Implementacion hotspot basado en mikrotik

Page 1

Facultad de Ingeniería Industrial y de Sistemas Carrera Profesional de Ingeniería de Sistemas Proyectos de Ingeniería de Sistemas II

IMPLEMENTACIÓN DE UN HOTSPOT WIFI BASADO EN MIKROTIK Alumnos: Cornejo Flores, Jairo Manuel Van Hemelrijck Luza, Eduardo Bruno Asesor: Ing. Fidel Prado Macalupu Lima – Perú 2012


Proyectos de Sistemas II

DEDICATORIA A nuestros padres por el constante aliento y apoyo incondicional, por su esfuerzo al darnos la oportunidad de forjarnos como ingenieros ya que sin ellos no podrĂ­amos lograr lo que estamos logrando.

2


Proyectos de Sistemas II

AGRADECIMIENTOS: Este trabajo ha sido posible gracias a la ayuda y aporte de distintas personas que contribuyeron a la realizaci贸n de nuestro proyecto, personas que aportaron sus conocimientos incluso antes de comenzar con la investigaci贸n plasmada en este documento.

INDICE 3


Proyectos de Sistemas II INTRODUCCION CAPITULO I: EL PROBLEMA

5 6

1.1 Definición del problema

6

1.2 Árbol del problema

6

1.3 Objetivos

7

1.3.1

General

7

1.3.2

Específicos

7

1.4 Justificación

7

1.4.1

¿Por qué?

7

1.4.2

¿Para qué?

7

1.5 Originalidad

7

1.6 Alcances y limitaciones

8

CAPITULO II: FUNDAMENTO TEORICO

9

2.1

Marco teórico

2.2

Marco metodológico

12

2.2.1

Metodología

12

2.2.2

Estudio descriptivo de la Universidad Tecnológica del Perú

12

2.2.3

Diseño de la implementación

12

2.2.4

Presentación del prototipo

17

2.3

Marco Conceptual

17

CAPITULO III: SITUACION ACTUAL

23

CAPITULO IV: SITUACION PROPUESTA

24

CAPITULO V: RELACION COSTO/BENEFICIO

25

5.1

Análisis de costos

25

5.1.1 5.1.2 5.1.3

25 25 26

5.2

Costos de Inversión Costos de Operación Flujos de inversión y operación

Análisis de beneficios

27

5.2.1 5.2.2

27 27

Beneficios Tangibles Beneficios Intangibles

CONCLUSIONESS

28 4


Proyectos de Sistemas II RECOMENDACIONES BIBLIOGRAFIA ANEXOS

29 30 31

INTRODUCCION En este proyecto planeamos la implementación y puesta en marcha de una red inalámbrica basada en RouterOS garantizando un alto cubrimiento inalámbrico dentro de la Universidad UTP, esto incluye con mayor importancia a las áreas de biblioteca, cafeterías y pabellones en general. El diseño propuesto consiste en ubicar Access points en sitios estratégicos para alimentar interiormente todos los pabellones de la Universidad; adicionalmente, se interconectan directamente a un servidor Mikrotik, dando como resultado un alto cubrimiento de la señal dentro de la Universidad para que cualquier cliente pueda tener acceso en cualquier lugar del mismo de manera transparente como si fuera un solo HotSpot a través de un solo Access point, gracias a las prestaciones que poseen los equipos a utilizar específicamente bridging entre interfaces. Se considero RouterOS debido a que varias marcas que se encuentran en el mercado no contaban con la cobertura requerida por el cliente. Por otro lado ninguna marca tiene integrada todas las funcionalidades del RouterOS. Investigando y leyendo en diferentes foros de Mikrotik, encontramos que era posible obtener todo en un solo producto a muy bajo costo. Mikrotik nos brinda equipos potentes que si se combinan con unas antenas escogidas correctamente se obtienen grandes beneficios. Otro problema era la distribución de los anchos de banda, los AP comunes sólo dan acceso pero no permiten tener QoS, ni repartir anchos de banda, pero Mikrotik si lo hace. Además la posibilidad de encontrar en un solo equipo las diferentes soluciones descritas anteriormente, lo que a su vez se ve reflejado en una solución práctica y rápida, ya que no requiere de integrar diversos software y hardware, para así encontrarle una solución a la típica triada en proyectos. En el año 2004 se comenzó a construir un proyecto de bajo costo de Infraestructura de internet en Mali. Se eligió routers y sistemas operativos Mikrotik debido a su bajo costo y flexibilidad. Los routers MikroTik fueron también preferidos para WLAN en Burkina Faso. En 2008, la Municipalidad de Piripiri, en el estado de Piauí, Brasil, decidió usar exclusivamente MikroTik para construir la infraestructura para proveer de acceso gratuito a internet. Routers MikroTik son también populares la Republica Checa. Uruguay desplego una red nacional wireless en los colegios del país bajo el programa OLPC (One Laptop per Child). Probablemente el despliegue más grande de Mikrotik en un país con una población de 3 millones. Aproximadamente 200,000 estudiantes recibieron una laptop conectada a los puntos de acceso de Mikrotik.

5


Proyectos de Sistemas II

CAPITULO I: EL PROBLEMA 1.1 DEFINICION DEL PROBLEMA

Existe el acceso libre a las redes Wi-Fi en la universidad tanto para alumnos y personal como para personas ajenas a la UTP, esto ocasiona una disminución de calidad del servicio que otorga la universidad. El acceso rápido a páginas web, servicios de mensajería instantánea y descarga de archivos se ven limitados por este motivo.

1.2 ÁRBOL DEL PROBLEMA

Perdida de prestigio de la Universidad

Procesos interrumpidos

Bajo nivel de satisfacción

Desconexiones constantes

No asigna IP

Pérdida de tiempo

Conectividad deficiente

Señal débil

Atenuación

Antenas independientes

Hardware limitado

Interferencias

Ancho de banda insuficiente

Acceso no autorizado

Otras señales WLAN

Falta de control de ancho de banda

Usuarios externos a la universidad 6


Proyectos de Sistemas II

1.3

OBJETIVOS

1.3.1

GENERAL

Creación de un HotSpot con Mikrotik RouterOS como nuevo sistema en la UTP

1.3.2

1.4

1.4.1

ESPECIFICOS

Determinar el beneficio de la instalación de un portal cautivo en el sistema WLAN.

Determinar el beneficio de la instalación de un servidor cache para disminuir la carga de las páginas web.

Determinar el beneficio de limitar el ancho de banda por cliente.

JUSTIFICACION

¿PORQUE?

Porqué existen problemas de conexión actuales en el sistema. El tiempo de acceso a páginas de investigación o el envío de información crítica se ven afectados.

1.4.2

¿PARA QUE?

Para asegurar la calidad del servicio; evitando robo de internet, limitando además el ancho de banda máximo al que puede acceder cada usuario. Controlar la prioridad de acceso a la información.

1.5

ORIGINALIDAD

7


Proyectos de Sistemas II Pese a que existen varias maneras de controlar el acceso, estas no son implantadas en el sistema actual. Nosotros buscamos instalar un sistema distinto al uso normal de claves WEP, WPA para controlar el acceso. Además, se busca mejorar el acceso con la instalación de un almacenamiento cache de páginas web. Se busca que los usuarios del servicio de internet ingresen una clave para conectarse usando cualquier navegador web, por ejemplo, el usuario simplemente ingresará a cualquier página web y el portal cautivo forzará al usuario a ingresar sus datos de acceso automáticamente.

1.6 ALCANCES Y LIMITACIONES El sistema esta limitado solamente al acceso a las redes WLAN. La señal se distribuirá según los requerimientos de la Universidad. Se va a aplicar en el edificio ubicado en 28 de Julio.

8


Proyectos de Sistemas II

Se va a priorizar el servicio en la biblioteca, cafeterías y áreas de alto tráfico. Si el acceso debe ser limitado dentro de los salones, este se limitara.

CAPITULO II: FUNDAMENTO TEORICO 2.1

Marco teórico

9


Proyectos de Sistemas II Actualmente la Universidad Tecnológica del Perú esta en un constante crecimiento. La cantidad de alumnos se incrementa cada ciclo. Asimismo se observa un incremento de dispositivos portátiles capaces de utilizar señales inalámbricas para el acceso a internet. Esta tecnología esta costando cada vez menos y es mas fácil poder adquirirla. Podemos observar que existe un porcentaje de alumnos que usan sus laptops así como sus Smartphone para navegar por internet y/o mantenerse informado. La universidad también otorga el servicio de préstamo de laptops con propósitos educativos. Para esto es indispensable un excelente servicio de internet inalámbrico, seguro y confiable para todos los clientes de la universidad. A la hora de atender esta necesidad el sistema actual no es confiable. Esto es debido a que la red ya instalada no este bien controlada. Como solución a este problema a partir de la estructura base de la universidad se construirá una nueva red más eficiente. Esta red se implementara con Mikrotik RouterOS que es el sistema operativo y software del router, el cual convierte a una PC Intel o un Mikrotik Router BOARD en un router dedicado. Se toma esta decisión ya que estos equipos brindan seguridad, flexibilidad y son muy económicos, lo cual es un gran beneficio para la universidad ya que la red de usuarios es de un tamaño considerable. Mikrotik: Mikrotīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona vendedora de equipo informático y de redes. Vende principalmente productos de comunicación inalámbrica como routerboards o routers, también conocidos por el software que lo controla llamado RouterOS. La compañía fue fundada en el 1995, aprovechando el emergente mercado de la tecnología inalámbrica. En 2007, la compañía tenía más de 70 empleados. RouterOS Es un sistema operativo y software que convierte a una PC en un ruteador dedicado, bridge, firewall, controlador de ancho de banda, punto de acceso inalámbrico, por lo tanto puede hacer casi cualquier cosa que tenga que ver con las necesidades de red, además de funcionalidades de servidor. El software RouterOS puede ejecutarse desde un disco SATA/IDE o una memoria tipo FLASH. Este dispositivo se conecta como un disco rígido común y permite acceder a las avanzadas características de este sistema operativo.

Características de RouterOS Características principales •

El sistema operativo es basado en el Kernel de Linux y por ello es muy estable.

Puede ejecutarse desde discos IDE/SATA o módulos de memoria FLASH 10


Proyectos de Sistemas II •

Diseño Modular.

Módulos actualizables

Interfaz grafica amigable

Control y asignación de Ancho de Banda por Clientes, IPs, Mac.

Restricciones de uso de servicios P2P1

Bloqueo aplicaciones que utilicen el internet.

Firewall

Almacenamiento cache.

Hot Spot con Portal Cautivo además de WEP, WAP

Características de ruteo •

Políticas de enrutamiento:

Ruteo estático o dinámico.

Bridging, protocolo spanning tree, interfaces multiples bridge, firewall en el bridge.

Servidores y clientes: DHCP, PPPoE.

Cache: web-proxy, DNS.

Gateway de Hotspot.

Lenguaje interno de scripts.

Características del RouterOS Filtrado de paquetes por: •

Origen, IP de destino.

Protocolos, puertos.

Contenidos (seguimiento de conexiones P2P).

Puede detectar ataques de denegación de servicio (DoS)

Permite solamente cierto número de paquetes por periodo de tiempo.

Calidad de servicio (QoS) Colas simples •

Por origen/destino de red.

Dirección IP de cliente. 11


Proyectos de Sistemas II •

Interface

Árboles de colas •

Por protocolo.

Por puerto.

Por tipo de conexión.

Interfaces del RouterOS •

Ethernet 10/100/1000 Mbit.

Inalámbrica (Atheros, Prism, CISCO/Airones)

Punto de acceso o modo estación/cliente, WDS.

Síncronas: V35, E1, Frame Relay.

Asíncronas: Onboard serial, 8-port PCI.

ISDN

xDSL

Virtual LAN (VLAN)

Herramientas de manejo de red •

Ping, traceroute.

Medidor de ancho de banda.

Contabilización de tráfico.

SNMP.

Torch.

Sniffer de paquetes.

Mikrotik Licencia Nivel 6 •

Actualizable a

ROS v7.x

Soporte para la configuración inicial

30 días2

Wireless AP

Si

Wireless Cliente y Puente

Si

Protocolos RIP, OSPF, BGP

Si

Túneles EoIP

Ilimitado 12


Proyectos de Sistemas II •

Túneles PPPoE

Ilimitado

Túneles PPTP

Ilimitado

Túneles L2TP

Ilimitado

Túneles OVPN

Ilimitado

Interfaces VLAN

Ilimitado

Usuarios HotSpot

Ilimitado

Cliente RADIUS

Si

Queues

Ilimitado

Web proxy

Si

Sesiones activa de manejo de usuario

Ilimitado

Numero de invitados KVM

Ilimitado

Estas son las principales características del sistema operativo y software Mikrotik RouterOS elegido para la implementación de la red.

2.2

Marco Metodológico:

2.2.1

2.2.1.1

Metodología

Estudio exploratorio bibliográfico sobre el manual de referencia de Mikrotik y normas internacionales.

Se busco información en los manuales proporcionados por Mikrotik, se tiene en cuenta las normas y regulaciones nacionales.

2.2.2

Estudio descriptivo de la Universidad Tecnológica del Perú.

2.2.2.1 Unidad de Análisis del entorno organizacional de la Universidad Tecnológica del Perú. 13


Proyectos de Sistemas II Se rediseñará la red inalámbrica teniendo en cuenta.

2.2.2.2 Variables

2.2.3

Los pabellones de la universidad

Cantidad de conexiones posibles.

Interfaces a utilizar

Redes Virtuales Privadas

Servidor de monitoreo SNMP

Servidor de autenticación RADIUS

Servidor de mensajería privada JABBER

Seguridad

Modelado de colas de tráfico

Trafico cruzado.

Diseño de la implementación virtualizada de la red para la Universidad Tecnológica del Perú. Los pasos y procedimientos para la implementación del Mikrotik serán: 2.2.3.1 Instalación Mikrotik En primer lugar, es necesario descargar la imagen en formato ISO de Mikrotik, que se puede descargar directamente desde http://www.mikrotik.com. Una vez que se tenga el ISO se graba en un CD para iniciar desde este medio el servidor que se ha elegido para que realice las funciones de router, de la misma manera en la cual se instala cualquier sistema operativo. Para esto se habrá configurado la computadora previamente para “arrancar” desde CD. Una vez que inicie, se mostrará en pantalla una serie de paquetes a elegir para la instalación.

14


Proyectos de Sistemas II

Con las teclas direccionales nos colocaremos encima de aquellos paquetes a instalar, y con ayuda de la barra espaciadora los seleccionaremos Es imprescindible seleccionar los paquetes routing, security y wireless ya que se va a instalar adaptadores inalámbricos para hacer trabajar al servidor como punto de acceso. Seleccionados los paquetes, presionaremos la tecla “i” para comenzar con la instalación de MikroTik RouterOS en el disco duro. A continuación, se mostrará el siguiente mensaje: Do you want to keep old configuration? [y/n]: Presionaremos la tecla “n” debido a que no se tiene ninguna configuración anterior que mantener. A continuación, el siguiente mensaje se mostrará en pantalla: Warning: all data in the disk will be erased! Continue? [y/n]: Pulsaremos la tecla “y” y el programa de instalación comenzará a particionar y dar formato al disco duro o unidad de almacenamiento. Este proceso tiene una demora variable según de la capacidad del disco que se haya elegido para hacer la instalación. Una vez que el disco duro esté particionado y formateado, los paquetes seleccionados se instalarán automáticamente y al finalizar tendremos el mensaje: Software installed Press ENTER to reboot Ya en este punto se tiene que retirar el CD de instalación y presionar la tecla “enter” para que el PC reinicie y el sistema cargue directamente desde la unidad de almacenamiento elegida.

15


Proyectos de Sistemas II

Luego veremos este mensaje: It is recommended to check your disk drive for errors, but it may take a while (~1min for 1Gb). It can be done later with "/system check-disk". Do you want to do it now? [y/N] Se nos pregunta si se desea ejecutar la utilidad de comprobación de disco, la respuesta (si ó no) quedará a criterio del personal encargado de la instalación.

Después, veremos la pantalla de inicio de sesión de Microtik donde la contraseña o password por defecto estará en blanco y el nombre de usuario o login será “admin” (sin comillas). Presionamos enter.

16


Proyectos de Sistemas II

Iniciada la sesión, veremos una notificación del servidor que nos dice que nuestro sistema no tiene licencia, y que tenemos menos de 24 horas para probarlo.

Tenemos menos de 24 horas para colocarle la licencia adquirida o simplemente nuestro sistema expirará (no permitirá acceso alguno, empezarán a sonar muchos 'beeps' y se apagará automáticamente) lo que inutilizaría su uso y posterior licenciamiento. Si esto llegara a ocurrir, no queda otra opción que volver a instalar el sistema siguiendo los pasos de esta guía desde el inicio.

Es bastante recomendable verificar que MikroTik RouterOS haya reconocido absolutamente todas nuestras tarjetas de red, para eso escribimos el comando “/interface print” en la consola y luego pulsaremos 'enter': Con esto ya se tiene el Sistema Operativo MikroTik RouterOS instalado en el PC servidor, ahora sólo falta licenciar el software y empezar la configuración.

17


Proyectos de Sistemas II 2.2.3.2 Acceso a Mikrotik Para el acceso y configuración del sistema operativo Mikrotik RouterOS se puede trabajar de distintas maneras que incluyen la consola de comandos o “WinBox” que detallaremos a continuación: WinBox es el método más amigable para conectarnos al servidor, ya que podremos hacerlos desde

cualquier PC con Microsoft Windows. Es una aplicación que se puede descargar desde http://www.mikrotik.com/download Al ejecutarlo, veremos una ventana como esta:

Si no se configuró todavía una dirección IP, nos conectaremos haciendo uso de la dirección MAC. Una vez conectados, se pasará a la configuración del servidor según los requerimientos establecidos. En la siguiente pantalla, se podrá configurar de manera amigable los siguientes parámetros: •

Declaración de Interfaces

Definición de VLan’s

Asignación de IPs por interfaces

Asignación de pools de direcciones IPs

Configuración servidor DHCP

Control de ancho de banda

Configuración Hotspot

Portal Cautivo con logo de la universidad.

Instalación servidor cache.

18


Proyectos de Sistemas II

2.2.4

Presentación del Prototipo Se armara un servidor básico con RouterOS y se probara en un pabellón.

2.3

Marco Conceptual

1-.Estudio de Propagación En un enlace inalámbrico, las ondas que se utilizan para la transmisión de información y que además se propagan a través de un medio físico y de igual manera en el espacio libre, se ven afectadas por múltiples factores que pueden llegar a provocar la perdida de información o en el peor de los casos la perdida total de un enlace de microondas. Es por ello que se realiza lo que llamamos Estudio de Propagación, que no es más que la suma de las ganancias y pérdidas que a lo largo de su trayectoria va sufriendo la señal transmitida. Para el cálculo de todos estos factores existen fórmulas ya establecidas, que nos permitirán establecer los parámetros de nuestros equipos para que la transmisión de información sea eficiente y que las características de operación de estos, nos permitan tener la seguridad y fiabilidad en un enlace inalámbrico. Varios son los factores que afectan la transmisión de las señales. Su intensidad se reduce cuando pasan por la lluvia o 19


Proyectos de Sistemas II cualquier otro tipo de agente líquido que el aire contenga, como por ejemplo nubes, nieve, o escarcha. Cuanta más alta sea la frecuencia mayor será la atenuación o pérdida de señal que se produzca. Por esa razón las comunicaciones por arriba de los 10 GHz sobre largas distancias son muy difíciles. Cuando no existe zona de silencio, o skip, a una cierta distancia de la antena, llegan simultáneamente ondas superficiales y ondas espaciales. Dichas ondas, que han recorrido caminos distintos, llegan en fases que pueden ser coincidentes, diferentes, o francamente opuestas. Como la n, las diferencias de fases se hacen siempre variables. Por esa razón existen zonas donde el desvanecimiento es fluctuante, llegando a veces a anularse la propagación cuando las ondas llegan con la misma intensidad pero en oposición de fase. A grandes distancias, donde las ondas superficiales no llegan debido a la gran absorción de su energía por parte de la corteza terrestre, los desvanecimientos pueden provenir también por el desfase de las ondas, pero esta vez producido por la reflexión en diferentes capas de la alta atmósfera, en definitiva, porque las ondas recorrieron caminos de diferente longitud. Los factores que afectan la propagación de energía en forma de ondas electromagnéticas en un enlace terrestre son: • • • • • • •

Perdidas en el Espacio Libre Perdidas por Lluvia Perdidas por Vegetación Perdidas en las Líneas de Transmisión Perdidas Misceláneas Perdidas por Reflexión Perdidas por Difracción

2.- La unidad de potencia La potencia en radiofrecuencia (RF) se mide por lo general en Watts (W) o mili watts (mW) aunque en muchas aplicaciones, también se encuentran referencias a esta magnitud expresada en decibelios o decibeles (dB). La relación que existe entre ambas formas de mesurar el nivel de señal de RF sostiene que 1mW = 0dBm. Los dBm expresan la potencia absoluta mediante una relación logarítmica, siempre respecto a un valor de referencia que es 1mW (mili Watt). En el siguiente cuadro podemos ver la fórmula de cálculo para obtener el valor expresado en dBm de una potencia igual a P, referida a un valor determinado de 1mW. Los ejemplos mostrados en la tabla de la derecha son muy comunes de aplicarse al momento de, por ejemplo, sumar antenas y determinar la cantidad de señal que incrementará el sistema. Es decir, duplicar la cantidad de señal recibida, equivale a un incremento de 3dB respecto a si tuviéramos una sola antena. Si en lugar de dos, colocamos cuatro antenas, la ganancia aumenta a 6dB, es decir, 3dB más.

20


Proyectos de Sistemas II

Como las antenas pueden sumarse en un número progresivo en base 2 (2, 4, 8, 16, etc.) pasaríamos en el siguiente caso a una instalación de 8 antenas. De cuatro pasamos a ocho, por lo tanto, al duplicar cantidad incrementamos 3dB. Esto significa que 4 antenas tendrán una ganancia de 6dB, mientras que 8 antenas sumarán una ganancia de 9dB. O sea, 3dB más que 4 antenas. Estos valores expresados en dB para una antena son características que ofrecen ganancia de señal a un sistema, tanto para transmisión como para recepción. Teniendo en cuenta lo expresado, un transmisor que emite con 1 Watt de potencia y una antena de cuatro elementos irradiantes, equivaldrá a un transmisor de 4 Watts transmitiendo con una antena simple (un solo elemento). Existen otros casos en los que no se utiliza la unidad dB para cuantificar ganancia sino pérdidas. En estos casos se utiliza el término atenuación que también se expresa en decibeles. Por lo tanto una correcta instalación de antena con mínimos factores de atenuación es fundamental para una conexión inalámbrica eficiente y segura. 3.- Relación entre la frecuencia utilizada y la propagación La mayoría de las aplicaciones industriales, domésticas, científicas y de orden investigativo, suelen trabajar con sistemas de radio que operan en bandas denominadas “libres”. Es decir, las organizaciones gubernamentales o privadas que administran el uso racional del espectro radioeléctrico de cada país asignan determinadas porciones o bandas de frecuencias donde no es necesario solicitar autorización, ni abonar cánones o impuestos para trabajar de forma libre dentro de sus límites. Estas bandas son conocidas también como ISM (Industrial, Scientific and Medical) y los valores más populares (de UHF hacia arriba) son: * 2.4Ghz. Para casi todo el mundo en la actualidad * 915Mhz. Para América (Norte y Centro y Sur) * 868Mhz. Para Europa * 5Ghz es una banda que poco a poco comienza a popularizarse por todo el mundo. La gran ventaja de poder trabajar en frecuencias cada vez más altas es que el ancho del canal a utilizar aumenta. Esto significa tener la posibilidad de transmitir mayor caudal de datos o información dentro de un canal único. La desventaja de esto es que la distancia a enlazar y la capacidad de la señal para superar obstáculos (atravesar muros o paredes) decrece de manera notable al aumentar la frecuencia de transmisión. Por ejemplo, para una misma distancia de enlace, una señal de 2.4Ghz sufrirá una pérdida (o atenuación) de 8 a 9 dB en comparación a una misma potencia emitida en 900Mhz. Pero como todo tiene 21


Proyectos de Sistemas II su pro y su contra en la vida, las frecuencias bajas requieren de antenas de mayor tamaño, mientras que a frecuencias mayores, se pueden colocar sistemas de antenas de mayor ganancia para suplir las pérdidas mencionadas con anterioridad. 4.- Empleo de un receptor sensible La sensibilidad en un receptor de radio viene dada por la capacidad que pueda tener de recuperar señales muy débiles, ubicadas casi al mismo nivel que el ruido de banda. Esto significa que cuanto mayor sea la cifra expresada en dBm (en valores negativos), más sensible será el receptor y mayor posibilidad de recuperar datos correctos y realizar un enlace exitoso tendremos. Por ejemplo, un receptor que se ofrece con una sensibilidad de -120dBm, será más sensible (escuchará más y mejor) que un receptor con una sensibilidad de -105dBm. Para graficarlo de otro modo, una señal de -70dBm equivale a 100pW (pico Watts) mientras que otra de -80dBm equivale a 10pW. Esto clarifica que a mayor valor negativo, mayor capacidad de escuchar señales muy débiles.

IP:Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.

SERVIDOR: Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.

22


Proyectos de Sistemas II DHCP: Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.

ROUTER: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

WIFI: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un Smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.

ANCHO DE BANDA: Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).

PING: Como programa, ping es una utilidad diagnóstica2 en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta.3 Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

TRACEROUTE: Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/Linux, mientras que en Windows se llama tracert.

PUNTO DE ACCESO: En redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.

ETHERNET: Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

23


Proyectos de Sistemas II CLIENTE: Es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.

ESTACIÓN: En informática una estación de trabajo (en inglés Workstation) es un micrordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red.

VIRTUAL LAN: Es un método de crear redes lógicamente independientes dentro de una misma red física.1 Varias VLan’s pueden coexistir en un único conmutador físico o en una única red física.

HOTSPOT: En el contexto de las comunicaciones inalámbricas, un hotspot o punto caliente es un lugar que ofrece acceso a Internet a través de una red inalámbrica y un enrutador conectado a un proveedor de servicios de Internet .Es una zona de alta demanda de tráfico, y que por tanto el dimensionamiento de su cobertura está condicionado a cubrir esta demanda por parte de un punto de acceso o varios, y de este modo proporcionar servicios de red a través de un proveedor de servicios de Internet Inalámbrico (WISP)

DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.

PROXY: en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.

CACHE (REDES): Se llama caché web a la caché que almacena documentos web (es decir, páginas, imágenes, etcétera) para reducir el ancho de banda consumido, la carga de los servidores y el retardo en la descarga. Un caché web almacena copias de los documentos que pasan por él, de forma que subsiguientes peticiones pueden ser respondidas por el propio caché, si se cumplen ciertas condiciones.

QOS (QUALITY OF SERVICE): son las tecnologías que garantizan la transmisión de cierta cantidad de información en un tiempo dado. Calidad de servicio es la capacidad de dar un buen servicio. Es especialmente importante para ciertas aplicaciones tales como la transmisión de vídeo o voz.

24


Proyectos de Sistemas II PORTAL CAUTIVO: Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.1

El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).

Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente.

DIRECCIÓN MAC: La dirección MAC (siglas en inglés de media access control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits)

25


Proyectos de Sistemas II

CAPITULO III: SITUACIÓN ACTUAL 3.1 ANALISIS DE LA SITUACION ACTUAL 3.1.1 Arquitectura. La arquitectura actual del sistema se basa en de varios Access points y varios nombres de red. Cada pabellón tiene una conexión a Wi-Fi con un nombre específico. 3.1.2 Grafica de la distribución de interfaces.

Distribución por pabellón

26


Proyectos de Sistemas II

CAPITULO IV: SITUACIÓN PROPUESTA 4.1 ANALISIS DE LA SITUACION 4.1.1 Arquitectura. La situación que planteamos proponer se estructura de la siguiente manera:

4.1.2

Grafica de la distribución de interfaces.

27


Proyectos de Sistemas II

Distribuci贸n total de la universidad

CAPITULO V: RELACION COSTO/BENEFICIO 28


Proyectos de Sistemas II

5.1 ANALISIS DE COSTOS 5.1.1 Costos de inversión. Las inversiones iníciales, que se realizo para la implantación en soles son: HARDWARE MIKROTIK

Cantidad

Total

Antena Omnidireccional Hyperlink 15dBi

1

246

Bullet 2HP y Poe 24v

1

360

RB 1100 AHX2

1

1711

HARDWARE SERVIDOR CACHE

2175

AMD A4-3400 Llano 2.7 Socket FM1

1

BIOSTAR TA75M FM1

1

Corsair DDR-3 16GB

2

Fuente Antec 650 80+ Bronze watts

1

Western Digital Caviar Blue 160Gb

2

Western Digital Caviar Black 1TB

2

TP-Link 10/100/1000 Pci-e

1

Case certificado

1

CAPACITACION

MTCNA+MTCWE

2

4350

-

-

Total

8842

INSTALACION Y CONFIGURACION Otorgada por el personal capacitado de la universidad

5.1.2 Costos de operación. Los gastos recurrentes no van más allá del mantenimiento preventivo mensual del personal de la UTP y el costo de consumo eléctrico. Basándose en un costo unitario de 0.3502 por KWh, los costos mensuales eléctricos serian:

Hardware

Consumo

Costo Aproximado

29


Proyectos de Sistemas II Hardware Mikrotik

KWh

S/. 16.47

Hardware Servidor Cache

KWh

S/. 152.97

Total

S/. 169.44

El costo de operar y mantener el hardware se indica: Hardware

Tiempo

Costo

Necesario(minutos)

Aproximado

Hardware Mikrotik Antena Omnidireccional

60

S/. 150

Bullet 2HP y Poe 24v

30

S/. 50

RB 1100 AHX2

30

S/. 50

180

S/. 150

Total

S/. 400

Hardware Servidor Cache

5.1.3

Flujos Flujo de Inversi贸n FLUJO DE INVERSIONES(Soles) Concepto

Entrenamiento

Mes 0

1

2175

2175

Hardware Mikrotik

3

4

5

6

7

8

9

2317

Hardware Servidor Total costo de Inversi贸n

2

2715 2175

4492

2715

435 -

-

-

-

-

-

435

Flujo de Operaci贸n FLUJO DE OPERACIONES(Soles) 30


Proyectos de Sistemas II

Concepto

Mes 0

1

2

3

4

5

6

7

8

9

Materiales

50

50

50

Gastos Mantenimiento

150

400

400

Gastos Administrativos Total costo de Operación

200

40

200

170

170

170

170

170

170

170

40

200

170

620

170

170

170

170

620

Flujo Neto FLUJO DE NETO (Soles) Concepto Total Inversiones Total Costos de Operación Total Costos

Mes 0

1

2

3

4

5

6

7

8

9

2175

4492

2715

-

-

-

-

-

-

435

200

40

200

2375

4532

2915

170 170

620 620

170 170

170 170

170 170

170 120

620 1055

5.2 ANALISIS DE BENEFICIOS 5.2.1 Beneficios Tangibles •

Reducción de la complejidad del sistema actual.

Mayor seguridad en el acceso a internet.

Eliminación de errores en el acceso.

Disminución del tiempo de acceso a Internet

5.2.2 Beneficios Intangibles •

Mejora las funcionalidades al permitir acceder a la aplicación desde una plataforma flexible como es Internet, utilizando solamente un browser, y sin necesidad de instalar una aplicación en cada estación cliente.

31


Proyectos de Sistemas II •

Logro de la calidad de servicio.

La implantación del servidor cache permite mejorar el consumo de ancho de banda.

La actualización del sistema para el aumento de capacidad se lograría fácilmente.

Entrega Oportuna de información.

Mejor imagen y prestigio de la UTP.

Mejora la confiabilidad del servicio.

Asimismo el Sistema de Registro y Explotación de Datos provee funciones integradas de análisis estadístico, descriptivo y predictivo, así como herramientas que permitan la construcción de indicadores a partir de variable internas (Direcciones nacionales de Educación), y externas (INEI, Ministerio de salud, ONG’s).Proporciona a la alta dirección y a las áreas de planificación, programación y presupuesto, un tablero de control para el seguimiento de la evolución de los diferentes indicadores de la gestión educativa.

CONCLUSIONES •

La Universidad Tecnológica del Perú debería re estructurar su red informática inalámbrica, debido a la ineficiencia de la misma. Esta esta siendo desbordada por los nuevos requerimientos de la institución en pleno crecimiento.

La confiabilidad de la Universidad como líder en tecnología aumentara debido a un manejo más eficiente y controlado del servicio de internet inalámbrico.

El sistema que se planea instalar es una solución sencilla de implementar al sistema actual comparada debido a que se utiliza un Access Point.

El sistema presentado no es de alto coste y no necesita de un costo de operación adicional a las funciones del personal actual.

32


Proyectos de Sistemas II

RECOMENDACIONES •

En la situación de crecimiento de la Universidad es recomendable para un futuro cambiar, si se requiere, los componentes de hardware y actualizar RouterOS la última versión.

En el caso de un incremento de usuarios o la necesidad de un rango mas extendido a lugares cerrados se puede añadir AP Pico Station M.

Aumentar el ancho de banda de la universidad para un mejor servicio. El que se posee actualmente es de 4096 kbps.

33


Proyectos de Sistemas II

BIBLIOGRAFIA: •

Scrib. Estudio de propagación. http://es.scribd.com/doc/16777071/Estudio-de-Propagacion-Completo

SERVIDOR MIKROTIK: http://es.scribd.com/doc/62048481/Servidor-Proxy-Mikrotik

34


Proyectos de Sistemas II •

Los 10 mandamientos en el mundo Wireless: http://www.neoteo.com/-18719-los-10-mandamientos-en-elmundo-wireless

Link Planning for Wireless LAN (WLAN): http://www.paramowifix.net/antenas/calculoenlacewlan.html

Freeraduis 2008. “Wiki site” http: //wiki.freeradius.org/Main_Page

Mikrotik Wiki: http://wiki.mikrotik.com/wiki/Main_Page

Mikrotik: http://www.mikrotik.com/

Mikrotik, Wikipedia: http://en.wikipedia.org/wiki/MikroTik

Foro peruano de Microtik: http://www.ryohnosuke.com/foros/forum.php

35


Proyectos de Sistemas II

ANEXO: Certificaciones otorgadas para la instalación de MikroTik.

MTCNA Mikrotik Certified Network Asociate De carácter introductorio, define todas las funcionalidades de MikroTik RouterOS y de RouterBOARD. Enfocándose en los conceptos básicos que serán los cimientos de los cursos Avanzados (MTCRE, MTCWE y MTCTCE) y que permitirán al alumno, realizar una gran variedad de tareas de administración e implementación Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la capacidad de detectar y solucionar fallas, en entornos WISP.

MTCWE Mikrotik Certified Wireless Engineer. Llegamos al punto que nuestra red creció y tenemos que implementar un diseño de red distinto, además de estar con muchos problemas Wireless, este curso esta orientando exclusivamente a la topología Wireless, repasando los conceptos generales de Wireless, como ser definiciones de Mw y Db, pasando por las opciones avanzadas que nos ofrece Mikrotik para el diagnostico y resolución de problemas. En este curso se abarcan los temas con practicas de STP, redes en capa 2, utilizando Mesh y WDS, virtual AP, seguridad Wireless y todo tema especifico de esta topología usando equipos Mikrotik. Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la capacidad de detectar y solucionar fallas, en entornos WISP.

MTCRE MikroTik Certified Routing Engineer Orientado a explicar la toma de decisiones dentro de un router a la hora de reenviar paquetes utilizando ruteo estático y dinámico. Comienza por ruteo estático básico, explicando el funcionamiento de la RIB (Routing Information Base) para poder comprender cada aspecto del proceso de ruteo. A lo largo del curso se van aprendiendo nuevas opciones para agregar balanceo de carga y respaldo. Además, como tema central, se exponen las características más relevantes de OSPF, y una introducción a MME (propietario de MikroTik). Para

36


Proyectos de Sistemas II concluir, se repasan distintas interfaces punto a punto y túneles junto con direccionamiento /32.

Nuestro objetivo es transmitir experiencias de configuración de los recursos básicos y avanzados de enrutamiento en MikroTik RouterOS. Culminado este curso, el alumno estará capacitado para planificar, implementar, mejorar y detectar fallas en una red ruteada mediante MikroTik RouterOS. MTCTCE

Mikrotik Certified Traffic Control Engineer Este curso se enfoca en la administración de control de trafico y opciones mas especificas y avanzadas de Firewall y DHCP, aprenderemos los conceptos generales de HTB y árboles de colas, para implementar en nuestra red y darle una calidad de servicio superior, aseguraremos nuestra red para evitar ataques y proteger a nuestros clientes, abordaremos temas como colas simples, árboles de cola, DHCP utilizando relay y modos autorizados, Firewall utilizando listas de direcciones y supresión de ataques comunes. Nuestro objetivo es que el alumno descubra las capacidades tanto del RouterOS como de RouterBOARD. Enseñar configuraciones y consignas para el mantenimiento de redes WISP (proveedores de Internet Inalámbrica). Desarrollar la capacidad de detectar y solucionar fallas, en entornos WISP.

37


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.