo tanto, se opta por el uso de máquinas virtuales, el procedimiento

de compilación del sistema operativo personalizado y la instalación de este

sistema en los equipos no tiene variaciones al momento de implementar la

solución en una maquina física o en una máquina virtual; la única diferencia es

la habilitación del software de virtualización para llevar a cabo este trabajo de

grado, los demás procedimientos pueden ser realizados de la misma forma.

Para habilitar Hyper-V en un equipo con Windows 10 se deben realizar

los siguientes pasos:

1. Ir al panel de control.

2. En la vista de categorías, ir al submenú de Programas.

3. En programas y características, ir a la opción de habilitar o deshabilitar

características de Windows.

4. En la ventana que se despliega, se deben seleccionar las opciones

correspondientes a Hyper-V, a continuación, se muestra el menú con las

opciones seleccionadas.

Page 75: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

65

Ilustración 3 Habilitar servicios de Virtualización en Windows

Elaboración Propia

5. Descargar Linux Mint.

6. Una vez instalado esto se procedemos a crear la máquina virtual de

compilación en Hyper-V.

Se da el Nombre a la Máquina Virtual en la pantalla de creación

Page 76: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

66

Ilustración 4 Creación máquina virtual 1

Elaboración Propia

Se escoge la generación de la máquina virtual creada

Page 77: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

67

Ilustración 5 Creación máquina virtual 3

Elaboración Propia

Se configuran las interfaces de red, siendo esto crucial para la

implementación de este proyecto, debido a que a través de este paso es que

establece la comunicación entre las maquinas clientes y la máquina virtual en la

que está desplegada la solución implementada en este trabajo de grado.

Page 78: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

68

Ilustración 6 Creación máquina virtual 4 (Definición de interface de Red)

Elaboración Propia

Creación del disco duro de la máquina virtual, este disco puede ser

exportado y utilizado en otro equipo sin problemas, ahorrando pasos en la

configuración de la solución de red, en caso de que tengamos un disco existente

ya configurado lo podemos definir en este paso.

Page 79: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

69

Ilustración 7 Creación máquina virtual 5

Elaboración Propia

Se escoge el método de instalación del sistema operativo cliente, en el

cual además realizaremos la compilación de nuestro kernel personalizado.

Page 80: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

70

Ilustración 8 Creación máquina virtual 6

Elaboración Propia

Resumen de la configuración de la máquina virtual en la cual se realiza la

compilación del kernel y además se utiliza como maquina cliente para realizar

pruebas.

Page 81: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

71

Ilustración 9 Creación máquina virtual 7

Elaboración Propia

Fase 4.2 Instalación del sistema en la maquina utilizada para la compilación

Una vez creada la máquina virtual de compilación siguiendo los pasos

indicados anteriormente, se procede a realizar la instalación del sistema

operativo, en el cual además se va a realizar la compilación del kernel

personalizado.

Para instalar Linux Mint en la máquina virtual se debe primero iniciar la

máquina virtual, como el método de instalación fue definido como una imagen

.iso anteriormente, la máquina virtual inicia con esta imagen como método de

arranque de manera predeterminada.

Page 82: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

72

Ilustración 10 Despliegue de máquina virtual de compilación 1

Elaboración Propia

Se inicia la imagen .iso de Linux Mint, en modo “Live” para luego realizar

la instalación del sistema operativo de la máquina de compilación.

Page 83: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

73

Ilustración 11 Despliegue de máquina virtual de compilación 2

Elaboración Propia

Se crea una nueva interfaz de red, con acceso a internet para poder

instalar las actualizaciones necesarias del sistema operativo, además se utiliza

para instalar los prerrequisitos de software para realizar la compilación de la

máquina virtual.

Page 84: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

74

Ilustración 12 Despliegue de máquina virtual de compilación 3 (Nueva Interfaz

de Red)

Elaboración Propia

Se procede a instalar Linux Mint en la máquina virtual.

Page 85: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

75

Ilustración 13 Despliegue de máquina virtual de compilación 4 (Instalación del

SO)

Elaboración Propia

Una vez instalado Linux Mint, se procede a instalar las actualizaciones y

los prerrequisitos para realizar la compilación de la imagen personalizada.

Fase 4.3 Obtención del código fuente.

Con los siguientes comandos se obtiene el código fuente desde el

repositorio de la distribución de Linux, con lo cual se pueden realizar cambios en

el código de forma local o para los efectos de este trabajo de grado, definir los

módulos del kernel que se van a compilar en la imagen personalizada.

Con el comando git clone se obtiene una copia del repositorio de la

distribución, luego se cambia el directorio de trabajo y se define la rama o versión

con la que va a trabajar, que, al momento de realización de este trabajo de grado,

Page 86: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

76

la última rama estable es la 18.06, luego con el comando make menuconfig se

abre el menú en el cual se definen los módulos que se van a compilar.

git clone https://git.openwrt.org/openwrt/openwrt.git

cd openwrt

git checkout openwrt-18.06

./scripts/feeds update -a

./scripts/feeds install -a

make menuconfig

A través de este comando podemos definir todos los módulos del sistema

operativo que vamos a compilar, además de la arquitectura de procesador para

la cual vamos a generar la imagen personalizada.

Fase 4.4 Definición de los módulos a compilar.

Tomando como guía la documentación oficial del proyecto Openwrt, que

en el siguiente link describe como añadir módulos adicionales al kernel para

compilar una imagen personalizada (https://openwrt.org/docs/guide-

developer/build-image-with-3g-dongle-support) se incluyen algunos módulos de

aplicaciones como el editor de texto nano con lo cual se facilita la configuración

del router a través de la línea de comandos, se incluye un bloqueador de

anuncios y el IDS/IPS Snort, compiladas para un procesador de arquitectura

intel x86 con un subtarget x86_64 es decir es un sistema operativo de 64 bits

para un equipo con CPU de PC por lo cual como se indica anteriormente, el

método de implementación no varía con respecto a equipos físicos, se utiliza un

perfil genérico y no se incluyen herramientas adicionales en la imagen

personalizada.

Page 87: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

77

Ilustración 14 Despliegue de máquina virtual de compilación 5 (Compilación del

SO personalizado)

Elaboración Propia

Una vez seleccionadas todas las opciones de configuración para la

creación de la imagen personalizada, se procede a realizar el proceso de

compilación de la imagen.

Fase 4.5 Compilación de la imagen personalizada.

Debido a que el proyecto utiliza el estándar de un makefile, el proceso de

compilación se puede realizar con el siguiente comando

make -j8 V=s

En este comando lo que se le indica al compilador es que vaya al archivo

make y ejecute los comandos de compilación definidos en ese archivo, que

Page 88: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

78

ejecute 8 hilos dedicados a esta tarea y que lo haga en un modo verbose para

poder ver la salida de la ejecución de los comandos.

Cuando existen requisitos adicionales de software, el compilador lee las

instrucciones que debe seguir del archivo make, cuando no existe ninguna

instrucción definida la salida de la línea de comando indica cual es el error o cual

es el requisito adicional de software que se debe instalar para poder compilar el

módulo del sistema operativo. En el caso de este trabajo de grado no existieron

requisitos adicionales de software al momento de compilar la imagen.

La imagen obtenida es subida a una nube de almacenamiento para que

pueda ser descargada en la máquina virtual en la cual se va a realizar la

instalación del sistema operativo

Fase 5 Instalación de la Imagen en la máquina virtual.

Se crea una nueva máquina virtual con el proceso descrito anteriormente

y se asignan a esta máquina virtual 2 interfaces de red, una será la que

representa la conexión WAN y la otra va a representar la conexión LAN, luego

se inicia la máquina virtual y se utiliza una imagen de Linux mint como disco de

arranque, se inicia en modo Live esto es debido a que Openwrt no cuenta con

una interfaz para realizar la instalación. El proceso de instalación consiste en

clonar la imagen personalizada en el disco principal de la máquina virtual a través

del comando dd.

df -h

gunzip openwrt-x86-64-combined-ext4.img.gz

sudo dd if=openwrt-x86-64-combined-ext4.img of=/dev/sda

Con estos comandos le indicamos al sistema operativo a través del cual

realizamos la instalación, que nos liste las particiones que se encuentran

montadas en el sistema operativo. Luego le indicamos que descomprima la

Page 89: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

79

imagen personalizada que hemos descargado desde la nube. Y con el ultimo

comando le damos permisos de superusuario para que ejecute la clonación de

la imagen personalizada en el disco principal de la máquina virtual que en este

caso es sda, clonando además las particiones de esta imagen. Esta parte del

proceso no difiere con respecto a la implementación en un equipo físico, al

finalizar la copia de la imagen en el disco principal nos muestra la cantidad de

datos copiados.

Ilustración 15 Despliegue de máquina virtual de compilación 6 (Instalación del

SO personalizado)

Elaboración Propia

Page 90: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

80

Una vez copiados los datos de la imagen personalizada se procede a

redimensionar las particiones para tener suficiente espacio para poder instalar

aplicaciones adicionales a las ya instaladas durante el proceso de compilación.

Ilustración 16 Despliegue de máquina virtual de compilación 7 (Configuración

adicional del SO personalizado)

Elaboración Propia

Se definen 3 particiones primarias para este disco, boot que corresponde

a la partición que contiene los archivos de arranque del sistema operativo, la

segunda partición que no tiene una etiqueta, pero corresponde a la partición en

la cual está instalado el sistema y las demás aplicaciones, y la tercera que

corresponde al área de intercambio o swap la cual funciona como archivos de

paginación si el equipo se queda sin memoria RAM.

Page 91: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

81

Ilustración 17 Despliegue de máquina virtual de compilación 8 (Configuración

adicional del SO personalizado)

Elaboración Propia

Se escriben los cambios en el disco y se procede a reiniciar el equipo,

esto nos muestra que el sistema operativo Openwrt se instaló satisfactoriamente

e inicia el proceso de arranque del sistema operativo.

Page 92: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

82

Ilustración 18 Despliegue de máquina virtual con SO personalizado 1

Elaboración Propia

Al finalizar el proceso de arranque se muestra la línea de comandos del

sistema operativo, este es el método predeterminado de interactuar con el

sistema, sin embargo, como en la versión compilada del sistema operativo se

habilito la interfaz de acceso a través de la web (el módulo se denomina Luci) se

podrá acceder al sistema por el navegador web.

Page 93: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

83

Ilustración 19 Despliegue de máquina virtual con SO personalizado 2

Elaboración Propia

Una vez comprobado el funcionamiento de la imagen personalizada, se

procede a verificar las interfaces de red detectadas por el sistema.

Page 94: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

84

Ilustración 20 Despliegue de máquina virtual con SO personalizado 3

(Verificación de interfaces de red)

Elaboración Propia

Se visualiza que en la interfaz br-lan tiene el rango de IP 192.168.1.1/24,

el IP de administración predeterminado para Openwrt es 192.168.1.1, para

realizar las pruebas de conexión de los clientes se procede a acceder a esta IP

en los clientes conectados al dispositivo.

Page 95: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

85

Fase 6 Conexión de Clientes a la Solución de Red.

Se visualiza que el cliente está obteniendo su IP privada desde la solución

de red implementada y se realiza una prueba de conexión en el navegador al

conectarnos a la web de administración del router.

Ilustración 21 Despliegue de máquina virtual Cliente 1 (Verificación de

interfaces de red)

Elaboración Propia

Se comprueba que los clientes conectados a la solución de red tienen

acceso a la IP de administración (esta configuración puede ser limitada para

mejorar la seguridad de la red).

Page 96: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

86

Fase 7 Configuración de los servicios en la solución de red.

En esta fase se procede a implementar tres servicios muy útiles para

nuestra red, un bloqueador de publicidad con el cual se reduce el consumo de

ancho de banda ocupado por cada cliente conectado utilizando el módulo

Adblock de Openwrt, mejorando de alguna manera la velocidad de conexión a

internet, un servicio de streaming de música que puede funcionar como una radio

utilizando Icecast.

Fase 7.1 Configuración de Adblock

Para implementar este módulo, se instalan las dependencias de software

a través de la línea de comando, estableciendo una conexión SSH con el router

utilizando el programa PuTTY, en el cual se define como el IP en el cual se va a

establecer la conexión el 192.168.1.1, el usuario a utilizar es el usuario

administrador del sistema o root, una vez autenticado se ejecutan en esta

terminal los siguientes comandos. Siguiendo la guía provista por la

documentación oficial de Openwrt (https://openwrt.org/docs/guide-

user/services/ad-blocking)

# Install packages

opkg update

opkg install adblock

# Install dependencies for uclient-fetch - this is crucial for downloading

from SSL blocklist sources, which are used in the default configuration of

Adblock

opkg install libustream-mbedtls

# Provide web interface

opkg install luci-app-adblock

Una vez finalizado el proceso de instalación de los paquetes necesarios

para el funcionamiento de Adblock, se procede a realizar la configuración a

través de la interfaz web, se muestra la configuración realizada a continuación.

Page 97: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

87

Pagina inicial del administrador web de Openwrt, esta interfaz es provista

por el módulo Luci

Ilustración 22 Despliegue de máquina virtual Cliente 2 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

Página de configuración del módulo de Adblock

Page 98: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

88

Ilustración 23 Despliegue de máquina virtual Cliente 3 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

Se muestra que el servicio se encuentra habilitado, que el tráfico que

activa los filtros es el tráfico proveniente de la interfaz WAN del router.

Adicionalmente se muestra el estatus del servicio, la versión del software

instalado, y otra información del sistema que puede resultar útil para el

administrador de la infraestructura de red.

Page 99: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

89

Ilustración 24 Despliegue de máquina virtual Cliente 4 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

A continuación, se procede a configurar las fuentes de las listas de

bloqueo, no se escogen todas las fuentes debido a que algunas causan conflicto

con otras listas

Page 100: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

90

Ilustración 25 Despliegue de máquina virtual Cliente 5 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

Ilustración 26 Despliegue de máquina virtual Cliente 6 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

Page 101: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

91

Se utiliza un log en modo verbose para poder monitorear el tráfico en la

red. Adicionalmente, la configuración de este software nos permite agregar

dominios a una lista de bloqueo o Blacklist, y una lista de dominios permitidos o

Whitelist, y una pestaña con la cual podemos probar el acceso a determinado

dominio

Ilustración 27 Despliegue de máquina virtual Cliente 7 (Verificación de interfaz

web de dispositivo de red con SO personalizado)

Elaboración Propia

De esta forma se finaliza la configuración del módulo de Adblock, las

pruebas se realizan en puntos posteriores de este trabajo de grado.

Fase 7.2 Configuración de Icecast para servidor de Streaming de música

El servicio de streaming que se provee a los clientes de la red se

implementa utilizando Icecast que es un servidor de streaming para audio y video

que puede además ser utilizado para crear una radio de internet o privada. Este

servidor es muy versátil, ya que se puede agregar soporte para más formatos de

audio o video de manera sencilla y soporta estándares abiertos para la

Page 102: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

92

comunicación o interacción con el servidor. La configuración realizada en este

trabajo de grado, permite proveer el servicio de una radio en la red local el

procedimiento utilizado para llevar a cabo esta configuración es tomado del foro

oficial de Openwrt (https://forum.openwrt.org/t/how-to-openwrt-icecast-

streaming-server-over-local-lan-and-or-internet/32954).

La configuración inicial para la instalación de Icecast en Openwrt,

siguiendo las instrucciones del foro oficial es llevada a cabo de la siguiente

manera.

Se instalan los prerrequisitos de software para poder poner en

funcionamiento el servidor.

opkg update

opkg install libshout ices libtheora libspeex alsa-lib kmod-sound-core

kmod-input-core icecast libxslt libcurl libvorbisidec librt wget openssl-

util opkg install libustream-openssl ca-certificates shadow-useradd

useradd streamer

passwd streamer

mkdir /home

mkdir /streamer

chown streamer /home/streamer

Una vez instalados los prerrequisitos de software y creado el usuario

asignado para icecast, se procede a crear el archivo de configuración del

servidor, haciendo un respaldo de los archivos existentes.

cp /etc/icecast.xml /etc/icecast.xml.orig

rm /etc/icecast.xml

nano /etc/icecast.xml

El contenido del archivo de configuración del servidor de streaming

Icecast se muestra en los anexos

Page 103: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

93

Se copia la música que se va a compartir en el servidor en la ruta

/root/music, este procedimiento se puede realizar de varias formas, una es

descargando la música en un formato soportado por el servidor (.ogg para el

caso de Icecast) a través del comando wget y otra forma es realizando la copia

a través de una conexión SCP con el router, esto nos permite copiar música de

nuestro equipo al servidor, para esto de utiliza el programa WinSCP.

Ilustración 28 Copia de archivos en dispositivo de red

Elaboración Propia

Una vez copiada la música dentro del servidor, se procede a crear la lista

de reproducción de la radio por internet, esta lista de reproducción es creada con

el siguiente comando

rm /root/playlist1.txt

find /root/music -name "*.ogg" > /root/playlist1.txt

Estos comandos lo que hacen es eliminar la playlist anterior y

seguidamente se ejecuta un comando que busca todos los archivos que finalizan

Page 104: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

94

en .ogg y redirecciona la salida de este comando al archivo playlist1.txt el cual

fue definido en los archivos de configuración editados anteriormente como el que

contiene los archivos a reproducir por nuestra radio.

Fase 8 Pruebas.

Se realizan pruebas de funcionamiento de los servicios implementados

en la solución de red, en el caso de Adblock, se realiza una comparación del

funcionamiento con el servicio habilitado y con el servicio deshabilitado, en el

caso del servidor de streaming de música, se realiza una prueba de

funcionamiento del servidor estableciendo la conexión en la red local y

reproduciendo la lista musical.

Fase 8.1 Funcionamiento de Adblock

Se realiza una comparativa del funcionamiento de la navegación, una con

el servicio habilitado y otra con el servicio deshabilitado.

Se muestra una captura de la web de administración con el servicio

deshabilitado, y se realiza una medición de la velocidad del internet

Page 105: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

95

Ilustración 29 Verificación de Servicio ADBLOCK en dispositivo de Red

Elaboración Propia

Ilustración 30 Pruebas de Velocidad de con servicio ADBLOCK deshabilitado

Page 106: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

96

Elaboración Propia

Como se visualiza, de esta forma la navegación está llena de publicidad

en el navegador y el ancho de banda es afectado de forma negativa. En la

siguiente prueba, habilitaremos el servicio de bloque de publicidad, con lo cual

la experiencia de navegación cambia

Ilustración 31 Verificación de Servicio ADBLOCK en dispositivo de Red

Elaboración Propia

Page 107: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

97

Ilustración 32 Pruebas de Velocidad de con servicio ADBLOCK habilitado

Elaboración Propia

Como se observa, no se tiene publicidad en el navegador con el servicio

habilitado y además se observa una mejora en la velocidad de descarga.

Fase 8.2 Funcionamiento de Servidor de Streaming

Para esta prueba se establece conexión con el servidor de streaming y se

reproduce la lista de canciones establecida con anterioridad.

Page 108: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

98

Ilustración 33 Pruebas de funcionamiento de Servidor de Streaming de Audio

Elaboración Propia

Como se observa la interfaz web del servidor es muy sencilla, pero se

pueden implementar mejoras, así como otras visualizaciones en el navegador

web.

Page 109: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

99

Resultados

Como resultado de este trabajo se obtiene una imagen de la distribución

OpenWrt de Linux para una arquitectura de procesador x86-64, con la cual se

implementa un diseño de una arquitectura de Red y así ofrecer varios servicios

necesarios para satisfacer las necesidades del usuario.

Se realiza la configuración en la imagen de Linux obtenida, y se realizan

pruebas exitosas de conexión con máquinas virtuales como clientes.

Se realizan y documentan pruebas de funcionamiento de las aplicaciones

instaladas en la imagen personalizada, con lo cual se valida además la mejora

en el rendimiento de los servicios ofrecidos en la red.

Como resultado se obtiene un sistema que funciona como filtro de

publicidad para todos los equipos conectados a la red y además funciona como

un servidor de streaming de música, que podría considerarse una radio por red.

Dado que en este informe se describió detalladamente paso a paso el

procedimiento requerido para la correcta configuración, este puede ser utilizado

como manual de implementación y configuración para posibles investigaciones

futuras relacionadas con los temas de este trabajo.

Page 110: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

100

Capítulo V

Conclusiones

El producto final fue la implementación de un equipo que con prestaciones

limitadas pueda proveer servicios de red y administración avanzada, con un alto

rendimiento. Adicionalmente se obtienen los costos de compra de un equipo que

ofrece servicio y prestaciones similares, dando como resultado que la

implementación utilizada es más económica.

El cambio de enfoque dado a la solución inicial utilizando máquinas

virtuales permitió descubrir y aprender de otros temas como la virtualización, y

además nos permite aprender que podemos implementar este tipo de soluciones

sobre un servidor en Windows permitiendo centralizar nuestra infraestructura en

un solo equipo, esto es debido a que con un solo equipo podemos desplegar los

servidores necesarios y mantenerlos en máquinas virtuales distintas dentro de

un mismo equipo, esto a la hora de implementar infraestructuras a gran escala

podría traer ventajas debido a la velocidad de implementación.

En las pruebas realizadas con equipos de consumo masivo, descubrimos

algunas funciones de seguridad en los routers que normalmente no vienen

habilitadas y que al habilitarlas mejoran de alguna manera nuestra seguridad en

la red. Otro punto destacado es que, con las pruebas realizadas, el consumo de

recursos en los equipos no es muy algo por lo tanto pueden soportar una

cantidad considerable de clientes, y si además desplegamos servicios como un

proxy, podemos soportar un gran número de clientes sin afectar negativamente

el rendimiento de la red.

El uso de Linux nos permite llegar a un nivel de personalización muy alto,

con lo cual cada red estaría implementada a la medida de los equipos

disponibles, con el fin de prestar todos los servicios necesarios a los usuarios y

además ofrecer mejoras en la seguridad de la red. Además, por investigaciones

realizadas durante la elaboración de este trabajo, se obtuvo el conocimiento para

implementar equipos que pueden mejorar o garantizar la disponibilidad de los

Page 111: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

101

servicios, además de la confiabilidad a través de protocolos de encriptación y

mejorar el rendimiento a través de la compresión de los paquetes enviados en

la red, esta compresión puede exigir un poco más de recursos del equipo. Otro

punto a destacar es que podemos implementar servicios muy útiles como

repositorios de software o de compartición de archivos a nivel de dispositivos de

red, lo cual facilita su despliegue a múltiples clientes.

Se toma en cuenta que los niveles de desechos electrónicos producidos

por una empresa pueden verse reducidos adoptando políticas de reutilización,

implementando proyectos como el descrito en este trabajo de grado. La

implementación de una arquitectura de red funcional, que implementa servicios

no disponibles de forma predeterminada con equipo de red de uso común,

además el uso de estos servicios adicionales afecta de manera positiva el

funcionamiento de la red.

Finalmente, el procedimiento utilizado para implementar el dispositivo de

red cumple con los objetivos, ya que además de verificar los estándares

establecidos por la industria, cumple con los requerimientos definidos.

Page 112: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

102

Recomendaciones.

Para los interesados en implementar un router basado en Openwrt, se

recomienda consultar la documentación oficial, debido a que en esta

encontramos muchos manuales de implementación de servicios adicionales,

debido a la amplia cantidad de servicios disponibles para esta distribución de

Linux, no se realiza un listado de todos los servicios disponibles, algunos que

podemos mencionar, es la posibilidad de implementar un proxy cache dentro del

router, con lo cual el tiempo de respuesta para la navegación a internet puede

ser afectada de una manera muy positiva.

Se recomienda antes de realizar cualquier implementación de una

solución de red, estudiar cuales son los servicios que se van a ofrecer a los

usuarios de esta red, la cantidad de clientes que se conectaran a los dispositivos

de red y el ancho de banda que se tiene disponible desde la WAN, todo esto con

la finalidad de ofrecer un servicio de red de calidad

Page 113: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

103

Glosario de términos

A continuación, se realiza una explicación detallada de los distintos conceptos

utilizados e investigados durante la realización de este trabajo de grado.

Redes.

Una red de computadoras es un conjunto de equipos nodos y software conectados

entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben

impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el

transporte de datos con la finalidad de compartir información, recursos u ofrecer

servicios.

Redes de datos.

Se conoce como red de datos a la infraestructura cuyo diseño posibilita la transmisión

de información a través del intercambio de datos. Cada red es diseñada

específicamente para satisfacer las necesidades de conexión de los usuarios.

Servidor.

Un servidor es una aplicación capaz de atender las peticiones de un cliente y

devolverle una respuesta en concordancia. Se pueden ejecutar en cualquier tipo de

computadora.

Router o enrutador.

Es un hardware que permite conectar computadoras que funcionan en el marco de

una red. Su función es establecer la ruta por la cual se envían y reciben paquetes

dentro de una red informática.

Switch o conmutador.

Es un dispositivo de interconexión utilizado para conectar equipos dentro de la misma

red formando lo que se conoce como una red local o LAN.

Hub o concentrador.

Es un dispositivo que permite centralizar el cableado de una red de computadoras

para luego ampliarla. En la actualidad están siendo reemplazados por los Switches.

Page 114: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

104

Medios de comunicación.

Los medios de comunicación son las vías por las cuales se transmiten los datos. Las

tecnologías actuales usan ondas electromagnéticas o pulsos de luz para los medios

guiados o radiofrecuencia, microondas y luz para los medios transmitidos a través del

aire o inalámbricos.

Cableado de Par Trenzado

Es un tipo de cable que contiene dos conductores aislados y entrelazados para anular

interferencias de fuentes externas y diafonía de los cables adyacentes.

Cableado UTP

Es un tipo de cableado de par trenzado sin blindaje, es de bajo costo y de fácil uso,

es muy utilizado en la implementación de redes.

Cableado STP

Es un tipo de cable trenzado que contiene pares rodeados por una cubierta de

aluminio para reducir interferencias externas

Cableado Coaxial

Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee

dos conductores concéntricos, uno central llamado núcleo encargado de llevar la

información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza que

sirve como referencia de tierra y retorno de corrientes.

Fibra Óptica

Es una fibra flexible, transparente, hecha de sílice o plástico, a través de la cual se

envía un haz de luz entre las dos puntas, el cual es utilizado para transmitir los datos.

Inalámbrico.

En este tipo de medio la transmisión y recepción de información se lleva a cabo a

través de antenas. A la hora de transmitir la antena irradia ondas electromagnéticas

en el medio. Por el contrario, en la recepción la antena capta las ondas

electromagnéticas del medio que la rodea.

WIFI

Page 115: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

105

Es una tecnología que permite la interconexión de dispositivos electrónicos de manera

inalámbrica, utilizando radiofrecuencia, actualmente funciona en las bandas de 2,4

GHz y 5GHz.

Bluetooth

Es una especificación industrial para redes inalámbricas de área personal que

posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un

enlace por radiofrecuencia.

Protocolos de comunicación.

Es un conjunto de reglas que permiten que dos o más entidades de un sistema de un

sistema de comunicación se comuniquen entre ellas para transmitir información por

medio de cualquier tipo de variación de una magnitud física. Los protocolos pueden

ser implementados por Hardware o Software o una combinación de ambos.

Protocolo de Internet (IP).

Es un protocolo de comunicación de datos digitales clasificado funcionalmente en la

capa de red según el modelo OSI. Su función es permitir la transmisión de datos

mediante un protocolo no orientado a conexión que transfiere paquetes conmutados

a través de distintas redes físicas previamente entrelazadas según la norma OSI de

enlace de datos.

IPv4.

Es un protocolo de interconexión basado en internet y fue la primera versión

implementada para la producción de ARPANET en 1983. Usa direcciones de 32 bits

lo que limita la cantidad de direcciones a 4.294.967.296 direcciones únicas, mucha

de las cuales están dedicadas a redes de área local.

IPv6.

Este protocolo es diseñado para reemplazar a IPV4. Este protocolo permite un

numero mucho mayor de direcciones únicas que IPV4. Este protocolo permite

implementar otras funcionalidades en las conexiones.

Servicios de la red.

Page 116: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

106

Un servicio de red es la creación de una red de trabajo en un ordenador.

Generalmente los servicios de red son instalados en uno o más firewalls del servidor

seleccionado.

Servidor de archivos

Se refiere a un servidor dedicado a compartir archivos de distintos tipos, ya sean

archivos multimedia o documentos de trabajo.

Servidor de impresión

Este tipo de servidores permite compartir impresoras, controlar colas de impresión,

asignar límites de impresión, asignar permisos de impresión, entre otras

funcionalidades.

Servidor de correos

Este tipo de servidores se utilizan para administrar correos electrónicos, filtrar correos

maliciosos y spam, administrar reglas de correo, realizar respaldos, entre otras

funciones asociadas a el servicio de email

Servidor de telefonía

Este tipo de servidores sirve para implementar comunicaciones VoIP, además permite

implementar otros servicios como desvío de llamadas, contestadora automática, IVR

(Respuesta de voz interactiva), entre otros servicios asociados a las comunicaciones

por voz.

Servidor proxy

Es un servidor que hace de intermediario en las peticiones de recursos que realiza un

cliente a otro servidor. Es decir, este servidor se encarga de centralizar las peticiones

de los clientes de una red y a través de un conjunto de reglas, solicitar los recursos a

los demás servidores o negar las peticiones realizadas por los clientes. Otra función

de este tipo de servidores es aumentar el rendimiento de la red a través del uso de

archivos de cache, almacenados en este servidor, con esto si un cliente necesita

acceder a los recursos ya solicitados por otro cliente, la solicitud es respondida por el

proxy sin necesidad de pedir los recursos al servidor externo, con esto se mejora el

rendimiento de las comunicaciones en la red.

Servidor web

Page 117: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

107

Es un servidor que realiza conexiones bidireccionales o unidireccionales y síncronas

o asíncronas con el cliente y genera o cede una respuesta en cualquier lenguaje o

aplicación cliente. Este código recibido por el cliente es renderizado por un navegador

web. Para la transmisión de estos datos se utilizan protocolos HTTP.

Servidor de base de datos

Es un tipo de servidor que permite la organización de la información a través de tablas

(esto depende de si el modelo de datos es relacional o no, y además de si es orientado

a objetos o no). Este servidor responde a las consultas realizadas por los clientes

remotos o locales, para realizar solicitudes de información o modificaciones en los

datos almacenados. Estos datos normalmente son necesarios para el funcionamiento

de otras aplicaciones.

Servidor de virtualización

Este tipo de servidores son utilizados para virtualizar aplicaciones, contenedores u

otros servidores a través de máquinas virtuales, dentro de un mismo equipo. Con esto

podemos optimizar el uso del espacio o los recursos.

Quality of Sercive (QoS)

Es un servicio de red que prioriza el transporte del tráfico de algunos protocolos,

permitiendo que se mantenga la calidad en los servicios prestados por estos

protocolos, permitiendo que estos servicios tengan un mayor ancho de banda

asignado, menor tasa de errores, menor retraso en la transmisión una mayor

disponibilidad de los servicios

Arquitectura de red.

La arquitectura de red es el diseño de una red de comunicaciones. Es un marco para

la especificación de los componentes físicos de una red y de su organización funcional

y configuración, sus procedimientos y principios operacionales.

Seguridad de red.

Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso

no autorizado, el uso indebido, la modificación o la denegación de una red informática

y sus recursos accesibles.

Firewall

Page 118: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

108

Es la parte de un sistema o una red informáticos que está diseñada para bloquear el

acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

IDS/IPS

Un sistema de detección de intrusos es un programa utilizado para detectar accesos

no autorizados a un computador o a una red. Estos sistemas pueden bloquear

accesos a la red o a un computador.

Hardware.

Se refiere a las partes físicas tangibles de un sistema informático; sus componentes

eléctricos, electrónicos, electromecánicos y mecánicos.

Arquitectura del CPU.

Es el diseño conceptual y la estructura operacional de un sistema de computadoras.

Es decir, es un modelo y una descripción funcional de los requerimientos y las

implementaciones de diseño para varias partes de una computadora.

Arquitectura x86_64.

Es una arquitectura desarrollada originalmente por AMD a partir de la arquitectura

x86, he implementada bajo el nombre AMD64. El conjunto de instrucciones del AMD

x86-64 renombrado posteriormente AMD64, es una extensión de la arquitectura del

x86 a una arquitectura de 64 bits, motivado por el hecho de que los 4 Gb de memoria

que son direccionables por una CPU de 32 bits ya no eran suficiente para todas las

aplicaciones.

Arquitectura ARM.

Es una arquitectura RISC (Reduced Instruction Set Computer) de 32 bits

originalmente y con la llegada de su versión V8-A también de 64 bits. El enfoque RISC

permite que los procesadores ARM requieran una menor cantidad de transistores que

los procesadores x86 típicos de la mayoría de los ordenadores, lo que se traduce en

un menor consumo de energía y una reducción en el tamaño de los equipos.

Tarjeta de red

Es también conocido como adaptador de red o NIC, es un componente de hardware

que conecta una computadora a una red informática y que posibilita compartir

Page 119: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

109

recursos entre 2 o más dispositivos. Pueden ser para redes cableadas o para redes

inalámbricas.

Tarjeta Gráfica.

Es una tarjeta de expansión de la placa base del ordenador que se encarga de

procesar los datos provenientes del CPU y transformándolos en información

comprensible y representable en el dispositivo de salida. Estas tarjetas utilizan una

unidad de procesamiento grafico o GPU.

Dispositivos de almacenamiento.

Es un conjunto de componentes utilizados para leer o grabar datos en el soporte de

almacenamiento de datos de forma temporal o permanente.

Disco duro.

También conocido como unidad de estado rígido es un dispositivo de almacenamiento

de almacenamiento de datos, que emplea un sistema de grabación magnética.

SSD.

Conocido como disco de estado sólido, es un dispositivo de almacenamiento de datos

que utiliza memorias flash no volátiles, es más rápido que los discos duros

convencionales.

RAID.

Redundant Array of Independent Disks, hace referencia a un sistema de

almacenamiento de datos que utiliza varias unidades de almacenamiento entre las

cuales se distribuyen o replican los datos. Dependiendo de su configuración estos

arreglos pueden brindar mayor integridad, tolerancia frente a fallos, mayor tasa de

transferencia, entre otras.

NAS

Es el nombre dado a una tecnología de almacenamiento diseñada y dedicada a

compartir la capacidad de almacenamiento de un dispositivo a través de una red.

Memoria RAM.

La memoria de acceso aleatorio se utiliza como memoria de trabajo de computadoras

y otros dispositivos para el sistema operativo, los programas y la mayor parte del

Page 120: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

110

software. En esta se cargan todas las instrucciones que ejecuta el CPU, además

contiene datos que manipulan los distintos programas.

Software.

Es el soporte lógico de un sistema informático, que comprende el conjunto de los

componentes lógicos necesarios que hacen posible la realización de tareas

específicas. La interacción entre el software y el hardware hace operativo un

dispositivo, es decir el software envía instrucciones que el hardware ejecuta.

Sistema Operativo.

Un sistema operativo es el software principal o conjunto de programas de un sistema

informático que gestiona los recursos de hardware y provee servicios a los programas

de aplicación de software.

Software Libre.

Es todo programa informático cuyo código fuente puede ser estudiado, modificado y

utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.

Linux.

Es un sistema operativo libre tipo UNIX/POXIS; multiplataforma, multiusuario y

multitarea. El sistema es la combinación de varios proyectos entre los cuales destacan

GNU (Encabezado por Richard Stallman) y el núcleo Linux (encabezado por Linus

Torvals). Su desarrollo es uno de más prominentes de software libre; todo su código

fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo

los términos de la GPL (Licencia Publica General) y otra serie de licencias libres.

OpenWRT.

Es un firmware basado en una distribución de Linux empotrada en dispositivos tales

como routers personales.

Personalizar el sistema operativo.

Cuando nos referimos a la personalización de un sistema operativo, hablamos de

utilizar código existente y solo utilizar los módulos que necesitemos en nuestra

implementación, esto nos permite ahorrar espacio en disco, implementar nuevas

funcionalidades o aumentar el rendimiento de los equipos en los que se realice la

instalación de estos sistemas operativos personalizados.

Page 121: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

111

Compilación de Software.

Compilar software es el proceso de traducción del código fuente desde un lenguaje

de alto o medio nivel a lenguaje de maquina o código binario.

Servidores.

Son aplicaciones capaces de atender peticiones de clientes y devolver respuestas en

concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora.

En la mayoría de los casos una misma computadora puede proveer múltiples servicios

y tener varios servidores en funcionamiento. La ventaja de montar un servidor en

computadoras dedicadas es la seguridad.

Clientes.

Son aplicaciones que consumen un servicio remoto en otro ordenador conocido como

servidor, normalmente a través de la red. También se puede definir que un cliente es

cualquier cosa que se conecta a un servidor.

Base de datos.

Es un conjunto de datos pertenecientes a un mismo contexto y almacenados

sistemáticamente para su posterior uso. Actualmente, debido al desarrollo tecnológico

de campos como la informática y la electrónica, la mayoría de las bases de datos

están en formato digital. Hay programas denominados sistemas gestores de base de

datos, abreviado SGBD, que permite almacenar y posteriormente acceder a los datos

de forma rápida y estructurada.

SAMBA.

Es una implementación libre de protocolo de archivos compartidos de Microsoft

Windows (SMB) para sistemas de tipo UNIX, esto permite intercambiar archivos entre

equipos con distintos sistemas operativos.

Servidor de contenidos multimedia.

Se refiere a una computadora dedicada o especializada que provee video on demand

o algo más pequeño que provee almacenamiento en red para compartir archivos

digitales. Esto también puede significar que este tipo de servidores están

especializados para el streaming.

Protocolo HTTP (Hyper Text Transfer Protocol).

Page 122: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

112

Es el protocolo de comunicación que permite las transferencias de información en la

World Wide Web. Es un protocolo sin estado, es decir no guarda ninguna información

sobre conexiones anteriores. Este protocolo está orientado a transacciones y sigue el

esquema petición-respuesta entre un cliente y un servidor

Protocolo HTTPS (Hyper Text Transfer Protocol Secure).

Es un protocolo basado en HTTP, destinado a la transferencia segura de datos de

hipertexto. Se utiliza un cifrado basado en la seguridad de textos SSL/TLS para crear

un canal cifrado más apropiado para el tráfico de información sensible.

Protocolo FTP (File Transfer Protocol).

Es un protocolo de red para la transferencia de archivos entre sistemas conectado a

una red, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede

conectar a un equipo servidor para descargar archivos de él o para enviarle archivos,

independientemente del sistema operativo utilizado en cada equipo.

Protocolo SFTP (SSH File Transfer Protocol).

El protocolo permite una serie de operaciones sobre archivos remotos. SFTP intenta

ser más independiente de la plataforma que SCP. Es una implementación de FTP

orientada a la seguridad de los datos

Protocolo Telnet.

Es un protocolo que permite la conexión con un equipo remoto y con esto poder

controlar este equipo remoto.

Protocolo SSH (Secure Shell).

Es el nombre de un protocolo y del programa que lo implementa cuya principal función

es el acceso remoto a un servidor por medio de un canal seguro en el que toda la

información está cifrada. Además de la conexión a otros dispositivos, SSH permite

copiar datos de forma segura, gestionar claves RSA para no escribir contraseña al

conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal

seguro tunelizado mediante este protocolo y redirigir el tráfico para poder ejecutar

programas gráficos remotamente.

SCP (Secure Copy Protocol).

Page 123: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

113

Es un medio de transferencia segura de archivos informáticos entre un host local y

otro remoto o entre 2 remotos usando el protocolo SSH. En este protocolo la

transferencia de archivos es cifrada a través del protocolo SSH.

VPN (Virtual Private Network).

Es una tecnología de red de computadoras que permite crear la extensión segura de

una red LAN sobre una red pública o no controlada como internet. Permite que la

computadora en la red envíe y reciba datos sobre redes compartidas o públicas como

si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de

una red privada. Esto se hace estableciendo una conexión virtual punto a punto

mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos

métodos.

RADIUS (Remote Authentication Dial-In User Service)

Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red

o movilidad IP. Cuando se realiza la conexión con el ISP se envía información que

generalmente es un nombre de usuario y una contraseña. Esta información se

transfiere a un dispositivo Network Access Server sobre el protocolo PPP, quien

redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor

comprueba la información utilizando esquemas de autenticación. Si es aceptado el

servidor, autoriza el acceso al sistema del ISP y le asigna los recursos de red como

una dirección IP y otros parámetros.

LDAP (Lightweight Directory Access Protocol)

Es un protocolo de autenticación que trabaja a nivel de aplicación, que permite el

acceso a un servicio de directorio ordenado y distribuido para buscar diversa

información en un entorno de red.

Derecho de Autor.

Son un conjunto de normas jurídicas y principios que afirman los derechos morales y

patrimoniales que la ley concede a los autores, por el simple hecho de la creación de

una obra literaria, artística, musical, científica o didáctica, este publicada o inédita.

Copy Left.

Es una práctica legal que consiste en el ejercicio del derecho de autor con el objetivo

de propiciar el libre uso y distribución de una obra, exigiendo que los concesionarios

Page 124: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

114

preserven las mismas libertades al distribuir sus copias y derivados. Este tipo de

licencias también se puede aplicar a programas informáticos o cualquier tipo de

trabajo creativo.

Page 125: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

115

Anexos

Archivos de configuración de servidor Icecast

<icecast>

<!-- LIMITS -->

<limits>

<clients>10</clients>

<sources>10</sources>

<threadpool>5</threadpool>

<queue-size>524288</queue-size>

<client-timeout>30</client-timeout>

<header-timeout>15</header-timeout>

<source-timeout>10</source-timeout>

<burst-on-connect>1</burst-on-connect>

<burst-size>65535</burst-size>

</limits>

<!-- GENRIC -->

<authentication>

<source-password>changeme!</source-password>

<admin-user>admin</admin-user>

<admin-password>changeme!</admin-password>

</authentication>

<hostname>localhost</hostname>

<listen-socket>

<port>8000</port>

</listen-socket>

<fileserve>1</fileserve>

<!-- PATHES -->

<paths>

<!-- basedir is only used if chroot is enabled -->

<basedir>/usr/share/icecast</basedir>

Page 126: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

116

<!-- Note that if <chroot> is turned on below, these paths must

both

be relative to the new root, not the original root -->

<logdir>/tmp</logdir>

<webroot>/usr/share/icecast/web</webroot>

<adminroot>/usr/share/icecast/admin</adminroot>

<!-- <pidfile>/usr/share/icecast/icecast.pid</pidfile> -->

<!-- Aliases: treat requests for 'source' path as being for

'dest' path

May be made specific to a port or bound address using the

"port"

and "bind-address" attributes.

-->

<!--

<alias source="/foo" destination="/bar"/>

-->

<!-- Aliases: can also be used for simple redirections as well,

this example will redirect all requests for

http://server:port/ to

the status page

-->

<alias source="/" destination="/status.xsl"/>

<!-- The certificate file needs to contain both public and

private part.

Both should be PEM encoded.

<ssl-certificate>/usr/share/icecast/icecast.pem</ssl-

certificate>

-->

</paths>

<!-- LOG -->

<logging>

Page 127: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

117

<accesslog>access.log</accesslog>

<errorlog>error.log</errorlog>

<playlistlog>playlist.log</playlistlog>

<loglevel>1</loglevel>

<logsize>10000</logsize>

<logarchive>1</logarchive>

</logging>

<!-- SECURITY -->

<security>

<chroot>0</chroot>

<changeowner>

<user>streamer</user>

<group>nogroup</group>

</changeowner>

</security>

</icecast>

En el archivo ices.xml se establece la siguiente configuración

<ices>

<!-- GENERIC -->

<background>1</background>

<pidfile>/var/run/icecast/ices1.pid</pidfile>

<!-- LOGGING -->

<logpath>/tmp</logpath>

<logfile>ices1.log</logfile>

<logsize>2048</logsize>

<loglevel>3</loglevel>

<consolelog>0</consolelog>

Page 128: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

118

<!-- STREAM -->

<stream>

<metadata>

<name>OpenWrt Radio</name>

<genre>Varios</genre>

<description>Local Test Radio</description>

<url>http://openwrt:8000/</url>;

</metadata>

<input>

<param name="type">basic</param>

<param name="file">/root/playlist1.txt</param>

<param name="random">1</param>

<param name="once">0</param>

<param name="restart-after-reread">1</param>

</input>

<instance>

<hostname>localhost</hostname>

<port>8000</port>

<password>changeme!</password>

<mount>/Radio88</mount>

</instance>

</stream>

</ices>

Page 129: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

119

Referencias Bibliográficas

¿Qué es compilar?. (s.f.). Tecnología-Fácil.com. Recuperado de: https://tecnologia-

facil.com/que-es/que-es-compilar/

Arma un sencillo servidor de virtualización con un computador de bajos recursos. (s.f).

Desdelinux. Recuperado de: https://blog.desdelinux.net/arma-un-sencillo-

servidor-de-virtualizacion-con-un-computador-de-bajo-recursos-parte-1/

Ascanio Luis Fernando (2008). Análisis técnico de la red de datos y telefónica de la

UCAB para la implementación de la tecnología de voz sobre IP (Tesis de

Pregrado). Universidad Católica Andrés Bello, Venezuela.

Bernal Cesar (2010, p. 10). Metodología de la investigación.

Borges Esteban (2019). Servidor de base de datos ¿Qué es? Características y tipos.

Infranetworking. Recuperado de: https://blog.infranetworking.com/servidor-

base-de-datos/

Build system – Instalation (s.f.). Openwrt.org. Recuperado de:

https://openwrt.org/docs/guide-developer/build-system/install-buildsystem

Castillo Quijada Oscar Eduardo (2019). Propuesta de un modelo de inmótica para la

gestión del consumo de agua del sistema de riego en la UCAB Guayana como

apoyo al desarrollo sustentable (Tesis de Pregrado). Universidad Católica

Andrés Bello, Venezuela.

Formato APA para la presentación de trabajos escritos. (s.f.). Normas APA.

Recuperado de: https://normasapa.com/formato-apa-presentacion-trabajos-

escritos/

González Ramos Juan Antonio y López García Alfonso (abril, 2010). Boletín de

RedIRIS, nº 88-89, Reutilización de equipos para el montaje de una granja de

servidores virtuales.

Hernández, Fernández y Baptista (2011, p. 76) Metodología de la investigación.

Méndez Carlos (2008). Metodología diseño y desarrollo del proceso de investigación

con énfasis en ciencias empresariales. Edit. Limusa. México.

ms.gonzalez (2013). El switch: cómo funciona y sus principales características. Redes

Telemáticas. Recuperado de: http://redestelematicas.com/el-switch-como-

funciona-y-sus-principales-caracteristicas/

Page 130: IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE …

120

Ojeda Nuez Samuel y Silva Paiola Leonardo (2012). Diseño de la red telemática del

nuevo edificio de la facultad de ingeniería de la Universidad Católica Andrés

Bello (Tesis de Pregrado). Universidad Católica Andrés Bello, Venezuela.

Pérez Porto Julián y Merino María (2011). Definición de Red de datos. Definición.de:

Recuperado de: https://definicion.de/red-de-datos/

Ramírez Tulio (1999). Cómo hacer un proyecto de investigación. Edit. Panapo.

Rodríguez Laura Andreina (26 de julio de 2015). En Venezuela no hay interés en

problemática de residuos electrónicos. Guayoyo en Letras. Recuperado de:

http://guayoyoenletras.net/2015/07/26/en-venezuela-no-hay-interes-en-

problematica-de-residuos-electronicos/

Rojas Rosa (1997) Orientaciones prácticas para la elaboración de informes de

investigación. Unexpo. Venezuela.

Sabino Carlos (2002, p. 42). El proceso de investigación Edit. Panapo.

Sánchez Carracedo Fermín y López David (2016). El programa UPC-Reutiliza:

reutilización de ordenadores como metodología de aprendizaje-servicio para

incorporar sostenibilidad, cooperación y economía circular en estudios TIC.

Universidad Politécnica de Cataluña, España.

Sánchez Garate Silvia y Barón Ramírez Edith (2013). Reutilización de equipos de

cómputo desactualizados con Linux Terminal Server Project en la Facultad de

Ingeniería de Sistemas e Informática de la Universidad Nacional de San Martín

(Tesis de Pregrado). Universidad Nacional de San Martín, Perú.

Tamayo y Tamayo Mario. El proceso de la investigación científica.

Valarino, E., Yáber, G., Cemborain. M. (2010). Metodología de la investigación. Paso

a paso. Edit. Trillas. México.

Vega Omar (2012) Efectos colaterales de la obsolescencia tecnológica Facultad de

Ingeniería, vol. 21, núm. 32, enero-junio, 2012, pp. 55-62 Universidad

Pedagógica y Tecnológica de Colombia, Colombia. Disponible en:

https://www.redalyc.org/articulo.oa?id=413940771005